Fuente: Macstories.net
Artículos relacionadosThe Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course. Questions test knowledge, terminology, and basic concepts about information systems as well as the application of that knowledge. The examination does not emphasize the details of hardware design and language-specific programming techniques.
Monday, October 25, 2010
El masivo centro de datos de Apple comenzara sus operaciones “en cualquier momento”
Saturday, October 23, 2010
Citibank First to Test Revolutionary Credit Card System, Card 2.0
Next month, Citibank will begin testing Card 2.0, a groundbreaking new credit and debit card device that securely links multiple accounts. These futuristic cards stole the show at the DEMO startup conference last month in Silicon Valley. The cards have embedded buttons and graphic displays, yet they’re as thin and flexible as a normal credit card. Citi’s version of the card will allow users to select between two buttons on the card at the register. One button will let the user pay with reward points; the other button lets them pay with credit. Cardholders can pay with rewards points anywhere their Citi credit card is accepted. The cards will be called 2G (as in “second generation,” a naming convention similar to that of other mobile gadgets); each one will contain a chip and a battery with about four years of life. Citi’s employees have been testing 2G cards since May, according to reports, and the bank plans to roll the cards out to its customer base in mid- to late 2011. Some cardholders will be selected to start using 2G cards now. Citi’s Dividend Platinum Select MasterCard and its PremierPass Elite are both rewards-focused cards; they’ll be the first to be offered as 2G cards.
Jeff Mullen is CEO of Dynamics, Inc., the company behind the cards. He told The New York Times that Citi’s 2G cards were mere baby steps, saying, “We are just scratching the surface with what these cards can do with these initial products… We are trying to be the innovation arm of an industry that has never had one.” Here’s a demonstration of how some other Card 2.0 products work:
What do you think of Citi’s first “baby steps” with Card 2.0 products? Would the availability of these kinds of cards influence your banking decisions? Let us know what you think in the comments.
More About: banking, card 2.0, citibank, credit cards, Dynamics, personal finance
For more Tech coverage:
- Follow Mashable Tech on Twitter
- Become a Fan on Facebook
- Subscribe to the Tech channel
- Download our free apps for iPhone and iPad
FELICIDADES por tus 9 añitos iPod, Historia, Análisis, Vídeos y Fotos, Review
En el año 2000, los reproductores digitales de música eran grandes y lentos o pequeños e inútiles con unas interfaces de usuario terribles. Apple vio la oportunidad y anuncio el lanzamiento del iPod, su primer reproductor de música portátil.
Al principio, las reacciones fueron confusas y hostiles, los críticos arremetieron contra su elevado precio, lo poco convencional del diseño de la rueda de desplazamiento y la falta de compatibilidad con Windows. A pesar de todo esto, el iPod se vende más allá de todas las expectativas inimaginables, y comenzó a revolucionar toda la industria musical, y el resto es historia.
Apple celebró un evento especial el 23 de octubre del año 2001, y Steve Jobs subió al escenario y presentó al mundo lo que a su vez, convertiría a Apple en el dueño y señor de la música digital, cambiando para siempre el curso de los medios y la distribución de entretenimientos cuando dio a conocer su creación, el iPod de Apple. Y los críticos en su mayoría comentaban entre dientes “ho hum” y “sí, Creative ya tiene uno de esos.” ¿Quién podría haber imaginado a donde nos llevaría esa presentación?
Costaba 399$ dólares. Tenia 5 GB de capacidad (que Apple entonces llamaba “Para 1000 canciones”, pero que ahora diríamos 1.250 canciones …). Era de un color plata brillante y negro. Era como un ladrillo (Media 4.02″ x 2.42″ x 0.78″ y pesaba poco menos de 200 gramos). Y era sólo para Mac.
Un poco de historia con ayuda de Wikipedia:
El nombre iPod fue propuesto por Vinnie Chieco, un escritor independiente, que (con otros autores) fue llamado por Apple para averiguar cómo introducir el nuevo producto en el público. Apple investigó y encontró que ya estaba en uso. Joseph N. Grasso de Nueva Jersey había patentado originalmente un “iPod” en la Oficina de Patentes y Marcas de los Estados Unidos en julio de 2000 para quioscos de Internet. El primer quiosco iPod se mostró al público en Nueva Jersey en marzo de 1998, y su uso comercial comenzó en enero de 2000, pero al parecer había sido abandonado en 2001. La marca fue registrada por la Oficina de Patentes y Marcas de los Estados Unidos en noviembre de 2003 y Grasso la asignó a Apple Inc. en el año 2005.
