Jorge Alberto Mussuto Sr.

Jorge Alberto Mussuto Sr.
Somewhere in Massachusetts ®

Monday, October 25, 2010

El masivo centro de datos de Apple comenzara sus operaciones “en cualquier momento”

El masivo centro de datos de Apple comenzara sus operaciones “en cualquier momento”: "

data center El masivo centro de datos de Apple comenzara sus operaciones en cualquier momento

El centro de datos de Apple de 1.000$ millones dólares millones en Maiden, Carolina del Norte, es donde se instalara la nube de iTunes. Y la Mac App Store. Y también MobileMe. Y todo lo relacionado con la nube que Apple tenga pensado para el futuro.Según un informe de DataCenterKnowledge del centro de datos de Apple “se espera que comience operaciones en cualquier momento”. Lo que significa que está listo, y como Apple prometió en julio va a estar en funcionamiento antes de finales de año.Como también se comento la semana pasada, parece que Apple ya está trabajando en la ampliación del centro de datos hasta llegar al millón de pies cuadrados:Un agente local de bienes raíces Bill Wagenseller, que ha publicado la primeras imágenes en el mundo de las instalaciones de Apple en un video aéreo, voló de nuevo para investigar. “Aunque no ha habido ningún anuncio oficial, descubrí que se están realizando trabajos y está claro que puede haber algo de verdad en la especulación de la posible ampliación”, comento Wagenseller.





Fuente: Macstories.net

Artículos relacionados

Saturday, October 23, 2010

Citibank First to Test Revolutionary Credit Card System, Card 2.0

Citibank First to Test Revolutionary Credit Card System, Card 2.0: "


Next month, Citibank will begin testing Card 2.0, a groundbreaking new credit and debit card device that securely links multiple accounts. These futuristic cards stole the show at the DEMO startup conference last month in Silicon Valley. The cards have embedded buttons and graphic displays, yet they’re as thin and flexible as a normal credit card. Citi’s version of the card will allow users to select between two buttons on the card at the register. One button will let the user pay with reward points; the other button lets them pay with credit. Cardholders can pay with rewards points anywhere their Citi credit card is accepted. The cards will be called 2G (as in “second generation,” a naming convention similar to that of other mobile gadgets); each one will contain a chip and a battery with about four years of life. Citi’s employees have been testing 2G cards since May, according to reports, and the bank plans to roll the cards out to its customer base in mid- to late 2011. Some cardholders will be selected to start using 2G cards now. Citi’s Dividend Platinum Select MasterCard and its PremierPass Elite are both rewards-focused cards; they’ll be the first to be offered as 2G cards.

Jeff Mullen is CEO of Dynamics, Inc., the company behind the cards. He told The New York Times that Citi’s 2G cards were mere baby steps, saying, “We are just scratching the surface with what these cards can do with these initial products… We are trying to be the innovation arm of an industry that has never had one.” Here’s a demonstration of how some other Card 2.0 products work:

What do you think of Citi’s first “baby steps” with Card 2.0 products? Would the availability of these kinds of cards influence your banking decisions? Let us know what you think in the comments.

More About: banking, card 2.0, citibank, credit cards, Dynamics, personal finance

For more Tech coverage:


FELICIDADES por tus 9 añitos iPod, Historia, Análisis, Vídeos y Fotos, Review

FELICIDADES por tus 9 añitos iPod, Historia, Análisis, Vídeos y Fotos, Review: "

timeline350 FELICIDADES por tus 9 añitos iPod, Historia, Análisis, Vídeos y Fotos, ReviewEn el año 2000, los reproductores digitales de música eran grandes y lentos o pequeños e inútiles con unas interfaces de usuario terribles. Apple vio la oportunidad y anuncio el lanzamiento del iPod, su primer reproductor de música portátil.


Al principio, las reacciones fueron confusas y hostiles, los críticos arremetieron contra su elevado precio, lo poco convencional del diseño de la rueda de desplazamiento y la falta de compatibilidad con Windows. A pesar de todo esto, el iPod se vende más allá de todas las expectativas inimaginables, y comenzó a revolucionar toda la industria musical, y el resto es historia.


