elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 ... 3407 3408 3409 3410 3411 3412 3413 3414 3415 3416 3417 3418 3419 3420 3421 [3422] 3423 3424 3425 3426 3427 3428 3429 3430 3431 3432 3433 3434 3435 3436 3437 ... 4614
34211  Foros Generales / Noticias / El Vaticano podría excomulgar a los cardenales que tuiteen en el cónclave para.. en: 22 Febrero 2013, 22:07 pm
Los cardenales que participen en la elección del nuevo papa podrían ser incluso excomulgados en caso de enviar mensajes a través de las redes sociales como Twitter o comunicarse con extraños por cualquier otro medio.

El secretario del Pontificio Consejo para los Textos Legislativos del Vaticano, Juan Ignacio Arrieta, afirmó este viernes que la normativa establece "graves sanciones" para quienes difundan cualquier información sobre las votaciones."En todo caso los cardenales no podrán entrar al Cónclave con el teléfono móvil, que sería confiscado".
 
Arrieta calificó de "pesadas" las sanciones previstas en la Constitución Apostólica Universi Dominici Gregis, el texto emanado en 1996 por el papa Juan Pablo II y que regula la elección de un pontífice. "Hay más excomuniones latae sententiae (es decir inmediata y automática) prevista en este documento que en todo el Código de Derecho Canónico", señaló.
 
Hizo así referencia a la sanción eclesiástica de excomunión en la cual incurre una persona que infringe una precisa ley de la Iglesia. Ésta queda excomulgada en el momento en que comete la violación y no se requiere que la autoridad eclesiástica lo declare como tal.

FUENTE :http://www.20minutos.es/noticia/1739458/0/vaticano/excomunion-cardenales/tuitear-conclave/
34212  Foros Generales / Noticias / ¿Deberían los usuarios poder modificar sus perfiles de configuración de su ADSL? en: 22 Febrero 2013, 22:01 pm
Desde que aparecieron las conexiones de banda ancha en nuestro país, muchos han sido los cambios que estas ha sufrido, sobre todo en lo referido a velocidad. Sin embargo, a día de hoy todavía no ha cambiado nada el aspecto de que el usuario pueda cambiar las configuraciones de su línea ADSL, algo que sólo Jazztel lo ha introducido de forma comercial a sus clientes y que tan bien está funcionando.
 
¿Debería Movistar y el resto de operadores permitir configurar al usuario determinados parámetros?
 
Ya es sabido que desde hace mucho tiempo los usuarios de Movistar han reclamado que se les activase el perfil Fastpath en la configuración de su línea para así reducir la latencia de esta y disfrutar con una mayor fluidez de aplicaciones como videojuegos en su línea. Sin embargo, de momento la operadora no ha realizado ningún tipo de movimiento poniendo como impedimento que las líneas necesitan estar en modo Interleaving, acentuando que esto es necesario para los usuario de su servicio de IPTV.
 
Esto tiene algo de verdad, ya que el servicio IPTV requiere de comprobación de errores para evitar que la imagen se degrade y se pixele excesivamente, algo que Fastpath no puede ofrecer. Sin embargo, los usuarios de sólo internet con la compañía podrían disfrutar sin problemas de esta modo activado en su línea.
 
¿Qué configuraciones se podrían modificar?
 
Evidentemente no permitirían modificar todos los parámetros de la línea, pero si los más significativos y que más importan hoy en día a los usuarios, es decir, el modo de latencia que posee la línea y la activación del Anexo M, algo de lo que disfrutan los clientes de Jazztel en cobertura directa. Bastaría con la creación de un portal en línea, que incluso podría ser el mismo portal alejandra (si hablamos de Movistar) gracias al que el usuario podría llevar a cabo la gestión de estos parámetros.
 
Algo similar podría ser realizado por los alternativos, aunque en este caso, que los usuarios disfruten de estas funcionalidades no es tan fácil.
 
Sólo disponible en cobertura directa
 
Jazztel sólo puede ofrecer este servicio en las modalidades que son ofrecidas bajo cobertura directa, por lo que alternativos como Vodafone y Orange estarían muy limitados a la hora de ofrecer este tipo de servicios bajo su red de cobre. Movistar evidentemente tiene cobertura directa en todos los hogares o la mayoría pero el operador no quiere arriesgarse a que el cliente pueda experimentar problemas en su línea con las modificaciones y estos valores y otros son ajustados en la propia central y de forma remota desde los servicios de asistencia técnica.
 
El usuario puede decidir lo que necesita
 
En este caso, con este panel de control el usuario podría configurar su línea en función de las necesidades que posea, si necesita mayor o menor respuesta (más o menos ping), si necesita subir archivos de gran tamaño a servidores o videos a Youtube necesita una mayor velocidad de subida, … Sin embargo, si no desea nada de esto, puede optar por una configuración más conservadora y una línea más estable.
 
¿Crees que se debería generalizar la utilización de este tipo de servicios para que el usuario elija la configuración de su línea de ADSL?

FUENTE :http://www.redeszone.net/2013/02/22/deberian-los-usuarios-poder-modificar-sus-perfiles-de-configuracion-de-su-adsl/
34213  Foros Generales / Noticias / La OTAN recurre a la ‘guerra virtual’ para capear la caída de gasto militar en: 22 Febrero 2013, 21:56 pm
La OTAN se adapta a los nuevos tiempos. Las estrecheces presupuestarias obligan a reinventar los tradicionales usos militares para sacar el máximo partido a la inversión. El entrenamiento por Internet es el mejor ejemplo de esas nuevas prácticas; en lugar de desplazar soldados, la Alianza desarrolla nuevas herramientas online para instruir al personal en ciertas habilidades. Aunque constituya más la anécdota que la norma de funcionamiento, el proyecto ilustra bien el cambio de rumbo de la Alianza ante la falta de recursos.

Las restricciones económicas centran buena parte del debate que han mantenido los países miembros de la Alianza Atlántica durante los dos últimos días en Bruselas. “Mi llamamiento a los Gobiernos es que paren los recortes, que empleen mejor los recursos y, una vez se recupere la economía, que comiencen a invertir otra vez”, pidió el secretario general de la OTAN, Anders Fogh Rasmussen, al inicio del encuentro. “Si los recortes continúan, tendrán un impacto negativo en nuestra capacidad para proveer defensa y protección a nuestra población”, advirtió.

Pese a esa llamada de atención, la merma presupuestaria de los 28 países aliados no resulta tan dramática, al menos en conjunto. El gasto militar representaba en 2011 una media del 3,1% del PIB, apenas tres décimas menos que en 2009, aunque probablemente el balance de 2012 profundice la caída. Estas cifras de la Alianza atribuyen la reducción más drástica a la maltrecha Grecia, que renunció en 2011 a casi una cuarta parte de su gasto militar después de haberlo rebajado una quinta parte en 2010. Le siguieron Eslovenia, Bulgaria, República Checa y Eslovaquia. Por debajo de esos países, aunque también con reducciones de dos dígitos, se sitúa España, cuyo gasto militar cayó un 11% en 2011 tras dos años de reducciones ya muy significativas. En general, casi todos los países ahorran en sus Ejércitos, incluido Estados Unidos, responsable del mayor gasto militar del mundo (un 4,8% de su PIB). Pero esas caídas se amortiguan con excepciones como la alemana, que incluso ha incrementado su capítulo de Defensa en los años de crisis.

En ese escenario de recursos decrecientes, los ministros han decidido adoptar algunos remedios. “Se trata de ver si nuestras naciones renuncian a sus responsabilidades por causa de las restricciones presupuestarias o si demostramos creatividad e innovación y desarrollamos las capacidades necesarias para afrontar las amenazas de forma conjunta”, resumió épicamente el secretario de Estado de Defensa estadounidense, Leon Panetta.

La experiencia de Afganistán ha servido a los dirigentes de la Alianza para sacar provecho del trabajo conjunto de los Ejércitos, de forma que en adelante entrenarán más juntos y compartirán recursos. La OTAN potenciará lo que denomina la fuerza de reacción rápida: 13.000 soldados preparados para desplegarse si se produce un conflicto. Ese equipo se nutre de los Ejércitos nacionales, que de forma rotatoria comprometen tropas por un periodo de seis meses. Los expertos de la organización diseñarán un plan de entrenamiento que durará hasta 2020. Con el fin de la misión de combate en Afganistán —las fuerzas afganas van tomando progresivamente el control del país hasta finales de 2014—, la organización atlántica podrá centrarse en otras actividades.

Al final, el llamamiento a parar los recortes le ha deparado al líder de la OTAN una victoria presupuestaria. Los responsables de Defensa han acordado elevar el porcentaje del gasto militar que destinan a la Alianza, de forma que gane peso la inversión conjunta frente a la individual de cada Estado.

FUENTE :http://internacional.elpais.com/internacional/2013/02/22/actualidad/1361562575_715464.html
34214  Foros Generales / Noticias / Facebook tiene una “nevera” para guardar las fotos que nunca ve nadie en: 22 Febrero 2013, 18:50 pm
 Publicado el 22 de febrero de 2013 por Antonio Rentero   

Con más mil millones de usuarios la red social de Zuckerberg debe gestionar eficazmente el espacio en los servidores que albergan los millones de fotos que estos suben a diario. La última herramienta son unos servidores “en frío” para las que menos visitas reciben.

Nada menos que 240.000 millones de fotografías de sus usuarios alberga Facebook en sus servidores, pero de esa ingente cantidad, que además crece a diario con los 350 millones de imágenes nuevas que terminan albergadas en los álbumes de los perfiles de sus miembros la gestión de semejante aluvión gráfico puede generar problemas, de manera que en la red social han dado con una solución para mensajes de una manera eficiente esos archivos a través de un sistema de “almacenamiento frío” que permite guardar aquellas fotografías que menos se visualizan en servidores de bajo consumo.

Las instalaciones que la empresa tiene en Prineville (Oregón, USA) albergarán este centro de proceso de datos que iniciará su funcionamiento en otoño. A diferencia de los servidores tradicionales de Facebook, que están siempre en funcionamiento y dispuestos a entregar la información que contienen, estos otros “servidores fríos” permanecerían en estado de reposo hasta recibir la petición de acceso a la fotografía que guardan. Según las estadísticas de Facebook el 82% del tráfico se dirige al 8% de sus fotos. Estos servidores tendrán ocho veces la capacidad de los tradicionales y serán cinco veces más eficientes energéticamente.

En los primeros nueve meses de funcionamiento las instalaciones de Prineville consumieron unos 71 millones de kilovatios, equivalente al consumo de 6.000 hogares. Con este elevo tipo de servidores se pretende reducir el costo hasta en un tercio.

Como parte negativa tendríamos una ralentización en el acceso a esa fotografías aunque se asegura que no será especialmente notable para el usuario puesto que se tratará de apenas milisegundos,

vINQulo

The Oregonian

FUENTE :http://www.theinquirer.es/2013/02/22/facebook-tiene-una-nevera-para-guardar-las-fotos-que-nunca-ve-nadie.html
34215  Foros Generales / Noticias / Revelan qué aplicaciones experimentan más amenazas en: 22 Febrero 2013, 18:46 pm
Contrariamente a lo que podría suponerse, las redes sociales, vídeo e intercambio de archivos no son las principales fuentes de amenaza, sino las aplicaciones críticas de negocio.

Diario TI 22/02/13 10:00:08
Palo Alto Networks (NYSE: PANW), compañía de seguridad de red, presentó el 22 de febrero su Informe sobre Amenazas y Uso de las Aplicaciones. Esta 10ª edición del informe es la primera versión que recopila y correlaciona datos sobre el uso de las aplicaciones y las amenazas que afectan a éstas. Basándose en el análisis del tráfico de las redes de más de 3.000 organizaciones entre mayo y diciembre de 2012, el informe es el examen más completo del uso de aplicaciones y amenazas de la industria de seguridad de redes. Entre los resultados del informe cabe destacar que:

· Las redes sociales, los videos y el intercambio de archivos no son las principales fuentes de amenazas. Mientras que 339 aplicaciones de redes sociales, video e intercambio de archivos representan el 20 por ciento del uso del ancho de banda de la red, suponen sin embargo menos de un 1 por ciento de los logs de amenazas.

· Los exploits siguen atacando los activos más valiosos de las empresas a través de aplicaciones corporativas de uso común. De las 1.395 aplicaciones analizadas, 9 aplicaciones críticas de negocio fueron responsables del 82 por ciento de todos los logs de exploits.

· El Malware se esconde dentro de aplicaciones personalizadas. Las aplicaciones personalizadas o desconocidas son el principal tipo de tráfico asociado a comunicaciones de malware, lo que representa el 55 por ciento de los logs de malware, y sin embargo consumen menos del 2 por ciento del ancho de banda de la red.

· El protocolo SSL se utiliza tanto como mecanismo de seguridad como un agente enmascarante. 356 aplicaciones utilizan SSL de alguna manera. El SSL por sí mismo representa el 5 por ciento de todo el ancho de banda y el 6º mayor volumen de logs de malware. El HTTP proxy, utilizado tanto como componente de seguridad como para evitar controles, mostró el 7º mayor volumen de registros de malware.

“La correlación de amenazas con aplicaciones especificas permite a los equipos de seguridad ver directamente y controlar los riesgos en sus redes,” dijo René Bonvanie, director de Marketing de Palo Alto Networks. “Estamos fortaleciendo a nuestros clientes con el conocimiento necesario para implementar políticas y prácticas de seguridad exhaustivas para hacer sus redes más seguras con el mínimo impacto en sus operaciones diarias.”

“El volumen de exploits que atacaban a aplicaciones críticas de negocio era increíble, y sirve como una llamada de atención a la seguridad de los centros de datos,” dijo Matt Keil, analista de investigación sénior de Palo Alto Networks y autor del informe. “Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes.”

El informe divide las aplicaciones en 3 categorías: aplicaciones de uso personal, aplicaciones de negocio y aplicaciones personalizadas o desconocidas.

· Las aplicaciones personales incluyen las de redes sociales (Facebook, Pintrest, Tumblr y Twitter), las de intercambio de archivos (BitTorrent, Box, Dropbox, Putlocker, Skydrive y YouSendit), y las de vídeo (YouTube, Netflix, y Hulu Networks).

· Las aplicaciones de negocio incluyen Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC y otras aplicaciones corporativas de uso común.

· Las aplicaciones personalizadas o desconocidas se definen como aplicaciones basadas en TCP ó UDP que están personalizadas (son internas a la organización), no son reconocidas comercialmente, o representan una amenaza.

http://diarioti.com/wp-content/uploads/2013/02/paloalto-infografia.jpg

Infografía: Palo Alto Networks.

enlace:   http://researchcenter.paloaltonetworks.com/

FUENTE :http://diarioti.com/revelan-que-aplicaciones-experimentan-mas-amenazas/61516
34216  Foros Generales / Noticias / El contenido en internet está venciendo a la forma en: 22 Febrero 2013, 18:39 pm
El apogeo de las redes sociales ha convertido internet en un papel en blanco donde todos escriben sus conocimientos, vivencias o experiencias personales sin advertir la repercusión de sus propios usos gramaticales, capaces de transformar un lenguaje o de distorsionar una reputación. Los especialistas en lenguaje y tecnología de la información han detectado que el contenido, interesante o no, está venciendo a la forma, y por ello advierten de la necesidad de conservar la corrección de un idioma, incluso en su adaptación a los nuevos medios de comunicación.

Esta encrucijada entre lenguaje y medios digitales es uno de los principales debates que centran la tercera edición del Congreso Comunica 2.0, organizado por la Fundación del Español Urgente (Fundéu BBVA) y la Universidad Politécnica de Valencia, que se celebra hoy y mañana en el campus de Gandia, en la mediterránea provincia de Valencia.

"Antes de escribir en cualquier medio, lo primero que hay que hacer es saber escribir". Así de tajante se expresa en conversación Marga Cabrera, profesora universitaria, codirectora del congreso y coordinadora de un libro escrito por cuarenta especialistas bajo el título "Escribir en internet. Guía para los nuevos medios y las redes sociales".

Según reflexiona, el desarrollo de la tecnología en general, y de las relaciones sociales a través de internet en particular, ha propiciado un escenario en el que "todos escribimos más que nunca" a través de los diferentes dispositivos (teléfonos, tabletas, ordenadores) y que "nos hace mucho más visibles".

En comparación con los medios tradicionales de escritura y publicación, las pantallas ofrecen un aparente aspecto de informalidad que induce a descuidar el uso correcto del lenguaje, y esto está transformando el propio lenguaje y puede dañar la reputación de una persona, apunta.

"La posibilidad de conexión y expansión que ofrece internet es muy positiva, pero tiene estos peligros, y por eso debemos ser muy cuidadosos en la forma de escritura", señala Cabrera.

También implica peligros generalistas, como el deterioro -o evolución, según distintos puntos de vista- del lenguaje. "La apertura del signo de interrogación ha desaparecido, y lo hemos aceptado por necesidad, al igual que otros muchos códigos procedentes del inglés", admite.

El lenguaje también adquiere una notable relevancia en los espacios de escritura colectiva, conocidos como "wikis", donde la autogestión permanente cuida de forma y contenido.

Tíscar Lara, seleccionada en 2012 como una de las 40 mujeres más influyentes de España en este sector, subraya que esta autogestión sin filtro previo es su mayor activo, pero también su principal riesgo.

En sitios como la Wikipedia es fundamental conocer las expectativas de lectura. "Aquí prima el contenido sobre la autoría, y además son contenidos estables, no información fugaz como la de un blog", comenta.

El orden y la estructura del espacio adquieren una especial relevancia, y también el uso correcto del lenguaje, porque es consultada para todo tipo de procesos, pero su carácter colectivo le otorga una ventaja: "un error gramatical en la Wikipedia dura poco por la constante vigilancia de la comunidad".

Una "inteligencia colectiva que vela por la calidad del lenguaje y de la información", paradigma de un nuevo escenario comunicativo donde el lenguaje pugna por la supervivencia.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/el-contenido-en-internet-esta-venciendo-a-la-forma
34217  Foros Generales / Noticias / YandexMaps provoca que una joven descubra la infidelidad de su novio en: 22 Febrero 2013, 18:35 pm
Una mujer rusa de la localidad de Perm descubrió la infidelidad de su novio cuando revisaba el servicio de "YandexMaps" (sitio parecido a Google Maps), según reportó la cadena brasileña O´Globo.

El servicio de búsqueda de direcciones en internet por medio de mapas, similar al de Google Maps, fue utilizado por Mariana Voinova y se percató que una imagen mostraba a un hombre con rasgos parecidos a los de su novio, y él caminaba abrazado de una mujer.

La joven rusa de 24 años de edad confrontó a su novio al mostrarle la imagen y aceptó que efectivamente, era él.

Voinova decidió terminar la relación de cinco años con su novio de nombre Alexander ante la infidelidad del joven que al momento de ver la foto cambió de color y de actitud, así que no le quedó de otra que aceptar su culpa y juró que no amaba a la mujer de la foto, así lo dio a conocer el portal TVnotas.

La empresa rusa no difumina los rostros de las personas que aparecen en sus aplicaciones, sin embargo, un portavoz de Yandex Maps anunció que si alguien no quiere que su cara aparezca en el sitio debe enviar la solicitud y éste será difuminado.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/yandexmaps-provoca-que-una-joven-descubra-la-infidelidad-de-su-novio
34218  Foros Generales / Noticias / La NBC, comprometida durante unas horas en: 22 Febrero 2013, 16:07 pm
Durante unas horas, la página oficial de la popular cadena norteamericana NBC estuvo infectando con troyanos bancarios a los sistemas Windows no actualizados que la visitaran. Este incidente se suma a una larga lista de páginas populares de medios de comunicación comprometidas.

Hace unas semanas, se conocía que uno de los subdominios de Los Angeles Times había sido infectado al menos durante mes y medio. Al menos, la NBC ha sido comprometida solo durante unas horas. También otras de las páginas de sus programas. Se detectó que varios sitios web incluían IFRAMES de tamaño minúsculo que cargaban código que llevaba al visitante al kit de explotación Red Kit. Aquí, el programa intenta explotar (sorpresa) vulnerabilidades en Java (una muy reciente, CVE-2013-0422, arreglada en la versión 11) y Adobe Reader. De tener éxito, el usuario es infectado por una variante de Citadel (una familia de Zeus). El troyano se encargará de modificar la web del banco y robarle las credenciales (en la muestra se han encontrado como objetivo los más populares de Estados Unidos) para realizar transferencias sin su consentimiento.

LEER MAS : http://www.laflecha.net/canales/seguridad/noticias/la-nbc-comprometida-durante-unas-horas
34219  Foros Generales / Noticias / Primeras impresiones del HTC One, un terminal llamado a triunfar en: 22 Febrero 2013, 16:02 pm
HTC quiere reinventarse, dejando atrás los malos momentos. El nuevo HTC One quiere ser un referente en el mercado y sus creadores no han escatimado en nada. El diseño está muy logrado y las características técnicas son realmente buenas. Durante la presentación en Londres pudimos recoger las primeras impresiones de uso y no han podido ser mejores.

