aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com>2024-04-27 21:50:30 -0300
committerGitHub <noreply@github.com>2024-04-27 21:50:30 -0300
commitfa291aa9b06496ac8e3cc004565d3551ffc62d38 (patch)
tree4147627bc2c3b67c30ede41a6864eff92706bfa5
parent77e1509f857b2642c1cca0665e98ebc8f77a0cfc (diff)
downloadEstatuto-del-Hacker-fa291aa9b06496ac8e3cc004565d3551ffc62d38.tar.gz
Update doctrina_bsd
-rw-r--r--fortunes/doctrina_bsd74
1 files changed, 58 insertions, 16 deletions
diff --git a/fortunes/doctrina_bsd b/fortunes/doctrina_bsd
index 15a86d0..dbeb49d 100644
--- a/fortunes/doctrina_bsd
+++ b/fortunes/doctrina_bsd
@@ -175,6 +175,17 @@ pero dominadas por nuestro Pueblo.
%
Encomio lo compilado.
%
+El software privativo, que ha sido hasta ahora una forma disimulada de
+la tecno-esclavitud, será suprimido. Eso se acabó.
+%
+Aquel que no pueda pagar los metadatos, deberá vender su centro de
+datos.
+%
+La máquina, el servidor, el centro de datos y cualquier establecimiento
+que se encuentre fuera de las leyes del trabajo, no pueden gozar de
+ninguno de los beneficios que concede el Estado. Hay que tratados como
+enemigos sociales.
+%
La infraestructura de correo electrónico que se utiliza en todo el mundo
es, por diseño, insegura.
%
@@ -1534,7 +1545,15 @@ expandirlo en la LAN.
Los hackers pueden atacar inorgánicamente sobre la infraestructura
centralizada del enemigo. Esto se llama Denegación de Servicio.
%
-La Denegación de Servicio no es otra cosa que sabotaje telemático. Su
+La Comunidad Organizada utiliza la Denegación de Servicio como
+demostración de masas, huelga y acción de protesta contra las
+ciber-oligarquías.
+%
+Por protocolo TCP, los mismos paquetes que marchan por las troncales
+pueden confluir en una politizada demostración de masas: la Denegación
+de Servicio.
+%
+La Denegación de Servicio es otra forma de sabotaje telemático. Su
ejecución puede darse aislada o en banda, centralizada o
descentralizada, difuminada o escalada, según lo imponga la táctica de
un concierto estratégico.
@@ -1620,8 +1639,8 @@ Linux es bueno, pero si se lo compila es mejor.
Pertenecer a una comunidad de cómputo no implica perder el
individualismo, simplemente compilar para "más de uno".
%
-Las ciberoligarquías se han convertido en acumuladores mórbidos de datos
-ajenos. Adelgaza sus sistemas.
+Las ciber-oligarquías se han convertido en acumuladores mórbidos de
+datos ajenos. Adelgaza sus sistemas.
%
Las oligarquías no han dudado en proponer e intentar la idea del
ciber-oscurantismo. En esta no se comercia con la información -como
@@ -3433,8 +3452,8 @@ La disciplina profesional se ha visto interpuesta como excusa para dar
lustre a la vetusta inescrupulosidad del Capital. Naturalmente, esto
también iba a ocurrir con el mal llamado software de gestión laboral.
%
-Un software de gestión laboral en manos de un ciberoligarca no podía más
-que convertirse en una versión 2.0 del látigo.
+Un software de gestión laboral en manos de un ciber-oligarca no podía
+más que convertirse en una versión 2.0 del látigo.
%
No resulta extraño que estos programas de gestión laboral agreguen - al
tradicional registro temporal - el desglose de tráfico de datos,
@@ -5980,9 +5999,9 @@ lo largo de numerosos programadores.
%
La revisión popular del código asegura la limpieza del binario.
%
-Centenas de miles de sistemas carteleras electrónicas locales operaron
-durante la éra de las microcomputadoras previas a la red de datos
-Internet, aproximadamente desde 1980 a 1995.
+Centenas de miles de carteleras electrónicas locales operaron durante la
+éra de las microcomputadoras, con anteriorirdad incluso a la red de
+datos Internet, aproximadamente desde 1980 a 1995.
