Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1087
)
- ► septiembre (Total: 50 )
-
▼
enero
(Total:
124
)
- En Alemania buscan un administrador para MS-DOS y ...
- Meta presenta Code Llama 70B, un modelo open sourc...
- Opera prepara un navegador para iOS basado en inte...
- España participa en una operación mundial para des...
- Los usos curiosos que todavía damos a los disquete...
- Microsoft Edge «roba» datos personales de Chrome s...
- Elon Musk anuncia el primer humano con sus chips c...
- Amazon cancela la compra de iRobot Roomba
- Las imágenes de Taylor Swift que se hicieron viral...
- CPU funcional de 16 bits construida y ejecutada en...
- GoAccess: Analizador de Registros Web en Tiempo Real
- Buscador de Arc hace uso de la IA para crear una w...
- Los ‘deepfakes’ porno de Taylor Swift inundan X (T...
- OpenWrt tiene casi listas las especificaciones de ...
- Spotify acusa a Apple de extorsión por la nueva ta...
- El MIT anuncia una revolucionaria técnica de impre...
- AMD publica un driver para Linux que soporta sus d...
- Una vulnerabilidad en GRUB2 permitía omitir la ver...
- Explotación activa de vulnerabilidad en Atlassian ...
- Vulnerabilidad crítica en GoAnywhere
- Drainer-as-a-Service (DaaS) ¿qué son?
- Congreso Ciberseguridad Hackron XI - Tenerife 2024
- Guía Procesadores Intel Core i3, Core i5, Core i7 ...
- Microsoft despide a 1.900 empleados de Activision ...
- ¿Qué es una botnet? Conoce el control remoto de lo...
- Un nuevo bug en los teléfonos Google Pixel limita ...
- GrapheneOS: alternativa libre a Android
- Sam Altman estaría negociando con TSMC e inversion...
- La IA y la criptominería dispara el consumo de ene...
- Apple gana su primera batalla legal contra NSO Gro...
- Los horrores que viven los moderadores de Meta: “N...
- Ya disponible Parrot 6: la distribución de moda es...
- El delincuente que robó 700 mil € al Ayuntamiento ...
- Microsoft Copilot Pro: qué es, diferencias con la ...
- Google Chrome estrena funciones impulsadas por la ...
- HP asegura que bloquea los cartuchos de impresora ...
- Esta modelo gana 30K dólares al mes escuchando y h...
- Linux Lite o cómo devolver a la vida cualquier PC,...
- El FBI y CISA alertan sobre los posibles riesgos d...
- Función de seguridad "Aislamiento del núcleo" (Cor...
- La infraestructura de PyTorch fue comprometida
- Backups y Snapshots: diferencias y similitudes
- Así usan el reconocimiento facial con rostros por ...
- FraudGPT, BadGPT, WormGPT son dos modelos de ia qu...
- Francia multa con 32 millones a Amazon por el cont...
- La madre de todas las filtraciones: 12TB y 26 mil ...
- OpenWrt trabaja en un router inalámbrico
- Gestión gráfica de contenedores Docker con Portainer
- DDoSia Client: la herramienta del grupo pro-ruso N...
- La British Library, la biblioteca más completa del...
- Escape Room gratuito centrado en ciberseguridad: r...
- Vulnerabilidad en Microsoft Outlook permite extrac...
- Un chatbot de DPD insulta a un cliente
- Fallece David L. Mills: El legado del creador del ...
- Cryptomator: cifrado datos en la nube de Dropbox, ...
- Microsoft sufre un robo de correos corporativos po...
- Publican recopilación de 100 millones de contraseñ...
- Los resultados de un estudio sobre los datos que r...
- Desarrollan una batería nuclear capaz de durar 50 ...
- WebWormhole permite enviar archivos grandes sin in...
- Google Chrome soluciona el enésimo zero-day que es...
- Millones de GPU de Apple, AMD y Qualcomm están afe...
- Seagate presenta discos duros de más de 30TB
- Google Maps encuentra la solución para el mayor pr...
- Las profundidades de la privacidad digital: I2P, L...
- En españa un joven de 17 años es condenado por hac...
- En solo 5 minutos un desarrollador ha aumentado un...
- OpenAI prohíbe a políticos usar su inteligencia ar...
- Ubisoft sobre las suscripciones: "Los jugadores es...
- ¿Cuánto dinero perdería una empresa o un país en u...
- Desaparecen las licencias perpetuas de VMWare y se...
- Apple supera por primera vez a Samsung en ventas g...
- OpenAI autoriza el uso de sus sistemas de IA para ...
- Elon Musk muestra al humanoide de Tesla doblando l...
- Vulnerabilidad crítica en dispositivos de Juniper
- Una de las grandes mejoras del Galaxy S24 requiere...
- Explotación activa de vulnerabilidad Microsoft Sha...
- Google permitirá a los usuarios seleccionar qué se...
- Una empresa de etiquetado de IA contrata a trabaja...
