Buscar en moleculax

Este blog es un ensayo digital donde el pensamiento estructurado se encuentra con la introspección profunda. Explora la arquitectura del conocimiento: desde lo técnico hasta los fundamentos éticos. Aquí, cada algoritmo tiene propósito, cada línea de código refleja intención, y cada reflexión filosófica busca optimizar no solo sistemas, sino también decisiones humanas. Este blog no solo enseña a pensar, enseña a discernir, a construir con sentido. Porque el verdadero desarrollo nace de la conciencia, y eso exige precisión, virtud y coraje.

Tenemos que aprender a contemplar las potenciales consecuencias de nuestros planes, para impedir que nos sorprendan. De esta manera, tendremos más control sobre las situaciones difíciles ya que el verdadero progreso no se mide por la velocidad con la que avanzamos, sino por la dirección que elegimos. En un mundo cada vez más interconectado, el desarrollo de la humanidad exige más que tecnología y conocimiento: requiere conciencia, empatía y propósito.

Debemos cultivar una inteligencia que no solo resuelva problemas, sino que los prevenga con sabiduría. Una ciencia que no solo descubra, sino que se pregunte por qué y para quién. Una economía que no solo crezca, sino que reparta con justicia. Y una cultura que no solo celebre lo diverso, sino que lo abrace como fuerza vital.

Cada decisión que tomamos, cada palabra que decimos, cada idea que compartimos, puede ser una semilla de transformación. El futuro no está escrito: lo estamos escribiendo juntos, ahora mismo.

Que el desarrollo humano sea integral, sostenible y profundamente humano. Porque solo cuando elevamos a todos, nos elevamos como especie.

Sabiduría Justicia Templanza Coraje
Los orígenes como hacker de Julian Assange


En muchísimos sitios se sigue hablando de WikiLeakscomo de un grupo de hackers que se intrometieron en el ordenador de la CIA y de algunos (pobres) diplomáticos. Nada más lejano de la realidad, una muestra de lo poco que entienden la situación muchos medios masivos. Por otro lado, no hay dudas de que el hombre del momento es Julian Assange y si bien no hay que caer en una obvia y exagerada admiración, hay que reconocer la importancia de su labor al frente de la organización.
Podrá haber tomado una, varias o muchas malas decisiones, pero nada quita valor a lo que está defendiendo. Y mucho se habla también de Assange (demasiado seguramente), pero se pasan por alto sus orígenes. Si bien es definido siempre como periodista o “activista”, Assange es un verdaderohacker. Si, lo sé, muchos medios se refieren a él como al “joven hacker”, pero se quedan ahí, en esa aseveración que no explica en lo más mínimo por qué lo dicen, qué es lo hacía Assange cuando era joven. Además, dada la malinterpretación que se suele dar al término hacker, dicha aseveración no hace más que aumentar la mala imagen de Assange, al crear la idea de que era un adolescente arrogante que irrompía en ordenadores ajenos. ¿Y cómo es que sabemos de los orígenes de Assange? Simplemente gracias a su participación en distintas comunidades, listas de correo y foros de discusión de software libre.
En principio, sabemos que Assange sabe programar en Haskell y Ocaml. Para los que saben de programación no hace falta dar ninguna explicación, pero para los que no conozcan mucho del tema diré simplemente que se trata de dos de los lenguajes más complejos, avanzados e interesantes que existen. No cualquiera programa en esos lenguajes, hay que tener muchos conocimientos teóricos y matemáticos como para darse maña en ellos.
Para demostrar las capacidades de Assange como hacker tenemos Rubberhose, una aplicación de cifrado que sirvió de antecesora a TrueCrypt. Y señores, de nuevo, no cualquiera se pone a trastear con criptografía en Ocaml. Además, por su participación en listas de correo sabemos que fue desarrollador de FreeBSD, sistema operativo utilizado como base de Mac OS X y que colaboró en el desarrollo de PostgreSQL, una de las bases de datos más utilizadas y prestigiosas en todo el mundo. De todos modos, sus aportes más importantes pueden ser Strobe, un escaner de puertos cuyo código es reutilizado en el popularísimo nmap ySurfraw (acrónimo para “Shell Users’ Revolutionary Front Rage Against the Web” -Frente Revolucionario de Usuarios de consola contra la Web), una aplicación que permite buscar información en internet sin ningún tipo de distracción.
Pero una de las muestras más grandes de la participación de Assange dentro del mundo de la tecnología es el libro Underground (disponible de manera gratutia en su sitio oficial), en el que logró mezclar sus dos pasiones: coautor del mismo, en él nos cuenta la historia de la escena hacker mundial (de Estados Unidos, Inglaterra y Australia) desde finales de los 80 a mediados de los 90. Escena hacker de la que fue parte, hasta comenzar a involucrarse más activamente en la actividad periodística, pero eso es otra historia y todos la estamos siguiendo día a día.

