aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com>2024-04-23 23:27:43 -0300
committerGitHub <noreply@github.com>2024-04-23 23:27:43 -0300
commit18dadcd357118d481b91487f70eef10e8655cb6d (patch)
tree89bf08f887c9e9d58db023c34e319c2cc48eac8f
parent295abcfc6ab00494fa255c178e3be4112d212a1f (diff)
downloadEstatuto-del-Hacker-18dadcd357118d481b91487f70eef10e8655cb6d.tar.gz
Update doctrina_bsd
-rw-r--r--fortunes/doctrina_bsd115
1 files changed, 95 insertions, 20 deletions
diff --git a/fortunes/doctrina_bsd b/fortunes/doctrina_bsd
index 9b7d176..15a86d0 100644
--- a/fortunes/doctrina_bsd
+++ b/fortunes/doctrina_bsd
@@ -1757,6 +1757,8 @@ Ingeniería Inversa. El Conductor VE los bytes. Ver, base para
Interpretar. Interpretar base para Depurar, y Depurar base para
Ejecutar.
%
+Realizada la compilación in mente, la mitad del trabajo está terminado.
+%
Técnica y teoría son meros componentes intertes de la Depuración. La
parte Vital es el Artista.
%
@@ -1958,7 +1960,7 @@ almacenaje y distribución de la información, ya que es esencial para
recuperar nuestra soberanía tecnológica.
%
Los proyectos de Poder Dual y la telemática comunitaria están estudiando
-cómo sobrevivir a la vez que minimizan su cooperación con el capital
+cómo sobrevivir, a la vez que minimizan su cooperación con el capital
existente.
%
Cada vez más gente abandona los monopolios corporativos de redes de
@@ -2442,8 +2444,8 @@ los datos de carácter íntimo y personalizado como inviolables.
%
Los datos anonimizados deben ser considerados bienes comunes.
%
-Los derechos patrimoniales y económicos sobre los datos pertenecen por
-defecto a la comunidad organizada de la que provienen.
+Los derechos patrimoniales y económicos sobre los datos pertenecen, por
+defecto, a aquella Comunidad Organizada de donde provienen.
%
Frente a una falsa globalización, hemos de crear centros de datos a
través del sector público, universidades públicas y/o entidades
@@ -3601,8 +3603,8 @@ La ingeniería social refiere situaciones en las cuales un@ instrus@ gana
acceso al sistema no por medios técnicos, sino por engaño a usuari@s,
operador@s y administrador@s.
%
-Intrus@s potenciales pueden impersonar a usuari@s autorizadas por
-teléfono.
+Potenciales intrusas son capaces de impersonar a usuarias autorizadas
+por teléfono.
%
Intrus@s potenciales pueden solicitar información que les permita ganar
acceso al sistema, tal como números telefónicos o contraseñas.
@@ -4094,8 +4096,8 @@ El AT&T UNIX System III fue una versión de UNIX Versión 7 lanzada en
incompatible con las mejoras de Berkeley.
%
El AT&T UNIX System V de 1983 fue vendido como producto, pero al poco
-tiempo dejó de ser interesante: carecía de soporte para conectividad a
-redes TCP/IP.
+tiempo dejó de ser interesante: carecía de TCP/IP para prestar
+conectividad a redes.
%
Los hackers no pueden dar nada que la CPU no compile.
%
@@ -4714,7 +4716,7 @@ CC-ND. De esta forma los demás no podrían publicar versiones modificadas
de mis declaraciones sobre mis puntos de vista.
%
El ataque al intercambio digital es un intento de dividir al Pueblo y
-dominarlas.
+dominarlo.
%
No basta con que aquel conocimiento que utilizamos para obrar en la vida
pueda compartirse. Dicho conocimiento ha de ser libres, lo que significa
@@ -5973,8 +5975,8 @@ Un baudio delimita un nivel de transiciones por segundo. Que este
equivalga a un bit es sólo condicional al cómputo aplicado por mutuo
acuerdo.
%
-Dada una maquinariaa social adecuada, el depurado puede ser paralelizado
-a lo largo de numerosos programadores.
+Dada una maquinaria social adecuada, la depuración puede paralelizarse a
+lo largo de numerosos programadores.
%
La revisión popular del código asegura la limpieza del binario.
%
@@ -6140,24 +6142,24 @@ Mantén tu cerebro en llamas y la CPU de todos refrigerada.
%
¿Cómo puedes hacer la revolución sin formatear?
%
-¿Que sentido tiene el software libre si no hay ejecuciones?
+¿Qué sentido tiene el software libre si no hay ejecuciones?
%
-Raciona cuidadosamente todo uso de software privativo.
+Raciona cuidadosamente todo uso de RAM.
%
Sólo los hackers pueden ser los verdaderos guardianes de las redes de
datos.
%
Las tres llaves del éxito: compilar, compilar, compilar.
%
-Cuando llegue el tiempo de formatear Window$, no faltará un bruto
-quequiera cobrarnos los discos.
+Cuando el tiempo de formatear Window$ llegue, no faltará el bruto que
+quiera cobrarnos los discos.
%
Sólo aboliendo las patentes del software es que podremos resolver el
problema del software privativo.
%
La mejor estrategia para instalar GNU es posponer el formateo de Window$
-hasta que la desintegración del mismo convierta su reemplazo en un
-deseo ardiente, tanto para quien lo pagó, como para quien lo pirateó.
+hasta que la desintegración del mismo convierta su reemplazo en un deseo
+ardiente, tanto para quien lo pagó, como para quien lo pirateó.
%
Quien no compile, que al menos instale copias de binarios libres.
%
@@ -6591,7 +6593,7 @@ La interconexión entre computadoras por medio de las telecomunicaciones
dominan las Masas.
%
Contamos hoy con transmisores polivalentes que apenas comienzan a unir
-computadoras y bancos de datos. Cabe esperarse de los revolucionarse la
+computadoras y bancos de datos. Cabe esperarse de los revolucionarios la
unión a través de estos aparatos en pos de la Justicia Social.
%
La telemática no sólo será una red adicional, sino una diferente que
@@ -8471,9 +8473,9 @@ Los programas hacen una asombrosa variedad de cosas. Puede realizar los
cálculos aritméticos más simples o las manipulaciones matemáticas más
complejas.
%
-Es posible amoldar programas interactivos en pos de nuestros anhelos. Es
-posible programar para que la computadora juegue una partida, o libere
-al mundo de las ciber-oligarquías.
+Es posible amoldar programas interactivos en pos de nuestros anhelos: ya
+sea que la computadora juegue una partida, o libere al mundo de las
+ciber-oligarquías.
%
Para ser un hacker debes - realmente y por encima de todo - escribir y
correr programas que liberen al Tercer Mundo.
@@ -8530,3 +8532,76 @@ verdaderamente infinita y jamás alzará la voz.
%
Una vez que domines el Pubnix, demostrarás con confianza tu habilidad a
todos quienes quieran unirse.
+%
+Suma tu esfuerzo a cualquier grupo distribuido de programadores de
+software libre que trabaje en pos de proteger las bases del contenido
+multimedia en Internet de los intereses capitalistas.
+%
+El código fuente cerrado y los protocolos cerrados no sirven al interes
+público.
+%
+El software privativo, por definición, sirve a un interés corporativo, y
+no al interés público.
+%
+Los cimientos de la Internet actual se hayan entrerrados en una larga
+historia de desarrolo abierto, libre intercambio de ideas, y niveles sin
+precedentes de cooperación intelectual.
+%
+Los cimientos de una Internet abierta continúan resistiendo las
+tormentas de intereses corporativos desesperados por el lucro.
+%
+Internet existe hoy y continúa avanzando a pesar de, y no debido a, los
+intereses corporativos.
+%
+Las compañías de capital no deben ser permitidas de utilizar la
+infraestructura de red como arma contra sus rivales, y en detrimento del
+Pueblo.
+%
+El comportamiento competitivo dicta que eventualmente una compañía
+actuará en su propio interés en detrimento del Pueblo, a no ser que se
+estableza un mecanismo para impedirlo.
+%
+Los estándares y el software han de ser libres pues el control comunal
+del código es el mecanismo de control que tiene el Pueblo contra las
+compañías de Capital que usan software.
+%
+Para una compañía de Capital, el software ya no es una expresión del
+alma o el trabajo de un artista, sino un producto que puede ser
+elaborado, empaquetado, catalodgado, distribuido, y sobre todo, vendido.
+%
+Que la copia no cueste nada afecta a la propiedad intelectual, y puede
+ser una preocupación para ciertos artistas. Que la distribución no
+cueste nada es lo que realmente motiva el ataque del Capital contra la
+distribución de música en las redes de datos.
+%
+La creación tecnológica puede ser utilizada para la paz y la humanidad o
+para la guerra y la destrucción.
+%
+La creación tecnológica puede servir para democratizar o para sembrar
+aún más injusticias, para los poderosos o para el pueblo todo.
+%
+Una hackeresa es multitarea. Para convertirte en una primero has de ser
+entusiasta y determinada. Concurrentemente, programadora, educadora,
+socióloga, obrera y soldada. Opcionalmente, ovula.
+%
+No sólo la seguridad, sino también la justicia informática debe
+divulgarse. Para ello debemos educar, comunicar y adoctrinar a todo
+aquél que se loguee.
+%
+En Googl€ hayas lo que no buscas.
+%
+Vi$ual $tudio demanda tres cosas: el compilador, la CPU y el hacker.
+%
+Quien compile un kernel, puede compilar un Hola Tercer Mundo.
+%
+Si quieres aprender a compilar, loguéate a un Pubnix.
+%
+Copiar bugs es más difícil que depurarlos.
+%
+La UEFI no tiene vergüenza de lo que es. Y debería.
+%
+Donde hay GCC hay alegría.
+%
+Muchas veces ante la necesidad el hombre no repara de la licencia.
+%
+/dev/null es un cementerio que no requiere obituarios.
Un proyecto texto-plano.xyz