- Una fuga de datos masiva afectaría a todos los ciu...
- Los ataques de ransomware provocan una muerte al m...
- El CEO de Twitch afirma que la plataforma de strea...
- NymConnect: App para mejorar la privacidad en Tele...
- Los medios Españoles empiezan a cobrar a los usuar...
- Descifrador gratuito para ransomware Black Basta y...
- unbound: servidor dns caché rápido y seguro con li...
- Piratas informáticos turcos hackean servidores MS ...
- China afirma haber crackeado el cifrado de Apple A...
- Un centro de salud deberá pagar una multa de más d...
- La nueva consola portátil: MSI Claw
- Mega 95, la consola portátil de Hyperkin que sopor...
- Intel presenta los Raptor Lake Refresh Mobile, nue...
- El Samsung Galaxy S24 se podrá usar como una webca...
- El Aeropuerto Internacional de Beirut, víctima de ...
- Carrefour sufre un ciberataque en Servicios Financ...
- Ransomware BlackHunt afecta a la compañía de telec...
- Alpine Linux: una Distro Linux pequeña, simple y s...
- Cómo configurar el entorno de red en Debian desde ...
- China lanzó un satélite que incluye un kernel Linu...
- El plan de Estados Unidos de regresar a la Luna 50...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo. Puede instalarse en dispositivos Android e iOS sin que los usu...
-
Distributed Denial of Secrets ( DDoSecrets ), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sex...
Apple podría enfrentarse a una nueva demanda antimonopolio, ahora del Gobierno de EE. UU.
El Gobierno de Estados Unidos, principalmente durante la administración de Joe Biden, ha dejado claro que ninguna compañía tecnológica puede abusar de su poder y posición en el mercado para suprimir a la competencia. Esa postura ha provocado que empresas como Google o Microsoft, por mencionar solo algunas, sean objeto de investigaciones para regular su actividad. La siguiente en la lista, según The New York Times, podría ser Apple.
- Según ‘The New York Times’, el Departemento de Justicia de EE. UU. está investigando posibles prácticas monopolísticas por parte de Apple.
El citado medio asegura que Apple está en la mira del Departamento de Justicia de Estados Unidos debido a su ecosistema cerrado de productos y servicios. Por el momento, el mencionado organismo se encuentra investigando si Apple obstaculiza a los rivales de iMessage, o si el Apple Watch ofrece un mejor funcionamiento al sincronizarse con un iPhone en lugar de un móvil con Android.
De igual manera, tienen la lupa puesta en las funciones de pago del iPhone, pues es posible que Apple esté bloqueado su uso a instituciones financieras específicas.
Cabe mencionar que los resultados de la investigación todavía no están listos. Deben ser evaluados a detalle para poder determinar si, efectivamente, Apple está abusando de su poder para perjudicar a la competencia.
Desde luego, como parte de la indagación, representantes de Apple tuvieron que reunirse con el Departamento de Justicia para abordar el asunto. Como un procedimiento normal, se espera que exista una reunión donde la empresa de California defienda sus prácticas. Si los argumentos presentados no convencen a las autoridades, podría dar origen a una demanda federal antimonopolio.
El Gobierno de Estados Unidos ya sigue los pasos de Apple desde hace tiempo
Cabe mencionar que las sospechas del Gobierno estadounidense no son recientes. A principios de 2023, The Wall Street Journal reveló que el Departamento de Justicia se encontraba armando una denuncia antimonopolio contra Apple por abusar de su posición dominante. Queda claro, entonces, que desde hace tiempo hay interés en indagar en las prácticas de la compañía.
Los de Cupertino no son ajenos a este tipo de denuncias. Debemos recordar que sostuvieron una intensa batalla con Epic Games, provocada por la comisión por pagos recurrentes de la App Store. Los propietarios de Fortnite se negaron a pagar la tarifa del 30% y acusaron a Apple de ser un monopolio por no permitir métodos de pago alternativos.
Al final, los liderados por Tim Sweeney consiguieron que las autoridades obligaran a Apple a permitir métodos de pago de terceros, logrando así que los desarrolladores esquivaran la comisión. No obstante, la mayor victoria la obtuvo Apple, pues las autoridades determinaron que no es un monopolio.
Evidentemente, no es lo mismo enfrentarte a la acusación de una empresa, que a la del mismísimo Gobierno de Estados Unidos. Como se mencionó antes, durante los últimos se han mostrado muy estrictos en torno a la actividad de las empresas tecnológicas.
Sin ir más lejos, el pasado diciembre Google fue sancionada con una multa de 700 millones de dólares por tener un monopolio en la Play Store. Amazon, por su parte, inició su juicio antimonopolio en septiembre de 2023. Le acusan de abusar de su dominio del mercado para erradicar a su competencia.
"Nuestra denuncia expone cómo Amazon ha utilizado un conjunto de prácticas punitivas y coercitivas para mantener ilegalmente su monopolio", mencionaba el documento de la FTC.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.