EL HTC no es simplemente el nuevo smartphone de la firma taiwanesa. El HTC One está llamado a devolver el esplendor pasado a la marca HTC. Para conocer las primeras impresiones del HTC One, nos remitimos a nuestros compañeros de MovilZona que han tenido una toma de contacto real. Lo definen como verdaderamente nuevo, bonito y Premium.

Parece que el terminal ha sorprendido a todos los asistentes a la presentación. No tiene nada que ver con las fotos filtradas. Destaca especialmente su aspecto. El terminal es especialmente delgado y está muy bien terminado. Las dimensiones, como ya sabemos, son de 137,4 por 68,2 por 9,3 milímetros y 143 gramos. Pero lo realmente importante es la sensación que trasmite cuando lo tenemos en las manos. Los laterales rebajados ayudan a transmitir una sensación de delgadez y dan una impresión fenomenal.

http://www.movilzona.es/wp-content/uploads/2013/02/HTC-ONE-6.jpg

La parte trasera es otro de los puntos fuertes del nuevo terminal de HTC. Destacamos que la calidad de terminación es exquisita, el tacto y feeling que tienes es de calidad extrema. La clave del HTC One reside en el diseño y de esta forma consigue diferenciarse de los demás. Los anteriores modelos de HTC contaban con lo último en hardware, pero el nuevo HTC One va un paso más allá. Además de tener el hardware más potente, tiene un diseño espectacular.

http://www.movilzona.es/wp-content/uploads/2013/02/HTC-ONE-3.jpg

La pantalla Super LCD3 tiene una luminosidad y brillo destacables, aunque esperaremos a compararlas directamente con una AMOLED o Retina. De todas formas, la pantalla del HTC One cumple con lo que promete y ofrece una buena experiencia.

http://www.movilzona.es/wp-content/uploads/2013/02/HTC-ONE-2.jpg

Por último, hablaremos de la renovada interfaz Sense. Ahora el sistema se mueve a una velocidad de vértigo gracias a la optimización y al potente procesador que incorpora. Sense 5 o New Sense deja obsoleto todo lo que habíamos visto antes por parte de HTC.

FUENTE :http://www.adslzone.net/article10794-primeras-impresiones-del-htc-one-un-terminal-llamado-a-triunfar.html
34220  Foros Generales / Noticias / Chrome llega a la versión 25 con una API de reconocimiento de voz y la .... en: 22 Febrero 2013, 15:53 pm
Google ha lanzado la versión 25 de Chrome, su navegador con el que ha conquistado millones de ordenadores adelantándose a Firefox y con el que sigue la carrera frenética de lanzar una versión cada poco tiempo para ganar terreno a todos los rivales. Las mejoras, como viene pasando últimamente con Chrome, se centran en aumentar la compatibilidad con los nuevos estándares.

Ahora Chrome es capaz de reconocer nuestra voz gracias a una nueva API, novedad que permitirá a los desarrolladores incluir elementos en sus páginas web que se puedan controlar con la voz. En ejemplo que recordaréis es la videoconferencia que se consiguió hace poco entre Firefox y Chrome sin la necesidad de ningún complemento, algo que hace pocos años se imaginaba como imposible.

Y ya que hablamos de complementos: lo primero que hace Chrome 25 es desactivar todas las extensiones que se han instalado de forma silenciosa en nuestro navegador, una práctica que perjudica a su rendimiento. Si tenéis una de esas extensiones, veréis como al actualizar Chrome os aparece un diálogo informando de lo que se ha desactivado con un acceso directo a las preferencias por si queremos cambiar algo.

Personalmente, en la versión de OS X, no me termina de convencer ese azul en las pestañas que se quedan en segundo plano cuando tienes la ventana del navegador activa. La actualización es gratuita y ya se puede descargar desde la página oficial de Google Chrome (o podéis actualizar el navegador desde el panel Acerca de, o simplemente podéis esperar a que la actualización automática haga su trabajo).

Sitio oficial y descarga | Web oficial de Google Chrome  http://www.google.com/chrome

FUENTE :http://www.genbeta.com/navegadores/chrome-llega-a-la-version-25-con-una-api-de-reconocimiento-de-voz-y-la-desinstalacion-de-complementos-fantasma
Páginas: 1 ... 3407 3408 3409 3410 3411 3412 3413 3414 3415 3416 3417 3418 3419 3420 3421 [3422] 3423 3424 3425 3426 3427 3428 3429 3430 3431 3432 3433 3434 3435 3436 3437 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines