umeHack social
  • FAQ
  • Login
GNU social-nod för Umeå Hackerspace. Inbjudan krävs, men det är bara att hojta till oss om du vill vara med!
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices by victorhck (victorhck@quitter.no)

  1. victorhck (victorhck@quitter.no)'s status on Monday, 18-Jun-2018 19:40:32 CEST victorhck victorhck
    Remote profile options...
    Creo que este será mi último mensaje en quitter.no :(
    Después de 4 años, este nodo de GNUsocial cierra. Muchas gracias al administrador por ofrecernos un sitio donde compartir y socializar.


    16.030 queets en todo este tiempo.


    Un placer leernos en todo este tiempo.
    Me puedes seguir leyendo en mastodon en este enlace:
    https://quitter.no/url/1796236

    Nos leemos en las redes libres!!
    In conversation Monday, 18-Jun-2018 19:40:32 CEST from quitter.no permalink

    Attachments

    1. Victorhck (@victorhck@mastodon.social)
      from Mastodon
      4.45K Toots, 392 Following, 528 Followers · Usuario de #GNU #Linux #openSUSE, apoyo el #softwarelibre y soy miembro de #KDE España. También tengo un blog: https://victorhckinthefreeworld.com/
  2. victorhck (victorhck@quitter.no)'s status on Thursday, 05-Apr-2018 17:15:36 CEST victorhck victorhck
    Remote profile options...
    ¿De dónde provienen los nombres de algunos proyectos de #softwarelibre ? https://quitter.no/url/1695867
    In conversation Thursday, 05-Apr-2018 17:15:36 CEST from quitter.no permalink

    Attachments

    1. ¿De dónde provienen los nombres de algunos proyectos de #softwarelibre ?
      By victorhck from victorhckinthefreeworld

      Veamos de dónde viene el nombre de proyectos de software libre tan conocidos como openSUSE, Red Hat, PHP, Arduino y algunos otros.

      Imagen: Markus Freak

      Todas las personas (o casi) que nos gusta esto del software libre, y lo “geek” conocemos proyectos tan importantes como los que he nombrado y muchos otros. Pero quizás no nos hemos planteado nunca conocer el motivo que llevó a tener esos nombres.

      ¿Sabes por qué Arduino se llama así o la Raspberry Pi, o el lenguaje de programación Python? Quizás algunos ya los conozcas, pero quizás otros no. Sea como sea hagamos un repaso a 11 proyectos de software libre y veamos de donde tomaron sus nombres.

      Esos nombres que alguna vez significaron algo para alguien, ahora son conocidos y los repetimos muchas veces sin conocer su origen, descifremos algunos de esos…

      Este artículo es una traducción del inglés de uno escrito por Jeff Macharyas para la web opensource.com y publicado bajo una licencia CC-by-sa v4.0.

      Arduino

      Podíamos empezar como en algunos chistes: “Dos desarrolladores entran en un bar…” Arduino deriva su nombre de una de los bares favoritos en Ivrea, Italia de uno de los co-fundadores Massimo Banzi, donde los fundadores de este “ecosistema de hardware y software” solían reunirse. El bar se llamaba Arduin of Ivrea, quien fue un rey de Italia hace algo más de 1.000 años

      Debian

      Dado a conocer en 1993 por Ian Murdock, Debian fue uno de los primeros sistemas operativos basados en el kernel Linux. Primero publicado como “Debian Linux Release,” el nombre de Debian es una palabra creada por la combinación de otras dos palabras (como por ejemplo modem proviene de dos palabra [mo]dulador [dem]odulador).

      Combinando los primeros nombres tanto de Ian como su novia por aquel entonces, Debra Lynn, obtenemos “Debian.”

      Kubernetes

      El sistema de código abierto para el despliege automatizado, escalable y gestionado de aplicaciones contenerizadas, también llamado “K8s,” obtiene su nombre de un “helmsman” or timonel Griego. Kubernetes remonta su linaje hasta el sistema de Google Borg cuyo nombre del proyecto original fue “Project Seven,” una referencia a Star Trek Voyager personaje, Seven of Nine. El timón de 7 radios en el logo de Kubernetes es una referencia visual a Seven.

      openSUSE

      openSUSE toma su nombre del alemán. SUSE es un acrónimo de “Software und System-Entwicklung” o “desarrollo de software y sistema”. El prefijo “open”  fue añadido después de que Novell adquiriera SUSE en 2003 y cuando abrieron el desarrollo de la distribución a la comunidad en 2005.

      PHP

      PHP comenzó como un simple conjunto de CGI binarios escritos en C para ayudar a su creador, Rasmus Lerdorf, a mantener su página personal, así el proyecto fue abreviado como “PHP.” Esto más tarde derivó en un acrónimo recursivo por el que el proyecto se convirtió en un “prepocesador de a hypertexto”, en inglés “PHP: hypertext preprocessor”.

      PostgreSQL

      Originalmente sólo se llamaba “postgres,” PostgreSQL fue creado por la Universidad de California-Berkeley por Michael Stonebraker en 1986 como seguimiento del sistema de base de datos de “Ingres”. Postgres fue desarrollado para abrir nuevos caminos en los conceptos de bases de datos, como tecnologías de objetos relacionados.

      Su pronunciación causa mucho debate como puedes ver en este hilo de Reddit.

      Python

      Cuando su creador empezó a implementar el lenguaje de programación Python, Guido van Rossum era fan del grupo cómico inglés Monthy Python y su serie Monty Python’s Flying Circus. Van Rossum pensó en que necesitaba un nombre corto que fuera único y misterioso, así que se decantó por Python.

      Raspberry Pi

      El co-fundador de Raspberry Pi Eben Upton explica: “Raspberry es una referencia a la tradición de los inicios de la era de microcomputadores de ponerles el nombre de una fruta” como por ejemplo Tangerine Computer Systems, Apricot Computers, y Acorn. Como la Raspberry Pi pretendía ser un procesador que arrancara en una shell de Python, se le añadió el sufijo “Py”, pero se cambió a “Pi” en referencia a la constante matemática.

      Red Hat

      Red Hat fue fundada entre una sala de costura de Connecticut y un piso de soltero en Raleigh, N.C., por los co-fundadores Bob Young y Marc Ewing. La referencia a “red hat” se refiere a refers a la gorra roja del Cornell University, que Ewing llevaba puesta en su trabajo de ayudante de estudiantes en le laboratorio de computación en Carnegie Mellon.

      Los estudiantes solían decir: “si necesitas ayuda, busca al tipo con la gorra roja (red hat)”.

      Por cierto, Red Hat promociona una distribución de GNU/Linux llamada Fedora, el nombre proviene del nombre de un tipo de sombrero

      Ubuntu

      En  la página “About” de Ubuntu, explican el significado de la palabra: “Ubuntu es una antigua palabra africana que significa ‘humanidad con los otros.'” También significa “Soy lo que soy porque todos somos,” y el sistema operativo pretende ofrecer “el espíritu de Ubuntu al mundo del software y la computación”.

      La palabra puede ser hallada en las lenguas Nguni parte de las lenguas Bantu habladas en Sudáfrica y que simplemente significa “humanidad”.

      Wikipedia

      ¡Para conocer el significado de esta palabra vayamos a Wikipedia! En 1995, Howard G. “Ward” Cunningham desarrolló WikiWikiWeb, “la base de datos más simple online que podría funcionar”.

      La palabra “wiki” en hawaiano significa “rápido” y pedia … pues eso, significa pedia.

      Acrónimos recursivos, uniones de palabras, bares, palabras extranjeras, estos son sólo algunos ejemplos de la etimología de algunos proyectos importantes dentro del software libre

      Seguro que hay muchos otros. ¿Qué otros proyectos recuerdas con nombre extraños y sus significados? Compártelos en la sección de comentarios.

      ———————————

  3. victorhck (victorhck@quitter.no)'s status on Tuesday, 09-Jan-2018 19:18:12 CET victorhck victorhck
    Remote profile options...
    • Rafa Poverello
    una grande y libre

    https://quitter.no/url/1611375

    Visto en diaspora a @rafapoverello 
    In conversation Tuesday, 09-Jan-2018 19:18:12 CET from quitter.no permalink

    Attachments

    1. 0b064483318871659a766fc1897df716c4d90dc9f2948824d54a3cd0c919ad9a.jpg
  4. victorhck (victorhck@quitter.no)'s status on Tuesday, 09-Jan-2018 15:01:03 CET victorhck victorhck
    Remote profile options...
    Lee en la web de La Mirada Del Replicante de tannhausser - El Ministerio de Defensa de Rusia se pasa a Linux - https://lamiradadelreplicante.com/2018/01/09/el-ministerio-de-defensa-de-rusia-se-pasa-a-linux/
    In conversation Tuesday, 09-Jan-2018 15:01:03 CET from quitter.no permalink

    Attachments

    1. Invalid filename.
      El Ministerio de Defensa de Rusia se pasa a Linux
      By tannhausser from La mirada del replicante
      El Ministerio de Defensa de Rusia se pasa a Linux
  5. victorhck (victorhck@quitter.no)'s status on Monday, 08-Jan-2018 00:32:54 CET victorhck victorhck
    Remote profile options...
    Lee ahora en el blog Mierda.tv de Fanta -> Rsync – Sincronizar directorio remoto con puerto no standard - https://mierda.tv/2018/01/07/rsync-sincronizar-directorio-remoto-con-puerto-no-standard/
    In conversation Monday, 08-Jan-2018 00:32:54 CET from quitter.no permalink
  6. victorhck (victorhck@quitter.no)'s status on Sunday, 07-Jan-2018 21:23:20 CET victorhck victorhck
    Remote profile options...
    in reply to
    • Ekaitz Zárraga 👹
    @ekaitzzarraga eso es lo que hago, me he equivocado con el nombre! :P
    In conversation Sunday, 07-Jan-2018 21:23:20 CET from quitter.no permalink
  7. victorhck (victorhck@quitter.no)'s status on Tuesday, 02-Jan-2018 16:12:14 CET victorhck victorhck
    Remote profile options...
    Criptomonedas, Monero, un navegador y más cosas. Todo explicado en 3 etapas!

    https://quitter.no/url/1600147

    lo he tenido que leer 2 veces! :þ
    In conversation Tuesday, 02-Jan-2018 16:12:14 CET from quitter.no permalink

    Attachments

    1. File without filename could not get a thumbnail source.
      Cryptonight o por qué se puede minar criptomoneda en el browser
      By ekaitzzarraga from Free Hacks!

      Hola,

      Hoy me veo obligado a contaros una cosa que hace tiempo que he revisado y estudiado pero que creo que tenéis que conocer. La proliferación del script de Coinhive1 y su reciente aparición en la web de Movistar creo que son razón suficiente para contaros qué coño está pasando con las criptomonedas y por qué podéis minarlas en un browser.

      Como habréis leído, Coinhive no es un minero de Bitcoin, por mucho que los medios que no se enteran de nada lo estén diciendo. Sí que hay algunos que han acertado diciendo que Coinhive es un minero de Monero, otro tipo de criptomoneda enfocada al anonimato de sus usuarios.

      Dicho esto, con esta entrada lo que pretendo es sacaros de vuestras dudas a los que estáis flipando por ver gente minar criptomonedas en el Browser. Os contaré por qué se puede y cómo funciona.

      Como introducción:

      Para minar criptomonedas, cualquiera de ellas, el proceso es el siguiente:

      • El minero crea bloques para añadir al blockchain. También os lo podría contar pero lo dejamos para otra vez. Investigad un poco y preguntad si lo necesitáis.
      • Para que el bloque sea aceptado en el blockchain tiene que pasar el Proof-Of-Work. En Bitcoin el Proof-Of-Work se basa en encontrar un Nonce para el que el SHA-256 del bloque sea menor que el número marcado por la dificultad. Tampoco voy a entrar.
      • Se manda el bloque a la red y si eres el primero te lo aceptarán y cobrarás tu premio.

      Monero, recordemos que no es Bitcoin lo que mina el coinhive, utiliza un Proof-Of-Work distinto inventado por la peña de CryptoNote. Esa es la razón de todo lo que os voy a contar hoy.

      El Proof-Of-Work del que os hablo fue inventado como solución a un problema que probablemente ya conocéis: En Bitcoin dependiendo de cuál sea el equipo que usas para minar, tu capacidad de minado cambia mucho. Cuando minas por GPU en Bitcoin le das mil vueltas a un tío con un PC, así que minar con PC ya no tiene sentido. Lo mismo pasa con los chips específicos, ahora tienen tanto rendimiento que una GPU se queda muy pequeña.