El iPod fue originalmente concebido por Tony Fadell, al margen de Apple. Fadell enseñó su idea a Apple, y fue contratado como independiente para llevar su proyecto al mercado. Fadell y su equipo fueron responsables de las dos primeras generaciones de iPod. Desde entonces, el iPod ha sido diseñado por el equipo de Jonathan Ive.
El iPod fue evolucionando, se crearon nuevos modelos como el iPod mini (que posteriormente dio paso al iPod nano), el iPod shuffle, se le integro la capacidad de reproducir vídeos y posteriormente se le integró la tecnología multitouch del iPhone con el iPod touch y el iPod nano (solo la 6ª generación).
Un buen articulo de un analista de Gartner:
¿Qué es un iPod? Si bien la marca sigue siendo fuertemente asociada con los reproductores de música, el iPod es ahora mucho más, tanto en términos de forma, características y funciones. Por lo tanto, un iPod es lo que Apple dice que es. Los iPods de hoy apenas se parecen a los dispositivos que Apple presentó (a una prensa escéptica) hace nueve años, tal vez con la excepción del iPod classic.
No dejéis de mirar la galeria de Fotos y los videos al final del Post.
SIGUE LEYENDO el resto después del salto.
Mientras que el iPod shuffle y el iPod nano son exclusivamente para el consumo de música en estos días, es el iPod Touch el buque insignia de la línea y el actual éxito de ventas. Esto es significativo, porque el éxito a largo plazo de Apple no es el iPod o el iPhone, o el nuevo iPad, son los dispositivos iOS.Apple ha equilibrad cuidadosamente las características del iPod en los últimos años con interesantes segmentaciones. Y este año, ya hemos visto todas las sorpresas diferentes que Apple ha ido lanzando desde principios de año. En una conferencia Mundial de Desarrolladores de Apple, Steve Jobs habló de una gran cantidad de números. Pero sólo había un número que realmente importaba: 100 millones. Así era el numero de los dispositivos iOS que había en el mercado, y desde entonces han crecido mucho más allá de ese numero. A pesar de todo el poder del iOS, Apple entiende algo básico e importante. Algunas personas sólo quieren la mejor experiencia de música portátil. No quieren juegos, no quieren correo, no quieren cámaras… Solo quieren una cosa MUSCIA. Es por eso que el shuffle y nano son todavía muy importante para Apple, e importantes para sus resultados. Redefinir la forma y las funciones cada año es un movimiento brillante, especialmente para los dispositivos que se venden tanto por su estética como por su funcionalidad. Si se tratara sólo de la pura funcionalidad, Apple podría haber mantenido el iPod mini en la línea y nunca molestarse con el nano.Apple ha demostrado que la combinación de lo genial, del diseño y la funcionalidad, trabajan en conjunto para dirigir a los usuarios a un túnel sin fin de compras. Los consumidores van a una tienda de Apple, dedican unos minutos a manejar un nano, y luego van directamente a la caja a comprarlo de inmediato. Es una historia poderosa, y que sucede un día tras otro en las tiendas de Apple por todo el mundo.
Presentación del iPod el 23 de Octubre de 2001
Primer anuncio de Apple para comercializar el iPod
2001 first generation
2002 second generation
2003 thrid generation
2004 first generation mini
2004 fourth generation photo
2005 fifth generation video
2005 first generation nano
2005 first generation shuffle
2005 second generation mini
2006 second generation nano
2006 second generation shuffle
2007 first generation touch
2007 sixth generation classic
2007 third generation nano
2008 6,5 generation classic
2008 fourth generation nano
2008 second generation touch
2009 fifth generation nano
2009 third generation touch
2009 thrid generation shuffle
2010 fourth generation shuffle
2010 fourth generation touch
2010 sixth generation nano
timeline350
Fuentes e imagenes: Macworld.com – Wikipedia.org – Gizmodo.com – Ipodhistory.com
Artículos relacionados
- Windows Phone Connector será lanzado por Microsoft para Mac, Review (0)
- Una web que te ayuda a decidir si comprar o no un producto de Apple (0)
- Una foto, once años, seis ratones (0)
- Una Apple Store se llena de bailarines ‘Hula’ (1)
- Un verdadero pie de manzana (1)
Friday, October 22, 2010
Clonación de tarjetas de crédito y débito
Se aproximan los meses donde las personas hacen uso constante de sus tarjetas de debito y crédito en vistas de los gastos que representan los preparativos navideños además de los regalos correspondientes, y es por ello que considero oportuno alertar a los ciudadanía en tener mucha precaución al momento de utilizar este instrumento de pago, en vista de que estos meses es donde mayormente ocurren los casos de clonación de tarjetas de debito y crédito.
