aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com>2024-04-27 21:49:44 -0300
committerGitHub <noreply@github.com>2024-04-27 21:49:44 -0300
commit77e1509f857b2642c1cca0665e98ebc8f77a0cfc (patch)
treeca9f0d42f126bd82c14fb08c9a089099bcc59936
parent0074161a75648bb021140a360d5e27700945d13d (diff)
downloadEstatuto-del-Hacker-77e1509f857b2642c1cca0665e98ebc8f77a0cfc.tar.gz
Update doctrina_linux
-rw-r--r--fortunes/doctrina_linux40
1 files changed, 31 insertions, 9 deletions
diff --git a/fortunes/doctrina_linux b/fortunes/doctrina_linux
index e969beb..fd30e1f 100644
--- a/fortunes/doctrina_linux
+++ b/fortunes/doctrina_linux
@@ -120,6 +120,12 @@ Nuestro enorme campo de acción son las redes, pretendidas por el enemigo pero d
%
Encomio lo compilado.
%
+El software privativo, que ha sido hasta ahora una forma disimulada de la tecno-esclavitud, será suprimido. Eso se acabó.
+%
+Aquel que no pueda pagar los metadatos, deberá vender su centro de datos.
+%
+La máquina, el servidor, el centro de datos y cualquier establecimiento que se encuentre fuera de las leyes del trabajo, no pueden gozar de ninguno de los beneficios que concede el Estado. Hay que tratados como enemigos sociales.
+%
La infraestructura de correo electrónico que se utiliza en todo el mundo es, por diseño, insegura.
%
La mayoría de los servidores de correo públicos no están controlados por los destinatarios, sino que son ofrecidos por proveedores de Internet de la oligarquía.
@@ -825,7 +831,11 @@ Un SysAdmin prevarico puede provocar una actitud de resistencia de los usuarios
%
Los hackers pueden atacar inorgánicamente sobre la infraestructura centralizada del enemigo. Esto se llama Denegación de Servicio.
%
-La Denegación de Servicio no es otra cosa que sabotaje telemático. Su ejecución puede darse aislada o en banda, centralizada o descentralizada, difuminada o escalada, según lo imponga la táctica de un concierto estratégico.
+La Comunidad Organizada utiliza la Denegación de Servicio como demostración de masas, huelga y acción de protesta contra las ciber-oligarquías.
+%
+Por protocolo TCP, los mismos paquetes que marchan por las troncales pueden confluir en una politizada demostración de masas: la Denegación de Servicio.
+%
+La Denegación de Servicio es otra forma de sabotaje telemático. Su ejecución puede darse aislada o en banda, centralizada o descentralizada, difuminada o escalada, según lo imponga la táctica de un concierto estratégico.
%
La creación de virus informáticos cobró condición de necesidad, pues la lucha contra un sistema oligárquico injusto así lo exigía.
%
@@ -879,7 +889,7 @@ Linux es bueno, pero si se lo compila es mejor.
%
Pertenecer a una comunidad de cómputo no implica perder el individualismo, simplemente compilar para "más de uno".
%
-Las ciberoligarquías se han convertido en acumuladores mórbidos de datos ajenos. Adelgaza sus sistemas.
+Las ciber-oligarquías se han convertido en acumuladores mórbidos de datos ajenos. Adelgaza sus sistemas.
%
Las oligarquías no han dudado en proponer e intentar la idea del ciber-oscurantismo. En esta no se comercia con la información -como proponía la perimida teoría infoeconómica- sino que se ejerce poder político con el aventajamiento del desconocimiento que las masas guardan de dicha información.
%
@@ -1896,7 +1906,7 @@ Los llamados "software de gestión laboral" incrementan el alcance de las métri
%
La disciplina profesional se ha visto interpuesta como excusa para dar lustre a la vetusta inescrupulosidad del Capital. Naturalmente, esto también iba a ocurrir con el mal llamado software de gestión laboral.
%
-Un software de gestión laboral en manos de un ciberoligarca no podía más que convertirse en una versión 2.0 del látigo.
+Un software de gestión laboral en manos de un ciber-oligarca no podía más que convertirse en una versión 2.0 del látigo.
%
No resulta extraño que estos programas de gestión laboral agreguen - al tradicional registro temporal - el desglose de tráfico de datos, rastreos individualizados del historial de navegación, métricas y medidas de incumbencia telemática.
%
@@ -3538,7 +3548,7 @@ Dada una maquinaria social adecuada, la depuración puede paralelizarse a lo lar
%
La revisión popular del código asegura la limpieza del binario.
%
-Centenas de miles de sistemas carteleras electrónicas locales operaron durante la éra de las microcomputadoras previas a la red de datos Internet, aproximadamente desde 1980 a 1995.
+Centenas de miles de carteleras electrónicas locales operaron durante la éra de las microcomputadoras, con anteriorirdad incluso a la red de datos Internet, aproximadamente desde 1980 a 1995.
