www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary proprietary.es.html po/propriet...


From: GNUN
Subject: www/proprietary proprietary.es.html po/propriet...
Date: Thu, 24 Jan 2019 07:00:33 -0500 (EST)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     19/01/24 07:00:33

Modified files:
        proprietary    : proprietary.es.html 
        proprietary/po : proprietary.es-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.es.html?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.es-en.html?cvsroot=www&r1=1.26&r2=1.27

Patches:
Index: proprietary.es.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.es.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- proprietary.es.html 3 Jan 2019 10:58:31 -0000       1.32
+++ proprietary.es.html 24 Jan 2019 12:00:32 -0000      1.33
@@ -4,8 +4,10 @@
 <!-- Parent-Version: 1.86 -->
 <!-- 
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-     Please do not edit lists with items such as <li id="Mnnnnnnnn">
+                  Please do not edit <ul class="blurbs">
 !
+    Instead, edit /proprietary/workshop/mal.rec, then regenerate pages.
+           See explanations in /proprietary/workshop/README.md.
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 -->
 
@@ -34,7 +36,7 @@
 
 </style>
 <style type="text/css" media="print,screen">
-#TOC { width: 40em; }
+#TOC { width: 55em; }
 </style>
 
 <!--#include virtual="/server/banner.es.html" -->
@@ -77,6 +79,7 @@
  <tr>
   <td>
    <ul>
+    <li><a href="/proprietary/proprietary-addictions.html">Adicciones</a></li>
     <li><a href="/proprietary/proprietary-back-doors.html">Puertas
 traseras</a>&nbsp;(<a href="#f1">1</a>)</li>
     <li><a href="/proprietary/proprietary-censorship.html">Censura</a></li>
@@ -119,9 +122,9 @@
  <tr>
   <td colspan="2">
    <ol>
-    <li id="f1"><em>Puerta trasera:</em> cualquier programa en funcionamiento 
en el
-ordenador, que esté a la espera de comandos procedentes de un extraño que
-puede ordenarle que haga cosas sin pedirle consentimiento al usuario.</li>
+    <li id="f1"><em>Puerta trasera:</em> cualquier funcionalidad de un 
programa que permite
+enviar órdenes a la máquina en la que está instalado, a alguien que no
+debería tener el control de dicha máquina.</li>
 
     <li id="f2"><em>Gestión digital de restricciones o <abbr title="Digital 
Restrictions
 Management">«DRM»</abbr></em>: funcionalidades diseñadas para restringir lo
@@ -151,82 +154,60 @@
 <h3 id="latest">Añadidos recientes</h3>
 
 <ul class="blurbs">
-  <li id="M201812300">
-    <p>Los nuevos modelos de vehículos de GM <a
-href="https://media.gm.com/media/us/en/gmc/vehicles/canyon/2019.html";>están
-dotados de una puerta trasera universal</a>.</p>
-
-    <p>Todo programa que no es libre ofrece seguridad nula frente a su
-desarrollador, pero de este modo GM ha agravado aún más esa situación.</p>
+  <li id="M201901101">
+    <p>Hasta 2015, cualquier tweet que incluyera una etiqueta geográfica <a
+href="http://web-old.archive.org/web/20190115233002/https://www.wired.com/story/twitter-location-data-gps-privacy/";>enviaba
+la localización GPS precisa al servidor de Twitter</a>. Este conserva aún
+esas localizaciones GPS.</p>
   </li>
 
-  <li id="M201812060">
-    <p>La aplicación de Facebook obtenía el «consentimiento» del usuario 
para <a
-href="https://www.theguardian.com/technology/2018/dec/06/facebook-emails-reveal-discussions-over-call-log-consent";>enviar
-automáticamente al servidor el registro de llamadas de los teléfonos
-Android</a>, ocultando cuál era el objeto de ese «consentimiento».</p>
+  <li id="M201612290">
+    <p>En el juego Fruit Pop, el jugador compra poderes con monedas para 
obtener
+una puntuación más alta. El jugador consigue monedas al final de cada juego,
+y puede comprar más monedas con dinero real.</p>
+
+    <p>La obtención en una ocasión de una puntuación más alta lleva al 
jugador a
+desear luego una puntuación más alta aún. Pero la puntuación mayor
+resultante de los poderes adquiridos <a
+href="https://qz.com/873348/50000-coins-for-1-99-how-mobile-game-in-app-purchases-are-warping-kids-understanding-of-basic-economic-ideas/";>no
+le proporciona al jugador más monedas, y no le ayuda a obtener puntuaciones
+más altas en las siguientes jugadas</a>. Para lograrlo necesitará poderes
+con frecuencia, y habitualmente tiene que pagar para ello dinero real. Como
+los poderes son excitantes y divertidos, el jugador se ve sutilmente
+incitado a comprar más monedas con dinero real para así obtener poderes, con
+lo cual esto puede convertirse en costoso hábito.</p>
   </li>
 
