diff options
author | ubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com> | 2024-04-27 21:50:30 -0300 |
---|---|---|
committer | GitHub <noreply@github.com> | 2024-04-27 21:50:30 -0300 |
commit | fa291aa9b06496ac8e3cc004565d3551ffc62d38 (patch) | |
tree | 4147627bc2c3b67c30ede41a6864eff92706bfa5 | |
parent | 77e1509f857b2642c1cca0665e98ebc8f77a0cfc (diff) | |
download | Estatuto-del-Hacker-fa291aa9b06496ac8e3cc004565d3551ffc62d38.tar.gz |
Update doctrina_bsd
-rw-r--r-- | fortunes/doctrina_bsd | 74 |
1 files changed, 58 insertions, 16 deletions
diff --git a/fortunes/doctrina_bsd b/fortunes/doctrina_bsd index 15a86d0..dbeb49d 100644 --- a/fortunes/doctrina_bsd +++ b/fortunes/doctrina_bsd @@ -175,6 +175,17 @@ pero dominadas por nuestro Pueblo. % Encomio lo compilado. % +El software privativo, que ha sido hasta ahora una forma disimulada de +la tecno-esclavitud, será suprimido. Eso se acabó. +% +Aquel que no pueda pagar los metadatos, deberá vender su centro de +datos. +% +La máquina, el servidor, el centro de datos y cualquier establecimiento +que se encuentre fuera de las leyes del trabajo, no pueden gozar de +ninguno de los beneficios que concede el Estado. Hay que tratados como +enemigos sociales. +% La infraestructura de correo electrónico que se utiliza en todo el mundo es, por diseño, insegura. % @@ -1534,7 +1545,15 @@ expandirlo en la LAN. Los hackers pueden atacar inorgánicamente sobre la infraestructura centralizada del enemigo. Esto se llama Denegación de Servicio. % -La Denegación de Servicio no es otra cosa que sabotaje telemático. Su +La Comunidad Organizada utiliza la Denegación de Servicio como +demostración de masas, huelga y acción de protesta contra las +ciber-oligarquías. +% +Por protocolo TCP, los mismos paquetes que marchan por las troncales +pueden confluir en una politizada demostración de masas: la Denegación +de Servicio. +% +La Denegación de Servicio es otra forma de sabotaje telemático. Su ejecución puede darse aislada o en banda, centralizada o descentralizada, difuminada o escalada, según lo imponga la táctica de un concierto estratégico. @@ -1620,8 +1639,8 @@ Linux es bueno, pero si se lo compila es mejor. Pertenecer a una comunidad de cómputo no implica perder el individualismo, simplemente compilar para "más de uno". % -Las ciberoligarquías se han convertido en acumuladores mórbidos de datos -ajenos. Adelgaza sus sistemas. +Las ciber-oligarquías se han convertido en acumuladores mórbidos de +datos ajenos. Adelgaza sus sistemas. % Las oligarquías no han dudado en proponer e intentar la idea del ciber-oscurantismo. En esta no se comercia con la información -como @@ -3433,8 +3452,8 @@ La disciplina profesional se ha visto interpuesta como excusa para dar lustre a la vetusta inescrupulosidad del Capital. Naturalmente, esto también iba a ocurrir con el mal llamado software de gestión laboral. % -Un software de gestión laboral en manos de un ciberoligarca no podía más -que convertirse en una versión 2.0 del látigo. +Un software de gestión laboral en manos de un ciber-oligarca no podía +más que convertirse en una versión 2.0 del látigo. % No resulta extraño que estos programas de gestión laboral agreguen - al tradicional registro temporal - el desglose de tráfico de datos, @@ -5980,9 +5999,9 @@ lo largo de numerosos programadores. % La revisión popular del código asegura la limpieza del binario. % -Centenas de miles de sistemas carteleras electrónicas locales operaron -durante la éra de las microcomputadoras previas a la red de datos -Internet, aproximadamente desde 1980 a 1995. +Centenas de miles de carteleras electrónicas locales operaron durante la +éra de las microcomputadoras, con anteriorirdad incluso a la red de +datos Internet, aproximadamente desde 1980 a 