cultura y tecnología

encontrados: 955, tiempo total: 1.043 segundos rss2
9 meneos
42 clics

Newsletters y blogs: ¿están volviendo a ser populares?

Los newsletters (o boletines) y blogs se han convertido en la forma en que muchos usuarios acceden a contenidos y noticias en la red. Sin embargo, ambos conceptos no son para nada novedosos, puesto que han vivido una ruleta rusa de popularidad desde su creación.
13 meneos
116 clics

¿Cuándo perdimos la ilusión por la tecnología?

El objetivo del desarrollo de la tecnología de consumo era bastante simple antes: diseñar y construir algo de valor para las personas, dándoles una razón para comprarlo. Una nueva nevera es brillante, reduce mis facturas de electricidad, hace cubitos de hielo geniales. Sin embargo, esta visión de la tecnología está cada vez más desactualizada. No es suficiente que una nevera mantenga la comida fría; la versión actual ofrece cámaras y sensores que pueden monitorizar lo que como, mientras que Roomba puede enviar un mapa de mi casa a Amazon.
150 meneos
5600 clics
Cómo escribir mejores mensajes de error en las interfaces de usuario

Cómo escribir mejores mensajes de error en las interfaces de usuario

Rompamos gustosos aquí una lanza a favor del equipo de UX de Wix, el popular servicio de creación y alojamiento de páginas...
17 meneos
95 clics

Una asociación de usuarios denuncia a Google por ignorar la ley de protección de datos en Gmail

Google suma una nueva denuncia. Asufin, la Asociación de Usuarios Financiers, ha denunciado a Google ante la Agencia Española de Protección de Datos por infringir "gravemente los requisitos del Reglamento General de Protección de Datos" y por "irregularidades en la creación de cuentas de Gmail".
9 meneos
177 clics

Usando tiras cómicas para pronosticar el mercado de valores

Frederick N. Goldsmith, que publicó un exitoso boletín sobre el mercado de valores entre 1916 y 1948, fue investigado por el fiscal general de Nueva York por decirles a sus suscriptores que sus consejos se basaban en «información privilegiada». La defensa de Goldsmith, sin embargo, fue bastante inusual. Reveló que la fuente principal de su información interna era una tira cómica titulada «Bringing Up Father», dibujada por George McManus.
12 meneos
69 clics

Grupo AgainstTheWest afirma haber hackeado TikTok gracias a una instancia de Alibaba Cloud con una contraseña débil  

El recuento de filas de la BD robada a TikTok es de 1.37 mil millones incluye información de pagos
11 meneos
13 clics

Twitter permitirá por fin editar los tuits hasta media hora después de su publicación

La función que más esperaban los usuarios de Twitter por fin se está probando. Los desarrolladores de la red social están trabajando en la posibilidad de que los tuiteros puedan editar sus tuits. Sin embargo, habrá pegas: solo tendrán 30 minutos para hacerlo y el resto podrá ver las versiones anteriores. Según Twitter, las publicaciones podrán editarse "varias veces" por lo que durante 30 minutos se podrán modificar de manera ilimitada.
9 meneos
239 clics

No todo es Ubuntu: seis distribuciones de Linux que cualquier usuario puede probar fácilmente

Analizábamos hace unos días cuál era la mejor versión de Linux si eres principiante y quieres aprenderlo todo, y poníamos encima de la mesa dos distribuciones: Ubuntu y Arch. La segunda fue inesperada para muchos lectores (recordemos que se trataba de 'aprender todo' sobre Linux, no de que fuera fácil de usar), pero la primera era incluso demasiado obvia. "Si hablamos de principiantes, hablar de Linux es hablar de Ubuntu", tuve ocasión de oír hace no mucho. Pero, ¿es así? ¿No hay más alternativas para instalar y usar una versión fácil de Linux?
13 meneos
197 clics

Pre-Hijacked Accounts: o cómo robar una cuenta a un usuario antes de que se la cree

Durante este mes de agosto, el equipo de Microsoft Research ha publicado un interesante paper sobre las "Pre-Hijacked Accounts", o lo que es lo mismo, todas las posibilidades para dejar una cuenta "pre-hijacked" en un servicio, antes de que un usuario se saque la cuenta en esa plataforma. Y me ha parecido más que interesante. Es decir, que el atacante entra antes que la víctima en una plataforma web y le deja la cuenta configurada para poder controlarla en todo momento.
23 meneos
113 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

“La falta de flujo de información libre bloquea el progreso” [Articulo bloqueado por muro de pago] La Vanguardia

Le ha dedicado usted la vida a una pregunta. Sí, mi gran pregunta desde la infancia: ¿Qué hace que un país sea más próspero que otro? Curiosa pregunta para un [Articulo bloqueado por muro de pago]
1 meneos
28 clics

El motivo por el que Amazon ha comprado las aspiradoras Roomba: información de oro sobre los hogares

El acuerdo al que ha llegado la compañía para hacerse con iRobot le aportará algo inédito para las tecnológicas: un conocimiento físico sobre qué pasa en el interior de las casas
4 meneos
96 clics

Al menos un muerto y 17 heridos en el festival Medusa de Cullera al ceder varias estructuras por el viento

La organización "suspende temporalmente" el evento tras asegurar que al iniciarse las inclemencias meteorológicas han desalojado el recinto como medida preventiva y con el objetivo de garantizar la seguridad de los asistentes
3 1 7 K -29 cultura
3 1 7 K -29 cultura
7 meneos
79 clics

Los comentarios de El País, Marca, Cope y Hola se moderan desde una empresa de Cuenca

La compañía comenzó a funcionar en el año 2000 y en la actualidad tiene un total de 15 trabajadores
208 meneos
5493 clics
Más de 90 comandos de Linux que los administradores de sistemas de Linux y los usuarios avanzados de Linux usan regularmente. (con explicación) ↓ (inglés)

Más de 90 comandos de Linux que los administradores de sistemas de Linux y los usuarios avanzados de Linux usan regularmente. (con explicación) ↓ (inglés)

1. ip: se utiliza para mostrar o manipular el enrutamiento, los dispositivos y los túneles. 2. ls: muestra el contenido de un directorio. 3. df: muestra la cantidad de espacio en disco utilizado. 4. du: muestra una lista de todos los archivos junto con sus respectivos tamaños. 5. free: se utiliza para obtener un informe detallado sobre el uso de la memoria del sistema. 6. scp: copie archivos o directorios de forma segura a través de ssh.
245 meneos
4686 clics
'Quiero tu nombre de usuario de Instagram': primero fueron mensajes con amenazas, después la policía irrumpió en su casa y, finalmente, acabó muerto

'Quiero tu nombre de usuario de Instagram': primero fueron mensajes con amenazas, después la policía irrumpió en su casa y, finalmente, acabó muerto

Existe un mercado negro online en el que algunos delincuentes venden nombres de usuario originales de redes sociales. Cuando estos nombres están siendo usados por alguien, estos criminales están dispuestos a llegar muy lejos para que la persona renuncie a él. Si el propietario no quiere vender su nombre de usuario, pueden intentar robarlo. Y si todo esto falla, algunos recurren al camino más drástico: acosar al propietario hasta que entregue su perfil llegando hasta el extremo de llamar a la policia provocando que les envíen a los SWAT.
229 meneos
561 clics
Exdirectivo de Coinbase es arrestado por lucrarse con información privilegiada

Exdirectivo de Coinbase es arrestado por lucrarse con información privilegiada

La policía de Seattle arrestó hoy, jueves 21 de julio, a un exdirectivo del exchange Coinbase y otras dos personas. Se los acusa de comerciar con información privilegiada relacionada al mercado de las criptomonedas y de haber generado así más de un millón de dólares en ganancias. Los detenidos son Ishan Wahi, ex director de producto en Coinbase, y su hermano, Nikhil Wahi. Su aprehensión se dio este jueves, en la ciudad ubicada en el noroeste de Estados Unidos, según informa el portal Bloomberg.
3 meneos
26 clics

Delta is experimenting with flight information boards that know who you are and where you’re going [ENG]

Developed by the California-based start-up Misapplied Sciences, a Parallel Reality display is comprised of pixels that can project millions of light rays in different directions. Digital ID systems such as facial recognition technology then pairs those rays to a specific person.
2 1 4 K -15 tecnología
2 1 4 K -15 tecnología
238 meneos
932 clics
Una filtración de TikTok sugiere que los datos de usuario no son privados: "todo se ve en China"

Una filtración de TikTok sugiere que los datos de usuario no son privados: "todo se ve en China"

Esas afirmaciones provienen de un reportaje de BuzzFeed News que cita audio filtrado de más de 80 reuniones internas de TikTok en China. (El gigante tecnológico chino ByteDance es dueño de TikTok). Resumiendo una reunión de septiembre de 2021, un miembro del departamento de Confianza y Seguridad de TikTok supuestamente admitió: “Todo se ve en China”.
17 meneos
35 clics

Facebook está recibiendo información médica sensible de los sitios web de los hospitales (ENG)

Una herramienta de rastreo instalada en los sitios web de muchos hospitales ha estado recopilando información sanitaria sensible de los pacientes -incluyendo detalles sobre sus condiciones médicas, recetas y citas médicas- y enviándola a Facebook. The Markup analizó los sitios web de los 100 mejores hospitales de Estados Unidos según la revista Newsweek. En 33 de ellos encontramos el rastreador, llamado Meta Pixel, que envía a Facebook un paquete de datos cada vez que una persona hace clic en un botón para programar una cita con el médico.
92 meneos
1889 clics
[EN] Beneficios olvidados de interfaces de usuario con tecnología menor

[EN] Beneficios olvidados de interfaces de usuario con tecnología menor

Comencé mi carrera como diseñador de interfaces de usuario e ingeniero de factores humanos hace 20 años. Como diseñador que se centró en dispositivos médicos, la mayoría de las interfaces de usuario en las que trabajé en ese entonces eran relativamente de "baja tecnología"; interfaces de usuario que transmiten información a través de luces LED o pantallas simples, como matrices de puntos o pantallas LCD segmentadas, y permiten la interacción del usuario a través de controles físicos como pulsadores, domos a presión e interruptores de membrana.
11 meneos
267 clics

El dual boot nunca fue tan divertido: este usuario creó un interruptor para elegir si su PC arranca con Windows o Linux

Stephen Holdaway probablemente no sea la única persona en el mundo que se frustra un poquitín con GRUB cuando tienes más de un sistema operativo, pero (al menos que sepamos) sí es la única que se ha creado su propio interruptor físico para ahorrarse ver el famoso cargador de arranque.
3 meneos
60 clics

Los ingenuos también leen

Hace algunos años, el escritor argentino Marcelo Cohen escribió una nota titulada «Primitivos del futuro», donde decía que el mundo de los que no leen será un mundo, no de incultos, sino de ingenuos, en el sentido de que estarán informados, pero tomarán las palabras ajenas y propias al pie de la letra, creerán que el lenguaje los representa, desconocerán «el poder del malentendido» y actuarán, en definitiva, «como si los humanos nos comprendiéramos bien», desde una ingenuidad que, si no los anula —dice—, los terminará por volver peligrosos.
1 meneos
40 clics

No, no es broma: soy usuario de pago de WinRAR y tengo mis motivos

Llevo siendo usuario habitual de WinRAR, si no recuerdo mal, aproximadamente desde 2003 (antes de eso, lo había sido del histórico WinZIP). Es decir, que durante casi dos décadas he estado clicando en 'Cerrar' en la ventana de "Por favor, compre su licencia de WinRAR" cada vez que abría o pretendía crear un archivo comprimido.
4 meneos
33 clics

Ucrania: visualización, redes sociales y verificación para contar una guerra

¿Cómo se cuenta una guerra hoy? ¿Qué ha cambiado con respecto a la cobertura de otros conflictos pasados? Desde el punto de vista informativo, la de Ucrania será recordada como la guerra de la visualización y trasmisión casi en directo, por la participación directa de los ciudadanos a través de las redes sociales y por el trabajo añadido de los medios para combatir la desinformación existente.
27 meneos
57 clics

Facebook reconoce que no sabe dónde van a parar los datos que extrae de los usuarios ni cómo los usa, en un documento filtrado

Facebook está obligado a emprender cambios de funcionamiento ante lo que la compañía describe internamente como un 'tsunami de regulaciones de privacidad': cada vez más países restringen el modo en que las compañías pueden usar y almacenar datos de sus nacionales. Y además, lo hacen utilizando criterios distintos en cada caso.

menéame