%
La BBS típica era operada desde su hogar por un amateur en búsqueda de
diversión que se hacía llamar SysOp, a través una máquina con M$-DO$
@@ -6258,8 +6277,7 @@ vez mayor dificultad para influir sobre los incautos.
Irrumpe en los sistemas con fines de lucro, y reprográmalos para
volverlos sin fin de lucro.
%
-Como en la vida, toda orden está impuesta a la shell está sujeta a
-interpretación.
+Toda orden impuesta a la shell está sujeta a su maquinal interpretación.
%
Siempre habrá alguno que quiera impedirte copiar tu software a través de
una licencia.
@@ -6924,7 +6942,7 @@ de un poco de seguimiento de la información. Pero nada de eso se podrá
si el poder está en el Pueblo Organizado.
%
Nadie se tomaría la molestia de apoderarse de nuestros derechos de
-privacidad si su venta se penara con prisión efectiva.
+privacidad si su venta fuese penada con prisión efectiva.
%
Me gustaría que la gente supiera qué es lo que están regalando a cambio
de conveniencia, reembolsos u horas en línea.
@@ -7064,7 +7082,7 @@ Los terminales Minitel distribuidos por el gobierno francés, se conectan
directamente al sistema telefónico, sin requerir de ordenador o módem.
Todo lo integran.
%
-Los jugadores más adictos del Minitel fracés o de las Mazmorras
+Los jugadores más adictos del Minitel francés o de las Mazmorras
Multiusuario en las redes internacionales, sobrepasan las ochenta horas
semanales fingiendo ser otra persona, viviendo una vida inocua fuera de
su terminal.
@@ -7200,9 +7218,9 @@ compañeros en la mesita de siempre.
Cambiar una Commodore 64 por un 386 equivalía a cambiar la moto Puma por
un Justicialista Super Sport.
%
-El proceso de transferencia de tecnología, de traspasar Internet
-desarrollado por el gobierno a empresas privadas, ha sido controvertido
-desde el principio.
+La transferencia tecnológica de traspasar la Internet desarrollada por
+el Pueblo a empresas privadas, ha sido controvertido desde un principio.
+Y en el futuro, lo será aún mas.
%
Nuestro Movimiento ha de crear una Red aún más poderosa e inclusiva que
la Internet, protocolizando en sus routers la Justicia Social.
@@ -8053,7 +8071,7 @@ Acuerdos de Licencia de Usuario Final.
%
El hombre muere; sólo su software pueden quedar.
%
-Los ciberoligarcas no harían nada con hardware viejo o con muerto; los
+Los ciber-oligarcas no harían nada con hardware viejo o con muerto; los
hackers lo harían todo.
%
El software ha de responder a la realidad social de la hora presente
@@ -8605,3 +8623,27 @@ Donde hay GCC hay alegría.
Muchas veces ante la necesidad el hombre no repara de la licencia.
%
/dev/null es un cementerio que no requiere obituarios.
+%
+El mayor peligro con los criptoactivos es que esencialmente usted se
+convierte en su propio banco. Si comienza a balbucear sobre los millones
+de representaciones del trabajo ajeno que de alguna manera cree poseer,
+a la vez que se convierte en negro de activos, activamente se convertirá
+en blanco de un negro.
+%
+Las aplicaciones de terminal remota son casi tan antiguas como las redes
+de datos de paquetes conmutados.
+%
+Los protocolos como Telnet, SUPDUP y los rlogin y rsh de BSD jugaron un
+papel importante en el desarrollo de la Internet.
+%
+Antes que Wa$ap, prefiero SUPDUP.
+%
+SSH transmite estrictamente de a un caracter por vez, operando - tanto
+la edición de línea como el eco - en el host remoto. No resulta extraño
+entonces que su desempeño interactivo deje que desear en las redes de
+área amplia y sea mediocre en los enlaces transcontinentales.
+%
+Un tráfico tupido o una tasa de señal/ruido degradada puede provocar
+retrasos de varios segundos en los enlaces, sometiendo buffers a largas
+colas de paquetes, o bien sustentando el celo en las retransmisiones de
+capa de enlace. Utilízalos.
Un proyecto texto-plano.xyz