aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com>2024-05-04 01:55:01 -0300
committerGitHub <noreply@github.com>2024-05-04 01:55:01 -0300
commit3350f9d229c9ce9d62210a1a9fb53b8e7b93b7b8 (patch)
treeac7d857eebc7127eff92561940799260b051a9d9
parent8555580bdcbc760bf4fbff660a6db240f234c5b4 (diff)
downloadEstatuto-del-Hacker-3350f9d229c9ce9d62210a1a9fb53b8e7b93b7b8.tar.gz
Update doctrina_linux
-rw-r--r--fortunes/doctrina_linux118
1 files changed, 118 insertions, 0 deletions
diff --git a/fortunes/doctrina_linux b/fortunes/doctrina_linux
index bf92188..0df25c0 100644
--- a/fortunes/doctrina_linux
+++ b/fortunes/doctrina_linux
@@ -5053,3 +5053,121 @@ Además de operar un sistema básico consistente en CPU, discos e impresoras, BS
Las impresoras Canon Bubbl€J€t eran basura. Nunca funcionaban y cuando lo hacían, imprimían basura.
%
Lisp fué originariamente desarrollado a finales de los años 50 en el Instituto Tecnológico de Massachusetts para la investigacion en inteligencia artificial. El gran poder del lenguaje Lisp lo hace superior también para otros propósitos, como la escritura de comandos de edición y entornos integrados.
+%
+GNU Emacs Lisp está fuertemente inspirado en Maclisp, que fue escrito en el MIT en la decada de 1960. En cierto modo está inspirado en Common Lisp, que se convirtio en un estándar en los 80. Sin embargo, Emacs Lisp es muchísimo más simple que Common Lisp.
+%
+Un programador puede tener que convertirse en experto leyendo manuales de referencia.
+%
+Convertirse en hacker es como bucear. Prefiero aprender leyendo manuales de referencia: me zambullo en cada párrafo y entre ellos subo a tomar aire.
+%
+Aprender a programar una computadora no es tan complicado. Probablemente descubrirá que un proceso iterativo funciona mejor. Lea parte del texto, pruebe algunos programas en el mainframe y vuelva a leer un poco más.
+%
+Leer un manual de programación le ayudará a escribir su próxiimo programa. Programay y correr un programa le ayudará a comprender el texto de un manual de programación.
+%
+Un programa libre constará de un conjunto de instrucciones que hacen que la computadora obren una tarea de nuestra elección. Un programa privativo hace que la computadora haga lo que otro quiere - a menudo sin nuestro conocimiento.
+%
+El proceso de escribir instrucciones para la computadora se llama programación.
+%
+La programación es el proceso de escribir instrucciones para controlar un ordenador.
+%
+Cada lenguaje de programación dispone de una lista de instrucciones disponibles para usar. Cada una de estas instrucciones tiene sus reglas.
+%
+Los programas hacen una asombrosa variedad de cosas. Puede realizar los cálculos aritméticos más simples o las manipulaciones matemáticas más complejas.
+%
+Es posible amoldar programas interactivos en pos de nuestros anhelos: ya sea que la computadora juegue una partida, o libere al mundo de las ciber-oligarquías.
+%
+Para ser un hacker debes - realmente y por encima de todo - escribir y correr programas que liberen al Tercer Mundo.
+%
+La proliferación del nanocómputo ha hecho que la programación esté disponible para las masas del Tercer Mundo.
+%
+Cada vez es más fácil para nuestro Pueblo aprender sobre computadoras. Al mismo tiempo, cada vez es más importante hacerlo para nuestra Liberación.
+%
+Podemos escribir software de computadora para resolver un problema algebraico, u organizar un directorio de nombres y direcciones de compañeros. Incluso es posible programar una computadora para solventar a los Pueblos del Tercer Mundo.
+%
+Mas que en tambor, a nuestros programas los guardamos en un bombo.
+%
+Renovar esa comprensibilidad a nivel de silicio para las generaciones futuras probablemente requerirá un replanteamiento significativo de nuestros enfoques en la educación del diseño de procesadores.
+%
+Aprender a programar una computadora puede resultar muy estimulante. La emoción de ver su primera idea aparentemente complicada implementada en un programa claro y sencillo es maravillosa.
+%
+Todo lo que hace una computadora es explicable y predecible. Lo que hará un tecno-oligarca, también.
+%
+Debes tener cuidado de evaluar los resultados que produce la computadora.
+%
+Jamás aceptes ciegamente resultados de una computadora programada por oligarcas.
+%
+Los errores en los resultados de la ejecución de un programa suelen ser causados por errores en las instrucciones escritas por su programador.
+%
+Resiste la tentación de culpar a cualquier otra cosa que no sea a la oligarquía por aquellos resultados informáticos inesperados o incorrrectos.
+%
+No enfrentes a la computadora. Enfrenta a la oligarquía.
+%
+Podemos trabajar con el ordenador con total privacidad. Los errores que nos informa la computadora se convierten en nuestro secreto. Nadie más necesita saber qué hicimos mal.
+%
+Una computadora guardará tu secreto sólo si la arrebatas al control de la oligarquía y la haces completamente tuya.
+%
+Si escribes correctamente tu C, la computadora tendrá una paciencia verdaderamente infinita y jamás alzará la voz.
+%
+Una vez que domines el Pubnix, demostrarás con confianza tu habilidad a todos quienes quieran unirse.
+%
+Suma tu esfuerzo a cualquier grupo distribuido de programadores de software libre que trabaje en pos de proteger las bases del contenido multimedia en Internet de los intereses capitalistas.
+%
+El código fuente cerrado y los protocolos cerrados no sirven al interes público.
+%
+El software privativo, por definición, sirve a un interés corporativo, y no al interés público.
+%
+Los cimientos de la Internet actual se hayan entrerrados en una larga historia de desarrolo abierto, libre intercambio de ideas, y niveles sin precedentes de cooperación intelectual.
+%
+Los cimientos de una Internet abierta continúan resistiendo las tormentas de intereses corporativos desesperados por el lucro.
+%
+Internet existe hoy y continúa avanzando a pesar de, y no debido a, los intereses corporativos.
+%
+Las compañías de capital no deben ser permitidas de utilizar la infraestructura de red como arma contra sus rivales, y en detrimento del Pueblo.
+%
+El comportamiento competitivo dicta que eventualmente una compañía actuará en su propio interés en detrimento del Pueblo, a no ser que se estableza un mecanismo para impedirlo.
+%
+Los estándares y el software han de ser libres pues el control comunal del código es el mecanismo de control que tiene el Pueblo contra las compañías de Capital que usan software.
+%
+Para una compañía de Capital, el software ya no es una expresión del alma o el trabajo de un artista, sino un producto que puede ser elaborado, empaquetado, catalodgado, distribuido, y sobre todo, vendido.
+%
+Que la copia no cueste nada afecta a la propiedad intelectual, y puede ser una preocupación para ciertos artistas. Que la distribución no cueste nada es lo que realmente motiva el ataque del Capital contra la distribución de música en las redes de datos.
+%
+La creación tecnológica puede ser utilizada para la paz y la humanidad o para la guerra y la destrucción.
+%
+La creación tecnológica puede servir para democratizar o para sembrar aún más injusticias, para los poderosos o para el pueblo todo.
+%
+Una hackeresa es multitarea. Para convertirte en una primero has de ser entusiasta y determinada. Concurrentemente, programadora, educadora, socióloga, obrera y soldada. Opcionalmente, ovula.
+%
+No sólo la seguridad, sino también la justicia informática debe divulgarse. Para ello debemos educar, comunicar y adoctrinar a todo aquél que se loguee.
+%
+En Googl€ hayas lo que no buscas.
+%
+Vi$ual $tudio demanda tres cosas: el compilador, la CPU y el hacker.
+%
+Quien compile un kernel, puede compilar un Hola Tercer Mundo.
+%
+Si quieres aprender a compilar, loguéate a un Pubnix.
+%
+Copiar bugs es más difícil que depurarlos.
+%
+La UEFI no tiene vergüenza de lo que es. Y debería.
+%
+Donde hay GCC hay alegría.
+%
+Muchas veces ante la necesidad el hombre no repara de la licencia.
+%
+/dev/null es un cementerio que no requiere obituarios.
+%
+El mayor peligro con los criptoactivos es que esencialmente usted se convierte en su propio banco. Si comienza a balbucear sobre los millones de representaciones del trabajo ajeno que de alguna manera cree poseer, a la vez que se convierte en negro de activos, activamente se convertirá en blanco de un negro.
+%
+Las aplicaciones de terminal remota son casi tan antiguas como las redes de datos de paquetes conmutados.
+%
+Los protocolos como Telnet, SUPDUP y los rlogin y rsh de BSD jugaron un papel importante en el desarrollo de la Internet.
+%
+Antes que Wa$ap, prefiero SUPDUP.
+%
+SSH transmite estrictamente de a un caracter por vez, operando - tanto la edición de línea como el eco - en el host remoto. No resulta extraño entonces que su desempeño interactivo deje que desear en las redes de área amplia y sea mediocre en los enlaces transcontinentales.
+%
+Un tráfico tupido o una tasa de señal/ruido degradada puede provocar retrasos de varios segundos en los enlaces, sometiendo buffers a largas colas de paquetes, o bien sustentando el celo en las retransmisiones de capa de enlace. Utilízalos.
+%
+Instalar una versión cromañón que funcione, y actualizarla desde Lentonet al último eslabón de la evolución maquinal es un método al que recurren no pocos hackers.
Un proyecto texto-plano.xyz