aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com>2024-04-23 23:20:56 -0300
committerGitHub <noreply@github.com>2024-04-23 23:20:56 -0300
commit295abcfc6ab00494fa255c178e3be4112d212a1f (patch)
tree916d4c3970a9715c45dcd45544522ead0d157c47
parent6349e8465c93ef4af09da90e7c9b515c0380301c (diff)
downloadEstatuto-del-Hacker-295abcfc6ab00494fa255c178e3be4112d212a1f.tar.gz
Update doctrina_linux
-rw-r--r--fortunes/doctrina_linux72
1 files changed, 61 insertions, 11 deletions
diff --git a/fortunes/doctrina_linux b/fortunes/doctrina_linux
index 8721333..e969beb 100644
--- a/fortunes/doctrina_linux
+++ b/fortunes/doctrina_linux
@@ -941,6 +941,8 @@ Gracias al justicialismo, incluso podemos utilizar nuestro sistema GNU con Linux
%
La Ejecución in Mente es una resultante práctica del Arte de la Ingeniería Inversa. El Conductor VE los bytes. Ver, base para Interpretar. Interpretar base para Depurar, y Depurar base para Ejecutar.
%
+Realizada la compilación in mente, la mitad del trabajo está terminado.
+%
Técnica y teoría son meros componentes intertes de la Depuración. La parte Vital es el Artista.
%
La emulación de los equipos primigenios del cómputo hogareño sirve como material de estudio de las Ciencias del Cómputo y la historia del ingenio humano.
@@ -1043,7 +1045,7 @@ Antes de la revolución de los hackers, la dependencia económica había creando
%
Hemos establecido muchas nuevas estructuras heterogéneas de redes, almacenaje y distribución de la información, ya que es esencial para recuperar nuestra soberanía tecnológica.
%
-Los proyectos de Poder Dual y la telemática comunitaria están estudiando cómo sobrevivir a la vez que minimizan su cooperación con el capital existente.
+Los proyectos de Poder Dual y la telemática comunitaria están estudiando cómo sobrevivir, a la vez que minimizan su cooperación con el capital existente.
%
Cada vez más gente abandona los monopolios corporativos de redes de datos para autoabastecerse de los servicios que necesitan por medio de "servidores caseros" aprovisionados con software libre.
%
@@ -1293,7 +1295,7 @@ Sólo la organización de los Hackers podrá servir de basamento para un Movimie
%
Los datos anonimizados deben ser considerados bienes comunes.
%
-Los derechos patrimoniales y económicos sobre los datos pertenecen por defecto a la comunidad organizada de la que provienen.
+Los derechos patrimoniales y económicos sobre los datos pertenecen, por defecto, a aquella Comunidad Organizada de donde provienen.
%
Frente a una falsa globalización, hemos de crear centros de datos a través del sector público, universidades públicas y/o entidades ciudadanas, que permitan retener los datos en el territorio nacional.
%
@@ -1992,7 +1994,7 @@ En un sistema de cómputo las fallas de seguridad se producien generalmente por
%
La ingeniería social refiere situaciones en las cuales un@ instrus@ gana acceso al sistema no por medios técnicos, sino por engaño a usuari@s, operador@s y administrador@s.
%
-Intrus@s potenciales pueden impersonar a usuari@s autorizadas por teléfono.
+Potenciales intrusas son capaces de impersonar a usuarias autorizadas por teléfono.
%
Intrus@s potenciales pueden solicitar información que les permita ganar acceso al sistema, tal como números telefónicos o contraseñas.
%
@@ -2282,7 +2284,7 @@ Las versiones 4.x del UNIX de Berkeley descendían del UNIX Versión 7 de 1979,
%
El AT&T UNIX System III fue una versión de UNIX Versión 7 lanzada en 1981 con una interfaz de terminales depurada, pero totalmente incompatible con las mejoras de Berkeley.
%
-El AT&T UNIX System V de 1983 fue vendido como producto, pero al poco tiempo dejó de ser interesante: carecía de soporte para conectividad a redes TCP/IP.
+El AT&T UNIX System V de 1983 fue vendido como producto, pero al poco tiempo dejó de ser interesante: carecía de TCP/IP para prestar conectividad a redes.
%
Los hackers no pueden dar nada que la CPU no compile.
%
@@ -2664,7 +2666,7 @@ Algunos manuales de software GNU cuentan con una sección invariante que explica
%
Para declaraciones de opiniones políticas recomiendo Creative Commons CC-ND. De esta forma los demás no podrían publicar versiones modificadas de mis declaraciones sobre mis puntos de vista.
%
-El ataque al intercambio digital es un intento de dividir al Pueblo y dominarlas.
+El ataque al intercambio digital es un intento de dividir al Pueblo y dominarlo.
%
No basta con que aquel conocimiento que utilizamos para obrar en la vida pueda compartirse. Dicho conocimiento ha de ser libres, lo que significa tener las mismas cuatro libertades que definen al Software Libre.
%
@@ -3532,7 +3534,7 @@ Hacemos programas, no ganancias.
%
Un baudio delimita un nivel de transiciones por segundo. Que este equivalga a un bit es sólo condicional al cómputo aplicado por mutuo acuerdo.
%
-Dada una maquinariaa social adecuada, el depurado puede ser paralelizado a lo largo de numerosos programadores.
+Dada una maquinaria social adecuada, la depuración puede paralelizarse a lo largo de numerosos programadores.
%
La revisión popular del código asegura la limpieza del binario.
%
@@ -3634,15 +3636,15 @@ Mantén tu cerebro en llamas y la CPU de todos refrigerada.
%
¿Cómo puedes hacer la revolución sin formatear?