Apple celebró un evento especial el 23 de octubre del año 2001, y Steve Jobs subió al escenario y presentó al mundo lo que a su vez, convertiría a Apple en el dueño y señor de la música digital, cambiando para siempre el curso de los medios y la distribución de entretenimientos cuando dio a conocer su creación, el iPod de Apple. Y los críticos en su mayoría comentaban entre dientes “ho hum” y “sí, Creative ya tiene uno de esos.” ¿Quién podría haber imaginado a donde nos llevaría esa presentación?


Costaba 399$ dólares. Tenia 5 GB de capacidad (que Apple entonces llamaba “Para 1000 canciones”, pero que ahora diríamos 1.250 canciones …). Era de un color plata brillante y negro. Era como un ladrillo (Media 4.02″ x 2.42″ x 0.78″ y pesaba poco menos de 200 gramos). Y era sólo para Mac.


Un poco de historia con ayuda de Wikipedia:


El nombre iPod fue propuesto por Vinnie Chieco, un escritor independiente, que (con otros autores) fue llamado por Apple para averiguar cómo introducir el nuevo producto en el público. Apple investigó y encontró que ya estaba en uso. Joseph N. Grasso de Nueva Jersey había patentado originalmente un “iPod” en la Oficina de Patentes y Marcas de los Estados Unidos en julio de 2000 para quioscos de Internet. El primer quiosco iPod se mostró al público en Nueva Jersey en marzo de 1998, y su uso comercial comenzó en enero de 2000, pero al parecer había sido abandonado en 2001. La marca fue registrada por la Oficina de Patentes y Marcas de los Estados Unidos en noviembre de 2003 y Grasso la asignó a Apple Inc. en el año 2005.


El iPod fue originalmente concebido por Tony Fadell, al margen de Apple. Fadell enseñó su idea a Apple, y fue contratado como independiente para llevar su proyecto al mercado. Fadell y su equipo fueron responsables de las dos primeras generaciones de iPod. Desde entonces, el iPod ha sido diseñado por el equipo de Jonathan Ive.


El iPod fue evolucionando, se crearon nuevos modelos como el iPod mini (que posteriormente dio paso al iPod nano), el iPod shuffle, se le integro la capacidad de reproducir vídeos y posteriormente se le integró la tecnología multitouch del iPhone con el iPod touch y el iPod nano (solo la 6ª generación).


Un buen articulo de un analista de Gartner:


¿Qué es un iPod? Si bien la marca sigue siendo fuertemente asociada con los reproductores de música, el iPod es ahora mucho más, tanto en términos de forma, características y funciones. Por lo tanto, un iPod es lo que Apple dice que es. Los iPods de hoy apenas se parecen a los dispositivos que Apple presentó (a una prensa escéptica) hace nueve años, tal vez con la excepción del iPod classic.


No dejéis de mirar la galeria de Fotos y los videos al final del Post.



SIGUE LEYENDO el resto después del salto.


Mientras que el iPod shuffle y el iPod nano son exclusivamente para el consumo de música en estos días, es el iPod Touch el buque insignia de la línea y el actual éxito de ventas. Esto es significativo, porque el éxito a largo plazo de Apple no es el iPod o el iPhone, o el nuevo iPad, son los dispositivos iOS.Apple ha equilibrad cuidadosamente las características del iPod en los últimos años con interesantes segmentaciones. Y este año, ya hemos visto todas las sorpresas diferentes que Apple ha ido lanzando desde principios de año. En una conferencia Mundial de Desarrolladores de Apple, Steve Jobs habló de una gran cantidad de números. Pero sólo había un número que realmente importaba: 100 millones. Así era el numero de los dispositivos iOS que había en el mercado, y desde entonces han crecido mucho más allá de ese numero. A pesar de todo el poder del iOS, Apple entiende algo básico e importante. Algunas personas sólo quieren la mejor experiencia de música portátil. No quieren juegos, no quieren correo, no quieren cámaras… Solo quieren una cosa MUSCIA. Es por eso que el shuffle y nano son todavía muy importante para Apple, e importantes para sus resultados. Redefinir la forma y las funciones cada año es un movimiento brillante, especialmente para los dispositivos que se venden tanto por su estética como por su funcionalidad. Si se tratara sólo de la pura funcionalidad, Apple podría haber mantenido el iPod mini en la línea y nunca molestarse con el nano.Apple ha demostrado que la combinación de lo genial, del diseño y la funcionalidad, trabajan en conjunto para dirigir a los usuarios a un túnel sin fin de compras. Los consumidores van a una tienda de Apple, dedican unos minutos a manejar un nano, y luego van directamente a la caja a comprarlo de inmediato. Es una historia poderosa, y que sucede un día tras otro en las tiendas de Apple por todo el mundo.



