cultura y tecnología

encontrados: 732, tiempo total: 0.023 segundos rss2
13 meneos
116 clics

¿Cuándo perdimos la ilusión por la tecnología?

El objetivo del desarrollo de la tecnología de consumo era bastante simple antes: diseñar y construir algo de valor para las personas, dándoles una razón para comprarlo. Una nueva nevera es brillante, reduce mis facturas de electricidad, hace cubitos de hielo geniales. Sin embargo, esta visión de la tecnología está cada vez más desactualizada. No es suficiente que una nevera mantenga la comida fría; la versión actual ofrece cámaras y sensores que pueden monitorizar lo que como, mientras que Roomba puede enviar un mapa de mi casa a Amazon.
150 meneos
5599 clics
Cómo escribir mejores mensajes de error en las interfaces de usuario

Cómo escribir mejores mensajes de error en las interfaces de usuario

Rompamos gustosos aquí una lanza a favor del equipo de UX de Wix, el popular servicio de creación y alojamiento de páginas...
8 meneos
89 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Cuál es la diferencia entre pansexual y bisexual?

“Pan” significa todo. Pansexual significa que te atraen las personas, independientemente de su identidad o expresión de género. Significa que te atraen las personas en función de su personalidad, apariencia, sentido del humor... ¡Cualquier cosa! El género no juega en esa atracción un papel definitorio o limitante.
2 meneos
51 clics

Los efectos de la pornografía en tu comportamiento (Podcast + artículo)

A través de diversos estudios, descubre los vínculos entre el consumo de porno y la violencia sexual, relaciones adolescentes, imagen corporal, relaciones de pareja y satisfacción sexual. Incluye conclusiones finales y un ejemplo de "mala prensa" al reportar los resultados de algún estudio.
1 1 6 K -37 cultura
1 1 6 K -37 cultura
17 meneos
95 clics

Una asociación de usuarios denuncia a Google por ignorar la ley de protección de datos en Gmail

Google suma una nueva denuncia. Asufin, la Asociación de Usuarios Financiers, ha denunciado a Google ante la Agencia Española de Protección de Datos por infringir "gravemente los requisitos del Reglamento General de Protección de Datos" y por "irregularidades en la creación de cuentas de Gmail".
11 meneos
13 clics

Twitter permitirá por fin editar los tuits hasta media hora después de su publicación

La función que más esperaban los usuarios de Twitter por fin se está probando. Los desarrolladores de la red social están trabajando en la posibilidad de que los tuiteros puedan editar sus tuits. Sin embargo, habrá pegas: solo tendrán 30 minutos para hacerlo y el resto podrá ver las versiones anteriores. Según Twitter, las publicaciones podrán editarse "varias veces" por lo que durante 30 minutos se podrán modificar de manera ilimitada.
9 meneos
239 clics

No todo es Ubuntu: seis distribuciones de Linux que cualquier usuario puede probar fácilmente

Analizábamos hace unos días cuál era la mejor versión de Linux si eres principiante y quieres aprenderlo todo, y poníamos encima de la mesa dos distribuciones: Ubuntu y Arch. La segunda fue inesperada para muchos lectores (recordemos que se trataba de 'aprender todo' sobre Linux, no de que fuera fácil de usar), pero la primera era incluso demasiado obvia. "Si hablamos de principiantes, hablar de Linux es hablar de Ubuntu", tuve ocasión de oír hace no mucho. Pero, ¿es así? ¿No hay más alternativas para instalar y usar una versión fácil de Linux?
810 meneos
11249 clics

El comportamiento de un toro cuando nadie lo tortura  

(Descripción: El comportamiento de un toro en una plaza cuando nadie lo tortura )
360 450 12 K 462 cultura
360 450 12 K 462 cultura
13 meneos
197 clics

Pre-Hijacked Accounts: o cómo robar una cuenta a un usuario antes de que se la cree

