Ir al contenido principal

La red social líder en Internet incluye una polémica aplicación de Twitter con la que averiguar un usuario de Facebook puede averiguar qué contactos están en la popular plataforma de microblogging.



Una de las peticiones más demandadas por los internautas es disponer de nuevas herramientas que permitan encontrar y seguir a la gente con la que ya se está conectado en las redes sociales. Es por ello que Twitter ha lanzado un par de aplicaciones que permiten buscar y ver con facilidad qué contactos de Facebook y LinkedIn tienen cuenta en su plataforma de microblogging.

Pese al mayor peso, en cuanto al número de usuarios, de Facebook sobre Twitter o sobre LinkedIn todo parece apuntar que la interacción entre las plataformas sociales mejoraría la participación en las mismas, fortaleciéndolas frente a otros competidores.

No obstante, la aplicación que enlaza Facebook con Twitter (1ª y 3ª plataformas sociales según 
último ranking) y que tanta expectación ha despertado, está teniendo serios problemas de funcionamiento, ya que desde el primer momento cuando se intenta activar aparece un mensaje que informa que la conexión entre las dos redes sociales no funciona.

La versión oficial asegura que que Twitter está trabajando con Facebook para resolver el problema aunque sin precisar si la aplicación volverá a ser activa, no obstante en algunos medios se ha llegado a afirmar que la red social ha bloqueado la aplicación porque ve a la plataforma de microblogging como uno de sus mayores rivales.

Comentarios

Entradas populares de este blog

TIC : Pruebas de caja negra y caja blanca

En el mundo de los sistemas, el término “caja negra/blanca” se emplea para referirse a un elemento del cual se quiere conocer sus resultados sin importar sus maneras o procesos. En ocasiones, a ciertos elementos de un sistema se le aplican unas denominadas pruebas de caja negra/blanca , en donde se introduce información al sistema y se esperan resultados acertados, sin importar como sean logrados. Las cajas negras sirven para conocer cómo trabaja el conjunto de un sistema sin importar lo que hace (y como lo hace) cada uno de sus módulos. No obstante, también se le llama caja negra a un elemento que no puede ser penetrado ni manipulado desde afuera; lo cual lo hace inaccesible, haciendo visible solo sus resultados. Caja negra y cajas blancas Existe también un concepto antagónico, denominado “caja blanca”. Este es el estudio de un módulo (no de un sistema) y sus interacciones internas para lograr los resultados que arroja. Es decir, sin importar la proceden...

Evitar las instalaciones y actualizaciones silenciosas sera lo nuevo en Chrome

El equipo de trabajo de Chrome viene trabajando en una característica que pese a haber sido muchas veces rumoreada hasta la fecha no había sido confirmada de forma oficial. Uno de los valores añadidos de navegadores como Mozilla Firefox y Google Chrome son las extensiones. Con estos complementos cualquier usuario puede ampliar y adaptar la funcionalidad del navegador hasta convertirlo en un producto personalizado a sus necesidades e intereses. En este sentido la compañía líder de Internet, quiere dar un salto de calidad bloqueando las instalaciones silenciosas de las extensiones a partir de la nueva versión del navegador de Google, para evitar los problemas de seguridad derivados de una instalación sin el conocimiento y confirmación de legitimidad, del usuario.  Las instalaciones silenciosas  fueron pensadas originalmente para   permitir a los usuarios   añadir un a  extensión   para   Chrome como   parte de la inst...

“Tú eres la contraseña” - Engañar al reconocimiento facial de Windows Hello con una foto ?

El atractivo eslogan que Microsoft usó para lanzar el sistema de reconocimiento facial Hello para Windows 10. Sin embargo, según una empresa alemana llamada SySS, el eslogan correcto debería ser “tú eres la contraseña, al igual que una foto de ti”. Aunque te resulte increíble, empleando una fotografía de infrarrojos del dueño del sistema los chicos de pentesting blog probaron la seguridad y la efectividad del sistema Hello. En una demostración de prueba de concepto, esta se imprimió en 340 x 340 en una impresora laser a color después de haber ajustado el brillo y el contraste, y simplemente mostrándola a un Dell Latitude con una cámara USB de infrarrojos LilBit conectada. Esta es la parte más sencilla del engaño ya que el grado de susceptibilidad de un ordenador a esta vulnerabilidad depende de tres factores: La versión de Windows 10 que se use. Si la opción avanzada anti-engaños de Hello está activada. Si la cámara de infrarrojos es compatible c...