lunes, 30 de mayo de 2011

Google Chrome OS

Google Chrome OS está llegando a su fase final de desarrollo y la compañía acaba de crear el canal estable para la plataforma.

El movimiento es similar a la estructura que Google ha creado para el desarrollo de su navegador web, con un canal estable, otro beta y otro para desarrolladores. Es decir, estamos ante los comienzos estables de Chrome OS. Este paso implica que el sistema operativo ya está lo bastante pulido como para no ser etiquetado como experimental.


Google tenía como fecha de llegada de Chrome OS para mediados de 2011, y son varias las compañías que anunciaron productos con dicho sistema operativo. Acer y Samsung están esperando esta versión estable como agua de mayo para poder empezar a probar sus productos antes de lanzarlos al mercado.

Una posible fecha para el lanzamiento definitivo de Chrome OS podría ser la conferencia Google I/O que tendrá lugar el día 10 de mayo.

domingo, 29 de mayo de 2011

Windows 7 vs Ubuntu 9.10

Karmic Koala, más conocido como Ubuntu 9.10, hizo su debut ayer tal y como se esperaba. La nueva versión de una de las distribuciones de Linux más utilizada por los usuarios, ofrece un nuevo diseño, un arranque más rápido e inicio de sesión, framework de audio renovado, mejora de la conectividad 3G, el servicio Ubuntu One Online que ofrece simplificado de copia de seguridad, la sincronización e intercambio de archivos, incorpora las últimas versiones de algunos programas, como Firefox 3.5 y OpenOffice.org 3.0, y está traducido en 25 idiomas. Ubuntu 9.10  está disponible en tres versiones, Desktop Edition, Netbook Remix y Server Edition, con derivados como Kubuntu y Edubuntu, que también se actualizan al status Koala.

Por otra parte, poco más podemos añadir sobre el nuevo sistema operativo de Microsoft, Windows 7. Se trata de un sistema operativo con una apariencia similar a Vista, pero mejorando todas aquellas cosas que hacían de Windows Vista un sistema operativo poco deseado. Ayuda considerablemente conservar energía en equipos portátiles, introduce la plataforma de filtrado (PMA), mejorado el tiempo en protección real para aumentar su rendimiento, mejoras en el Control de Cuentas de Usuario (UAC), consume considerablemente muchos menos recursos del sistema, funciona más ligero, el arranque es más rápido e  incluye nuevas características simples pero poderosas, denominadas Aero Shake, Aero Peek y Snak, entre otras.

Pero, ¿cuál es mejor o qué sistema utilizar? Las respuestas a estas cuestiones no es el objetivo de este artículo, además de que cada persona utiliza el PC para diferentes usos y puede que sea más aconsejable un S.O. que otro. Por ejemplo, si eres un gamer, Windows es la mejor opción.  Sobre todo se muestran las diferencias entre Windows 7 y Ubuntu 9.10 en ciertos aspectos que ha comprobado Adrian Kingsley, redactor de ZDNet:

- Windows 7 -

Pros:
  •      Instalación más rápida, sencilla y con pocos pasos
  •      Velocidad y rendimiento excelente
  •      Si estás dispuesto a pagar, hay gran cantidad de software para Windows, además de muchas otras que son completamente gratis
  •      Excelente soporte para formatos multimedia, incluidos DRMed
  •      En conjunto, Windows 7 ofrece un excelente soporte para hardware actual
Contra:
  •      Software incluido pobre
  •      Windows Media Player no es de lo mejor
  •      Podrías tener problemas con hardware antiguo
- Ubuntu 9.10 -

