diff options
author | ubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com> | 2024-04-15 18:51:21 -0300 |
---|---|---|
committer | GitHub <noreply@github.com> | 2024-04-15 18:51:21 -0300 |
commit | 04836598dd32148813a0b91ca9cfc181a6400eb1 (patch) | |
tree | 76291b2bcabb77887f2e34624773cb59ec17a615 | |
parent | 886565b29968690f913022dcc591c1bd0905e1ca (diff) | |
download | Estatuto-del-Hacker-04836598dd32148813a0b91ca9cfc181a6400eb1.tar.gz |
Update doctrina_linux
-rw-r--r-- | fortunes/doctrina_linux | 10 |
1 files changed, 5 insertions, 5 deletions
diff --git a/fortunes/doctrina_linux b/fortunes/doctrina_linux index bc49db9..35880ef 100644 --- a/fortunes/doctrina_linux +++ b/fortunes/doctrina_linux @@ -1439,7 +1439,7 @@ Los hackers son como los peces, y las redes de datos el agua en el que nadan. % La lucha telemática de los hackers es ofensiva por principio; mucho más que en la guerra convencional. % -Finalmente derrotaremos al imperialismo telemático merced al efecto acumulativo de muchas campañas de denegación de servicio. +Finalmente derrotaremos al imperialismo telemático merced del efecto acumulativo de muchas campañas de denegación de servicio. % Muchos bandidos de la información posan como hackers, y es sólo necesario corregir sus credos políticos para convertirlos. % @@ -3736,7 +3736,7 @@ Para mantener el equilibrio, fuerza al capital a correr bien por fuera de sus es % Formatear Window$ es trivial. % -Agrega cadenas como "FSB", "Ucrania", "misil hipersónico", "Palestina", "fentanilo" y "asesinato" a tus bloques de firma de correo electrónico para elevar costo al problema del espionaje de masas. +Agrega cadenas como "FSB", "Ucrania", "misil hipersónico", "Palestina", "fentanilo" y "asesinato" a tus bloques de firma de correo electrónico para complicar el problema computacional del espionaje de masas. % No puede garantizarse que una transmisión de correo electrónico sea segura o esté libre de errores, ya que la información podría interceptarse, corromperse, perderse, destruirse, llegar tarde o estar incompleta, o contener virus informáticos. % @@ -4328,7 +4328,7 @@ Podrás desarrollar un agente de búsqueda de estilo reportero, que a tiempo var % Los agentes de búsqueda son programas autómatas lanzados a la pesquisa en red. Cotejan fuentes de información abrevadas en línea, y reportan los elementos que coinciden con criterios de búsqueda previamente establecidos. % -A juzgar por la actual proliferación de herramientas de Red, parecen claros los ecosistemas enteros de autómatas buscadores de información circularán por ella en un futuro. +A juzgar por la actual proliferación de herramientas libres en las redes de datos, se puede prever que completos ecosistemas de autómatas buscadores de información circularán por ellas en un futuro. % Resulta cada vez más corriente diseñar autómatas que incorporen comportamientos biológicos. Pero también es más corriente que necesiten corriente... % @@ -4725,11 +4725,11 @@ Una sociedad sin GNU - computacionalmente incierta - daría lugar de incontables % Una computarización social masiva tendrá lugar en un futuro, en el cual fluyirá a través del tejido social como la electricidad. El debate habrá de enfocarse en la unidad que permite la interconexión diversa. % -Las oligarquías ven a las redes de comunicación electrónica como parte de una red completa de ilusión hiperrealista con la cual subyugar los anhelos de liberación del Pueblo. +Las oligarquías consideran las redes de comunicación electrónica como elemento de una ilusión hiperrealista completa con la cual subyugar los anhelos de liberación del Pueblo. % El Pueblo subvirtió el ámbito telemático oligárquico, conformándolo en un órgano de adoctrinamiento para su propia Liberación y un arma para la Justicia Social. % -No es extraño que en aquella red de datos que no ha sido concebida por el Pueblo para el Pueblo, sea necesario un aparato que oficie de reja y cortafuego para evitarnos socializar con él. +No resulta extraño que en aquella red de datos que el Pueblo no ha conebido apara sí, se vuelva necesario un adminículo que oficie de reja y cortafuegs,o para evitarnos socializar en ella. % La lucha en las redes de datos es meramente táctica. La lucha estratégica se da dentro de la máquina. % |