%
La BBS típica era operada desde su hogar por un amateur en búsqueda de diversión que se hacía llamar SysOp, a través una máquina con M$-DO$ dotada de módem. El enlace al sistema telefónico público casi nunca excedía una única línea.
%
@@ -3714,7 +3724,7 @@ El objetivo es que las redes sociales basadas en empresas tengan cada vez mayor
%
Irrumpe en los sistemas con fines de lucro, y reprográmalos para volverlos sin fin de lucro.
%
-Como en la vida, toda orden está impuesta a la shell está sujeta a interpretación.
+Toda orden impuesta a la shell está sujeta a su maquinal interpretación.
%
Siempre habrá alguno que quiera impedirte copiar tu software a través de una licencia.
%
@@ -4112,7 +4122,7 @@ Agentes profesionales que niegan la privacidad han comenzado a darse cuenta de q
%
Algunas personas podrían permitirse el lujo de pagar "servicios de información mejorados". Otros podrían utilizar esos servicios a cambio de un poco de seguimiento de la información. Pero nada de eso se podrá si el poder está en el Pueblo Organizado.
%
-Nadie se tomaría la molestia de apoderarse de nuestros derechos de privacidad si su venta se penara con prisión efectiva.
+Nadie se tomaría la molestia de apoderarse de nuestros derechos de privacidad si su venta fuese penada con prisión efectiva.
%
Me gustaría que la gente supiera qué es lo que están regalando a cambio de conveniencia, reembolsos u horas en línea.
%
@@ -4188,7 +4198,7 @@ La mayoría de las personas que reciben noticias a través de los medios convenc
%
Los terminales Minitel distribuidos por el gobierno francés, se conectan directamente al sistema telefónico, sin requerir de ordenador o módem. Todo lo integran.
%
-Los jugadores más adictos del Minitel fracés o de las Mazmorras Multiusuario en las redes internacionales, sobrepasan las ochenta horas semanales fingiendo ser otra persona, viviendo una vida inocua fuera de su terminal.
+Los jugadores más adictos del Minitel francés o de las Mazmorras Multiusuario en las redes internacionales, sobrepasan las ochenta horas semanales fingiendo ser otra persona, viviendo una vida inocua fuera de su terminal.
%
Un usuario verdaderamente obsesivo puede destinar la mayor parte de su vida a inocuas conversaciones en línea.
%
@@ -4268,7 +4278,7 @@ Iniciar sesión en UNIX durante sólo uno o dos minutos, docenas de veces al dí
%
Cambiar una Commodore 64 por un 386 equivalía a cambiar la moto Puma por un Justicialista Super Sport.
%
-El proceso de transferencia de tecnología, de traspasar Internet desarrollado por el gobierno a empresas privadas, ha sido controvertido desde el principio.
+La transferencia tecnológica de traspasar la Internet desarrollada por el Pueblo a empresas privadas, ha sido controvertido desde un principio. Y en el futuro, lo será aún mas.
%
Nuestro Movimiento ha de crear una Red aún más poderosa e inclusiva que la Internet, protocolizando en sus routers la Justicia Social.
%
@@ -4803,7 +4813,7 @@ El amor entre el código y el compilador habría conseguido mejores frutos y en
%
El hombre muere; sólo su software pueden quedar.
%
-Los ciberoligarcas no harían nada con hardware viejo o con muerto; los hackers lo harían todo.
+Los ciber-oligarcas no harían nada con hardware viejo o con muerto; los hackers lo harían todo.
%
El software ha de responder a la realidad social de la hora presente para que sus normas contribuyan a mantener un equilibrio de intereses que, lógica y racionalmente, se deriva del concepto de justicia.
%
@@ -5143,3 +5153,15 @@ Donde hay GCC hay alegría.
Muchas veces ante la necesidad el hombre no repara de la licencia.
%
/dev/null es un cementerio que no requiere obituarios.
+%
+El mayor peligro con los criptoactivos es que esencialmente usted se convierte en su propio banco. Si comienza a balbucear sobre los millones de representaciones del trabajo ajeno que de alguna manera cree poseer, a la vez que se convierte en negro de activos, activamente se convertirá en blanco de un negro.
+%
+Las aplicaciones de terminal remota son casi tan antiguas como las redes de datos de paquetes conmutados.
+%
+Los protocolos como Telnet, SUPDUP y los rlogin y rsh de BSD jugaron un papel importante en el desarrollo de la Internet.
+%
+Antes que Wa$ap, prefiero SUPDUP.
+%
+SSH transmite estrictamente de a un caracter por vez, operando - tanto la edición de línea como el eco - en el host remoto. No resulta extraño entonces que su desempeño interactivo deje que desear en las redes de área amplia y sea mediocre en los enlaces transcontinentales.
+%
+Un tráfico tupido o una tasa de señal/ruido degradada puede provocar retrasos de varios segundos en los enlaces, sometiendo buffers a largas colas de paquetes, o bien sustentando el celo en las retransmisiones de capa de enlace. Utilízalos.
Un proyecto texto-plano.xyz