      Con el PoW (Proof-of-Work) que os voy a presentar hoy esto no pasa. La peña de CryptoNote hizo lo que ellos llaman “Egalitarian Proof-of-Work” que significa Proof-of-Work igualitario en inglés y que básicamente viene a decir que es igual de difícil minar con él en una CPU, en una GPU, etc. Y que hacer un ASIC para esto no es factible. Simple, ¿no?

      Este PoW igualitario es igual que el de Bitcoin pero con una función de hashing distinta. En lugar de utilizar SHA-256 usa una función de hashing diseñada por las mismas personas de CryptoNote. La función de hashing se llama CryptoNight. Esta función tiene como peculiaridad que es una función memory-hard: Requiere mucha memoria para resolverse.

      Vamos al por qué de todo esto y luego vamos al algoritmo.

      Como he dicho en la introducción, tienes que ser el primero en entregar el bloque para llevarte el premio. En Bitcoin el primero es el que más potencia de computación tiene porque la función SHA-256 se resuelve con operaciones matemáticas. El que sea más rápido haciéndolas es el que se lleva el premio. Las GPUs son hardware específicamente diseñado para resolver este tipo de matemáticas y hacerlo de forma paralela, por eso son mejores mineras que una CPU. Los ASIC, Application Specific Integrated Circuit, es evidente por qué son más rápidos que una GPU, simplemente han nacido para serlo porque están diseñado específicamente para resolver esas operaciones.

      CryptoNight no permite esto, porque su dificultad no está en la cantidad o complejidad de las operaciones matemáticas que tiene, sino en la cantidad de memoria que necesita. Con CryptoNight el primero no es el que más capacidad de computación tiene, sino el que más rápido accede a la gran cantidad de memoria que el algoritmo requiere. Requiere mucha memoria y le hace muchas operaciones de lectura, convirtiéndola en el cuello de botella del algoritmo.

      A nivel práctico hay muy pocos dispositivos con acceso a una cantidad de memoria como la que CryptoNight necesita (2 MiB) a la velocidad necesaria como para que tenga sentido utilizarlos. Está diseñado específicamente para ser ineficiente en GPUs, FPGAs y ASICs y hace que la diferencia de minar en un ordenador a hacerlo en otro no sea muy grande. Es igualitario.

      Pero, ¿por qué?

      Cuando hacemos muchas lecturas y escrituras a un bloque de memoria, nuestra CPU usa una cosa que no podemos ni tocar a nivel de programación: la mágica Caché.

      La caché es un conjunto de memorias más rápidas que la RAM que forman una arquitectura jerárquica. Estas memorias son mucho más rápidas que la RAM pero también mucho más pequeñas. Resumiendo mucho, la CPU intuye qué datos vas a leer más y los coloca en la caché para poder acceder más rápido.

      CryptoNight explota lo que se conoce como data-locality (que los datos estén cerca) para asegurarse que la CPU se los cachea (normalmente en la L3). De esta forma el acceso al bloque de memoria es mucho más rápido. Hacer esto en otro dispositivo es muy ineficiente porque no tienen cachés de esos tamaños y tienen que hacerlo tirando de RAM, lo que tarda algunos órdenes de magnitud más.

      Ésta es la razón por la que si buscáis por ahí encontraréis que el Hashing power necesario para minar cualquier moneda que use CryptoNight como función de hashing es muchísimo más bajo, por norma general, que en las demás2.

      Como habéis entendido ya, eso permite que alguien programe un minero orientado al Browser, lo compile a webassembly y ponga a los visitantes a su web a minar. No será tan eficiente como un minero en C, pero es lo bastante rápido para sacar buena pasta si tienes muchos visitantes. Se entiende. ¿No?

      Ahora voy a contar lo que me interesa a mí, que es cómo funciona el puto CryptoNight. Sirva lo otro de puesta en situación ?

      CryptoNight

      Aquí tenéis el estándar, pero yo voy a intentar contarlo de forma más amigable.

      Recordemos que CryptoNight no es un PoW, ni un minero, sólo es la función de hashing. Lo otro lo investigáis si queréis (¡o igual lo cuento otro día!).

      Que sea una función de hashing significa que, como MD5, SHA-1, SHA-2, SHA-256, etc, es una función que recibe datos (de cualquier tipo y tamaño) como entrada, y que su salida es un churro binario de longitud fija. Estas funciones, para que sean buenas, tienen que ser relativamente rápidas de calcular y tienen que ser impredecibles, no se tiene que poder saber qué salida darán sin ejecutar la función.

      Esta función de hashing utiliza varias funciones de hashing dentro así como varias partes del estándar de cifrado AES de una forma bastante peculiar. No nos asustemos que es bastante sencillo.

      Todo el algoritmo se basa en una cosa que denomina scratchpad, que es un bloque de memoria bastante tosco que usa para guardar valores intermedios. El scratchpad es lo que se utiliza para explotar la cache.

      El algoritmo tiene como 3 etapas principales:

      1. Preparar el scratchpad
      2. El loop principal
      3. Calcular el resultado

      Para entrar en la primera etapa hace una especie de etapa inicial que sirve para inicializar lo que ellos llaman state (o keccak-state), que es un pequeño bloque de datos del que surge todo. El state se consigue aplicando la función de hashing keccak a la entrada de nuestro algoritmo. Utiliza unos parámetros concretos, pero eso os lo leéis.

      Al haber pasado por keccak, nuestro estado inicial será un churro de 200 Bytes. Este churraco es el que usa para sacar los datos.

      Vamos a preparar el scratchpad: Etapa 1.

      Se cogen los primeros 32 bytes del state y se expanden a 10 keys de AES. Por si no lo sabíais (yo no lo sabía) AES tiene un sistema de expansión de claves que usa para sus rondas de ejecución, el sistema lo podéis encontrar aquí. Estas claves las usa para inicializar el scratchpad.

      Primero se obtienen 8 bloques de 16 bytes de los bytes 64-191 del state y se usan como bloques iniciales. Esos bloques se pasan por 10 rondas de AES usando las claves obtenidas y su resultado se inyecta en los primeros espacios del scratchpad (que es un array de 2097152 bytes) uno a uno. El resultado de aplicar AES a cada uno de los bloques será tomado como los nuevos bloques y se pasarán por las rondas de AES de nuevo para llenar con ellos los siguientes bytes del scratchpad. Este proceso se repite hasta llenar todo el scratchpad.

      Por si no lo sabéis (yo tampoco lo sabía), AES funciona por rondas. Para el tamaño de clave que usamos aquí, AES-256, se aplican más de 14 rondas pero nosotros aquí no lo haremos. Además, algunas de las rondas son especiales, pero para nosotros no lo serán, nuestras rondas usan los pasos: SubBytes, ShiftRows y MixColumns.