Existen muchas formas de combatir este flagelo, y una de ellas es a través de la capacitación de la sociedad, lo cual es fundamental conocer el modus operandi de esta práctica para así poder evitar caer en ella.
La clonación puede darse en diferentes formas y sitios, entre los más comunes tenernos: En las tiendas o comercios, que es donde generalmente operan estas bandas en complicidad con los dueños o empleados, utilizan un dispositivo electrónico conocido como “Pescadora” o “Skimmer”, el cual se encarga de copiar los datos de la banda magnética de la tarjeta, resultando casi imperceptible para los tarjetahabientes por las similitudes de estos dispositivos con los que suministra las entidades financieras. Estos dispositivos tienen una capacidad de almacenamiento de hasta 100 tarjetas. Una vez obtenidos los datos de las tarjetas, estos son descargados a un equipo de informático, el cual a través de un software manipulan la data obtenida para luego transferirla a la tarjeta virgen y así crear la tarjeta clonada.
Este practica no solo afecta a los clientes de las entidades financieras, también hace daño a la imagen o credibilidad de estos bancos, los cuales hay que reconocer están haciendo grandes esfuerzos en materia de seguridad para aplacar este delito, sin embargo no hay que olvidar que los usuarios también tienen su cuota de responsabilidad en cuanto a la seguridad de sus tarjetas.
Recomendamos a los tarjetahabiente tener en cuenta los siguientes consejos, a los fines de evitar ser víctimas de este delito:
- Nunca perder de vista su tarjeta al momento de realizar algún pago.
- Siempre verificar que los puntos de venta estén en lugares visibles y de fácil alcance para el usuario.
- Afiliarse a los sistemas de notificación por Mensajes de texto (SMS), ya que le permite tener información inmediata de las operaciones que realice con la tarjeta (no todos los bancos utilizan estos sistemas, aún cuando debe ser obligatorio para todos).
- Cambiar su contraseña o PIN de manera periódica (recomendable cada 15 días).
- Revisar diariamente sus estados de cuenta.
- Si sospecha que su tarjeta fue clonada, inmediatamente ponerse en contacto con su banco solicitando el bloqueo de su tarjeta.
Consejos:
- Al momento de colocar su clave, cubrir con su mano el teclado numérico.
- Si observa alteraciones inusuales en los cajeros automáticos, abstenerse de utilizarlo.
- Nunca permita que un extraño lo/a ayude a utilizar el cajero automático.
- Si observa alguna alteración de un cajero automático, denunciarlo inmediatamente ante los cuerpos de seguridad.
Los grupos criminales nunca descansan, siempre están en busca de mejorar sus métodos, y las TIC (Tecnologías de Información y Comunicación) se han vuelto una herramienta importante para sus actividades ilícitas.
El Phishing, es una técnica de engaño basada en el envío masivo de correos electrónicos, fingiendo ser de entidades bancarias, con la finalidad de obtener información de sus víctimas, como números de tarjetas, claves, números de cuentas, entre otros.
Modus Operandi
Las bandas que operan bajo esta modalidad, envían masivamente correos electrónicos simulando ser de entidades bancarias, donde invitan a la victima hacer click en un enlace que lo redirecciona a una página web FALSA del banco, para luego solicitarle información bancaria personal supuestamente por razones de seguridad, mantenimiento o cualquier otra excusa. Son muchas las personas que caen en esta trampa y terminan proporcionando sus datos a los delincuentes, ya que estas páginas web falsas están muy bien diseñadas y sus diferencias con la web oficial del banco no son fácilmente detectadas por las víctimas. Es importante recordar que esta técnica se complementa con otra conocida como Ingeniería Social.
Otras de las formas como puede operar esta técnica, es a través del envío de Mensajes de Texto (SMS) o por medio de llamadas telefónicas.
Consejos útiles:
- NUNCA responda correos electrónicos o Mensajes de Texto donde le solicite información personal o bancaria. Recuerde siempre que su banco nunca solicita información vía e-mail o SMS.
- NUNCA acceder al portal de su banco por medio de enlace o link, siempre teclear la dirección web directamente en su navegador.
- No es recomendable acceder a la página web de su banco desde sitios de conexión públicos o cibercafés.