%
-¿Que sentido tiene el software libre si no hay ejecuciones?
+¿Qué sentido tiene el software libre si no hay ejecuciones?
%
-Raciona cuidadosamente todo uso de software privativo.
+Raciona cuidadosamente todo uso de RAM.
%
Sólo los hackers pueden ser los verdaderos guardianes de las redes de datos.
%
Las tres llaves del éxito: compilar, compilar, compilar.
%
-Cuando llegue el tiempo de formatear Window$, no faltará un bruto quequiera cobrarnos los discos.
+Cuando el tiempo de formatear Window$ llegue, no faltará el bruto que quiera cobrarnos los discos.
%
Sólo aboliendo las patentes del software es que podremos resolver el problema del software privativo.
%
@@ -3916,7 +3918,7 @@ Una multitud de máquinas pequeñas, potentes y baratas están al alcance de tod
%
La interconexión entre computadoras por medio de las telecomunicaciones - a la que llamamos telemática - sólo abre nuevos horizontes si la dominan las Masas.
%
-Contamos hoy con transmisores polivalentes que apenas comienzan a unir computadoras y bancos de datos. Cabe esperarse de los revolucionarse la unión a través de estos aparatos en pos de la Justicia Social.
+Contamos hoy con transmisores polivalentes que apenas comienzan a unir computadoras y bancos de datos. Cabe esperarse de los revolucionarios la unión a través de estos aparatos en pos de la Justicia Social.
%
La telemática no sólo será una red adicional, sino una diferente que unifica imágenes, sonidos, y memorias, capaz de pavimentar digitalmente la senda que seguirá la cultura.
%
@@ -5058,7 +5060,7 @@ Cada lenguaje de programación dispone de una lista de instrucciones disponibles
%
Los programas hacen una asombrosa variedad de cosas. Puede realizar los cálculos aritméticos más simples o las manipulaciones matemáticas más complejas.
%
-Es posible amoldar programas interactivos en pos de nuestros anhelos. Es posible programar para que la computadora juegue una partida, o libere al mundo de las ciber-oligarquías.
+Es posible amoldar programas interactivos en pos de nuestros anhelos: ya sea que la computadora juegue una partida, o libere al mundo de las ciber-oligarquías.
%
Para ser un hacker debes - realmente y por encima de todo - escribir y correr programas que liberen al Tercer Mundo.
%
@@ -5093,3 +5095,51 @@ Una computadora guardará tu secreto sólo si la arrebatas al control de la olig
Si escribes correctamente tu C, la computadora tendrá una paciencia verdaderamente infinita y jamás alzará la voz.
%
Una vez que domines el Pubnix, demostrarás con confianza tu habilidad a todos quienes quieran unirse.
+%
+Suma tu esfuerzo a cualquier grupo distribuido de programadores de software libre que trabaje en pos de proteger las bases del contenido multimedia en Internet de los intereses capitalistas.
+%
+El código fuente cerrado y los protocolos cerrados no sirven al interes público.
+%
+El software privativo, por definición, sirve a un interés corporativo, y no al interés público.
+%
+Los cimientos de la Internet actual se hayan entrerrados en una larga historia de desarrolo abierto, libre intercambio de ideas, y niveles sin precedentes de cooperación intelectual.
+%
+Los cimientos de una Internet abierta continúan resistiendo las tormentas de intereses corporativos desesperados por el lucro.
+%
+Internet existe hoy y continúa avanzando a pesar de, y no debido a, los intereses corporativos.
+%
+Las compañías de capital no deben ser permitidas de utilizar la infraestructura de red como arma contra sus rivales, y en detrimento del Pueblo.
+%
+El comportamiento competitivo dicta que eventualmente una compañía actuará en su propio interés en detrimento del Pueblo, a no ser que se estableza un mecanismo para impedirlo.
+%
+Los estándares y el software han de ser libres pues el control comunal del código es el mecanismo de control que tiene el Pueblo contra las compañías de Capital que usan software.
+%
+Para una compañía de Capital, el software ya no es una expresión del alma o el trabajo de un artista, sino un producto que puede ser elaborado, empaquetado, catalodgado, distribuido, y sobre todo, vendido.
+%
+Que la copia no cueste nada afecta a la propiedad intelectual, y puede ser una preocupación para ciertos artistas. Que la distribución no cueste nada es lo que realmente motiva el ataque del Capital contra la distribución de música en las redes de datos.
+%
+La creación tecnológica puede ser utilizada para la paz y la humanidad o para la guerra y la destrucción.
+%
+La creación tecnológica puede servir para democratizar o para sembrar aún más injusticias, para los poderosos o para el pueblo todo.
+%
+Una hackeresa es multitarea. Para convertirte en una primero has de ser entusiasta y determinada. Concurrentemente, programadora, educadora, socióloga, obrera y soldada. Opcionalmente, ovula.
+%
+No sólo la seguridad, sino también la justicia informática debe divulgarse. Para ello debemos educar, comunicar y adoctrinar a todo aquél que se loguee.
+%
+En Googl€ hayas lo que no buscas.
+%
+Vi$ual $tudio demanda tres cosas: el compilador, la CPU y el hacker.
+%
+Quien compile un kernel, puede compilar un Hola Tercer Mundo.
+%
+Si quieres aprender a compilar, loguéate a un Pubnix.
+%
+Copiar bugs es más difícil que depurarlos.
+%
+La UEFI no tiene vergüenza de lo que es. Y debería.
+%
+Donde hay GCC hay alegría.
+%
+Muchas veces ante la necesidad el hombre no repara de la licencia.
+%
+/dev/null es un cementerio que no requiere obituarios.
Un proyecto texto-plano.xyz