-  <li id="M201811270">
-    <p>Muchos sitios web utilizan código JavaScript <a
-href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>para
-obtener la información que los usuarios han introducido en un formulario
-pero que no han enviado</a>, a fin de conocer su identidad. Algunos han sido
-<a
-href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>demandados</a>
-por ello.</p>
-
-    <p>La mensajería instantánea de algunos servicios de atención al cliente
-utilizan el mismo tipo de <cite>malware</cite> para <a
-href="https://gizmodo.com/be-warned-customer-service-agents-can-see-what-youre-t-1830688119";>leer
-lo que los usuarios están tecleando antes de que lo envíen</a>.</p>
+  <li id="M201612140">
+    <p>El servicio de Compatibilidad de Telemetría de Microsoft  <a
+href="https://answers.microsoft.com/en-us/windows/forum/windows_10-performance/microsoft-telemetry-compatibility/cefa7c8e-49c9-4965-aef6-2d5f01bb38f2?tab=AllReplies#tabs";>reduce
+drásticamente el rendimiento de los ordenadores con Windows&nbsp;10</a>, y
+no puede deshabilitarse con facilidad.</p>
   </li>
 
-  <li id="M201811100">
-    <p>Corel Paintshop Pro tiene una <a
-href="https://torrentfreak.com/corel-wrongly-accuses-licensed-user-of-piracy-disables-software-remotely-181110/";>puerta
-trasera que puede hacer que deje de funcionar</a>.</p>
-
-    <p>El artículo está plagado de confusiones, errores y prejuicios que 
estamos
-obligados a exponer, dado que enlazamos a ellos.</p>
-
-    <ul>
-    <li>La obtención de una patente no «permite» a una compañía hacer 
cualquier cosa
-con sus productos. Lo que le permite a esa compañía es demandar a otras
-compañías si hacen algo concreto con sus productos.</li>
-
-    <li>La política de una compañía acerca de cuándo atacar a los usuarios 
mediante
-una puerta trasera es irrelevante. Insertar una puerta trasera es injusto
-desde el principio, y utilizarla también es siempre injusto. Ningún
-desarrollador debería tener ese poder sobre los usuarios.</li>
-
-    <li>«<a href="/philosophy/words-to-avoid.html#Piracy">Piratería</a>» 
significa
-atacar barcos. Emplear esa palabra para referirse a compartir copias es una
-ofensa. No denigre el hecho de compartir.</li>
-
-    <li><p>La idea de «proteger la propiedad intelectual» es totalmente 
confusa. El
-propio término «propiedad intelectual» es una <a
-href="/philosophy/not-ipr.html">falaz generalización de cosas que no tienen
-nada en común</a>.</p>
-
-    <p>Además de eso, hablar de «proteger» esa falaz generalización es un 
absurdo
-adicional. Es como llamar a la policía porque los hijos de su vecino están
-jugando en su patio y decir que está «protegiendo la línea divisoria». Los
-niños no pueden causar daños en la línea divisoria ni con una taladradora,
-ya que es una abstracción y no puede verse afectada por una acción 
física.</p></li>
-    </ul>
+  <li id="M201901100">
+    <p>Los dispositivos de «seguridad» Ring, de Amazon, <a
+href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/";>envían
+la señal de vídeo que capturan a los servidores de Amazon</a>, que la
+guardan de forma permanente.</p>
   </li>
 
-  <li id="M201810300">
-    <p>Casi todas las «cámaras de seguridad domésticas» <a
-href="https://www.consumerreports.org/privacy/d-link-camera-poses-data-security-risk--consumer-reports-finds/";>proporcionan
-al fabricante una copia no encriptada de todo lo que ven</a>. ¡Deberían
-llamarse «cámaras de inseguridad doméstica»!</p>
-
-    <p>Cuando <cite>Consumer Reports</cite> las sometió a examen, sugirió 
que los
-fabricantes prometieran no mirar el contenido de los vídeos. Eso no es
-seguridad para su hogar. Seguridad significa asegurarse de que no tienen
-acceso a lo que ve su cámara.</p>
+  <li id="M201901050">
+    <p>La aplicación meteorológica <cite>Weather Channel</cite> <a
+href="https://www.theguardian.com/technology/2019/jan/04/weather-channel-app-lawsuit-location-data-selling";>registra
+la geolocalización de los usuarios en el servidor de la compañía</a>. Esta
+está siendo objeto de una demanda en la que se le exige que notifique a los
+usuarios qué va a hacer con los datos.</p>
+
+    <p>Pienso que esta demanda aborda un asunto colateral. Lo que la 
compañía haga
+con los datos es una cuestión secundaria. El principal daño aquí es que la
+compañía recoja esos datos.</p>
+
+    <p><a
+href="https://motherboard.vice.com/en_us/article/gy77wy/stop-using-third-party-weather-apps";>
+Otras aplicaciones de información meteorológica</a>, incluidas
+<cite>Accuweather</cite> y <cite>WeatherBug</cite>, rastrean la ubicación de
+los usuarios.</p> 
   </li>
 </ul>
 
