Entre dragones y pingüinos ~EntreDragonesYPinguinos@fediverse.blog

There are 0 authors on this blog:

Blog personal: informática y rol.

Latest articles

Patrones oscuros

O cómo determinadas compañías te fuerzan a tomar decisiones que no querías tomar mediante su diseño de páginas web.

El "veganismo tecnológico"

Un paralelismo interesante señalado por Nolan Lawson.

¿Qué significan los cambios propuestos en WebRequest de Google, y cómo te afectan?

Para solucionar los problemas de "rendimiento, seguridad y privacidad", van a romper las APIs que nos permitían garantizarla.

Jardinería del software

No construimos programas "y ya está". Tenemos que regar las plantas y evitar que se las coman las plagas.

0 click search, o un síntoma de falta de espíritu crítico

Las bondades de la lectura en oscuro en el navegador

Nunca subestimes los efectos de la fatiga visual a largo plazo, especialmente si trabajas con pantallas.

Actualización a Xubuntu 18.04

A veces una actualización no es algo directo, ya sea por limitaciones de tu máquina o por tener determinadas necesidades de software.

El cuidado de personas mayores con IoT, una cuestión compleja

Lo que se ha avanzado en lo que hoy llamamos IoT (Internet Of Things) o "Internet de las cosas" es impreisonante: domótica (ordenador que controle la casa), smartbands que registran los pasos que damos o ritmos cardíacos, robots...

Cuando el problema se redujo a una letra (Aliens: Colonial Marines)

Saltarse la fase de testing siempre tiene consecuencias.

Los 98 rasgos que utiliza Facebook para servir publicidad

e dejado claro en mas de una ocasión que el negocio de Facebook es la publidad: ofrecer una audiencia receptiva a los anunciantes. Para ello, utiliza los datos que los usuarios les proveen, a base de minar la información. Pero, ¿os habéis planteado alguna vez cómo clasifica a sus usuarios?

La accesibilidad informática saltando al mundo real para las Olimpiadas

Este año he pasado tiempo trabajando temas de accesibilidad web. Es muy curioso lo poco que se cuida este tema en general...

Speculative Store Bypass o el último problema de diseño de procesadores

Los chicos de Red Hat han hecho un vídeo explicativo estupendo sobre etsa vulnerabilidad, que os dejo traducido por si el inglés no es lo vuestro.