Durante este mes de agosto, el equipo de Microsoft Research ha publicado un interesante paper sobre las "Pre-Hijacked Accounts", o lo que es lo mismo, todas las posibilidades para dejar una cuenta "pre-hijacked" en un servicio, antes de que un usuario se saque la cuenta en esa plataforma. Y me ha parecido más que interesante. Es decir, que el atacante entra antes que la víctima en una plataforma web y le deja la cuenta configurada para poder controlarla en todo momento.
7 meneos
79 clics

Los comentarios de El País, Marca, Cope y Hola se moderan desde una empresa de Cuenca

La compañía comenzó a funcionar en el año 2000 y en la actualidad tiene un total de 15 trabajadores
208 meneos
5492 clics
Más de 90 comandos de Linux que los administradores de sistemas de Linux y los usuarios avanzados de Linux usan regularmente. (con explicación) ↓ (inglés)

Más de 90 comandos de Linux que los administradores de sistemas de Linux y los usuarios avanzados de Linux usan regularmente. (con explicación) ↓ (inglés)

1. ip: se utiliza para mostrar o manipular el enrutamiento, los dispositivos y los túneles. 2. ls: muestra el contenido de un directorio. 3. df: muestra la cantidad de espacio en disco utilizado. 4. du: muestra una lista de todos los archivos junto con sus respectivos tamaños. 5. free: se utiliza para obtener un informe detallado sobre el uso de la memoria del sistema. 6. scp: copie archivos o directorios de forma segura a través de ssh.
245 meneos
4686 clics
'Quiero tu nombre de usuario de Instagram': primero fueron mensajes con amenazas, después la policía irrumpió en su casa y, finalmente, acabó muerto

'Quiero tu nombre de usuario de Instagram': primero fueron mensajes con amenazas, después la policía irrumpió en su casa y, finalmente, acabó muerto

Existe un mercado negro online en el que algunos delincuentes venden nombres de usuario originales de redes sociales. Cuando estos nombres están siendo usados por alguien, estos criminales están dispuestos a llegar muy lejos para que la persona renuncie a él. Si el propietario no quiere vender su nombre de usuario, pueden intentar robarlo. Y si todo esto falla, algunos recurren al camino más drástico: acosar al propietario hasta que entregue su perfil llegando hasta el extremo de llamar a la policia provocando que les envíen a los SWAT.
238 meneos
932 clics
Una filtración de TikTok sugiere que los datos de usuario no son privados: "todo se ve en China"

Una filtración de TikTok sugiere que los datos de usuario no son privados: "todo se ve en China"

Esas afirmaciones provienen de un reportaje de BuzzFeed News que cita audio filtrado de más de 80 reuniones internas de TikTok en China. (El gigante tecnológico chino ByteDance es dueño de TikTok). Resumiendo una reunión de septiembre de 2021, un miembro del departamento de Confianza y Seguridad de TikTok supuestamente admitió: “Todo se ve en China”.
92 meneos
1889 clics
[EN] Beneficios olvidados de interfaces de usuario con tecnología menor

[EN] Beneficios olvidados de interfaces de usuario con tecnología menor

Comencé mi carrera como diseñador de interfaces de usuario e ingeniero de factores humanos hace 20 años. Como diseñador que se centró en dispositivos médicos, la mayoría de las interfaces de usuario en las que trabajé en ese entonces eran relativamente de "baja tecnología"; interfaces de usuario que transmiten información a través de luces LED o pantallas simples, como matrices de puntos o pantallas LCD segmentadas, y permiten la interacción del usuario a través de controles físicos como pulsadores, domos a presión e interruptores de membrana.
11 meneos
267 clics

El dual boot nunca fue tan divertido: este usuario creó un interruptor para elegir si su PC arranca con Windows o Linux

Stephen Holdaway probablemente no sea la única persona en el mundo que se frustra un poquitín con GRUB cuando tienes más de un sistema operativo, pero (al menos que sepamos) sí es la única que se ha creado su propio interruptor físico para ahorrarse ver el famoso cargador de arranque.
1 meneos
40 clics

No, no es broma: soy usuario de pago de WinRAR y tengo mis motivos

Llevo siendo usuario habitual de WinRAR, si no recuerdo mal, aproximadamente desde 2003 (antes de eso, lo había sido del histórico WinZIP). Es decir, que durante casi dos décadas he estado clicando en 'Cerrar' en la ventana de "Por favor, compre su licencia de WinRAR" cada vez que abría o pretendía crear un archivo comprimido.
27 meneos
57 clics

Facebook reconoce que no sabe dónde van a parar los datos que extrae de los usuarios ni cómo los usa, en un documento filtrado

Facebook está obligado a emprender cambios de funcionamiento ante lo que la compañía describe internamente como un 'tsunami de regulaciones de privacidad': cada vez más países restringen el modo en que las compañías pueden usar y almacenar datos de sus nacionales. Y además, lo hacen utilizando criterios distintos en cada caso.
20 meneos
54 clics

Un juez ordena a través de la CNMC a todas las operadoras el bloqueo selectivo de redes sociales para un único usuario

La CNMC ha enviado a todos los operadores registrados una circular en la que traslada la orden de un juzgado de filtrar el acceso de un único condenado a las redes sociales. Se trata de un preocupante precedente que añade más carga a las operadoras de cualquier tamaño para que se conviertan en guardianes de la red. Solicita que durante dos años se cancelen las cuentas en redes sociales del usuario y se le impida el acceso a las que tengan presencia de menores, mencionando a Facebook, Twitter, Instagram y Tik Tok.
10 meneos
59 clics

El desconcertante comportamiento migratorio de los tiburones peregrinos

Si los tiburones peregrinos fueran como los canadienses, sus hábitos de migración podrían explicarse fácilmente: dirígete hacia el sur para evitar el frío del invierno y hacia el norte nuevamente para disfrutar del calor del verano. Resulta que los tiburones peregrinos son un rompecabezas más complejo, descubrieron el profesor de biología Paul Mensink y sus colegas de la Universidad de Western Ontario mientras examinaban los movimientos estacionales de los enormes peces.
13 meneos
40 clics

Aplicaciones cristianas están vendiendo datos recolectados de las oraciones de los usuarios

Las apps registraban la información de acuerdo a su política de privacidad, sin embargo, los usuarios no sabían que se compartían los datos con terceros para fines comerciales.
7 meneos
311 clics

Cómo identificar una amistad tóxica

Estamos abarrotados de conocidos y pese a que los verdaderos amigos se cuentan con los dedos de una mano, no está de más recordar que a veces estas personas que están a nuestro lado no son todo lo sanas que pensamos, refiriéndonos con este adjetivo a quienes no nos tratan bien ni disfrutan de nuestras alegrías ni entristecen con las malas noticias que nos llegan.
128 meneos
1064 clics
Cámaras de eco, los peligrosos atajos que los algoritmos provocan en nuestra mente

Cámaras de eco, los peligrosos atajos que los algoritmos provocan en nuestra mente

Los algoritmos personalizan la experiencia en las plataformas sociales seleccionando la información más adecuada a nuestro perfil...Burbujas informativas o cámaras de eco que refuerzan las visiones personales y, por ello, nuestra interpretación del mundo. Como un eco continuo y reconfortante. Incluso llegan a afectar a temas tan “racionales” como la inversión financiera o de tanto impacto humano como el abordaje de la Covid-19.
11 meneos
125 clics

Filman a orcas jugueteando con medusas en un comportamiento poco común

Por segunda vez este año, se ha documentado a un grupo familiar de orcas jugando con medusas marinas en la bahía de Monterey en California. Este comportamiento raramente observado (las orcas se alimentan casi exclusivamente de mamíferos marinos) involucró a las mismas cuatro orcas.
8 meneos
128 clics

Microsoft ofrece Office a mitad de precio a los usuarios que tengan pirateado su servicio

Este descuento solo se aplica a aquellos que hayan accedido a la página web a través de la oferta en los softwares pirateados.
5 meneos
109 clics

La teoría del apego que explica por qué necesitamos el cariño para ser felices

Inés Santos y Juanjo Rodrigo, psicólogos del equipo de 'En equilibrio mental', hablan del experimento psicológico que reveló la importancia de sentirse querido.

menéame