.

15dias (4) agenda 2023 (1) Algo que leer (266) Android (2) Angular (2) Apache (6) API (1) Arte y Cultura (11) Artes Marciales (10) Astro (1) Banner (1) Base de datos (35) Batalla Cultural (4) Big Data (12) Budismo (4) cabala judia (2) Calculo Asistido por computadoras (2) Canaima (6) Caos (1) Ceo (1) ciencias (1) Cine (1) Cobol (12) Cobra Kai (1) Codigo Linux Documental (2) Computación (3) Computación forense (14) Configurando Samba (1) Conocimiento (1) Consola (8) contenedores (9) Criptomonedas (3) Cultura (1) Cursos (15) Darkweeb (3) Data Mining (1) Debian (17) Deep Learning (2) DeepWeb (7) demografia (8) Deporte y Recreación (9) Deportes (10) desclasificados (7) Desktop (1) developers (1) DevOps (1) Docker (11) Document (1) Ecología (6) Editor (3) Editores (4) Educacion y TIC (31) Electronica (2) Empleos (1) Emprendimiento (7) Espiritualidad (2) estoicismo (4) Eventos (2) Excel (1) Express (1) fedora (1) Filosofía (25) Flisol 2008 (3) Flisol 2010 (1) Flisol 2015 (1) framework (2) Funny (1) Geografía (1) Gerencia y Liderazgo (72) Gestor de Volúmenes Lógicos (1) Git (7) GitHub (8) Globalizacion (5) gnu (28) Go (1) gobiernos (2) golang (2) Google por dentro (1) GraphQL (1) gRPC (1) Hackers - Documental (8) Hacking (31) Historia (3) howto (189) html (1) IA (22) IntelliJIDEA (1) Internet (6) Introducción a los patrones (2) J SON (1) java (52) java eclipse (2) javaScript (9) JDK (1) jiujitsu (4) Json (1) Junit (1) kali (39) kernel (2) Kotlin (1) Laravel (2) Latin (1) LIbreOffice (1) Libros (4) Linux (48) Linux VirtualBox (1) Literatura (1) Machine Learning (2) Manuales (42) mariaDB (1) Markdown (4) Marketing (1) Matando ladilla (9) Matematricas (1) Math (1) maven (1) metodos https (1) Modelos (1) MongoDB (17) Multimedia (1) Musica (1) mvc (2) Mysql (20) MySQL Workbench (1) Nagios (2) Naturismo (1) node (4) Node.js (5) NodeJS (8) NoSQL (1) Oracle (9) Oracle sql (9) Php (3) PL/SQL (1) Plsql (1) PNL (1) Poblacion (2) Podman (1) Poesia (1) Politica (5) Política (1) Postgresql (8) PowerShell (1) programacion (86) Psicologia (11) Python (5) React (1) Recomiendo (1) Redes (31) Redis (2) Religion (2) REST (2) Rock (1) Rock/Metal Mp3 (2) RUP (1) Salud (5) sc:snap:android-studio (1) sc:snap:datagrip (1) sc:snap:gitkraken linux (1) Seguridad (18) Seguridad con Gnu Privacy (2) Seo (1) simulaEntrevistas (10) simularExamen (10) Sistemas Operativos (69) SOAP (1) Sociedad (5) Software Libre (169) Soporte Tecnico (12) Sphinx (1) spring (1) spring boot (10) SQL (3) SQL en postgreSQL (38) Taekwondo (11) Tecnologia (5) Tecnología (27) Templarios (5) Tendencias (1) Thymeleaf (1) Tomcat (2) Tor (9) Trialectica (3) TYPEACRIPT (1) Ubuntu (5) unix (2) Vida activa (1) Videos (11) Videos Educativos (10) Vim (1) Viral (3) Visual Studio (1) wallpaper (2) web (1) Wifi (2) Windows (3) WWW (2) Xrandr (1) Zero Trust (2)

Sabiduria Justicia Templanza Coraje.

Hay que contemplar las potenciales consecuencias de nuestros planes, para impedir que nos sorprendan. De esta manera, tendremos más control sobre las situaciones difíciles.


Powered by