Pros:
  •      Opción para “probar antes de Instalar”; Se puede instalar como arranque dual o dentro de Windows con Wubi
  •      Velocidad y rendimiento excelente
  •      Viene completo, con excelente variedad de software, así como acceso e instalación de nuevo software como complemento
  •      Buen soporte para formatos multimedia
  •      En general, el soporte de hardware es bueno, y está mejorando. Además de poder elegir para cierto hardware (sistema) Xubuntu en vez de Ubuntu
Contra:
  •      A menos que tengas un CD de Ubuntu 9.10, puedes tener algunos líos con los archivos .ISO y, a continuación, grabarlos en CD. Si controlas estas cosas, entonces no hay problemas.
  •      Incompatibilidad con software de Windows, aún utilizando Wine
  •      Soporte Media
  •      Si quieres reproducir DVDs, necesitas recurrir a códecs “restringidos”
  •      Muchos de los formatos que utilizan DRM no funcionarán en Ubuntu debido a las restricciones DRM
  •      Soporte de hardware
  •      Sin garantías
  •      Poco hardware trae el logo como que funciona con Linux

    Google Chrome eliminara las cookies generadas por Flash Player

    El navegador de Google, Google Chrome, cuenta con la particularidad de que posee su propia instancia del plug-in Flash Player integrada de forma tal que no es necesario realizar su instalación sino que basta con iniciar el navegador, funcionando de modo independiente de las instalaciones de Flash que se posean en el sistema.

    Así, Google Chrome logra tener un mayor control de este complemento que le permite realizar avances tales como este que mencionamos de poder eliminar las cookies de Flash desde Chrome.

    Hasta el momento si se quería eliminar las cookies de flash Player se debía recurrir al sitio web de Adobe y, una vez allí, utilizar la herramienta para borrar denominada “objetos locales compartidos de Flash”.

    De más está aclarar que de seguro son muy pocos los usuarios que saben de esta información, y menos, los que realizan este procedimiento. Es por ello que Google Chrome pretende eliminar esta reserva de datos incorporando en la sección de borrar datos de navegación que se encuentra entre las preferencias de Google Chrome.

    Esta opción de borrar datos de navegación ya se encuentra en los canales de desarrollo, por lo que se estima que en poco tiempo más esté en el canal beta para luego incorporarse al canal estable.

    Infectarse gratis

    Debo reconocer que cuando leí el título "¡Haga clic aquí para infectar su PC gratis!" [1] me pareció muy curioso y me despertó ciertas suspicacias, pero luego de leer el contenido del artículo, mis dudas se habían despejado.

    El experimento realizado por Didier Stevens durante 6 meses no podía ser más claro: un anuncio adsense ofrecía infectar a los PCs libres de virus y 419 usuarios hicieron click en el anuncio.
    El experimento, que no dañaba al usuario, sólo tuvo la intención de obtener estadísticas y demostrar como cualquier persona maliciosa puede hacer lo mismo para engañar con fines delictivos.

    Siempre he sido un convencido que como usuarios hacemos click en cualquier sitio y nos hemos convertido en "pistoleros del doble click". No importa lo que prometa el anuncio o si el mismo es atractivo o no. Lo importante es la excitación que causa abrir un enlace sin importar las consecuencias de esta acción (y si es "free" mejor).

    Los resultados del experimento de Stevens pueden consultarse en el sitio, pero es importante remarcar que un alto porcentaje de los click provenía de usuarios con Internet Explorer.

    Con esto quiero exponer una teoría: los usuarios que utilizan su sistema operativo instalado por defecto, más allá de ser la mayoría, son aquellos no capacitados y que por razones de desconocimiento, descuido y sana ignorancia no tienen las herramientas necesarias (el conocimiento) para evitar este tipo de engaños, realizados por delincuentes.

    La situación que planteo es la siguiente:
    No importa (o influye poco) el sistema operativo, el navegador, el firewall, el antivirus o las miles de aplicaciones utilizadas. Lo
    verdaderamente importante es la educación que has recibido (quizás inconscientemente) al elegir un producto. Es decir que si eliges utilizar Firefox sobre Windows, quizás sea porque ya te has planteado
    las posibles consecuencias de utilizar Internet Explorer.
    Ahora, utilizar Firefox no te hará invulnerable, ni mucho menos, pero el planteamiento e internalización del pensamiento de buscar alternativas dejará una marca indeleble en quien decida: dejará la educación y el conocimiento.
    Tal vez también se termine eligiendo Internet Explorer pero, con el sólo hecho de plantear alternativas, ya habremos aprendido que, por ejemplo, no debemos hacer click y aceptar cualquier "historia" como cierta.

    Es por eso que traigo a colación la frase al pie del presente Boletín.
    Para experimentar en carne propia estos dichos, decidí realizar algo semejante en Segu-Info. Para ello durante 10 días incorporamos un mensaje a nuestra página inicial.
    En ella podía leerse:"Haz click aquí e inféctate GRATIS"

    El enlace llevaba a un video absolutamente inofensivo mostrando lo que puede suceder si se presiona cualquier botón [2].
    En los 10 días mencionados se realizaron 122 click.
    Entiendo que por ser Segu-Info un sitio en que se puede confiar muchos usuarios hicieron click por una mezcla de confianza y curiosidad y para "ver que sucedía".
    Esta curiosidad es la que precisamente es explotada por los delincuentes para realizar ataques.
    No dudo que otros usuarios ingresaron al enlace al leer la palabra "gratis", que, junto con "free" parece tener un encanto especial.
    Otros usuarios (a quienes agradecemos) nos informaron sobre el hecho de que podíamos haber sido atacados (defacement) y que por eso aparecía ese enlace en la página inicial. Esto podría haber sucedido y en ese caso los usuarios confiados habrían sido infectados realmente.

    Entonces, pensemos en estas preguntas y en sus respuestas:
    • ¿qué lleva al usuario a confiar cuando algo es "gratis"?
    • ¿qué esperaban encontrar en ese enlace?. Papa Noel y los Reyes no existen (no, tampoco en la web).
    • ¿por qué hacer click?. No confíes en nadie.

    Mensajes "anónimos" ¿Por qué?

    Los correos electrónicos y mensajes en cualquier otro medio de comunicación denominados "anónimos", son aquellos que llegan desde un autor que, por el motivo que sea, no desea ser identificado por el receptor del mismo.

    Lamentablemente es una técnica bastante utilizada, abusando de la posibilidad de relativa anonimicidad de la que se puede disfrutar en Internet y en el mundo virtual.

    Las técnicas utilizadas son muchas y variadas, desde un correo obtenido en un webmail gratuito (tipo yahoo, hotmail, gmail, etc.) a abuso de servicios de SMTP ajenos, la utilización de sitios web que proveen este servicio, mensajes y comentarios en en blogs, fotologs, etc.

    Como es bien sabido, la anonimicidad puede ser deseable en ciertos casos en donde la opinión de una persona puede no ser bien recibida por sus pares. Este es el caso de países con restricciones en la libertad de opinión [1].

    Pero en esta oportunidad no me referiré a estos casos, sino a los otros en los que delincuentes o personas cobardes se ocultan en esta supuesta oscuridad para realizar acciones deslenables como pueden ser:
    1. Amenazas: es el caso más común en donde alguien no identificado envía mensajes a otra persona con distintos textos intimidatorios.
    2. Estafas: común en casos de estafas a la nigeriana (scam) en donde el estafador adquiere otro nombre para engañar a la víctima.
    3. Envío de información obtenida con fines oscuros: muy común en casos en donde la persona envía información verdadera/falsa y con objetivos dañinos. Por ejemplo el envío fotos comprometedoras.
    4. Envío de información falsa: una persona envía información a otra para engañarlo o sembrar dudas. Semejante al caso anterior.
    5. Robo de identidad: alguien se hace pasar por otra persona para lograr obtener información o engañar al destinatario.
    6. Instalación de rastreadores o malware: casos en donde una persona decide instalar malware (como troyanos, spywares y keyloggers) a otra para luego controlar sus acciones o robarlo.
    7. Mensajes insultantes y de cualquier otro tipo en medios de comunicación populares en la llamada web 2.0 como pueden ser blogs y fotologs.
    8. Otros casos semejantes
    Como puede verse el objetivo de estas personas generalmente es dañino, anti-ético o ilegal (aunque rara vez la ley lo contemple) y se ha convertido desde hace tiempo en un pasatiempo "divertido" para quienes desean dañar la imagen o reputación de persona u organizaciones.