@@ -307,7 +288,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2019/01/03 10:58:31 $
+$Date: 2019/01/24 12:00:32 $
 
 <!-- timestamp end -->
 </p>

Index: po/proprietary.es-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.es-en.html,v
retrieving revision 1.26
retrieving revision 1.27
diff -u -b -r1.26 -r1.27
--- po/proprietary.es-en.html   3 Jan 2019 10:58:31 -0000       1.26
+++ po/proprietary.es-en.html   24 Jan 2019 12:00:33 -0000      1.27
@@ -2,7 +2,9 @@
 <!-- Parent-Version: 1.86 -->
 <!-- 
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-     Please do not edit lists with items such as <li id="Mnnnnnnnn">!
+                  Please do not edit <ul class="blurbs">!
+    Instead, edit /proprietary/workshop/mal.rec, then regenerate pages.
+           See explanations in /proprietary/workshop/README.md.
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
 -->
 <title>Proprietary Software
@@ -28,7 +30,7 @@
 -->
 </style>
 <style type="text/css" media="print,screen">
-#TOC { width: 40em; }
+#TOC { width: 55em; }
 </style>
 <!--#include virtual="/server/banner.html" -->
 <h2>Proprietary Software Is Often Malware</h2>
@@ -72,6 +74,7 @@
  <tr>
   <td>
    <ul>
+    <li><a href="/proprietary/proprietary-addictions.html">Addictions</a></li>
     <li><a href="/proprietary/proprietary-back-doors.html">Back 
doors</a>&nbsp;(<a href="#f1">1</a>)</li>
     <li><a href="/proprietary/proprietary-censorship.html">Censorship</a></li>
     <li><a href="/proprietary/proprietary-coverups.html">Coverups</a></li>
@@ -109,9 +112,9 @@
  <tr>
   <td colspan="2">
    <ol>
-    <li id="f1"><em>Back door:</em>&nbsp; any piece of software that is
-     running on your computer, and listens for commands from someone
-     else who can tell it to do things without asking your approval.</li>
+    <li id="f1"><em>Back door:</em>&nbsp; any feature of a program
+     that enables someone who is not supposed to be in control of the
+     computer where it is installed to send it commands.</li>
 
     <li id="f2"><em>Digital restrictions management, or
      &ldquo;DRM&rdquo;:</em>&nbsp; functionalities designed to restrict
@@ -141,86 +144,58 @@
 <h3 id="latest">Latest additions</h3>
 
 <ul class="blurbs">
-  <li id="M201812300">
-    <p>New GM cars <a
-    href="https://media.gm.com/media/us/en/gmc/vehicles/canyon/2019.html";>
-    offer the feature of a universal back door</a>.</p>
-
-    <p>Every nonfree program offers the user zero security against its
-    developer. With this malfeature, GM has explicitly made things even
-    worse.</p>
+  <li id="M201901101">
+    <p>Until 2015, any tweet that listed a geographical tag <a
+    
href="http://web-old.archive.org/web/20190115233002/https://www.wired.com/story/twitter-location-data-gps-privacy/";>
+    sent the precise GPS location to Twitter's server</a>. It still
+    contains these GPS locations.</p>
   </li>
 
-  <li id="M201812060">
-    <p>Facebook's app got &ldquo;consent&rdquo; to <a
-    
href="https://www.theguardian.com/technology/2018/dec/06/facebook-emails-reveal-discussions-over-call-log-consent";>
-    upload call logs automatically from Android phones</a> while disguising
-    what the &ldquo;consent&rdquo; was for.</p>
+  <li id="M201612290">
+    <p>In the game Fruit Pop, the player buys boosts with coins to get
+    a high score. The player gets coins at the end of each game, and can
+    buy more coins with real money.</p>
+
+    <p>Getting a higher score once leads the player to desire higher
+    score again later. But the higher score resulting from the boost <a
+    
href="https://qz.com/873348/50000-coins-for-1-99-how-mobile-game-in-app-purchases-are-warping-kids-understanding-of-basic-economic-ideas/";>does
+    not give the player more coins, and does not help the player get
+    a higher score in subsequent games</a>. To get that, the player
+    will need a boost frequently, and usually has to pay real money
+    for that. Since boosts are exciting and entertaining, the player is
+    subtly pushed to purchase more coins with real money to get boosts,
+    and it can develop into a costly habit.</p>
   </li>
 
