ESTE SITIO WEB ESTÁ DESACTUALIZADO Y SOLO SE MANTIENE POR RAZONES DE HISTÓRICO.

PUEDES ENCONTRAR LA WEB ACTUAL EN:

https://interferencias.tech/

avatar  

A por los twiteros

Esta afirmación puede ser atribuida a varios políticos y personajes del ámbito público en la actualidad. Últimamente hemos tenido muchos casos en los que, usuarios de las redes sociales (sobre todo Twitter), han sido juzgados por sus comentarios en estos medios.
El ámbito del juicio y las repercusiones legales que pueden sufrir estas personas recaen en los jueces y no es mi intención tratarlas en este artículo. Entonces, ¿de qué va esto?

Recientemente he visto a políticos afirmar en medios de comunicación que todos los usuarios de las redes sociales deberíamos identificarnos en las...

avatar  

¡Hola! Hoy os venimos a hablar de móviles, una de las claves de la vigilancia masiva en el tiempo que estamos.

Como ya sabemos, una de las claves para defenderse de la vigilancia masiva es usar el máximo posible de software libre, ya que este está continuamente auditado por la propia comunidad e incluso uno mismo es capaz de ver el código fuente.

En los móviles, por desgracia, esta no es la tónica general y, aunque el proyecto Android sea libre, las aplicaciones de Google que vienen en todos los teléfonos que compramos, no lo son. Menos aún si vienen...

avatar  

I’m not very comfortable speaking about politics, And I won’t, as this is not the place to write about it. But I got very interested in the digital role of yesterday. Please! I completely discourage political comments, I’m just trying to create a technical analysis, and this is a technology blog!

For the ones who are lost in the context, I will shortly explain before starting the digital analysis:

Catalunya is legally part of Spain, but some of the inhabitants have expressed their desire of being independent. Our constitution states that such an act is not...
  

avatar  

Security in computer science is a huge point every individual and company. Communications (either between humans or human-network or whichever online communication) are susceptible to be sniffed or manipulated.

For example, using http instead of https is insecure (sometimes even tagged by your browser as untrustful) as information that goes through it is not encrypted and someone is able to impersonate your accounts with the collected data. This is why https everywhere and privacy badger are recommended for secure browsing.

But when we say “encrypt”, what are we referring to?

Back in the days when computers weren’t a...

avatar  

This Saturday (September 16th) is Software Freedom Day, and for this special day I created a repo with a surprise, a printable pdf party hat. This is the image of the party hat:

The repo also includes in Spanish a very brief introduction to what is Software Freedom Day, what is GNU and what is GNU/Linux. Enjoy yourselves!

Originally written in: https://dev.to/terceranexus6/software-freedom-day-party-hat