From 77e1509f857b2642c1cca0665e98ebc8f77a0cfc Mon Sep 17 00:00:00 2001 From: ubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com> Date: Sat, 27 Apr 2024 21:49:44 -0300 Subject: Update doctrina_linux --- fortunes/doctrina_linux | 40 +++++++++++++++++++++++++++++++--------- 1 file changed, 31 insertions(+), 9 deletions(-) diff --git a/fortunes/doctrina_linux b/fortunes/doctrina_linux index e969beb..fd30e1f 100644 --- a/fortunes/doctrina_linux +++ b/fortunes/doctrina_linux @@ -120,6 +120,12 @@ Nuestro enorme campo de acción son las redes, pretendidas por el enemigo pero d % Encomio lo compilado. % +El software privativo, que ha sido hasta ahora una forma disimulada de la tecno-esclavitud, será suprimido. Eso se acabó. +% +Aquel que no pueda pagar los metadatos, deberá vender su centro de datos. +% +La máquina, el servidor, el centro de datos y cualquier establecimiento que se encuentre fuera de las leyes del trabajo, no pueden gozar de ninguno de los beneficios que concede el Estado. Hay que tratados como enemigos sociales. +% La infraestructura de correo electrónico que se utiliza en todo el mundo es, por diseño, insegura. % La mayoría de los servidores de correo públicos no están controlados por los destinatarios, sino que son ofrecidos por proveedores de Internet de la oligarquía. @@ -825,7 +831,11 @@ Un SysAdmin prevarico puede provocar una actitud de resistencia de los usuarios % Los hackers pueden atacar inorgánicamente sobre la infraestructura centralizada del enemigo. Esto se llama Denegación de Servicio. % -La Denegación de Servicio no es otra cosa que sabotaje telemático. Su ejecución puede darse aislada o en banda, centralizada o descentralizada, difuminada o escalada, según lo imponga la táctica de un concierto estratégico. +La Comunidad Organizada utiliza la Denegación de Servicio como demostración de masas, huelga y acción de protesta contra las ciber-oligarquías. +% +Por protocolo TCP, los mismos paquetes que marchan por las troncales pueden confluir en una politizada demostración de masas: la Denegación de Servicio. +% +La Denegación de Servicio es otra forma de sabotaje telemático. Su ejecución puede darse aislada o en banda, centralizada o descentralizada, difuminada o escalada, según lo imponga la táctica de un concierto estratégico. % La creación de virus informáticos cobró condición de necesidad, pues la lucha contra un sistema oligárquico injusto así lo exigía. % @@ -879,7 +889,7 @@ Linux es bueno, pero si se lo compila es mejor. % Pertenecer a una comunidad de cómputo no implica perder el individualismo, simplemente compilar para "más de uno". % -Las ciberoligarquías se han convertido en acumuladores mórbidos de datos ajenos. Adelgaza sus sistemas. +Las ciber-oligarquías se han convertido en acumuladores mórbidos de datos ajenos. Adelgaza sus sistemas. % Las oligarquías no han dudado en proponer e intentar la idea del ciber-oscurantismo. En esta no se comercia con la información -como proponía la perimida teoría infoeconómica- sino que se ejerce poder político con el aventajamiento del desconocimiento que las masas guardan de dicha información. % @@ -1896,7 +1906,7 @@ Los llamados "software de gestión laboral" incrementan el alcance de las métri % La disciplina profesional se ha visto interpuesta como excusa para dar lustre a la vetusta inescrupulosidad del Capital. Naturalmente, esto también iba a ocurrir con el mal llamado software de gestión laboral. % -Un software de gestión laboral en manos de un ciberoligarca no podía más que convertirse en una versión 2.0 del látigo. +Un software de gestión laboral en manos de un ciber-oligarca no podía más que convertirse en una versión 2.0 del látigo. % No resulta extraño que estos programas de gestión laboral agreguen - al tradicional registro temporal - el desglose de tráfico de datos, rastreos individualizados del historial de navegación, métricas y medidas de incumbencia telemática. % @@ -3538,7 +3548,7 @@ Dada una maquinaria social adecuada, la depuración puede paralelizarse a lo lar % La revisión popular del código asegura la limpieza del binario. % -Centenas de miles de sistemas carteleras electrónicas locales operaron durante la éra de las microcomputadoras previas a la red de datos Internet, aproximadamente desde 1980 a 1995. +Centenas de miles de carteleras electrónicas locales operaron durante la éra de las microcomputadoras, con anteriorirdad incluso a la red de datos Internet, aproximadamente desde 1980 a 1995. % La BBS típica era operada desde su hogar por un amateur en búsqueda de diversión que se hacía llamar SysOp, a través una máquina con M$-DO$ dotada