    Como es normal, soy un asiduo receptor de correos anónimos en donde los casos más comunes suelen ser la instalación de malware mediante adjuntos, las críticas "optimistas" hacia Segu-Info, el infaltable "cómo hackeo hotmail", "me puedes averiguar la contraseña de tal cuenta de correo", o los mensajes de "aliento" en nuestro blog.

    También recibo consultas de personas preocupadas por estas situaciones, solicitando asesoramiento o consejos para sobrellevar la situación. Algunos ejemplos son:
    Nombre: xx
    Correo: xx
    Comentario: He recibido diversas amenazas por mail, y a pesar de que bloqueo al remitente me cambian el nombre del correo.

    Nombre: xx
    Correo: xx
    Comentario: Tuve un robo de correos, la persona que me robo el acceso y toda la información se comenzó a hacer pasar por mi, y demás burlas y amenazas.

    Nombre: xx
    Correo: xx
    Comentario: puedo averiguar quien es el que le envía insultos a mi hijo por medio de un fotolog ?

    Nombre: xx
    Correo: xx
    Comentario: He recibido amenazas de tipo personal desde una casilla a mi correo personal.
    Por eso, el objetivo del presente es dar una serie de "consejos" de lo que se debería (y no se debería) hacer cuando una persona decide perder su tiempo para escribir/amenazar desde un correo anónimo.
    1. Nunca responda estos correos. Debe demostrar altura ante la situación. Su respuesta también puede ocasionar incremento de la actividad del atacante.
    2. No pierda su tiempo intentando rastrear el origen con métodos pocos prácticos o ineficaces. Es común que le sugieran "rastrear la IP". En el mejor de los casos llegará a un servidor de un webmail conocido o a un servidor ubicado cerca de la muralla china, debido a la amplia utilización de proxys para realizar estas tareas.
    3. Ante amenazas o publicación de material privado sensible debería intentar comunicar la situación a las personas involucradas. La claridad de su mensaje debería ser más importante que la bajeza del responsable.
    4. Ante el robo de su cuenta de correo y su posterior utilización para realizar daño, Ud. debería:
      • Si es una cuenta de webmail, darla por perdida y obtener otra.Así evitará perdidas de tiempo innecesario intentando recuperar su cuenta original. Considere que quien se la robó tiene problemas para comportarse ante la sociedad ¿por qué consideraría ayudarlo?
      • Si es una cuenta corporativa o brindada por su ISP, puede solicitar el cambio de contraseña para volver a ingresar normalmente.
      • Aprenda de sus errores y coloque contraseñas difíciles de adivinar [2]. Además siempre configure su pregunta secreta de forma que nadie que lo conozca sea capaz de responderla. Tenga en cuenta que casi siempre el robo de cuentas de correo ocurre en el ámbito familiar o laboral.
    5. No crea en los correos anónimos y considere que el mismo nunca llegó, bórrelo, ignórelo, compórtese como una persona civilizada que se comunica con sus pares por medios lógicos en donde la cobardía no tiene cabida.
    6. Dependiendo de la gravedad de la situación puede intentar denunciar la situación a la delegación de delitos informáticos de su lugar de residencia. Lamentablemente puede ser que estas denuncias no lleguen a buen puerto debido al escaso tratamiento jurídico y legislativo que existe.
    7. Si publica en blogs y fotologs, los comentarios en los mismos deberían estar cerrados, moderados (para que Ud. los lea antes de su publicación definitiva) o sólo autorizados a personas conocidas y autorizadas previamente. Si se trata de menores asegúrese que quien escribe en los comentarios sea identificado.
    8. Como recomendación personal un menor no debería publicar sus fotografías en sitios webs ya que las mismas pueden ser empleadas para realizar fotomontajes. Con respecto a la divulgación de las actividades diarias, tampoco deberían ser publicadas, ya que las mismas pueden ser utilizadas contra Ud. o contra sus seres queridos.
    Como puede verse las alternativas a este tipo de amenazas "anónimas" son demasiadas amplias como para no pensar en ellas. Es por eso que debe analizarse cada situación en particular pero siempre teniendo en cuenta que generalmente (y a menos que se tenga constancia de peligros mayores), la mejor forma de salir airoso es ignorarlas y seguir adelante.

    Además también se debe tener en cuenta que la mayor parte de la veces los responsables de que algo así suceda somos nosotros mismos porque utilizamos contraseñas o preguntas secretas débiles [2], publicamos información sensible en cualquier sitio o, simplemente,
    cometemos el error de pensar que también somos anónimos. No es así, en la vida virtual como en la física, somos personas.

    miércoles, 18 de mayo de 2011

    SCav Antivirus. El mejor Antivirus

    SCav, no es un producto nuevo, de hecho existe desde antes de cualquier otro antivirus, pero es muy poco conocido, y tiene pocos usuarios. Al ser gratuito y un poco difícil para el usuario novato, no tuvo la misma repercusión de otros productos.
    SCav, al contrario de lo que se piensa, es muy sencillo de usar, tanto que ni siquiera hace falta instalarlo, ya viene en todos los sistemas, preinstalado. No hace falta tampoco descargarlo de internet, ni configurarlo, está listo para usarse. Es tan automático que ni siquiera tiene interfaz visual, ni ventanitas, ni siquiera un ícono en la barra de tareas. Nada. Además, ocupa muy poca memoria.
    ¿Y cómo funciona este fantástico antivirus del que nos hablás, N3RI?
    Muy sencillo. SCav se activa cada vez que estamos en la computadora y vamos a hacer algo“peligroso” que pueda infectarnos. Sí, leyeron bien, es tan avanzado este programa que no funciona durante, ni después, sino ANTES de que un virus intente atacar nuestro sistema. Y funciona automáticamente, evitando la infección o la pérdida de datos valiosos.
    Les doy algunos ejemplos de la eficiente forma de funcionar de SCav:
    Si de repente se abre una ventana del messenger y tu compañero de oficina Alberto, con el que no hablás casi nunca te dice “eu vocé tein que mirá estas fotos.zip de garota muito bonita” o“here they arr, the photos.rar you asked me. My girlfriend and I javing sex on the international chess anual competition”… SCav activa una pequeña alarma y bloquea el mouse para que no podamos descargar el archivo y abrirlo e infectarnos. SCav sabe, heurísticamente, que los que participan en competencias de ajedrez no tienen novia, y que Alberto no sabe hablar portugués.
    Si volvemos del cyber y metemos un pendrive en el USB, SCav te protege porque previamente instaló un pequeño programita en el pendrive (el que tanto te recomendó tu amigo informático) que lo mantiene seguro, además desactivó automáticamente el autoarranque de windows.
    SCav obedece ciegamente las órdenes y los consejos de tu amigo informático. SCav libera toda la parte de memoria que guarda recuerdos de novelas mexicanas o la letra de temas de regaeton… en tu cerebro y la usa para almacenar información importante sobre seguridad informática, o sea, todo eso que tu amigo informático te repitió mil veces cada vez que le preguntás algo.
    SCav configura el explorer para que muestre todos los archivos ocultos y las extensiones de todos los archivos, sean conocidos o no, SCav te enseña lo que son y para qué sirven cada una de esas enigmáticas 3 letras que van después del punto.
    Si SCav detecta un archivo con doble extensión como mis_tetas.jpg.exebaile_erotico.mpg.com agranda la primera extensión a times new roman 42, lo pone en rojo y hace sonar un .wav con el ruidito que hacía el sentido arácnido en el dibujo animado “Spiderman y sus amigos”.
    SCav directamente elimina los mails sospechosos sin abrirlos y te muestra una imagen aleatoria de un atardecer y un cachorrito, para quitarte de la cabeza la tonta curiosidad de saber qué tenía ese adjunto misterioso.