      Una vez tenemos scratchpad lleno lo leemos a lo loco: Etapa 2.

      La etapa 2 es el memory-hard loop. Una etapa un poco extraña que usa un par de variables llamadas a y b (se ve que no estaban muy creativos) y unas pocas funciones: toScratchpadAddress, 8ByteAdd y 8ByteMultiply. Las funciones éstas sirven para convertir un valor a una dirección del scratchpad (lo hace en little-endian y movidas), para sumar sumar dos argumentos de 64 bits jugando con el endianness y para multiplicar de una forma concreta, respectivamente. No voy a entrar en cómo lo hace, porque a parte de ser bastante sencillas no afectan demasiado en la visión general que quiero aportar.

      Lo primero que hace es inicializar las variables a y b cada una con la mitad izquierda y derecha del XOR de los primeros 32 bits del state y de los segundos, respectivamente. Una vez que las inicializa se dispara el loop. El memory-hard loop es un bloque de código que se ejecuta 524288 veces.

      En el loop se utilizan las variables a y b como direcciones del scratchpad y se van transformando y releyendo. Con esto, se hacen un montón de lecturas al scratchpad haciendo que el cuello de botella de la función sea la latencia de lectura. Concretamente se hace de la siguiente manera:

      1. Se convierte a a una dirección del scratchpad con la función que hemos definido.
      2. Se le aplica una ronda de AES al contenido del scratchpad en la dirección obtenida de a en la etapa anterior usando a como key y se guarda el resultado en esa dirección del scratchpad.
      3. El resultado obtenido en la etapa 2 se guarda como b pero antes se utiliza el valor anterior de b para aplicarle un XOR con el valor de la etapa 2 y guardarlo en la posición del scratchpad de la etapa 2. Si os fijáis, ambas cosas deben hacerse a la vez porque cada una pisa la otra.
      4. Se convierte b a una dirección del scratchpad con la función de antes.
      5. Se obtiene una nueva a haciendo la suma de a y el resultado de la multiplicación de b y el valor del scratchpad en la dirección obtenida en la etapa 4. Ambas funciones, multiplicación y suma, son las que hemos definido más arriba.
      6. Se obtiene una nueva a desde el XOR de a con el valor del scratchpad obtenido en el paso 4 y, al mismo tiempo, se iguala el valor del scratchpad en esa dirección al valor anterior de a. Igual que antes ojo, que una cosa pisa a la otra.

      Una vez repetido ese loop 524288 veces, toca sacar el resultado.

      El resultado: Etapa 3

      Ahora se expanden los bytes 32-63 del state para obtener 10 keys como en la etapa de inicialización y se usan los bytes 64-191 del state como bloque inicial. A éstos últimos se les aplica un XOR con los primeros 128 bytes del scratchpad y el resultado se cifra como se hizo en la primera parte, con las rondas internas de AES y las keys obtenidas. El resultado se pasa por un XOR con los segundos 128 bytes del scratchpad y se vuelve a cifrar. Y así hasta pasar por todo el scratchpad.

      El resultado de pasar por el scratchpad completo se inserta en el state, en los bytes 64-191, para dar lugar al Modified state. Una vez tenemos eso, le aplicamos una permutación de keccak (también llamado keccak-f) al estado modificado.

      Por si no lo sabíais (que yo no lo sabía), keccak es una familia de funciones hash que se propuso para ganar el SHA-3 y ganó. Son funciones muy interesantes de tipo esponja y nosequé. La permutación es una de las etapas internas, tampoco necesitamos saber mucho más por ahora.

      Del resultado de la permutación se obtienen los dos bits menos significativos de su primer byte. Con ellos se elige entre las siguientes funciones de hasheo:

      Valor Función
      00 Blake-256
      01 Groestl-256
      10 Jh-256
      11 Skein-256

      La función elegida se le aplica al Modified State y su resultado será el resultado de CryptoNight.

      No sé si lo sabíais (yo no lo sabía), pero las funciones de la lista son las finalistas del concurso de SHA-3. La ganadora fue keccak, pero éstas llegaron a la final. Cada una es una función de hash distinta.

      Ya sé que así es bastante infumable, así que os dejo a continuación un cachito de código que escribí en el que se hace CryptoNight. Es un pedazo de pseudocódigo con comentarios en inglés. Creo que es CoffeeScript valido, pero no lo aseguro. La idea es que lo podáis leer más fácilmente, nada más. Lo hice para enterarme de lo que leía cuando leí el paper.

      EDIT: Os dejo el fichero de código aquí por si no veis el código que está debajo de esta línea.

      Y esto es todo por hoy, me parece.

      Vale ya, sí.

      Esta entrada ha sido durilla. Para que no creáis que todo es lloriqueo y gilipollez.

      Un abrazo.


      1. Coinhive es una empresa que te da una librería para que insertes en tu página web y que los visitantes minen criptomonedas al entrar. Ellos se quedan con un porcentaje. No pongo link, lo siento, mi religión me lo prohíbe.↩
      2. Hay más PoW igualitarios. Los que usan EquiHash, por ejemplo.↩
  8. victorhck (victorhck@quitter.no)'s status on Sunday, 31-Dec-2017 19:28:41 CET victorhck victorhck
    Remote profile options...
    https://quitter.no/url/1598071

    #2018
    In conversation Sunday, 31-Dec-2017 19:28:41 CET from quitter.no permalink

    Attachments

    1. e278917c7621cd15f0836c94514c323176009f6ecd52c5fa97b4fd97ca024b78.jpg
  9. victorhck (victorhck@quitter.no)'s status on Thursday, 28-Dec-2017 16:06:52 CET victorhck victorhck
    Remote profile options...
    El Partido Popular quiere acabar en España con el anonimato en la red
    https://quitter.no/url/1593686
    no, no es una inocentada propia del 28 de diciembre. Si usas Tor, VPN o cifrado de extremo a extremo eres una persona sospechosa
    https://quitter.no/url/1593959
    In conversation Thursday, 28-Dec-2017 16:06:52 CET from quitter.no permalink

    Attachments

    1. El Partido Popular quiere acabar en España con el anonimato en la red
      By victorhck from victorhckinthefreeworld

      El Partido Popular que actualmente preside el gobierno de España ha creado una proposición no de ley para acabar con el anonimato en internet.

      ¿Rafael Hernando dirá lo mismo de los paraisos fiscales o las iniciales en papeles sobre financiación ilegal de su partido?

      El gobierno de España regido por el Partido Popular ya hace tiempo sacó adelante la llamada ley mordaza, y también ha mandado censurar contenidos que no le parecían correctos.

      El Partido Popular en el gobierno de España acata la ley, y cuando esta no se amolda a sus puntos de vista, modifica la ley para que ahora ya sí, con la ley en la mano puedan callarte la boca, censurarte o mandarte a la cárcel un tiempo. Si haces comentarios irónicos en Twitter te condenarán… si acabas con discos duros que pueden ser pruebas en un juicio por corrupción, entonces no…

      El Partido Popular ha creado una proposición no de ley para debatir en el congreso de los diputados el crear una serie de leyes que acaben con el nocivo anonimato en internet.

      No, no es una “inocentada” propia del día 28 de diciembre en España. Puedes leer el documento redactado con la propuesta en este enlace:

      • https://archive.org/stream/ImpedirElAnonimatoEnInternet/

      Está bien eso de tener un nick en Tinder, o unas iniciales en unos papeles que te incriminan en pagos fraudulentos, pero no está bien que uses Tor o contrates un VPN para que tu rastro en la red no sea seguido por empresas.

      No nos asombremos, durante años hemos estado regalando nuestra vida privada y nuestra intimidad en redes sociales. Nuestras fotos de vacaciones, las fotos de nuestros hijos en una excursión, donde hemos comido, donde hemos dormido, con quien lo hemos hecho, etc… “No tenías nada que esconder” era tu mantra.

      Ahora escudándose en que hay un montón de gente mala ahí fuera, dicen que estaría bien crear una base de datos y tenernos a todos clasificados. Las empresas que ofrecen internet y empresas afines deben colaborar, hay que acabar con los malos.

      Quieren que te identifiques, que sepamos quien eres, después ya ponte el nick que quieras, pero queremos tenerte controlado, queremos que el ojo del Gran Hermano llegue a todos los rincones. Es por tu seguridad, hay muchas cosas malas que te pueden pasar, pero con nosotros no…

       

      El anonimato es cosa de delincuentes, no tienes nada que ocultar, ¿verdad? entonces ¿por qué oponerse? Sólo lo hacen los delincuentes, los disidentes, los terroristas y los antisistema que destrozan tu país y amenazan tu familia. Si no te sales de la pauta que marquen no tienes nada que temer…

      Esa base de datos ¿para qué va a ser utilizada? Ahora estamos en una (supuesta) democracia, pero quien me dice a mí que eso no cambiará, que un gobierno golpista de futuro no utilizará esa base de datos para perseguir a gente que no le conviene (lease dirigentes sindicales o políticos, si los hubiere, trabajadores sociales, gente que participa en ong’s, periodistas, condenados por una causa ya pagada, etc…)

      Piden transparencia, la misma que les exigimos a la clase política como empleados públicos que son al servicio del ciudadano, de todos, del que le votó, del que no le votó…

      Esa transparencia y justicia que se les reclama cuando son investigados en flagrantes causas de malversación de fondos, de corrupción o de negocios poco claros. Nos pedirán nuestros datos, pero conocemos con nombre y apellidos (muy ilustres y de alta cuna muchos de ellos) a delincuentes y ladrones.

      Queremos que se investigue, que la justicia sea ecuánime e imparcial, queremos que se exija lo misma que a los ciudadanos a aquellos que con más dinero especulan y se benefician de paraísos fiscales. También es esos casos quiero que se sepa cuales son sus identidades

      También en los casos conocidos quiero que la justicia actúe con la misma celeridad. Quiero que aquellas personas que han dilapidado fortunas de dinero público que podría ser utilizado para servicios sociales sean judgados.

      En el texto de la proposición no de ley se menciona de manera explícita el servicio Tor o servicios VPN, o sistemas de cifrado de extremo a extremo. Herramientas que sirven para proteger la intimidad en internet, frente a una red que cada vez más comercia con nuestros datos que consigue con el rastreo indiscriminado.

      Soy usuario de ambos servicios, no intensamente, pero sí habitualmente, y no, no he planeado nunca cometer actos ilegales ni he acosado, ni soy un pervertido sexual que se aprovecha de ese “anonimato”.

      Criminalizan las herramientas, nos venden terror para que compremos seguridad por su bien. Se esconden en palabrería que repiten sus voceros. Quizá lo siguiente sea criminalizar a quienes desarrollan esas herramientas, he impedir su desarrollo, quizás lo siguiente sea uniformar las herramientas de manera que sólo se puedan usar las que nos diga El Gran Hermano.

      Total no tienes nada que ocultar, total si esa fue tu respuesta cuando compartías tu vida y recopilaban tus datos esa, será la coartada para atacarnos a todos por el bien común… o quizás sólo por su bien o por las empresas a las que representan. Hace tiempo que las democracias dejaron de servir a los ciudadanos, hace tiempo que los mercados se convirtieron en el poder suprapolítico que decide y maneja…

      Tor y servicios VPN son servicios utilizados en países con censura en internet, o en aquellos donde la vigilancia masiva a todos los ciudadanos indiscrminadamente les trata como sospechosos. Una manera de evadir la censura y buscar anonimato a periodistas, informadores, confidentes, activistas... Y también otras muchas personas como tu o yo. Pero no pienses sólo en países exóticos, piensa también en ese país europeo o americano…

      Pero no nos quedemos sólo en las comunicaciones digitales, que vayan un paso más allá, quizás lo siguiente debería ser el registro sistemático de la correspondencia escrita. ¿Por qué no abrir todas las cartas, digitalizarlas y analizarlas? A saber lo que se está diciendo en ellas, que por culpa de la confidencialidad postal se están perdiendo.

      ¿Por qué no poner cámaras y micrófonos en todos los centros de trabajo, bares, restaurante y las propias casas? A saber la de conversaciones peligrosas que tenéis y que por culpa de la privacidad se está perdiendo de ser analizadas, guardadas y servir de posible prueba de un posible futuro delito.

      1984 no era una novela distópica, parece más bien que algunos individuos lo han tomado como un manual del que extraer ideas.

      No dudo que hay que acabar con acosadores, pederastas, con terroristas, etc. Pero toda esa gentuza no son los usuarios exclusivos de sistemas de anonimato como la red Tor, VPN’s.

