Publicado el primer borrador de la licencia GPL v3.0


El primer borrador público de la versión 3 de la licencia GPL acaba de ser publicado, junto con una explicación de las razones de los cambios introducidos. Las primeras reacciones, a pesar de la anticipada polémica, son buenas.





Pero más importante es la esclarecedora comparación, lado a lado, que el sitio Groklaw hace de la GPL2 vs. la GPL3. Algunos pasajes importantes en este primer y para nada último borrador de la GPL v3.0 incluyen:

DRM (Digital Restrictions Management) es fundamentalmente incompatible con el propósito de la GPL, que es proteger la libertad de los usuarios; por ello la GPL asegura que el software que cubre nunca será sujeto, ni obligará a otros a sujetarse, a restricciones digitales de las que está prohibido escapar.

Cuando un distribuye un trabajo (cubierto por esta licencia) le otorga una licencia de patente al destinatario, y a cualquiera que recibe cualquier versión de este trabajo, permitiendo, para cualquiera y para todas las versiones del trabajo cubierto, todas las actividades permitidas o contempladas por esta licencia ...

Si Ud. distribuye un trabajo cubierto (por esta licencia), también debe actuar para proteger a los usuarios de cualquier posible demanda de infracción de patentes ...

A menos que se exprese lo contrario, este Programa no ha sido probado para su uso seguro en sistemas críticos.

Enlaces relacionados:

Borrador público:
http://gplv3.fsf.org/draft

Comparaciones:
http://www.groklaw.net/article.php?story=20060117122603204

 

Fuente:
vivalinux.com.ar



Otras noticias de interés:

Un Hacker consigue ejecutar código en un PDF sin explotar ninguna vulnerabilidad
Por si no fuera poco la larga lista de vulnerabilidades que se explotan actualmente en los visualizadores de documentos PDF, que pueden comprometer la seguridad de nuestros sistemas, ahora un hacker ha creado un archivo de prueba de concepto PDF, que...
Sony parcheará sus CDs anticopia.
Tras el revuelo montado, Sony quiere aplacar las críticas mostrando a las compañías antivirus el código incluído en sus CDs anticopia....
OpenOffice.org 3.0 quiere comerse a Outlook
Una presentación promocional de lo que llegará con la versión 3.0 de OpenOffice.org permite vislumbrar sus características como algo más que una suite ofimática: puede que Thunderbird acabe integrándose con este paquete software, y si lo hace ...
Internet no es solo web!
El 75% de los usuarios que se conectan a Internet no lo hacen a través de navegadores, ocupando la primacía de Internet otro tipo de aplicaciones. Según un estudio que acaba de ser llevado a cabo por la consultora independiente Nielsen/NetR...
Llega Citrix XenServer, la solución gratuita para la virtualización de servidores
La compañía busca una revolución en el mercado de la virtualización incidiendo en el importante ahorro de costes que este tipo de soluciones puede aportar a sus clientes....
Resueltos 7 fallos en Chrome por Google
Todos excepto uno de los fallos resueltos en Chrome 12.0.742.112 han sido clasificados como altos, el segundo nivel más severo de amenaza en el sistema de cuatro pasos de Google. Varios componentes del navegador se han beneficiado de estos parches, ...
SecureTwitter, antivirus para Twitter
Finjan ha lanzado el plug-in para navegadores SecureTwitter, que protege a los PC del malware que pueda descargarse de las direcciones URL acortadas. SecureTwitter forma parte de la suite de productos gratuita SecureBrowsing destinada tanto a empresa...
Google advierte de una infección de malware
Google está utilizando su motor de búsquedas para advertir a los usuarios que podrían tener sus equipos infectados con un software que interceptaría su conexión a Google.com y otros sites....
Problemas de enlentecimientos con el parche MS07-040
Según informa Microsoft en su blog sobre Windows Installer, .NET Framework, y Visual Studio, después de instalar el parche para .NET Framework 2.0 descrito en el boletín MS07- 040, algunos usuarios pueden notar que algunas de sus aplicacio...
Envenenamiento ARP
El envenenamiento ARP es una técnica usada por atacantes en redes internas cuyo fin es obtener el tráfico de red circundante, aunque no esté destinado al sistema del propio intruso. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • borrador
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencia
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • primer
  • publicado
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra