Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#45741
Noticias / Fedora 13
27 Mayo 2010, 13:37 PM
 Ha sido anunciada oficialmente la disponibilidad para descarga de la v. 13 de la popular Fedora. Aquí os mencionábamos algunas de las características que incluye esta distro. En el anuncio, no obstante, informan de más cualidades que encontraremos en Goddard como un proceso de instalación de la distro más simple, así como del hardware detectado; inclusión de drivers libres para gráficas Intel y ATI, que proporcionen aceleración 3D; mejoras en el campo de la virtualización; también más ayudas a los desarrolladores de software; y se puesta por el sistema de archivos Btrfs que aparece como opción durante la instalación. Aquí podréis encontrar un vídeo demostrativo de esta versión y aquí la sección de descarga.

Homesite: fedoraproject.org.

FUENTE :http://www.linuxzone.es/2010/05/27/fedora-13/

Relacionado : https://foro.elhacker.net/noticias/las_novedades_de_fedora_13-t292358.0.html;msg1447577;topicseen#msg1447577


#45742
Su buscador, Gmail, Buzz, Google Apps, Maps, Talk, Analytics, Chrome, YouTube y Google Reader

Stefan Nikolaev, 26 de mayo de 2010

Google está en el punto de mira. En Alemania le acusan de recolectar información sobre las redes Wi-Fi a medida que capta imágenes de las ciudades para su servicio Street View. Cuando lanzó su servicio Buzz (parecido a Twitter) muchos se quejaron de la baja privacidad que ofrecía.

El buscador es una de las empresas con mayor base de datos personales en el mundo. Utiliza esa información para conocer mejor el mercado y utilizarlo para optimizar sus productos.

Google recolecta información a través de prácticamente todos sus servicios, pero unos pocos son sus principales fuentes. Estas las reúne el portal Techi.com en A Matter of Trust: 10 Places Google Collects User Data From:

  • Google Search: cualquier cosa que busques en Google es registrada y guardada.
  • Gmail: todos los correos que pasan por estos servicios los escanea un robot para ofrecer publicidad contextualizada en función del correo electrónico que estés leyendo.
  • Google Buzz: Buzz fue lanzado recientemente como una alternativa al dominio de Twitter. La preocupación vino cuando se supo que se integraba con tu cuenta de correo electrónico Gmail que de repente pasaba a ser pública. Con el paso del tiempo se han mejorado las opciones de privacidad.
  • Google Apps: Docs o Calendar son servicios de ofimática y agenda en la nube. Google los escanea para conocer como los usas y así mejorar sus servicios.
  • Google Maps y Earth: con estos servicios Google lo ve todo desde el cielo y con Street View (implementado en Maps) también desde la calle.
  • Google Talk: a través de este servicio de mensajería instantánea Google tiene acceso a tu agenda de contactos.
  • Google Analytics: este es un servicios gratuito para contar las visitas de tu Web. Google puede compartir estos datos con terceros.
  • Google Chrome: Google registra la forma de usar el navegador de gran parte de sus 70 millones de usuarios.
  • YouTube: funciona como los otros servicios descritos. El portal de vídeos parece cada vez más a una red social.
  • Google Reader y Feedburner: Reader es un servicio para organizar tus 'feeds' para leer de forma personalizada tus blogs favoritos. Feedburner es un servicio como Google Analytics sólo que este se dedica a las estadísticas de 'feeds'.
¿Conoces otras formas que tiene Google para registrar datos personales?



  FUENTE :http://www.periodistadigital.com/tecnologia/internet/2010/05/26/diez-lugares-en-los-que-google-recolecta-datos-personales.shtml
#45743
La comunidad matemática lleva varios días de revuelo. La llamada 'Conjetura de Hirsch' ha sido resuelta gracias al trabajo del matemático de la Universidad de Cantabria Francisco Santos, según ha informado 'i-Math'.

Aunque el resultado aún no ha sido publicado oficialmente algunos expertos del área ya lo han revisado, y los blogs matemáticos bullen de actividad. Santos afirma que ha dado con una solución más sencilla de lo que él mismo esperaba.

En matemáticas, una conjetura es una afirmación hecha sin pruebas y por tanto supone un reto para los investigadores, que deben demostrar que es cierta o falsa. La conjetura de Warren M. Hirsch (1918-2007) fue enunciada en 1957 y desde entonces ha sido objeto de numerosos 'ataques', que no han tenido éxito: "Ha resistido bastante bien el paso del tiempo", afirma Santos.

Esta conjetura tiene que ver con un algoritmo útil, en última instancia, para optimizar recursos en numerosas aplicaciones. Se trata del 'algoritmo del símplex' y sirve desde para asignar horarios y turnos en grandes empresas hasta para planificar producción o carteras de inversión; formular estrategias de mercado; o diseñar redes ferroviarias, aéreas o de carreteras. Es por tanto un algoritmo con gran impacto en el ámbito industrial -de hecho es uno de los diez "más influyentes en el desarrollo de la ciencia y la ingeniería del siglo pasado", según una selección elaborada por expertos para la revista Computing in Science and Engineering-.

Complejo algoritmo
La Conjetura de Hirsch está relacionada con la complejidad de este algoritmo. La complejidad implica, por ejemplo, más tiempo de cálculo -caro y escaso- en ordenadores. Lo que viene a decir la Conjetura es que hay un límite determinado para la complejidad del algoritmo del símplex.

Pero Santos demuestra que esto es falso: él ha encontrado un contraejemplo en el que el algoritmo es más complejo que el tope establecido por la conjetura. "Aunque mi contraejemplo supera este límite en relativamente poco, tiene el efecto de romper una barrera psicológica", explica. "Una vez que esa conjetura que parecía natural y que ha resistido tanto tiempo ha sido rota, ¿adónde podremos llegar? [en cuanto a complejidad]". Tal como quedan las cosas, ahora no se conoce límite alguno para lo difícil que puede volverse el algoritmo del símplex -y por extensión los problemas a los que se aplica-.

Comenzó en 2002
El matemático comenzó a pensar en el problema en 2002 a raíz de un encuentro en Seattle (EEUU) con Victor Klee, un matemático ya entonces retirado pero autor de los avances más importantes hasta entonces en la Conjetura de Hirsch.

En 2007, durante un año sabático en la Universidad de California, Santos se metió de lleno en el reto de Klee. "Pasas mucho tiempo dándole vueltas a las cosas y de repente un buen día te das cuenta de algo que puede ser una tontería, pero en la que no habías caído antes".

Santos iba a presentar su contraejemplo a la comunidad matemática el próximo julio en Seattle. Sin embargo, dado el interés suscitado lo presentará antes, en pequeñas reuniones en Francia, Suiza y Portugal durante las próximas semanas.

La mejor ruta para ir en Metro
Si se dejan de lado las aplicaciones, la Conjetura de Hirsch dice cuánto de grande puede llegar a ser un poliedro -un cubo, una pirámide...- de cualquier dimensión. O, en otras palabras, cuántas aristas del poliedro hay que recorrer para conectar los dos puntos del poliedro más alejados entre sí.

Para eso se puede pensar en el poliedro como una red, en la que los nodos son los vértices. Santos pone un ejemplo: "La red puede estar formada por los vuelos de todas las compañías aéreas; los nodos son los aeropuertos, y lo que queremos saber es cuántos vuelos hay que coger para ir de Madrid a Taiwán. Esto es lo que hace el algoritmo del símplex". Otro ejemplo sencillo es el problema al que se enfrentan millones de personas cada mañana cuando deciden su ruta al trabajo: ¿Qué recorrido les supone un menor número de transbordos de metro?

Siguiendo los ejemplos, la Conjetura de Hirsch venía a decir que no es necesario superar un determinado número de vuelos, o transbordos.

Ahora bien, el cálculo se complica un poco en los casos en que se aplica habitualmente el algoritmo del símplex. En los problemas reales de hoy se trabaja con poliedros no de tres dimensiones, sino de miles y miles de dimensiones. De hecho, una de las características del ejemplo de Santos es que vive en sólo 43 dimensiones.

¿Qué implicaciones tiene este resultado? "Hubiera tenido más si hubiera demostrado que la conjetura es correcta. Lo que sí puede abrir vías interesantes para entender mejor el algoritmo del símplex es el método que he desarrollado para encontrar este contraejemplo", afirma el investigador de la Universidad de Cantabria. La Conjetura de Hirsch es falsa, pero el trabajo no ha terminado.

FUENTE :http://www.elmundo.es/elmundo/2010/05/26/ciencia/1274876758.html
#45744
El programa informático mide el terremoto gracias a un componente de serie

A las 00.34 horas del pasado 27 de febrero, la pantalla del ordenador de la sismóloga Elizabeth Cochran se tiñó de rojo. Varios puntos parpadeantes indicaban que en Chile, a más de 9.000 kilómetros de distancia de su casa de Los Ángeles, la tierra se estremecía con un seísmo de magnitud 8,8. El terremoto que sacudió la región de Concepción fue su primera presa. Fue el primer gran temblor registrado por el Quake-Catcher Network (QCN), un programa informático diseñado por Cochran y la Universidad de California Riverside, que convierte cualquier ordenador portátil en un avanzado cazador de seísmos en tiempo real a través de Internet.

Este novedoso software es capaz de medir y clasificar los terremotos gracias a la sensibilidad al movimiento de los acelerómetros que los equipos portátiles instalan de serie. "En cuanto supe que los ordenadores llevaban estos sensores, pensé que sería perfecto utilizarlos para crear una red de detectores de terremotos de bajo coste a escala mundial", explica Cochran a Público en su despacho de Los Ángeles.


Hasta ese momento, la misión de estos componentes informáticos del tamaño de una moneda de cinco céntimos de euro consistía únicamente en detectar movimientos bruscos y evitar que el disco duro se dañe si una computadora cae al suelo. Además, estos aparatos permiten, por ejemplo, que la imagen en la pantalla del iPhone gire cuando damos la vuelta al dispositivo o que el mando de la Wii nos permita simular una partida de bolos.

Sistemas caros



Gracias al sistema QCN, estos pequeños dispositivos son capaces de sentir los temblores por encima de una magnitud 4. Mientras que los sensores sísmicos tradicionales son complejos, delicados y caros entre 5.000 y 10.000 dólares cada uno, la versión para portátiles es sencilla de instalar y utilizar, además de gratuita. El programa ha sido diseñado para enviar la señal de alerta cuando más de un ordenador de la misma zona reconoce el temblor. Es la única manera de diferenciar los seísmos de los golpes que pudieran recibir los sensores.

Además de Chile, Haití, China, Baja California o Indonesia, en estos cinco meses se han registrado hasta 22 grandes terremotos de magnitud superior a 6. La sismóloga y su red de cazaterremotos cuentan ya con 1.400 cazadores repartidos en 67 países, aunque su objetivo es "llegar a los 10.000 en menos de cinco años", dice. Con una cantidad suficiente de sensores instalados en las zonas de alta actividad sísmica se podría establecer un sistema de alerta inmediata fiable y efectivo. "No hay manera de predecir un terremoto", lamenta Cochran. Sin embargo, afirma que "la velocidad a la que viaja la información por Internet es más rápida que las ondas sísmicas, lo que daría unos valiosos segundos a la gente para alejarse del epicentro o apartarse de lugares peligrosos, como ventanas".


FUENTE :http://www.publico.es/ciencias/315452/software/cazaseismos/cualquier/pc

#45745
Noticias / BitTorrent libera el código uTP
26 Mayo 2010, 18:56 PM
artículo de Laura Fernández publicado el 26 de Mayo de 2010

BitTorrent ha anunciado la apertura de su código uTP, incluído en su última actualización de uTorrent, con la esperanza de que otros usuarios de BitTorrent la acaben adoptando pronto. Esta maniobra tiene como objetivo descongestionar las redes de los ISP de los usuarios para mejorar la velocidad de descarga, a pesar de las críticas de los usuarios y desarrolladores que se quejan de que ésta no ha hecho más que disminuir. Sin embargo, esto se contadice a los objetivos de uTP, pues según BitTorrent tratan de evitar que los ISP limiten las velocidades de descarga.

Uno de los cambios que más polémica ha causado en uTorrent 2.0 es percisamente el código uTP, más corto para el micro protocolo de transferencia y diseñado para manejar con más facilidad que su predecesor. Quizá la apertura del código uTP inspire a los programadores a mejorar el código y que la propia comunidad participe a ello. BiTorrent siempre se ha querido vender así mismo de ser transparente en cuanto a la tecnología que usan. De momento, algunas empresas van a esperar a ver cuál es el resultado, tal y como ha admitido Vuze.


FUENTE :http://www.ethek.com/
#45746
 CCleaner es el mejor programa gratuito limpiador de ficheros temporales y registro de Windows. Los desarrolladores de Piriform, que también nos ofrecen los programas Recuva (programa de recuperación de datos), Defraggler (programa de desfragmentación) y Speccy (programa de información del sistema), nos han dejado listo para descargar CCleaner 2.32.1165, la última versión recién lanzadadel programa. CCleaner está disponible para los sistemas operativos Microsoft Windows 98, NT, ME, 2000, XP, 2003, Vista y Windows 7, tanto en versiones de 32 bits como de 64 bits.

CCleaner 2.32.1165 incorpora las siguientes mejoras y correcciones respecto a la versión anterior:

- Se añade soporte para Office 2010
- Se añade limpieza del del historial de campos de búsqueda en Opera
- Se añade limpieza de Real Player SP
- Se añaden las opciones de menú contextual "Analizar" y "Limpiar" para descartar los nodos del árbol padre
- Se añade el botón "Restaurar configuración por defecto" a las opciones avanzadas
- Se mejora la limpieza de favicons en Opera
- Se mejora el soporte para Media Player Classic
- Se mejora la limpieza de accesos directos en máquinas de 64 bits
- Se mejora el soporte de la localización
- Corregido un error con la traducción en ruso
- Correcciones menores

Podemos descargar CCleaner en su versión más reciente desde su página web oficial. Además, existe una versión portable:

–> Descarga CCleaner
–> Descarga CCleaner portable


Si no habéis utilizado nunca este programa y os queréis animar a usarlo, os recordamos que en Softzone disponéis de un completo manual de CCleaner.

FUENTE :http://www.softzone.es/2010/05/26/ccleaner-2-32-1165-con-soporte-para-office-2010/
#45747
La compañía británica de medios BBC lanzó una nueva versión de su popular servicio de video online iPlayer que proporciona links a páginas de Internet rivales, una jugada que podría minar las críticas a su posición en el mercado.

La nueva versión del iPlayer, uno de los principales sitios de Internet del país, le permitirá además a los espectadores personalizar su página de inicio y compartir información con sus amigos vía Facebook, Twitter y el servicio de mensajería instantánea MSN de Microsoft.

La BBC colocará intervínculos en la página de inicio de televisión al ITV player, al 4oD y Clic de Channel 4 y a Demand Five y SeeSaw de RTL, un servicio en línea que muestra contenido de Channel 4, Five de RTL y programas antiguos de la BBC.

"Queremos duplicar el tráfico que enviamos a otros sitios en el país", dijo el miércoles Erik Huggers, director de futuros medios y tecnología de la BBC, durante una conferencia de prensa. Dijo que la BBC no compartiría esta tecnología.

A comienzos de año la compañía británica anunció un retroceso de algunas operaciones comerciales para concentrarse en servicios más importantes, rindiéndose frente a la presión de rivales liderada por BSkyB, de televisión de pago, que denunció que el alcance digital y planes de la BBC era "escalofriante".

La corporación, renovada por su cobertura de noticias y de series como The Office, recibe la cantidad garantizada de 3.600 millones de libras (unos 4.000 millones de euros) al año por una comisión de licencia, un impuesto que paga todo propietario de un televisor.

Huggers dijo que Internet seguía estando en el centro de la estrategia general de la BBC.

El lanzamiento se produce un día después de que el nuevo Gobierno de coalición Conservadora-Liberal empezara su trabajo en el Parlamento.

Se espera que la coalición sea más hostil hacia la BBC que el régimen anterior, dirigido por los laboristas.

El nuevo iPlayer no tendrá links a sitios de Internet de BSkyB, aunque Huggers no descartó la posibilidad a futuro.

"Si Sky quiere ser parte de esto, acogeríamos con agrado su participación", dijo Huggers. "Ellos lo están considerando", agregó.

La BBC dice que un tercio de los adultos británicos afirman haber usado el iPlayer.

El martes, el organismo de Gobierno de la BBC, el BBC Trust, publicó los resultados de una revisión de sus servicios en línea - entre ellos el iPlayer - en la que dijo que se sentía ampliamente satisfecho de que el iPlayer estuviera cumpliendo completamente las expectativas de los espectadores.

FUENTE :http://www.iblnews.com/story/55471
#45748
El presidente de la SGAE ha asegurado que España debe decidir entre "alinearse con los países serios garantizando inversiones" o ser "un paraíso de situaciones alegales en internet", lo que viene a reconocer el hecho de que las descargas no son ilegales en nuestro país.

Bautista advirtió de que el fenómeno de la piratería en internet es algo que se va extendiendo a todas las áreas de la creación. "En principio fue la música, ahora el cine y en diez minutos le va a pasar a los libros", aseveró en la rueda de prensa de la presentación de la futura sede de Arteria Canarias, en Las Palmas de Gran Canaria. En ese mismo instante, el propio Bautista levantó un libro electrónico que llevaba consigo y aseguro para reforzar su argumento: "Es que aquí caben 35.000 libros".

El presidente de la sociedad de autores dijo que "regular Internet no es que sea ponerle puertas al campo, sino todavía mucho más difícil", pero afirmó que es "necesario el retorno de las inversiones en cultura" y rechazó que la gente piense "que todo cuesta dinero menos la cultura".

Pidió también "reglas de juego claras y respetuosas" y, refiriéndose a los cambios del mercado musical, comentó que "los artistas no pueden vivir de espaldas a los condicionamientos del mercado", sino fijarse en ellos para "poner después en marcha la máquina creativa".

Los medios no debemos informar de las sentencias en contra de la SGAE

El músico canario reconoció que existe un "nuevo paradigma" con internet, pero aprovecho para pedir "a los dueños de los medios de comunicación" que "desde la responsabilidad" se piense en los derechos de autor y no se "amplifique tanto" las sentencias en primera instancia que pierden sino "las del Supremo donde hasta ahora la SGAE no ha perdido ninguna".

En este sentido, dijo que las denuncias de la SGAE "no son política" de la institución sino que se trata de "una cuestión de leyes" y no es algo "ni de la SGAE ni de España sino de acuerdos multilaterales solemnes que los países se comprometen a hacer respetar".

Sobre los casos en los tribunales, insistió en la idea de que los medios "amplifican cuando perdemos en primer instancia y nunca publican cuando ganamos". "Y ganamos más que perdemos, se los aseguró", concluyó.

FUENTE :http://www.libertaddigital.com/internet/teddy-bautista-reconoce-que-las-descargas-no-son-delito-1276393714/
#45749
Aza Raskin ha desvelado un nuevo método de modificación de páginas en pestañas del navegador (afecta a casi todos) que puede ser utilizado para realizar ataques de phishing un poco más sofisticados. Está basado en una técnica que permite modificar el aspecto de una página cuando no tiene el "foco" de la pestaña del navegador. El ataque es ingenioso, aunque tiene sus limitaciones.

Cómo funciona

Un usuario navega hacia la página del atacante, que no tiene por qué simular ningún banco o página de login. Simplemente es una página más equipada con un código javascript que hará el "truco". La víctima cambia de pestaña (o de programa, lo importante es que pierda el foco) y sigue con sus visitas cotidianas a otras páginas. Mientras, la web del atacante cambia por completo gracias al javascript: el favicon, el título, el cuerpo... todo excepto el dominio, lógicamente. La página ahora podría parecerse a (por ejemplo) la web de login de Gmail. La víctima, vuelve a la pestaña más tarde y piensa que ha caducado su sesión. Introduce su contraseña y ésta viaja hacia el atacante.

Se supone que el usuario bajará la guardia puesto que, hasta ahora, se supone que una pestaña no "muta" a nuestras espaldas y por tanto, si aparece como "Gmail", por ejemplo, es que lo hemos visitado previamente. Los usuarios que mantengan habitualmente muchas pestañas abiertas, saben que es fácil olvidar qué se está visitando exactamente en cada momento.

Mejoras al ataque

Según el propio descubridor, se podría investigar en el historial de CSS del navegador para averiguar qué páginas visita el usuario y mostrarse como una de ellas dinámicamente, para hacer más efectivo el ataque. Existen otros métodos para incluso averiguar en qué sitios está realmente autenticado el usuario, con lo que la técnica resultaría más efectiva.

Si el atacante consigue incrustar javascript en la web real que se quiere falsificar (por ejemplo a través de publicidad contratada a terceros) entonces la página cambiaría sobre el dominio real... y entonces sí supondría un ataque "casi perfecto".

En directo

El descubridor, en su entrada
http://www.azarask.in/blog/post/a-new-type-of-phishing-attack/
ha colgado una prueba de concepto. Si se visita esa web, se pasa a otra pestaña durante 5 segundos (tiempo arbitrario impuesto por el descubridor), y se vuelve, mostrará una imagen de Gmail que toma de http://img.skitch.com/20100524-b639xgwegpdej3cepch2387ene.png superpuesta sobre la página. Cambiará el favicon y el título. Obviamente, el ataque en este ejemplo está específicamente diseñado para que sea "visible".