      Están criminalizando a todas las personas que las utilizan. ¿Soy sospechoso por utilizar un VPN? ¿Por utilizar Tor?¿Son culpables los desarrolladores o empresas que hacen posibles esos medios de comunicación?

      Pero a ti te da igual, no utilizas Tor ni VPN’s. Estás tranquilo y te parece bien la medida… quizás cuando también seas una persona sospechosa, no quedará nadie para levantar la voz por ti…

      ————————————————————————

    2. af51a653d87bca3f65454f527219e47110f5c1be43786d51823200eb34f96aaf.jpg
  10. victorhck (victorhck@quitter.no)'s status on Wednesday, 27-Dec-2017 20:36:06 CET victorhck victorhck
    Remote profile options...
    Anda! me acabo de enterar lo que significa Maite en euskera! :)
    In conversation Wednesday, 27-Dec-2017 20:36:06 CET from quitter.no permalink
  11. victorhck (victorhck@quitter.no)'s status on Wednesday, 27-Dec-2017 20:01:27 CET victorhck victorhck
    Remote profile options...
    Mañana nuevo artículo en mi blog.
    No será un tutorial, ni una revisión de un software, etc... será una opinión personal sobre lo que se nos avecina.
    Parecerá una inocentada, pero me temo que no lo es!
    In conversation Wednesday, 27-Dec-2017 20:01:27 CET from quitter.no permalink
  12. victorhck (victorhck@quitter.no)'s status on Wednesday, 27-Dec-2017 14:32:07 CET victorhck victorhck
    Remote profile options...
    fight 4 G.O.D

    https://quitter.no/url/1592368
    In conversation Wednesday, 27-Dec-2017 14:32:07 CET from quitter.no permalink

    Attachments

    1. 744fe7d26dcb5f1a5bfd88f5ce76c2e4fd22edb06e40d0f4d8edc4a87af45f24.jpg
  13. victorhck (victorhck@quitter.no)'s status on Wednesday, 27-Dec-2017 12:34:00 CET victorhck victorhck
    Remote profile options...
    NUEVO articulo en mi blog -> Pepper & Carrot un cómic realizado con #softwarelibre - https://victorhckinthefreeworld.com/2017/12/27/pepper-carrot-un-comic-realizado-con-softwarelibre/
    In conversation Wednesday, 27-Dec-2017 12:34:00 CET from quitter.no permalink

    Attachments

    1. Invalid filename.
      Pepper & Carrot un cómic realizado con #softwarelibre
      By victorhck from victorhckinthefreeworld

      Pepper y Carrot es el nombre de una pequeña bruja y un gato. Los protagonistas de un webcomic realizado con software libre y publicado bajo una licencia libre.

      Imagen: David Revoy. Carrot por el cyberespacio

      Comics web hay muchos, publicados bajo licencias libres contenidos y fuentes pocos y realizados exclusivamente son software libre menos aún. Uno que cumple todos esos requisitos es Pepper & Carrot.

      Pepper & Carrot son las aventuras de una pequeña bruja (Pepper) todavía en proceso de aprendizaje por sus malvadas “maestras” y un pequeño gato naranja (Carrot) que la ayuda en todas sus aventuras, pociones y hechizos, creados por la imaginación de David Revoy.

      Las historias llenas de colorida y acción narran las aventuras de Pepper y Carrot en un mundo de fantasía y magia. Son adecuadas para todos los públicos y no contienen violencia ni contenido para adultos.

      Las historias están disponibles en varios idiomas, entre ellos el español, gracias a la labor de traductores que realizan su labor desinteresadamente y gracias a que el proceso de creación del autor lo permite.

      El autor publica todo el material de manera libre, y pone a disposición de quien lo quiera numeroso material que puede servir para aprender a realizar tu contenido y estudiar cómo un profesional hace sus creaciones.

      El webcomic y todo el material está publicado bajo licencia CC-by, y además es gratuito. Para financiar esta obra el autor lo hace a través de donaciones mediante diversas plataformas como Patreon, LibrePay. Por lo que si te gustan sus aventuras y su trabajo puedes hacerlo posible mediante una aportación.

      Para la creación de todas la imágenes y todo el webcomic David revoy utiliza unicamente software libre bajo un sistema operativo GNU/Linux.

      Entre las herramientas utilizadas para crear estas aventuras fantásticas están Krita, Inkscape, Gimp o Blender. Según el autor, con ello trata de combatir esa idea de que esas herramientas son únicamente para un uso de aficionados, y que no pueden ofrecer la calidad de otras herramientas no libres.

      Te invito a que conozcas las historias de Pepper y Carrot y las compartas con los más pequeños de la casa. Una manera distinta de acercarse a la industria del cómic para que reviertan más beneficios a quien lo merece, el artista.

      Pepper y Carrot. Imagen: David Revoy

      ————————————————————————

  14. victorhck (victorhck@quitter.no)'s status on Wednesday, 27-Dec-2017 11:39:34 CET victorhck victorhck
    Remote profile options...
    #weed

    https://quitter.no/url/1592164
    In conversation Wednesday, 27-Dec-2017 11:39:34 CET from quitter.no permalink

    Attachments

    1. 8d84112e2b4f3bfab192d560ae405be5d60004e5889890916ab0580e5f5aeb32.jpg
  15. victorhck (victorhck@quitter.no)'s status on Tuesday, 26-Dec-2017 16:00:53 CET victorhck victorhck
    Remote profile options...
    Every year, #Facebook gets tens of thousands of requests for data from governments worldwide, including search warrants, subpoenas, or calls to restrict certain kinds of content. According to a new report released by the company on Dec. 18, these requests are increasing.

    https://quitter.no/url/1591370
    In conversation Tuesday, 26-Dec-2017 16:00:53 CET from quitter.no permalink

    Attachments

    1. Invalid filename.
      Facebook is giving the US government more and more data
      By Hanna Kozlowska from Quartz

      Every year, Facebook gets tens of thousands of requests for data from governments worldwide, including search warrants, subpoenas, or calls to restrict certain kinds of content. According to a new report released by the company on Dec. 18, these requests are increasing.

      In the US, the requests rose by 26% from the last six months of 2016 to the first six months of 2017, while globally, requests increased by about 21%. Since 2013, when the company first started providing data on government requests, the US number has been steadily rising—it has roughly tripled in a period of four years.

      Facebook has also been more forthcoming. In the first six months of 2013, it granted the government—which includes the police—79% of requests (“some data was produced” in these cases, the company says); in the first six months of 2017, that share rose to 85%.

      “We continue to carefully scrutinize each request we receive for account data — whether from an authority in the U.S., Europe, or elsewhere — to make sure it is legally sufficient,” Chris Sonderby, the company’s general counsel, wrote in a post. “If a request appears to be deficient or overly broad, we push back, and will fight in court, if necessary.”

      Facebook also says that 57% of the requests they got from US law enforcement included a non-disclosure order that bans the company from telling the user that their data was requested. This type of secret request was up by a whopping 50% from the last six months of 2016, but it’s unclear why. Quartz reached out to Facebook for comment.

      More than 1,800 requests were so-called “emergency disclosures,” which are granted to law enforcement on a case-by-case basis, and are a subject of some controversy. They include, for instance, requests to suspend someone’s account, as was the case with Korryn Gaines, a 23-year-old mother who was shot and killed by police in 2016, after she reportedly threatened officers with a weapon. She was broadcasting her confrontation on Facebook, and police asked the company to shut down her account, saying that other users were egging her on.

      As Quartz reported, law enforcement says it is the best judge of such situations and would like to have greater control over access to digital evidence than they do now. Privacy activists would rather leave some discretion to the companies—but would also like to see more transparency in Facebook’s policies.

  16. victorhck (victorhck@quitter.no)'s status on Tuesday, 26-Dec-2017 09:03:09 CET victorhck victorhck
    Remote profile options...
    in reply to
    • Ekaitz Zárraga 👹
    @ekaitzzarraga seh!
    In conversation Tuesday, 26-Dec-2017 09:03:09 CET from quitter.no permalink
  17. victorhck (victorhck@quitter.no)'s status on Sunday, 24-Dec-2017 20:55:18 CET victorhck victorhck
    Remote profile options...
    oink oink you capitalist pig!!

    https://quitter.no/url/1589731
    In conversation Sunday, 24-Dec-2017 20:55:18 CET from quitter.no permalink

    Attachments

    1. Invalid filename.
      Oink Oink
      By ekaitzzarraga from Free Hacks!

      Si tuviese que resumir el año me reiría de mí mismo de la forma más cruel. Pero como no tengo que hacerlo sólo voy a contar lo que se me ocurra.

      Ya sabes lo que ando haciendo, las mierdas de siempre.

      A veces siento que mi año empezó en Febrero. Cuando dejé ese curro y todo cambió. A veces siento que necesitaba ese par de meses anteriores para que todo fuese un giro bestial. No sé si quiero hablarte de eso o de otras cosas, sinceramente.

      A las 5 de la mañana me he despertado y hasta que me he dormido he preparado un boceto en mi cabeza de lo que te quería contar y se me ha olvidado todo. Las cosas que tiene la vida. He tenido un día intenso. Sólo me he quedado con el título. Real.

      Igual estás flipando ahora mismo. Creo que necesitas cierto contexto… Con esto bastará:

      https://pfctelepathy.wordpress.com/2017/04/26/futuro-presente/

      https://pfctelepathy.wordpress.com/2017/03/25/verguenza-inocente/

      He informado demasiado poco y como en un buen embudo que es nuestra capacidad comunicativa ahora todo se atasca y no tengo ni puta idea de qué decirte. Tendría que borrar esto después pero si lo hiciera no estaríamos charlando tan a gusto, ¿lo entiendes verdad?

      Gracias por comprenderlo. Sólo necesito que esto arranque.

      Sí, lo tengo.

      Durante este tiempo desde “la huída” he tenido ocasión de recapacitar, eso que me gusta tanto, pararme a pensar en la realidad que nos rodea y, sobre todo, hacer autoanálisis. Creo que la razón por la que estoy aquí, escribiendo esto, y fuera del sistema, creando un curro para mí en ElenQ Technology, es la misma. La puta misma.

      Oink oink.

      Ayer enseñe las figuras que hago (en digital y tradicional) cuando me aburro y me dijeron que tenía que aburrirme más a menudo. Respondí que sueño con mandarlo todo a la mierda y dedicarme a eso, al arte, y que si alguien me compra esa Cintiq 13HD de 800 napos puede que lo haga.

      ¿Podría?

      No lo sé, puede que sea una droga para mí. Esa cosa que no puedo parar de hacer: diseñar cosas, inventar movidas, crear cosas jodidas y cuando las tengo diseñadas dejarlas sin terminar. Eso es lo que me vuelve loco. Eso es lo que hago. Pero echo tanto de menos otras cosas… Por suerte, ahora soy yo quien organiza cómo y cuándo las hago hasta cierto punto. Sólo hasta cierto punto.

      Tengo que comer y eso es una putada.

      Oink oink.

      Es chungo que tenga que buscarle utilidad a lo que más me gusta hacer, para que a alguien le guste y crea que debe pagarme por ello. Es una putada. Puede que sea un first-world problem pero yo no puedo ser otro pavo más en la oficina, otro esclavo más del sistema que te dice lo que tienes qué hacer, cuándo y cómo.

      Hablo de mí para no hacer que nadie se sienta incluido, pero somos muchos ahí fuera. Tú también eres así, estoy seguro. Trabajes en una mierda de curro o hayas tirado por tu cuenta, tú también lo eres. ¿Quizás no lo suficiente?

      Oink oink.

      Sirva esto de introducción para resumir lo que he estado haciendo últimamente, obligado por las fechas o motivado por ellas. Llámalo como quieras ¡Que dependa de tu estado de ánimo!

      A esto me refería cuando decía las mierdas de siempre. He estado trabajando con cosas de ElenQ Technology, que no deja de ser una extensión de mí mismo, cosas molonas de esas que me quitan el sueño y me hacen sonreír. He cambiado el mundo un poco, para bien esta vez, y me siento genial.

      Estoy trabajando en proyectos de los que no sé si sacaré un puto duro. Oink oink. Así es. No pasa nada tampoco, al menos de momento. Os hago una lista:

      Hoy se me ha vuelto loco el día porque he publicado esto:

      https://mastodon.art/gallery/index.html

      Una galería artística que usa Mastodon como fuente de datos para visualizar. Esto pretende ser un proyecto artístico, una performance, para enseñar a la gente que montar cosas es fácil. Que podemos tener impacto. Ya os contaré. Ésta es una de esas cosas que hago por hacer y está causando puto furor. Así pasa. Ahora en seguida os cuento por qué. Oink oink.

      Es gracioso porque lo he desarrollado con un lenguaje de programación que he aprendido desde que voy por libre, estudiando en mi sofá.