de módem. El enlace al sistema telefónico público casi nunca excedía una única línea. % @@ -3714,7 +3724,7 @@ El objetivo es que las redes sociales basadas en empresas tengan cada vez mayor % Irrumpe en los sistemas con fines de lucro, y reprográmalos para volverlos sin fin de lucro. % -Como en la vida, toda orden está impuesta a la shell está sujeta a interpretación. +Toda orden impuesta a la shell está sujeta a su maquinal interpretación. % Siempre habrá alguno que quiera impedirte copiar tu software a través de una licencia. % @@ -4112,7 +4122,7 @@ Agentes profesionales que niegan la privacidad han comenzado a darse cuenta de q % Algunas personas podrían permitirse el lujo de pagar "servicios de información mejorados". Otros podrían utilizar esos servicios a cambio de un poco de seguimiento de la información. Pero nada de eso se podrá si el poder está en el Pueblo Organizado. % -Nadie se tomaría la molestia de apoderarse de nuestros derechos de privacidad si su venta se penara con prisión efectiva. +Nadie se tomaría la molestia de apoderarse de nuestros derechos de privacidad si su venta fuese penada con prisión efectiva. % Me gustaría que la gente supiera qué es lo que están regalando a cambio de conveniencia, reembolsos u horas en línea. % @@ -4188,7 +4198,7 @@ La mayoría de las personas que reciben noticias a través de los medios convenc % Los terminales Minitel distribuidos por el gobierno francés, se conectan directamente al sistema telefónico, sin requerir de ordenador o módem. Todo lo integran. % -Los jugadores más adictos del Minitel fracés o de las Mazmorras Multiusuario en las redes internacionales, sobrepasan las ochenta horas semanales fingiendo ser otra persona, viviendo una vida inocua fuera de su terminal. +Los jugadores más adictos del Minitel francés o de las Mazmorras Multiusuario en las redes internacionales, sobrepasan las ochenta horas semanales fingiendo ser otra persona, viviendo una vida inocua fuera de su terminal. % Un usuario verdaderamente obsesivo puede destinar la mayor parte de su vida a inocuas conversaciones en línea. % @@ -4268,7 +4278,7 @@ Iniciar sesión en UNIX durante sólo uno o dos minutos, docenas de veces al dí % Cambiar una Commodore 64 por un 386 equivalía a cambiar la moto Puma por un Justicialista Super Sport. % -El proceso de transferencia de tecnología, de traspasar Internet desarrollado por el gobierno a empresas privadas, ha sido controvertido desde el principio. +La transferencia tecnológica de traspasar la Internet desarrollada por el Pueblo a empresas privadas, ha sido controvertido desde un principio. Y en el futuro, lo será aún mas. % Nuestro Movimiento ha de crear una Red aún más poderosa e inclusiva que la Internet, protocolizando en sus routers la Justicia Social. % @@ -4803,7 +4813,7 @@ El amor entre el código y el compilador habría conseguido mejores frutos y en % El hombre muere; sólo su software pueden quedar. % -Los ciberoligarcas no harían nada con hardware viejo o con muerto; los hackers lo harían todo. +Los ciber-oligarcas no harían nada con hardware viejo o con muerto; los hackers lo harían todo. % El software ha de responder a la realidad social de la hora presente para que sus normas contribuyan a mantener un equilibrio de intereses que, lógica y racionalmente, se deriva del concepto de justicia. % @@ -5143,3 +5153,15 @@ Donde hay GCC hay alegría. Muchas veces ante la necesidad el hombre no repara de la licencia. % /dev/null es un cementerio que no requiere obituarios. +% +El mayor peligro con los criptoactivos es que esencialmente usted se convierte en su propio banco. Si comienza a balbucear sobre los millones de representaciones del trabajo ajeno que de alguna manera cree poseer, a la vez que se convierte en negro de activos, activamente se convertirá en blanco de un negro. +% +Las aplicaciones de terminal remota son casi tan antiguas como las redes de datos de paquetes conmutados. +% +Los protocolos como Telnet, SUPDUP y los rlogin y rsh de BSD jugaron un papel importante en el desarrollo de la Internet. +% +Antes que Wa$ap, prefiero SUPDUP. +% +SSH transmite estrictamente de a un caracter por vez, operando - tanto la edición de línea como el eco - en el host remoto. No resulta extraño entonces que su desempeño interactivo deje que desear en las redes de área amplia y sea mediocre en los enlaces transcontinentales. +% +Un tráfico tupido o una tasa de señal/ruido degradada puede provocar retrasos de varios segundos en los enlaces, sometiendo buffers a largas colas de paquetes, o bien sustentando el celo en las retransmisiones de capa de enlace. Utilízalos. -- cgit v1.2.3