-  <li id="M201811270">
-    <p>Many web sites use JavaScript code <a
-    
href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>
-    to snoop on information that users have typed into a
-    form but not sent</a>, in order to learn their identity. Some are <a
-    
href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>
-    getting sued</a> for this.</p>
-
-    <p>The chat facilities of some customer services use the same sort of
-    malware to <a
-    
href="https://gizmodo.com/be-warned-customer-service-agents-can-see-what-youre-t-1830688119";>
-    read what the user is typing before it is posted</a>.</p>
+  <li id="M201612140">
+    <p>The Microsoft Telemetry Compatibility service <a
+    
href="https://answers.microsoft.com/en-us/windows/forum/windows_10-performance/microsoft-telemetry-compatibility/cefa7c8e-49c9-4965-aef6-2d5f01bb38f2?tab=AllReplies#tabs";>
+    drastically reduces the performances of machines running
+    Windows&nbsp;10</a>, and can't be disabled easily.</p>
   </li>
 
-  <li id="M201811100">
-    <p>Corel Paintshop Pro has a <a
-    
href="https://torrentfreak.com/corel-wrongly-accuses-licensed-user-of-piracy-disables-software-remotely-181110/";>
-    back door that can make it cease to function</a>.</p>
-
-    <p>The article is full of confusions, errors and biases that we have
-    an obligation to expose, given that we are making a link to them.</p>
-
-    <ul>
-    <li>Getting a patent does not &ldquo;enable&rdquo; a company to do
-    any particular thing in its products. What it does enable the company
-    to do is sue other companies if they do some particular thing in
-    their products.</li>
-
-    <li>A company's policies about when to attack users through a back
-    door are beside the point. Inserting the back door is wrong in the
-    first place, and using the back door is always wrong too. No software
-    developer should have that power over users.</li>
-
-    <li>&ldquo;<a
-    href="/philosophy/words-to-avoid.html#Piracy">Piracy</a>&rdquo; means
-    attacking ships. Using that word to refer to sharing copies is a smear;
-    please don't smear sharing.</li>
-
-    <li><p>The idea of &ldquo;protecting our IP&rdquo; is
-    total confusion. The term &ldquo;IP&rdquo; itself is a <a
-    href="/philosophy/not-ipr.html">bogus generalization about things
-    that have nothing in common</a>.</p>
-
-    <p>In addition, to speak of &ldquo;protecting&rdquo; that bogus
-    generalization is a separate absurdity. It's like calling the cops
-    because neighbors' kids are playing on your front yard, and saying
-    that you're &ldquo;protecting the boundary line&rdquo;. The kids can't do 
harm
-    to the boundary line, not even with a jackhammer, because it is an
-    abstraction and can't be affected by physical action.</p></li>
-    </ul>
+  <li id="M201901100">
+    <p>Amazon Ring &ldquo;security&rdquo; devices <a
+    
href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/";>
+    send the video they capture to Amazon servers</a> which save it
+    permanently.</p>
   </li>
 
-  <li id="M201810300">
-    <p>Nearly all &ldquo;home security cameras&rdquo; <a
-    
href="https://www.consumerreports.org/privacy/d-link-camera-poses-data-security-risk--consumer-reports-finds/";>
-    give the manufacturer an unencrypted copy of everything they
-    see</a>. &ldquo;Home insecurity camera&rdquo; would be a better
-    name!</p>
-
-    <p>When Consumer Reports tested them, it suggested that these
-    manufacturers promise not to look at what's in the videos. That's not
-    security for your home. Security means making sure they don't get to
-    see through your camera.</p>
+  <li id="M201901050">
+    <p>The Weather Channel app <a
+    
href="https://www.theguardian.com/technology/2019/jan/04/weather-channel-app-lawsuit-location-data-selling";>
+    stored users' locations to the company's server</a>. The company is
+    being sued, demanding that it notify the users of what it will do
+    with the data.</p>
+
+    <p>I think that lawsuit is about a side issue. What the company does
+    with the data is a secondary issue. The principal wrong here is that
+    the company gets that data at all.</p>
+
+    <p><a
+    
href="https://motherboard.vice.com/en_us/article/gy77wy/stop-using-third-party-weather-apps";>
+    Other weather apps</a>, including Accuweather and WeatherBug, are
+    tracking people's locations.</p> 
   </li>
 </ul>
 
@@ -282,7 +257,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/01/03 10:58:31 $
+$Date: 2019/01/24 12:00:33 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]