- Verificar siempre al conectarse al portal del banco, que en la barra de direcciones aparezca la expresión “https”, esto significa que la comunicación con el banco esta encriptada.
- Es recomendable tener instalado algún programa anti-phishing, trabajan como complementos de seguridad para los navegadores.
La Superintendencia de Bancos y Otras Instituciones Financieras, como ente supervisor de las entidades bancarias en el país, ha venido desarrollando un conjunto de planes con la finalidad de aplacar el delito de clonación de tarjetas, entre los cuales podemos nombrar: 1) La utilización del chip en tarjetas de debito y crédito. 2) La utilización de los puntos de venta inalámbricos. 3) La Pantalla Unificada de cajeros automáticos, entre otros.
Igualmente SUDEBAN, mantiene una supervisión constante a las entidades bancarias, a lo fines de comprobar el cumplimiento de las normativas emanadas de éste, y así garantizar el resguardo de los ahorros de todos los venezolanos.
Es importante recordar la vigencia de la Ley de Tarjetas de Crédito, Débito, Prepagadas y demás tarjetas de financiamiento o pago electrónico, donde se desarrollan las normativas sobre las cuales debe operar una entidad bancaria en relación con las tarjetas de crédito y debito, así como también regular las relaciones entre el emisor, el tarjetahabiente y el comercio afiliado, con el objeto de garantizar el respeto y protección de los usuarios, además establece las obligaciones de las entidades bancarias en materia de seguridad y los deberes de los tarjetahabientes.
En cuanto al delito de Clonación de Tarjetas de Debito y Crédito, está tipificado en el Art. 16 de la Ley especial Contra los Delitos Informáticos, con una sanción binaria de 5 a 10 años de prisión y multa de 500 a 1.000 U.T.
Fuente: Blog de Andrés Hernández
Ya está disponible el nuevo Kernel de Linux 2.6.36, incluye AppArmor y soporte para Intel Intelligent Power
Después de 80 días de desarrollo, Linus Torvalds ha lanzado la versión de Linux 2.6.36 con el nombre “Flesh-Eating Bats with Fangs” (Murciélagos come-carne con colmillos).
Es una versión que no ha crecido en tamaño – ya que los desarrolladores recortaron considerablemente los archivos de configuración por defecto – pero tiene cientos de avances importantes como el soporte para una nueva interfaz de notificación para el sistema de ficheros llamada “fanotify” y la arquitectura Tilera, optimizaciones de colas de trabajo (workqueue) para la concurrencia, soporte para la funcionalidad Intel Intelligent Power Sharing en sistemas Intel Core i3/i5, cacheo local de CIFS, la integración de KMS con el KDB (kernel debugger), un OOM (Out of Memory Killer) reescrito, una mejor respuesta de escritorio relacionada con la Máquina Virtual y por último pero no menos importante, el sistema de seguridad AppArmor.- La arquitectura Tile tiene un diseño multi-núcleo destinado a escalar cientos de núcleos en un solo chip. El objetivo es proporcionar una CPU de alto rendimiento, con buena eficiencia energética y mayor flexibilidad que los procesadores de propósito específico como los DSP. El chip se compone de una malla de 64 “cuadros” interconectados, donde cada pieza contiene un procesador de propósito general, caché y un switch sin bloqueo.
- AppArmor es un sistema de seguridad MAC (Mandatory Access Control), fue desarrollado originalmente por Immunix en 1998 y ha sido parte de algunas distribuciones de Linux desde hace mucho tiempo. AppArmor permite al administrador del sistema asociar a cada programa un perfil de seguridad que restrinja las capacidades de ese programa. Complementa el modelo tradicional de control de acceso discrecional de Unix (DAC) proporcionando el control de acceso obligatorio (MAC).
- Las plataformas Intel Core i3/i5 con gráficos tienen el soporte dinámico para el consumo de energía entre la CPU y la GPU (Intel Intelligent Power), maximizando el rendimiento en un determinado TDP. Un nuevo de controlador junto con la frecuencia de la CPU y los controladores i915 proporcionan esta funcionalidad. Se monitoriza la potencia de la GPU y la temperatura para optimizar el consumo energético.
- El Out of Memory Killer es la parte de la máquina virtual que mata a un proceso cuando no hay memoria (RAM y swap). El algoritmo que decide cual es mejor proceso para ser “matado” se ha reescrito en esta versión y deberá tomar mejores decisiones.