1995. % La BBS típica era operada desde su hogar por un amateur en búsqueda de diversión que se hacía llamar SysOp, a través una máquina con M$-DO$ @@ -6258,8 +6277,7 @@ vez mayor dificultad para influir sobre los incautos. Irrumpe en los sistemas con fines de lucro, y reprográmalos para volverlos sin fin de lucro. % -Como en la vida, toda orden está impuesta a la shell está sujeta a -interpretación. +Toda orden impuesta a la shell está sujeta a su maquinal interpretación. % Siempre habrá alguno que quiera impedirte copiar tu software a través de una licencia. @@ -6924,7 +6942,7 @@ de un poco de seguimiento de la información. Pero nada de eso se podrá si el poder está en el Pueblo Organizado. % Nadie se tomaría la molestia de apoderarse de nuestros derechos de -privacidad si su venta se penara con prisión efectiva. +privacidad si su venta fuese penada con prisión efectiva. % Me gustaría que la gente supiera qué es lo que están regalando a cambio de conveniencia, reembolsos u horas en línea. @@ -7064,7 +7082,7 @@ Los terminales Minitel distribuidos por el gobierno francés, se conectan directamente al sistema telefónico, sin requerir de ordenador o módem. Todo lo integran. % -Los jugadores más adictos del Minitel fracés o de las Mazmorras +Los jugadores más adictos del Minitel francés o de las Mazmorras Multiusuario en las redes internacionales, sobrepasan las ochenta horas semanales fingiendo ser otra persona, viviendo una vida inocua fuera de su terminal. @@ -7200,9 +7218,9 @@ compañeros en la mesita de siempre. Cambiar una Commodore 64 por un 386 equivalía a cambiar la moto Puma por un Justicialista Super Sport. % -El proceso de transferencia de tecnología, de traspasar Internet -desarrollado por el gobierno a empresas privadas, ha sido controvertido -desde el principio. +La transferencia tecnológica de traspasar la Internet desarrollada por +el Pueblo a empresas privadas, ha sido controvertido desde un principio. +Y en el futuro, lo será aún mas. % Nuestro Movimiento ha de crear una Red aún más poderosa e inclusiva que la Internet, protocolizando en sus routers la Justicia Social. @@ -8053,7 +8071,7 @@ Acuerdos de Licencia de Usuario Final. % El hombre muere; sólo su software pueden quedar. % -Los ciberoligarcas no harían nada con hardware viejo o con muerto; los +Los ciber-oligarcas no harían nada con hardware viejo o con muerto; los hackers lo harían todo. % El software ha de responder a la realidad social de la hora presente @@ -8605,3 +8623,27 @@ Donde hay GCC hay alegría. Muchas veces ante la necesidad el hombre no repara de la licencia. % /dev/null es un cementerio que no requiere obituarios. +% +El mayor peligro con los criptoactivos es que esencialmente usted se +convierte en su propio banco. Si comienza a balbucear sobre los millones +de representaciones del trabajo ajeno que de alguna manera cree poseer, +a la vez que se convierte en negro de activos, activamente se convertirá +en blanco de un negro. +% +Las aplicaciones de terminal remota son casi tan antiguas como las redes +de datos de paquetes conmutados. +% +Los protocolos como Telnet, SUPDUP y los rlogin y rsh de BSD jugaron un +papel importante en el desarrollo de la Internet. +% +Antes que Wa$ap, prefiero SUPDUP. +% +SSH transmite estrictamente de a un caracter por vez, operando - tanto +la edición de línea como el eco - en el host remoto. No resulta extraño +entonces que su desempeño interactivo deje que desear en las redes de +área amplia y sea mediocre en los enlaces transcontinentales. +% +Un tráfico tupido o una tasa de señal/ruido degradada puede provocar +retrasos de varios segundos en los enlaces, sometiendo buffers a largas +colas de paquetes, o bien sustentando el celo en las retransmisiones de +capa de enlace. Utilízalos. |