From 18dadcd357118d481b91487f70eef10e8655cb6d Mon Sep 17 00:00:00 2001 From: ubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com> Date: Tue, 23 Apr 2024 23:27:43 -0300 Subject: Update doctrina_bsd --- fortunes/doctrina_bsd | 115 +++++++++++++++++++++++++++++++++++++++++--------- 1 file changed, 95 insertions(+), 20 deletions(-) diff --git a/fortunes/doctrina_bsd b/fortunes/doctrina_bsd index 9b7d176..15a86d0 100644 --- a/fortunes/doctrina_bsd +++ b/fortunes/doctrina_bsd @@ -1757,6 +1757,8 @@ Ingeniería Inversa. El Conductor VE los bytes. Ver, base para Interpretar. Interpretar base para Depurar, y Depurar base para Ejecutar. % +Realizada la compilación in mente, la mitad del trabajo está terminado. +% Técnica y teoría son meros componentes intertes de la Depuración. La parte Vital es el Artista. % @@ -1958,7 +1960,7 @@ almacenaje y distribución de la información, ya que es esencial para recuperar nuestra soberanía tecnológica. % Los proyectos de Poder Dual y la telemática comunitaria están estudiando -cómo sobrevivir a la vez que minimizan su cooperación con el capital +cómo sobrevivir, a la vez que minimizan su cooperación con el capital existente. % Cada vez más gente abandona los monopolios corporativos de redes de @@ -2442,8 +2444,8 @@ los datos de carácter íntimo y personalizado como inviolables. % Los datos anonimizados deben ser considerados bienes comunes. % -Los derechos patrimoniales y económicos sobre los datos pertenecen por -defecto a la comunidad organizada de la que provienen. +Los derechos patrimoniales y económicos sobre los datos pertenecen, por +defecto, a aquella Comunidad Organizada de donde provienen. % Frente a una falsa globalización, hemos de crear centros de datos a través del sector público, universidades públicas y/o entidades @@ -3601,8 +3603,8 @@ La ingeniería social refiere situaciones en las cuales un@ instrus@ gana acceso al sistema no por medios técnicos, sino por engaño a usuari@s, operador@s y administrador@s. % -Intrus@s potenciales pueden impersonar a usuari@s autorizadas por -teléfono. +Potenciales intrusas son capaces de impersonar a usuarias autorizadas +por teléfono. % Intrus@s potenciales pueden solicitar información que les permita ganar acceso al sistema, tal como números telefónicos o contraseñas. @@ -4094,8 +4096,8 @@ El AT&T UNIX System III fue una versión de UNIX Versión 7 lanzada en incompatible con las mejoras de Berkeley. % El AT&T UNIX System V de 1983 fue vendido como producto, pero al poco -tiempo dejó de ser interesante: carecía de soporte para conectividad a -redes TCP/IP. +tiempo dejó de ser interesante: carecía de TCP/IP para prestar +conectividad a redes. % Los hackers no pueden dar nada que la CPU no compile. % @@ -4714,7 +4716,7 @@ CC-ND. De esta forma los demás no podrían publicar versiones modificadas de mis declaraciones sobre mis puntos de vista. % El ataque al intercambio digital es un intento de dividir al Pueblo y -dominarlas. +dominarlo. % No basta con que aquel conocimiento que utilizamos para obrar en la vida pueda compartirse. Dicho conocimiento ha de ser libres, lo que significa @@ -5973,8 +5975,8 @@ Un baudio delimita un nivel de transiciones por segundo. Que este equivalga a un bit es sólo condicional al cómputo aplicado por mutuo acuerdo. % -Dada una maquinariaa social adecuada, el depurado puede ser paralelizado -a lo largo de numerosos programadores. +Dada una maquinaria social adecuada, la depuración puede paralelizarse a +lo largo de numerosos programadores. % La revisión popular del código asegura la limpieza del binario. % @@ -6140,24 +6142,24 @@ Mantén tu cerebro en llamas y la CPU de todos refrigerada. % ¿Cómo puedes hacer la revolución sin formatear? % -¿Que sentido tiene el software libre si no hay ejecuciones? +¿Qué sentido tiene el software libre si no hay ejecuciones? % -Raciona cuidadosamente todo uso de software privativo. +Raciona cuidadosamente todo uso de RAM. % Sólo los hackers pueden ser los verdaderos guardianes de las redes de datos. % Las tres llaves del éxito: compilar, compilar, compilar. % -Cuando llegue el tiempo de formatear Window$, no faltará un bruto -quequiera cobrarnos los discos. +Cuando el tiempo de formatear Window$ llegue, no faltará el bruto que +quiera cobrarnos los discos. % Sólo aboliendo las patentes del software es que podremos resolver el problema del software privativo. % La mejor estrategia para instalar GNU es posponer el formateo de Window$ -hasta que la desintegración del mismo convierta