aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com>2024-04-15 18:51:21 -0300
committerGitHub <noreply@github.com>2024-04-15 18:51:21 -0300
commit04836598dd32148813a0b91ca9cfc181a6400eb1 (patch)
tree76291b2bcabb77887f2e34624773cb59ec17a615
parent886565b29968690f913022dcc591c1bd0905e1ca (diff)
downloadEstatuto-del-Hacker-04836598dd32148813a0b91ca9cfc181a6400eb1.tar.gz
Update doctrina_linux
-rw-r--r--fortunes/doctrina_linux10
1 files changed, 5 insertions, 5 deletions
diff --git a/fortunes/doctrina_linux b/fortunes/doctrina_linux
index bc49db9..35880ef 100644
--- a/fortunes/doctrina_linux
+++ b/fortunes/doctrina_linux
@@ -1439,7 +1439,7 @@ Los hackers son como los peces, y las redes de datos el agua en el que nadan.
%
La lucha telemática de los hackers es ofensiva por principio; mucho más que en la guerra convencional.
%
-Finalmente derrotaremos al imperialismo telemático merced al efecto acumulativo de muchas campañas de denegación de servicio.
+Finalmente derrotaremos al imperialismo telemático merced del efecto acumulativo de muchas campañas de denegación de servicio.
%
Muchos bandidos de la información posan como hackers, y es sólo necesario corregir sus credos políticos para convertirlos.
%
@@ -3736,7 +3736,7 @@ Para mantener el equilibrio, fuerza al capital a correr bien por fuera de sus es
%
Formatear Window$ es trivial.
%
-Agrega cadenas como "FSB", "Ucrania", "misil hipersónico", "Palestina", "fentanilo" y "asesinato" a tus bloques de firma de correo electrónico para elevar costo al problema del espionaje de masas.
+Agrega cadenas como "FSB", "Ucrania", "misil hipersónico", "Palestina", "fentanilo" y "asesinato" a tus bloques de firma de correo electrónico para complicar el problema computacional del espionaje de masas.
%
No puede garantizarse que una transmisión de correo electrónico sea segura o esté libre de errores, ya que la información podría interceptarse, corromperse, perderse, destruirse, llegar tarde o estar incompleta, o contener virus informáticos.
%
@@ -4328,7 +4328,7 @@ Podrás desarrollar un agente de búsqueda de estilo reportero, que a tiempo var
%
Los agentes de búsqueda son programas autómatas lanzados a la pesquisa en red. Cotejan fuentes de información abrevadas en línea, y reportan los elementos que coinciden con criterios de búsqueda previamente establecidos.
%
-A juzgar por la actual proliferación de herramientas de Red, parecen claros los ecosistemas enteros de autómatas buscadores de información circularán por ella en un futuro.
+A juzgar por la actual proliferación de herramientas libres en las redes de datos, se puede prever que completos ecosistemas de autómatas buscadores de información circularán por ellas en un futuro.
%
Resulta cada vez más corriente diseñar autómatas que incorporen comportamientos biológicos. Pero también es más corriente que necesiten corriente...
%
@@ -4725,11 +4725,11 @@ Una sociedad sin GNU - computacionalmente incierta - daría lugar de incontables
%
Una computarización social masiva tendrá lugar en un futuro, en el cual fluyirá a través del tejido social como la electricidad. El debate habrá de enfocarse en la unidad que permite la interconexión diversa.
%
-Las oligarquías ven a las redes de comunicación electrónica como parte de una red completa de ilusión hiperrealista con la cual subyugar los anhelos de liberación del Pueblo.
+Las oligarquías consideran las redes de comunicación electrónica como elemento de una ilusión hiperrealista completa con la cual subyugar los anhelos de liberación del Pueblo.
%
El Pueblo subvirtió el ámbito telemático oligárquico, conformándolo en un órgano de adoctrinamiento para su propia Liberación y un arma para la Justicia Social.
%
-No es extraño que en aquella red de datos que no ha sido concebida por el Pueblo para el Pueblo, sea necesario un aparato que oficie de reja y cortafuego para evitarnos socializar con él.
+No resulta extraño que en aquella red de datos que el Pueblo no ha conebido apara sí, se vuelva necesario un adminículo que oficie de reja y cortafuegs,o para evitarnos socializar en ella.
%
La lucha en las redes de datos es meramente táctica. La lucha estratégica se da dentro de la máquina.
%
Un proyecto texto-plano.xyz