Link: Linux kernel 2.6.36 released (H-Online)
Wednesday, October 20, 2010
Comparativa de los tamaños de pantalla de Apple
En la página francesa Be Geek han publicado una interesante comparativa de los diferentes tamaños de pantalla que Apple está usando ahora mismo en sus productos. Bueno, hay que decir que de todos hay uno que no es y otro que será. ¡A ver si lo encontráis! Como sois unos lectores que hacéis vuestros deberes y conocéis los productos de la manzana al dedillo no tendréis que indagar durante mucho tiempo.
Eso es, el formato de pantalla erróneo es el de 7”, porque nuestro buen amigo Steve Jobs se encargó de desmentirlo el lunes. En cambio, el que será es el de 11” cuando vea la luz esta tarde en la forma de un maravilloso y barato MacBook Air (soñar es gratis).
Más allá de la simple curiosidad es interesante ver cómo los productos de la manzana cubren casi todo el espectro de tamaños posibles, aunque también nos sirve para apreciar mejor las lagunas que en este momento existen. Sobre todo en el rango de las 24 pulgadas. ¿Estará ese hueco ahí mucho tiempo?Por otro lado, las 7” está claro que en estos momentos no, pero no nos engañemos, tarde o temprano, cuando el mercado de tablets se encuentre plenamente consolidado, también habrá iPad de 7” (o cercano a esa proporción), si no tiempo al tiempo. Ya sucedió con el iPod, comenzó con una sola presentación y ahora la familia abarca varios formatos.
Para terminar os dejamos con la infografía completa (si es que se la puede llamar así). Para deleite de nuestros lectores, contribuyendo a hacer la espera hasta la keynote más amena.Comparativa de los tamaños de pantalla de Apple escrita en AppleWeblog el 20 October, 2010 por Dani Muñoz
Enviar a Twitter | Compartir en Facebook
"
Ven a Microsoft y conoce SharePoint 2010 en 5 días.
Apúntate a los Hands On Lab de SharePoint Server 2010 que tendrán lugar del 15 al 19 de noviembre en las instalaciones de Microsoft Ibérica (Pozuelo de Alarcón, Madrid)
En los Hands On Lab, los asistentes reciben explicaciones teórico-prácticas en entornos virtualizados que emulan escenarios reales. Su contenido gira en torno a aspectos concretos de los productos y tecnologías de vanguardia Microsoft. Contamos con tres destacadas ventajas: aforo muy limitado, prácticas individualizadas con un ordenador por alumno y proximidad con el instructor para la resolución de dudas.
Del 15 al 19 de noviembre se desarrollará una semana completa de laboratorios sobre SharePoint Server 2010:
15 noviembre. 8:30-14:30.
15 y 16 noviembre. 16:00-19:00.
HOL-SPS17 Microsoft SharePoint Server 2010. Servicios de Búsqueda e Indexación16 noviembre. 8:30-14:30.
HOL-SEG45 Fortificación de Microsoft SharePoint Server 201017 noviembre. 8:30-14:30.
HOL-SPS15 Microsoft SharePoint Server 2010. Implementación de Entornos de Colaboración17 y 18 noviembre. 16:00-19:00.
HOL-SPS18 Microsoft SharePoint Server 2010. Inteligencia de Negocio18 noviembre. 8:30-14:30.
HOL-SPS16 Microsoft SharePoint Server 2010. Gestión de Contenido19 noviembre. 8:30-14:30.
HOL-SPS19 Microsoft SharePoint Server 2010. Workflows y Procesos de NegocioReserva tu HOL o solicita información a través del e-mail registro@informatica64.com o en el teléfono 91 665 99 98.
Accede a todos los laboratorios de la campaña Hands On Lab a través de la siguiente URL: http://www.informatica64.com/MainHols.aspx
Alternativas actuales para hacer jailbreak
Como cada vez que es mueve un poco el tema de la scene en el mundo de los iPhone y los iPod Touch en Genbeta os contamos como está la situación. Actualmente la cosa se divide en dos opciones. Por un lado nos encontramos con Limera1n y por el otro Greenpois0n (si no le ponían un número en el nombre no se quedaban tranquilos). Tanto Limera1n como Greenpois0n coinciden en que se limitan a hacer el jailbreak y se olvidan de todo lo demás. No esperéis liberación ni nada por ahora, ya que la cosa en ese sentido está parada y de hecho, si necesitáis liberar vuestro teléfono no debéis actualizar a la versión 4.1 del iOS. Ahora vamos a ver las particularidades de cada aplicación, a grandes rasgos.