Qué aporta el ataque

Supone un método ingenioso y nuevo de intentar suplantar una página. Funciona en Firefox, Opera y (de forma un poco irregular) en Internet Explorer 8. Parece que Chrome no es vulnerable, aunque es posible que aparezcan métodos para que sí lo sea.

Limitaciones

El ataque sigue confiando en que el usuario no tenga en cuenta la URL, por tanto, cuando la víctima vuelve a la pestaña, estaría ante un caso de phishing "tradicional" sino fuera porque la pestaña cambió "a sus espaldas". Realmente pensamos que no será un ataque puesto en práctica de forma masiva por los atacantes, aunque obviamente puede ser utilizado selectivamente. La razón es que el phishing tradicional, burdo y sin trucos, sigue funcionando y reportando importantes beneficios a quienes lo ponen en práctica sin mayores complicaciones técnicas. Y ambos se basan en que el usuario medio no aprovecha los beneficios de los certificados ni se fija en las URLs donde introduce las contraseñas.

Un ataque "parecido" basado en la superposición de páginas en una web conocida, fue descrito por Hispasec en mayo de 2005. En esa ocasión se escribió "Nueva generación de phishing rompe todos los esquemas" porque en estos casos, la URL del sitio falso (y el certificado) coincidía con la real, esto es: realmente se estaba visitando la web real, y la falsificada se "ponía" encima. Obviamente, este ataque necesitaba de una vulnerabilidad de Cross Site Scripting en la web original. Por desgracia el XSS es el tipo de error más común en estos días, tanto en bancos como en otras páginas importantes que trabajan con credenciales. A pesar de lo efectivo del ataque, no se observaron ataques masivos basados en esa técnica.

Mitigación

Para no sufrir el "tabnabbing", es necesario fijarse en las URLs antes de introducir contraseñas, como siempre. Desactivar javascript para las páginas en las que no se confíe, ya sea a través de la Zonas para Internet Explorer o No-Script para Firefox.

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4231
#45750
 Después de infinidad de versiones de desarrollo y versiones beta, por fin Google anuncia la disponibilidad de una nueva versión estable de su navegador lista para descargar: Google Chrome 5.0.375.55. La mejor noticia es que esta versión es la primera versión estable para Mac y para Linux. Además, la principal mejora perceptible es la gran mejora de rendimiento y velocidad en el motor javascript de entre un 30 y 35 % respecto a la versión beta anterior, y que se pueden verificar en los benchmark V8 y SunSpider. Descubre todas las nuevas características de esta nueva versión de Google Chrome.

Ahora podremos sincronizar tanto los marcadores como las preferencias del navegador (temas, página de inicio y configuración de arranque, idioma preferido, etc.) entre distintos ordenadores, e incluso la configuración de zoom de páginas. Además, se puede habilitar cada extensión a través del gestor de extensiones para que funcione en modo incógnito.

Google Chrome 5 también incorpora características HTML5, como son las API de geolocalización, caché de aplicación, web sockets, y la opción de arrastrar y soltar ficheros. Para descubrir las características de HTML5, podemos o bien visitar una página desarrollada en HTML5, como por ejemplo scribd.com, o bien arrastrar y soltar ficheros adjuntos en Gmail, o también habilitando la funcionalidad de geolocalización en Google Maps.

No contentos con todo lo anterior, los chicos de Mountain View han estado probando durante las últimas semasnas la integración de Adobe Flash Player en Google Chrome, la cual esperan habilitar cuando esté disponible la siguiente versión 10.1 de Flash Player.

Para actualizar a esta nueva versión de Google Chrome, lo mejor es hacerlo desde el propio navegador. Si eres de los que aún no ha probado el navegador de Google y quieres descargar Google Chrome, lo puedes hacer desde el siguiente enlace:

–> Descarga Google Chrome

¿Qué os parecen todas estas nuevas características de Google Chrome? Esperamos vuestros comentarios

FUENTE :http://www.softzone.es/2010/05/26/google-chrome-5-0-375-55-llega-la-esperada-nueva-version-final-de-chrome-tambien-para-mac-y-linux/