Presentación del iPod el 23 de Octubre de 2001



Primer anuncio de Apple para comercializar el iPod



2001 first generation
2002 second generation
2003 thrid generation
2004 first generation mini
2004 fourth generation photo
2005 fifth generation video
2005 first generation nano
2005 first generation shuffle
2005 second generation mini
2006 second generation nano
2006 second generation shuffle
2007 first generation touch
2007 sixth generation classic
2007 third generation nano
2008 6,5 generation classic
2008 fourth generation nano
2008 second generation touch
2009 fifth generation nano
2009 third generation touch
2009 thrid generation shuffle
2010 fourth generation shuffle
2010 fourth generation touch
2010 sixth generation nano
timeline350
Fuentes e imagenes: Macworld.comWikipedia.orgGizmodo.comIpodhistory.com
Tags: , , , , ,

Artículos relacionados


Friday, October 22, 2010

Clonación de tarjetas de crédito y débito

Clonación de tarjetas de crédito y débito: "Abg. Andrés J. Hernández O.

Se aproximan los meses donde las personas hacen uso constante de sus tarjetas de debito y crédito en vistas de los gastos que representan los preparativos navideños además de los regalos correspondientes, y es por ello que considero oportuno alertar a los ciudadanía en tener mucha precaución al momento de utilizar este instrumento de pago, en vista de que estos meses es donde mayormente ocurren los casos de clonación de tarjetas de debito y crédito.
Existen muchas formas de combatir este flagelo, y una de ellas es a través de la capacitación de la sociedad, lo cual es fundamental conocer el modus operandi de esta práctica para así poder evitar caer en ella.
La clonación puede darse en diferentes formas y sitios, entre los más comunes tenernos: En las tiendas o comercios, que es donde generalmente operan estas bandas en complicidad con los dueños o empleados, utilizan un dispositivo electrónico conocido como “Pescadora” o “Skimmer”, el cual se encarga de copiar los datos de la banda magnética de la tarjeta, resultando casi imperceptible para los tarjetahabientes por las similitudes de estos dispositivos con los que suministra las entidades financieras. Estos dispositivos tienen una capacidad de almacenamiento de hasta 100 tarjetas. Una vez obtenidos los datos de las tarjetas, estos son descargados a un equipo de informático, el cual a través de un software manipulan la data obtenida para luego transferirla a la tarjeta virgen y así crear la tarjeta clonada.

Este practica no solo afecta a los clientes de las entidades financieras, también hace daño a la imagen o credibilidad de estos bancos, los cuales hay que reconocer están haciendo grandes esfuerzos en materia de seguridad para aplacar este delito, sin embargo no hay que olvidar que los usuarios también tienen su cuota de responsabilidad en cuanto a la seguridad de sus tarjetas.

Recomendamos a los tarjetahabiente tener en cuenta los siguientes consejos, a los fines de evitar ser víctimas de este delito:

  • Nunca perder de vista su tarjeta al momento de realizar algún pago.

  • Siempre verificar que los puntos de venta estén en lugares visibles y de fácil alcance para el usuario.

  • Afiliarse a los sistemas de notificación por Mensajes de texto (SMS), ya que le permite tener información inmediata de las operaciones que realice con la tarjeta (no todos los bancos utilizan estos sistemas, aún cuando debe ser obligatorio para todos).

  • Cambiar su contraseña o PIN de manera periódica (recomendable cada 15 días).

  • Revisar diariamente sus estados de cuenta.

  • Si sospecha que su tarjeta fue clonada, inmediatamente ponerse en contacto con su banco solicitando el bloqueo de su tarjeta.

Otra de las formulas o modus operandi utilizadas por estos grupos delictivos, se basa en la alteración de los Cajeros Automáticos (ATM), donde son sustituidas piezas esenciales como la ranura de la tarjeta, que es cambiada por una “pescadora” o “skimmer”, así como también la pantalla o monitor, igualmente se conocen casos donde colocan cámaras ocultas con la finalidad de grabar cuando el usuario coloca la contraseña.

Consejos:

  • Al momento de colocar su clave, cubrir con su mano el teclado numérico.

  • Si observa alteraciones inusuales en los cajeros automáticos, abstenerse de utilizarlo.

  • Nunca permita que un extraño lo/a ayude a utilizar el cajero automático.

  • Si observa alguna alteración de un cajero automático, denunciarlo inmediatamente ante los cuerpos de seguridad.

Fraude Moderno (PHISHING)

Los grupos criminales nunca descansan, siempre están en busca de mejorar sus métodos, y las TIC (Tecnologías de Información y Comunicación) se han vuelto una herramienta importante para sus actividades ilícitas.
El Phishing, es una técnica de engaño basada en el envío masivo de correos electrónicos, fingiendo ser de entidades bancarias, con la finalidad de obtener información de sus víctimas, como números de tarjetas, claves, números de cuentas, entre otros.

Modus Operandi

Las bandas que operan bajo esta modalidad, envían masivamente correos electrónicos simulando ser de entidades bancarias, donde invitan a la victima hacer click en un enlace que lo redirecciona a una página web FALSA del banco, para luego solicitarle información bancaria personal supuestamente por razones de seguridad, mantenimiento o cualquier otra excusa. Son muchas las personas que caen en esta trampa y terminan proporcionando sus datos a los delincuentes, ya que estas páginas web falsas están muy bien diseñadas y sus diferencias con la web oficial del banco no son fácilmente detectadas por las víctimas. Es importante recordar que esta técnica se complementa con otra conocida como Ingeniería Social.
Otras de las formas como puede operar esta técnica, es a través del envío de Mensajes de Texto (SMS) o por medio de llamadas telefónicas.

Consejos útiles:

  • NUNCA responda correos electrónicos o Mensajes de Texto donde le solicite información personal o bancaria. Recuerde siempre que su banco nunca solicita información vía e-mail o SMS.

  • NUNCA acceder al portal de su banco por medio de enlace o link, siempre teclear la dirección web directamente en su navegador.

  • No es recomendable acceder a la página web de su banco desde sitios de conexión públicos o cibercafés.

  • Verificar siempre al conectarse al portal del banco, que en la barra de direcciones aparezca la expresión “https”, esto significa que la comunicación con el banco esta encriptada.

  • Es recomendable tener instalado algún programa anti-phishing, trabajan como complementos de seguridad para los navegadores.

SUDEBAN ataca la clonación de tarjetas

La Superintendencia de Bancos y Otras Instituciones Financieras, como ente supervisor de las entidades bancarias en el país, ha venido desarrollando un conjunto de planes con la finalidad de aplacar el delito de clonación de tarjetas, entre los cuales podemos nombrar: 1) La utilización del chip en tarjetas de debito y crédito. 2) La utilización de los puntos de venta inalámbricos. 3) La Pantalla Unificada de cajeros automáticos, entre otros.
Igualmente SUDEBAN, mantiene una supervisión constante a las entidades bancarias, a lo fines de comprobar el cumplimiento de las normativas emanadas de éste, y así garantizar el resguardo de los ahorros de todos los venezolanos.
Es importante recordar la vigencia de la Ley de Tarjetas de Crédito, Débito, Prepagadas y demás tarjetas de financiamiento o pago electrónico, donde se desarrollan las normativas sobre las cuales debe operar una entidad bancaria en relación con las tarjetas de crédito y debito, así como también regular las relaciones entre el emisor, el tarjetahabiente y el comercio afiliado, con el objeto de garantizar el respeto y protección de los usuarios, además establece las obligaciones de las entidades bancarias en materia de seguridad y los deberes de los tarjetahabientes.
En cuanto al delito de Clonación de Tarjetas de Debito y Crédito, está tipificado en el Art. 16 de la Ley especial Contra los Delitos Informáticos, con una sanción binaria de 5 a 10 años de prisión y multa de 500 a 1.000 U.T.


