Torrent y el P2P en general es una tecnología asombrosa y que fue bastante revolucionaria. Es una pena que como usuarios no hayamos fomentado su uso y hayamos acabado usando nubes privadas de compañías extranjeras.
Yo sigo usando qbitorrent y eMule y no pago ningún servicio de suscripción. Tengo un servidor propio con Jellyfin y sonarr, radarr y jackett y mi nube es mi disco duro externo.
Edit: Miento. Pago el Xbox game pass de vez en cuando y la suscripción a CNT.
#44 La carta de ajuste es lo más neutral de la programación. La clásica, sin música, sólo un pitido continuo de 1kh. Para ajustar el dispositivo no hace falta más
Relacionado (en este caso Japón y el sleng teng con el casio): menea.me/25m8i
Ahí va mi meneo y de paso el tema principal de la influencia en Jamaica del Casio: youtu.be/G2etP3rFKDo
Yo tengo un pendrive con Ventoy, que es algo parecido. El proceso es un poco diferente, en Ventoy "instalas" un cargador de arranque en el pincho y te queda una partición libre a la que copias las imágenes ISO o IMG directamente, como harías con archivos normales. No necesitas reconfigurar nada para añadir o actualizar imágenes.
En firefox es como si las restricciones jamás hubieran existido... sin configurar nada , ni menos raros ni ostias ; solo instalar la extensión y a otra cosa.
Las pocas muertes que me han afectado, se pueden resumir en una frase "merecían una muerte mejor de la que tuvieron" he tenido la buena suerte de no perder a muchos, la mala de que todas las pérdidas han sido agonicas para el muerto.
Alpine esta orientada a reducir el tamaño mas que otra cosa. Es verdad que una menor superficie de ataque tiene sus ventajas en cuanto a seguridad, pero ha habido un puñado de casos de problemas de seguridad en Alpine de perfil bastante alto, no nos olvidemos de algunos con errores tan básicos como: nvd.nist.gov/vuln/detail/CVE-2020-29575
Todo mi apoyo y mi admiración por haberte atrevido a escribir esto. Ojalá te escuchen, y quienes tienen influencia sean capaces de dejar la política a un lado para abrir esta Caja de Pandora caiga quien caiga.
Yo soy uno de esos educadores que denunció, y costó mucho esfuerzo, pero gracias a ello y a la lucha de un montón de personas que me creyeron y me apoyaron, se cerraron varios centros. Una gota en el océano, pero es de lo que más orgulloso estoy en mi vida.
(Soy el pelirrojo que sale contando su experiencia)
No, la huella dactilar solo es un dato de especial protección si sirve para identificación, es decir si compara una huella con una base de datos, Si se trata de autenticación (comparación con una solar huella) no es de especial protección.
El caso se soluciona si al fichar Juanito indica en un terminal que va a fichar Juanito, pone su huella y el sistema verifica que realmente quien está fichando es Juanito. Esto sería autenticación y no sería de especial protección.
Si vas a usar datos personales, especialmente biométricos, creo que todo el mundo sabe que hay temas de protección de datos que son muy severos. Yo creo que vale la pena informarse. No hacerlo y luego tener que sufrir las consecuencias es ineptitud de uno mismo.
Del artículo, las guías que da protección de datos al respecto (y que permiten usar datos de especial protección):
1. Respeto de los principios de limitación de la finalidad, necesidad, proporcionalidad y minimización de datos.
2. Uso de plantillas biométricas: Los datos biométricos deberán almacenarse como plantillas biométricas siempre que sea posible y deberá extraerse de forma específica para el sistema biométrico en cuestión y no utilizada por otros responsables del tratamiento de sistemas similares, a fin de garantizar que una persona solo pueda ser identificada en los sistemas biométricos que cuenten con una base legitimadora para esta operación.
3. El sistema biométrico utilizado y las medidas de seguridad elegidas deberán garantizar que no es posible la reutilización de los datos biométricos en cuestión para otra finalidad.
4. Uso de mecanismos basados en tecnologías de cifrado, a fin de evitar la lectura, copia, modificación o supresión no autorizadas de los datos biométricos.
5. Posibilidad de anonimizar los datos. Al respecto, la AEPD dispone que los sistemas biométricos deberán diseñarse de modo que se pueda revocar el vínculo de identidad.
6. Utilización de formatos de datos o tecnologías específicas que imposibiliten la interconexión de bases de datos biométricos y la divulgación de datos no comprobada.
7. Supresión de los datos biométricos cuando no se vinculen a la finalidad que motivó su tratamiento. Adicionalmente, si fuera posible, deberán implementarse mecanismos automatizados de supresión de datos.
¡Ixo rai!