su reemplazo en un -deseo ardiente, tanto para quien lo pagó, como para quien lo pirateó. +hasta que la desintegración del mismo convierta su reemplazo en un deseo +ardiente, tanto para quien lo pagó, como para quien lo pirateó. % Quien no compile, que al menos instale copias de binarios libres. % @@ -6591,7 +6593,7 @@ La interconexión entre computadoras por medio de las telecomunicaciones dominan las Masas. % Contamos hoy con transmisores polivalentes que apenas comienzan a unir -computadoras y bancos de datos. Cabe esperarse de los revolucionarse la +computadoras y bancos de datos. Cabe esperarse de los revolucionarios la unión a través de estos aparatos en pos de la Justicia Social. % La telemática no sólo será una red adicional, sino una diferente que @@ -8471,9 +8473,9 @@ Los programas hacen una asombrosa variedad de cosas. Puede realizar los cálculos aritméticos más simples o las manipulaciones matemáticas más complejas. % -Es posible amoldar programas interactivos en pos de nuestros anhelos. Es -posible programar para que la computadora juegue una partida, o libere -al mundo de las ciber-oligarquías. +Es posible amoldar programas interactivos en pos de nuestros anhelos: ya +sea que la computadora juegue una partida, o libere al mundo de las +ciber-oligarquías. % Para ser un hacker debes - realmente y por encima de todo - escribir y correr programas que liberen al Tercer Mundo. @@ -8530,3 +8532,76 @@ verdaderamente infinita y jamás alzará la voz. % Una vez que domines el Pubnix, demostrarás con confianza tu habilidad a todos quienes quieran unirse. +% +Suma tu esfuerzo a cualquier grupo distribuido de programadores de +software libre que trabaje en pos de proteger las bases del contenido +multimedia en Internet de los intereses capitalistas. +% +El código fuente cerrado y los protocolos cerrados no sirven al interes +público. +% +El software privativo, por definición, sirve a un interés corporativo, y +no al interés público. +% +Los cimientos de la Internet actual se hayan entrerrados en una larga +historia de desarrolo abierto, libre intercambio de ideas, y niveles sin +precedentes de cooperación intelectual. +% +Los cimientos de una Internet abierta continúan resistiendo las +tormentas de intereses corporativos desesperados por el lucro. +% +Internet existe hoy y continúa avanzando a pesar de, y no debido a, los +intereses corporativos. +% +Las compañías de capital no deben ser permitidas de utilizar la +infraestructura de red como arma contra sus rivales, y en detrimento del +Pueblo. +% +El comportamiento competitivo dicta que eventualmente una compañía +actuará en su propio interés en detrimento del Pueblo, a no ser que se +estableza un mecanismo para impedirlo. +% +Los estándares y el software han de ser libres pues el control comunal +del código es el mecanismo de control que tiene el Pueblo contra las +compañías de Capital que usan software. +% +Para una compañía de Capital, el software ya no es una expresión del +alma o el trabajo de un artista, sino un producto que puede ser +elaborado, empaquetado, catalodgado, distribuido, y sobre todo, vendido. +% +Que la copia no cueste nada afecta a la propiedad intelectual, y puede +ser una preocupación para ciertos artistas. Que la distribución no +cueste nada es lo que realmente motiva el ataque del Capital contra la +distribución de música en las redes de datos. +% +La creación tecnológica puede ser utilizada para la paz y la humanidad o +para la guerra y la destrucción. +% +La creación tecnológica puede servir para democratizar o para sembrar +aún más injusticias, para los poderosos o para el pueblo todo. +% +Una hackeresa es multitarea. Para convertirte en una primero has de ser +entusiasta y determinada. Concurrentemente, programadora, educadora, +socióloga, obrera y soldada. Opcionalmente, ovula. +% +No sólo la seguridad, sino también la justicia informática debe +divulgarse. Para ello debemos educar, comunicar y adoctrinar a todo +aquél que se loguee. +% +En Googl€ hayas lo que no buscas. +% +Vi$ual $tudio demanda tres cosas: el compilador, la CPU y el hacker. +% +Quien compile un kernel, puede compilar un Hola Tercer Mundo. +% +Si quieres aprender a compilar, loguéate a un Pubnix. +% +Copiar bugs es más difícil que depurarlos. +% +La UEFI no tiene vergüenza de lo que es. Y debería. +% +Donde hay GCC hay alegría. +% +Muchas veces ante la necesidad el hombre no repara de la licencia. +% +/dev/null es un cementerio que no requiere obituarios. -- cgit v1.2.3