Fuente: Blog de Andrés Hernández

Ya está disponible el nuevo Kernel de Linux 2.6.36, incluye AppArmor y soporte para Intel Intelligent Power

Ya está disponible el nuevo Kernel de Linux 2.6.36, incluye AppArmor y soporte para Intel Intelligent Power: "

Después de 80 días de desarrollo, Linus Torvalds ha lanzado la versión de Linux 2.6.36 con el nombreFlesh-Eating Bats with Fangs” (Murciélagos come-carne con colmillos).

Es una versión que no ha crecido en tamaño – ya que los desarrolladores recortaron considerablemente los archivos de configuración por defecto – pero tiene cientos de avances importantes como el soporte para una nueva interfaz de notificación para el sistema de ficheros llamada “fanotify” y la arquitectura Tilera, optimizaciones de colas de trabajo (workqueue) para la concurrencia, soporte para la funcionalidad Intel Intelligent Power Sharing en sistemas Intel Core i3/i5, cacheo local de CIFS, la integración de KMS con el KDB (kernel debugger), un OOM (Out of Memory Killer) reescrito, una mejor respuesta de escritorio relacionada con la Máquina Virtual y por último pero no menos importante, el sistema de seguridad AppArmor.
  • La arquitectura Tile tiene un diseño multi-núcleo destinado a escalar cientos de núcleos en un solo chip. El objetivo es proporcionar una CPU de alto rendimiento, con buena eficiencia energética y mayor flexibilidad que los procesadores de propósito específico como los DSP. El chip se compone de una malla de 64 “cuadros” interconectados, donde cada pieza contiene un procesador de propósito general, caché y un switch sin bloqueo.

  • AppArmor es un sistema de seguridad MAC (Mandatory Access Control), fue desarrollado originalmente por Immunix en 1998 y ha sido parte de algunas distribuciones de Linux desde hace mucho tiempo. AppArmor permite al administrador del sistema asociar a cada programa un perfil de seguridad que restrinja las capacidades de ese programa. Complementa el modelo tradicional de control de acceso discrecional de Unix (DAC) proporcionando el control de acceso obligatorio (MAC).

  • Las plataformas Intel Core i3/i5 con gráficos tienen el soporte dinámico para el consumo de energía entre la CPU y la GPU (Intel Intelligent Power), maximizando el rendimiento en un determinado TDP. Un nuevo de controlador junto con la frecuencia de la CPU y los controladores i915 proporcionan esta funcionalidad. Se monitoriza la potencia de la GPU y la temperatura para optimizar el consumo energético.

  • El Out of Memory Killer es la parte de la máquina virtual que mata a un proceso cuando no hay memoria (RAM y swap). El algoritmo que decide cual es mejor proceso para ser “matado” se ha reescrito en esta versión y deberá tomar mejores decisiones.

También hay varios cambios en el núcleo, la seguridad, sistema de archivos, red, mapeo, bloqueo y virtualización que puedes revisar en kernelnewbies.

Link: Linux kernel 2.6.36 released (H-Online)




Wednesday, October 20, 2010

Comparativa de los tamaños de pantalla de Apple

Comparativa de los tamaños de pantalla de Apple: "

En la página francesa Be Geek han publicado una interesante comparativa de los diferentes tamaños de pantalla que Apple está usando ahora mismo en sus productos. Bueno, hay que decir que de todos hay uno que no es y otro que será. ¡A ver si lo encontráis! Como sois unos lectores que hacéis vuestros deberes y conocéis los productos de la manzana al dedillo no tendréis que indagar durante mucho tiempo.


Captura de pantalla 2010 10 20 a las 17.01.56 Comparativa de los tamaños de pantalla de Apple


Eso es, el formato de pantalla erróneo es el de 7”, porque nuestro buen amigo Steve Jobs se encargó de desmentirlo el lunes. En cambio, el que será es el de 11” cuando vea la luz esta tarde en la forma de un maravilloso y barato MacBook Air (soñar es gratis).

Más allá de la simple curiosidad es interesante ver cómo los productos de la manzana cubren casi todo el espectro de tamaños posibles, aunque también nos sirve para apreciar mejor las lagunas que en este momento existen. Sobre todo en el rango de las 24 pulgadas. ¿Estará ese hueco ahí mucho tiempo?

Por otro lado, las 7” está claro que en estos momentos no, pero no nos engañemos, tarde o temprano, cuando el mercado de tablets se encuentre plenamente consolidado, también habrá iPad de 7” (o cercano a esa proporción), si no tiempo al tiempo. Ya sucedió con el iPod, comenzó con una sola presentación y ahora la familia abarca varios formatos.

Para terminar os dejamos con la infografía completa (si es que se la puede llamar así). Para deleite de nuestros lectores, contribuyendo a hacer la espera hasta la keynote más amena.

ScreenComparison Comparativa de los tamaños de pantalla de Apple


Comparativa de los tamaños de pantalla de Apple escrita en AppleWeblog el 20 October, 2010 por Dani Muñoz

Enviar a Twitter | Compartir en Facebook






"

Ven a Microsoft y conoce SharePoint 2010 en 5 días.

Ven a Microsoft y conoce SharePoint 2010 en 5 días.: "

image


Apúntate a los Hands On Lab de SharePoint Server 2010 que tendrán lugar del 15 al 19 de noviembre en las instalaciones de Microsoft Ibérica (Pozuelo de Alarcón, Madrid)


En los Hands On Lab, los asistentes reciben explicaciones teórico-prácticas en entornos virtualizados que emulan escenarios reales. Su contenido gira en torno a aspectos concretos de los productos y tecnologías de vanguardia Microsoft. Contamos con tres destacadas ventajas: aforo muy limitado, prácticas individualizadas con un ordenador por alumno y proximidad con el instructor para la resolución de dudas.


Del 15 al 19 de noviembre se desarrollará una semana completa de laboratorios sobre SharePoint Server 2010:


15 noviembre. 8:30-14:30.

HOL-SPS14 Microsoft SharePoint Server 2010. Arquitectura e Implantación

15 y 16 noviembre. 16:00-19:00.

HOL-SPS17 Microsoft SharePoint Server 2010. Servicios de Búsqueda e Indexación

16 noviembre. 8:30-14:30.

HOL-SEG45 Fortificación de Microsoft SharePoint Server 2010

17 noviembre. 8:30-14:30.

HOL-SPS15 Microsoft SharePoint Server 2010. Implementación de Entornos de Colaboración

17 y 18 noviembre. 16:00-19:00.

HOL-SPS18 Microsoft SharePoint Server 2010. Inteligencia de Negocio

18 noviembre. 8:30-14:30.

HOL-SPS16 Microsoft SharePoint Server 2010. Gestión de Contenido

19 noviembre. 8:30-14:30.

HOL-SPS19 Microsoft SharePoint Server 2010. Workflows y Procesos de Negocio

Reserva tu HOL o solicita información a través del e-mail registro@informatica64.com o en el teléfono 91 665 99 98.


Accede a todos los laboratorios de la campaña Hands On Lab a través de la siguiente URL: http://www.informatica64.com/MainHols.aspx

Alternativas actuales para hacer jailbreak

Alternativas actuales para hacer jailbreak: "

Alternativas actuales para hacer jailbreakComo cada vez que es mueve un poco el tema de la scene en el mundo de los iPhone y los iPod Touch en Genbeta os contamos como está la situación. Actualmente la cosa se divide en dos opciones. Por un lado nos encontramos con Limera1n y por el otro Greenpois0n (si no le ponían un número en el nombre no se quedaban tranquilos). Tanto Limera1n como Greenpois0n coinciden en que se limitan a hacer el jailbreak y se olvidan de todo lo demás. No esperéis liberación ni nada por ahora, ya que la cosa en ese sentido está parada y de hecho, si necesitáis liberar vuestro teléfono no debéis actualizar a la versión 4.1 del iOS. Ahora vamos a ver las particularidades de cada aplicación, a grandes rasgos.