Limera1n
Limera1n tiene versión tanto para Windows como para Mac, y de hecho el funcionamiento en ambos es básicamente igual. Entre las versiones de iOS que soporta y es capaz de hacer el jailbreak encontramos 4.0, 4.01, 4.0.2, 4.1, 3.2.1, así que si tenéis cualquier otra versión del iOS mejor que no intentéis hacerle el jailbreak con Limera1n.Los dispositivos a los que pude hacer el jailbreak Limera1n son iPhone 4, iPhone 3GS, iPod Touch de tercera generación, iPod Touch de cuarta generación y iPad.Para hacer el jailbreak con Limera1n debemos actualizar previamente nuestro dispositivo a la 4.1, luego enchufarlo al ordenador, abrir Limera1n y seguir los pasos que nos va indicando la aplicación, que es prácticamente automático. Una vez hay acabado aparecerá en nuestro dispositivo un icono de Limera1n, lo abrimos y desde ahí instalamos Cydia y por fin tendremos un iPhone un poquito más libre.
Greenpois0n
A diferencia de Limera1n Greenpois0n tiene versiones para Windows, Mac y (sorpresa) para Linux. Y como no el funcionamiento en todos es el mismo. En este caso Greenpois0n solo es capaz de hacer jailbreak al iOS 4.1 y 3.2.1 así que como antes, si tenéis otra versión buscar una alternativa. En este caso Greenpois0n es capaz de hacerle el jailbreak a los mismos dispositivos que Limera1n, como son iPhone 4, iPhone 3GS, iPod Touch de tercera generación, iPod Touch de cuarta generación y iPad. El proceso para hacerle el jailbreak a nuestro dispositivo con Greenpois0n es idéntico al de Limera1n. Actualizamos a la 4.1, lo enchufamos al ordenador, abrimos Greenpois0n, le damos a jailbreak y seguimos las indicaciones. Finalmente nos aparecerá un icono que pone Loader desde el cual podremos instalar Cydia y a disfrutar.
Conclusiones
Como veis el proceso se ha simplificado mucho comparado a los primeros jailbreaks que aparecieron (me acuerdo cuando se lo hice a mi iPhone EDGE y me río). Además elegir entre Limera1n o Greenpois0n se hace absurdo ya que los dos hacen lo mismo exactamente. Quizás lo único destacable es que Greenpois0n tiene versión para Linux, pero nada más.
Yo en mi caso usé Greenpois0n pero simplemente porque fue el único que se descargó, si hubiera sido Limera1n lo hubiera hecho con este.
Descarga | Limera1n, Greenpois0n
En Applesfera | Jailbreak para iOS 4.1 ya disponible
Imagen de cabecera | Emiliano Elias
Facebook Disconnect, una extensión de Chrome que hace invisibles los cuadros de Facebook
Seguro que alguna vez os habéis encontrado con el típico cuadro de Facebook en algunas páginas y que indica cuánta gente es fan de esa web, o el mensaje de “Conécate a través de Facebook”, o los típicos chats que permiten a la gente comentar en directo algunos eventos. Si no queréis ver eso más, Facebook Disconnect es la solución.Facebok Disconnect es una extensión para Google Chrome que ha sido diseñada por Brian Kennish, que es, precisamente, un ingeniero de Google. Instalando y activando la extensión aparantemente evitaremos que cualquier tipo de información sea enviada a Facebook desde las páginas web que tienen instalado el plugin de FB Connect.Aunque esto no supone que no podamos acceder a Facebook normalmente, sí que es una buena forma de evitar ver esos mensajes que a veces pueden ser un incordio y además, de evitar compartir nuestra información.Lo más curioso de todo el asunto es, seguramente, que esta extensión haya sido diseñada por un propio trabajador de Google, que últimamente tiene muchos frentes abiertos con Facebook. Aunque él mismo ha dicho que una cosa no tiene nada que ver con la otra y que es totalmente un proyecto personal e independiente, seguro que levanta algunas sospechas entre compañeros y competidores. ¿No creéis?
Vía | TechCruch
Más información | Descarga Facebook Disconnect
Blog Archive
-
►
2009
(165)
- ► February 2009 (1)
- ► March 2009 (24)
- ► April 2009 (45)
-
▼
2010
(716)
- ► February 2010 (39)
- ► March 2010 (41)
- ► April 2010 (100)
- ► August 2010 (106)
- ► September 2010 (31)
-
►
2011
(15)
- ► March 2011 (1)
-
►
2017
(28)
- ► September 2017 (1)
-
►
2019
(2)
- ► April 2019 (1)
- ► December 2019 (1)