    SCav es tan completo, que cuando intentes poner tu mail y contraseña de hotmail en cualquier página distinta de hotmail, bloqueará tu teclado, te mandará una descarga eléctrica a través del mouse y te redirigirá a google.com impidiendo así que entregues tus datos privados a desconocidos. SCav hará que no te importe ni un comino quién te tiene admitido o no.
    SCav te enseñará a usar google para averiguar lo que no sabés, por ejemplo, sobre archivos sospechosos, te mostrará los procesos ocultos nuevos cada cierto tiempo y buscará por vos en google si es un virus. No te dejará instalar nada que no te bajes de una página confiable, borrará inmediatamente el archivo. Si se trata de un crack, te recordará en un sueño en todas las boludeces que gastaste plata al pedo en vez de comprar el juego original. Y si eso no funciona, googleará por vos, si el supuesto crack es confiable. SCav incluso tiene la función de leer en voz alta para vos los comentarios de las páginas de torrents, esos útiles comentarios en los que gente muy copada advierte de la presencia de virus en el torrent.
    si les decís a tus amigos y conocidos que usen SCav, también tendrás algunos beneficios extra.
    Por ejemplo, SCav bloqueará el botón “Reenviar” en las computadoras de todas tus primas, tías y todas las secretarias que conozcas. SCav borrará sin que ellos sepan, todos los mails que contengan más de 5 direcciones de mail en su texto, todos los que tengan adjuntos .pps y todos los que al final digan frases como “si no reenviás este mail a 10 personas”. Así no se sentirán tentados a mandarte nada. De hecho, con SCav instalado, tanto vos como tus amigos y conocidos automáticamente considerarán que todas esas cosas son “boludeces inútiles de mal gusto, spam encubierto, estafas y ridículas supersticiones sin sentido” En casos extremos, SCav responderá automáticamente con una puteada a cualquiera que te mande un mail que diga “FW: FW:” en el asunto.
    Está demostrado que SCav aumenta el IQ de sus usuarios en un 35%
    Como ven, “Sentido Común antivirus” (aka SCav) es muy potente y revolucionario. Se los recomiendo encarecidamente. Úsenlo y recomiéndenlo.
    Bueno, sólo resta dejarles una importante advertencia final: el uso prolongado de SCavinstalará en tu mente un intenso deseo de formatear tu computadora e intalar un Sistema Operativo como la gente. Quedan advertidos.

    sábado, 7 de mayo de 2011

    Mejores Antivirus de 2011

    En la primera mitad de año, se han registrado más de un millón de nuevos programas maliciosos, un 50% más que en el mismo periodo del año pasado. No obstante, a tenor del último informe de AV-Comparatives respecto a la eficacia de los antivirus, los ciudadanos pueden estar tranquilos.
    La nueva versión 2011 de G Data AntiVirus ha conseguido el mejor ratio de detección de malware (99,9 por ciento) frente a una muestra con más de 900.000 programas maliciosos donde se incluían troyanos, bots, puertas traseras, gusanos, virus o scripts.




    La organización austriaca AV-Comparatives, reconocida por la rigurosidad e independencia de sus trabajos, intenta responder a esta cuestión a través de los análisis periódicos que realiza de los principales programas antivirus. En su últimotest, la nueva versión 2011 de G Data AntiVirus ha conseguido el mejor ratio de detección de malware (99,9 por ciento) frente a una muestra con más de 900.000 programas maliciosos donde se incluían troyanos, bots, puertas  traseras, gusanos, virus o scripts. El programa ha sido reconocido con el sello de “Advanced+”, el más alto de los que ofrece AV-Comparatives.
    En el análisis han participado 20 fabricantes de soluciones de seguridad.  

