Entre dragones y pingüinos [email protected]
There are 0 authors on this blog:
Blog personal: informática y rol.
Latest articles
Speculative Store Bypass o el último problema de diseño de procesadores
Los chicos de Red Hat han hecho un vídeo explicativo estupendo sobre etsa vulnerabilidad, que os dejo traducido por si el inglés no es lo vuestro.
¿Sabías que Windows 10 incluye un keylogger (y por razones totalmente correctas)?
Nada como un parche de Windows 10 para tener que hacer una revisión completa de la configuración del equipo...
En caso de personalidad múltiple en Firefox…
Aislar nuestras múltiples identidades digitales siempre es recomendable para reducir el rastreo.
Como nos rastrean las redes sociales: un experimento local con "Data Selfie"
Poder curiosear en tiempo real cómo se van recopilando y procesando los datos de nuestra navegación, nos da una perspectiva única sobre cuánto se puede saber en unos minutos.
"Modo lectura" y accesibilidad web
No te despreocupes por la falta de opciones de accesibilidad, porque tarde o temprano, todos acabamos necesitando utilizarlas.
"En la guerra no todos son soldados"
Un juego donde se muestra cómo se vive un conflicto bélico desde el punto de vista de los civiles.
La pesadilla informática de LexNET
Cómo una modernización de un servicio público se convierte en un desastre a múltiples niveles.
¿Qué es el Deep Learning, y por qué nos interesa?
¿Qué aplicaciones están alimentando inteligencias artificales?
FaceId, y por qué no me parece una buena idea
Puede que deshacerse de ese botón con sensor no haya sido tan buena idea...
Hacknet, el videojuego de simulación de Hacking en UNIX
Habitación oscura, música alta, y una cascada de código en la terminal del PC.
El incordio de los Proxys y cómo reducir la molestia
Cómo saltarse un bloqueo de proxy... mediante otro proxy
El uso de Internet en aulas y la privacidad
Los datos de educación, que son sensibles, no deberían estar en plataformas que podrían comerciar con ellos.