Limera1n

Alternativas actuales para hacer jailbreak

Limera1n tiene versión tanto para Windows como para Mac, y de hecho el funcionamiento en ambos es básicamente igual. Entre las versiones de iOS que soporta y es capaz de hacer el jailbreak encontramos 4.0, 4.01, 4.0.2, 4.1, 3.2.1, así que si tenéis cualquier otra versión del iOS mejor que no intentéis hacerle el jailbreak con Limera1n.Los dispositivos a los que pude hacer el jailbreak Limera1n son iPhone 4, iPhone 3GS, iPod Touch de tercera generación, iPod Touch de cuarta generación y iPad.Para hacer el jailbreak con Limera1n debemos actualizar previamente nuestro dispositivo a la 4.1, luego enchufarlo al ordenador, abrir Limera1n y seguir los pasos que nos va indicando la aplicación, que es prácticamente automático. Una vez hay acabado aparecerá en nuestro dispositivo un icono de Limera1n, lo abrimos y desde ahí instalamos Cydia y por fin tendremos un iPhone un poquito más libre.

Greenpois0n

Alternativas actuales para hacer jailbreak

A diferencia de Limera1n Greenpois0n tiene versiones para Windows, Mac y (sorpresa) para Linux. Y como no el funcionamiento en todos es el mismo. En este caso Greenpois0n solo es capaz de hacer jailbreak al iOS 4.1 y 3.2.1 así que como antes, si tenéis otra versión buscar una alternativa. En este caso Greenpois0n es capaz de hacerle el jailbreak a los mismos dispositivos que Limera1n, como son iPhone 4, iPhone 3GS, iPod Touch de tercera generación, iPod Touch de cuarta generación y iPad. El proceso para hacerle el jailbreak a nuestro dispositivo con Greenpois0n es idéntico al de Limera1n. Actualizamos a la 4.1, lo enchufamos al ordenador, abrimos Greenpois0n, le damos a jailbreak y seguimos las indicaciones. Finalmente nos aparecerá un icono que pone Loader desde el cual podremos instalar Cydia y a disfrutar.

Conclusiones

Como veis el proceso se ha simplificado mucho comparado a los primeros jailbreaks que aparecieron (me acuerdo cuando se lo hice a mi iPhone EDGE y me río). Además elegir entre Limera1n o Greenpois0n se hace absurdo ya que los dos hacen lo mismo exactamente. Quizás lo único destacable es que Greenpois0n tiene versión para Linux, pero nada más.

Yo en mi caso usé Greenpois0n pero simplemente porque fue el único que se descargó, si hubiera sido Limera1n lo hubiera hecho con este.

Descarga | Limera1n, Greenpois0n
En Applesfera | Jailbreak para iOS 4.1 ya disponible
Imagen de cabecera | Emiliano Elias



Facebook Disconnect, una extensión de Chrome que hace invisibles los cuadros de Facebook

Facebook Disconnect, una extensión de Chrome que hace invisibles los cuadros de Facebook: "

facebook disconnect

Seguro que alguna vez os habéis encontrado con el típico cuadro de Facebook en algunas páginas y que indica cuánta gente es fan de esa web, o el mensaje de “Conécate a través de Facebook”, o los típicos chats que permiten a la gente comentar en directo algunos eventos. Si no queréis ver eso más, Facebook Disconnect es la solución.Facebok Disconnect es una extensión para Google Chrome que ha sido diseñada por Brian Kennish, que es, precisamente, un ingeniero de Google. Instalando y activando la extensión aparantemente evitaremos que cualquier tipo de información sea enviada a Facebook desde las páginas web que tienen instalado el plugin de FB Connect.Aunque esto no supone que no podamos acceder a Facebook normalmente, sí que es una buena forma de evitar ver esos mensajes que a veces pueden ser un incordio y además, de evitar compartir nuestra información.Lo más curioso de todo el asunto es, seguramente, que esta extensión haya sido diseñada por un propio trabajador de Google, que últimamente tiene muchos frentes abiertos con Facebook. Aunque él mismo ha dicho que una cosa no tiene nada que ver con la otra y que es totalmente un proyecto personal e independiente, seguro que levanta algunas sospechas entre compañeros y competidores. ¿No creéis?

Vía | TechCruch
Más información | Descarga Facebook Disconnect

Blog Archive

Quilts

Where am I?