    Los resultados son:
     1. G Data AntiVirus 2011: 99.9 %

    2. Avira AntiVir Premium: 99.8 % , TrustPort AV: 99.8 %

    3. McAfee AntiVirus Plus: 99.4 %

    4. Avast! Free Antivirus: 99.3 % , BitDefender AV Pro: 99.3 %

    5. MicroWorld eScan Anti-Virus: 99.2 % , F-Secure Anti-Virus: 99.2 % , 
    Panda Antivirus Pro: 99.2 %

    6. Symantec Norton Anti-Virus: 98.7 %

    7. ESET NOD32 Antivirus: 98.6 %

    8. AVG Anti-Virus: 98.3 % , Kaspersky AV: 98.3 %

    9. PC Tools SpywareDoctor+AV: 98.1 %

    10. Microsoft Security Essentials: 97.6 %

    11. Sophos Anti-Virus: 96.8 %

    12. K7 TotalSecurity: 96.6 % , Norman AV+AS: 96.6 %

    13. Trend Micro TiAV+: 90.3 %

    14. Kingsoft AV Pro: 80.1 %

    Mozilla Firefox 5

    Mozilla planea acelerar la llegada de Firefox 5 para el 21 de junio, apenas 4 meses después de la esperada salida de Firefox 4.

    Mozilla ha acelerado su ciclo de actualizaciones para seguir la moda impuesta por Chrome de Google (que actualiza cada 6 a 8 semanas), agregando nuevas características de a poco en cada versión. Se trata de un gran cambio para la organización, que estaba acostumbrada a largos periodos de tiempo entre una versión y otra.
    Estara listo el 21 de junio, Firefox 5 debe entrar en beta el 17 de mayo, por lo que los ingenieros de la compañía open source deben estar trabajando a toda velocidad. Para avanzar más rápido, cuando una actualización esté con problemas, será retirada del lanzamiento e implementada en la versión siguiente.
    Mozilla también cambiará su sistema de actualizaciones de seguridad, lanzándolas apenas vayan apareciendo en lugar de acumularlas en parches. Clave en esto será un mecanismo de “actualizaciones silenciosas” integrado en Firefox, que actualiza automáticamente al navegador a la versión más nueva. Chrome es hasta el momento el único navegador que hace las actualizaciones sin avisarle al usuario o requerir que tome alguna acción.
    La característica, que originalmente estaba planeada para Firefox 4, fue retirada y debería venir insertada en Firefox 5.
     
    Y para fines de este año se espera la version 6.

    Windows 7 SP1 en español

    Ya está disponible Windows 7 Service Pack 1en español.
    Microsoft lanzó por fin el Service Pack 1 para sus sistemas operativos Windows 7 y Windows Server 2008 R2.
    Además de publicar el SP1 para Windows 7 públicamente através de Microsoft Download Center, Microsoft también empezó a distribuir el Service Pack 1 através de Windows Update / Microsoft Update. para sus usuarios tanto domésticos como corporativos.


    Las novedades del Windows 7 SP1 son apenas correcciones de fallos, actualizaciones de seguridad y algunas pequeñas mejoras.
    El Service Pack 1 para Windows Server 2008 R2 aparece con nuevos recursos como soporte para memoria dinámica en Hyper-V, RemoteFX, etc.
    Quienes no quieren instalar el Service Pack 1 via Windows Update deben instalar el software para bloqueo distribuido por Microsoft.
    Service Pack 1 para Windows 7
    Versión: 976932 FINAL
    Fecha de publicación: 22/02/2011
    Idioma: Español
    Sistemas compatibles: Windows 7 y Windows Server 2008 RC2
    Formatos disponibles: ejecutable e imagen ISO para grabar en DVD.
    Sitio Oficial de descarga