      También estoy currando en cosas que hace tiempo anuncié o dije o igual no. Estoy trabajando en las cosas de Sotapatroi, un sistema de salvamento marino que necesitaban (o querían o whatever) a alguien con mis locuras para desarrollar tecnología libre, como una barra de esas que tanto os gustan.

      Para que veáis lo que es la vida, ese desarrollo me ha llevado a aprender miles de cosas. Cómo funciona Arduino por dentro y cómo crear una placa Arduino propia desde cero y configurarla, como he hecho aquí. Muchas más, por supuesto. También he hecho hardware, coño, y ha funcionado a la primera.

      Esto vino por un conocido que ahora no dudo en llamar amigo. Que valora lo que hago y no tiene miedo en decirlo en público. Me conoció por este blog y por las gilipolleces que digo en las redes y ahora aprendo por su culpa, o gracias a él.

      Joder… ¿Qué más?

      He modelado cosas. Hasta quedé tercero en un concurso. Con este cerdo.

      Ese concurso me dio presupuesto para imprimir cosas en 3D, lo que me está haciendo involucrarme en miles de movidas más. Pero eso lo contaré otro día, supongo.

      También estoy trabajando cosas para unos periodistas que están haciendo unos mapas de las guerras del mundo. Tienen montón de información y quieren hacer que la gente se informe bien de los conflictos bélicos. Eso no lo puedo enseñar. Qué putada. ¿Quizás tendría que terminarlo ya para poder enseñarlo?

      Ese también tiene gracia. Buscaban colaboradores y decidí usar lo que había aprendido rastreando personas en contra de su voluntad para hacer el bien. Hice una prueba de concepto pero querían algo demasiado profesional para hacerlo gratis. Me ofrecieron algo de pasta, lo poco que se pueden permitir unos estudiantes y aquí estamos. Cambiando el mundo de nuevo.

      ¿Oink oink? Nah, esta vez no.

      He conocido gente, una cosa que no siempre valoro lo bastante. He ido a eventos gracias a un viejo conocido. Gracias, tío, por sacarme de casa. A veces me pierdo tras esta pantalla y se me va el tiempo. Eso me ha dado ganas de compartir, compartir lo que hago, en la vida real a parte de aquí.

      Curioso de nuevo. Nos conocimos por hacer artes marciales, hace unos cuantos años ya de esto.

      Sí, también he hecho otras cosas. He aprendido movidas.

      Ya he dicho antes que he aprendido Clojure/ClojureScript gracias a la gente que ha estado apoyándome y ayudándome y al tiempo que le he dedicado, por supuesto. También me han dejado libros de otras cosas y me he comprado algún otro. He aprendido mucho. Casi siempre de alguien, que es como se aprenden las cosas.

      He escuchado mucha música también. Ahora tengo puesto a Evidence.

      También he hecho la web de la empresa o de la cosa y unas tarjetas de visita y todo, que, por suerte, alguna persona me ha pedido.

      Cuantas cosas he hecho ¿no?

      Y las que me estoy dejando… Como cocinar y todas esas que la gente no respeta tanto… Muchas. Demasiadas.

      “Hacer algo, cabrones, hacer algo” decía el Muchacho y no se equivocaba. Cada una dispara otra y hacen que todo gire. Eso se me da bien ¿sabes? No parar nunca es mi especialidad. Hace como media hora que me estoy meando y aquí sigo, delante de la pantalla, porque no parar es mi especialidad.

      Ahora sólo falta que la pelota de nieve sea tan grande que arrastre un banco y se le peguen todas las monedas y billetes. Eso hace falta. Mientras tanto, puedes darle un pequeño empujón para que no pierda fuelle:

      https://liberapay.com/ekaitz

      Oink oink.

      Así estamos.

      No tardará en pasar, pero aún va despacito. Mi bro en Madrid dice que vamos despacio porque vamos lejos, quizás tenga razón, pero hoy me cuesta pensar lo mismo. Aquí mientras te escribo, en mi casa, en Bilbao, sentado en mi mecedora con los cascos y un portelo que se pasa el día encendido y sufriendo el aporreo de mis dedos en sus teclas, no siento que vayamos muy lejos. Puede que porque no tengamos la opción o porque tengamos nosotros la culpa. En este preciso momento, muchos se preparan para ponerse tibios, a comer y a beber, para luego regalarse cosas en nombre de otros, cosas que posiblemente no les gusten, sólo porque toca regalarlas, porque alguien lo dijo o alguien nació o alguien dijo que alguien nació o todas a la vez.

      Una mierda.

      Oink oink.

      Esa es la razón por la que es tan triste y difícil tener que venderse. Deformar lo que uno hace hasta que alguien sienta que debe pagar por ello. Es ganarse una vida que te pertenece por derecho.

      Que lloren por los lunes, pero son ellos los culpables de su amargura matutina y hoy es cuando mejor lo están representando.

      Oink oink.

      Algunos despertarán hoy, tras leer esto. Otros puede que mañana, tras trabajar conmigo. Otros morirán dormidos, tras haber cavado su propia tumba.

      Oink oink.

      ¿Sabéis por qué ha molado tanto esa galería que he hecho sobre Mastodon? Porque está lleno de gente que piensa como yo, por alguna razón. En Twitter sé que no funcionaría, que a nadie le gustaría, que le quitarían mérito. Y tú también lo sabes, porque te lo han hecho.

      ¿Sabes por qué es?

      Oink oink, por eso es.

      Pero no es un mensaje de pesimismo este que os tiro a la cara. Es un mensaje de motivación. Un desafío. Ahora sabemos contra qué luchamos, sabemos cómo suena.

      Oink oink. ¿Lo oyes?

      ElenQ Technology es otra performance, un poco más ambiciosa esta vez. Pero no pongas en duda su alcance todavía. Este año he tocado al menos a una persona y eso me hace que todo haya merecido la pena. Hostias, hasta me ha hecho crecer y aprender por el camino. Está funcionando perfectamente.

      Supe deformarme bastante bien. ¿No te parece?

      Menos mal que siempre me lo tomé como una obra de arte y no como algo serio. Porque no hay nada en el mundo más serio que el arte. ¿No? ¿Cómo?

      Ha sido un buen año, y eso que todavía no ha terminado. Puede acabar mejor si tú también te das cuenta de a qué me refiero.

      Te dejo un chiste que me he encontrado por las redes sociales para desearte feliz navidad, un buen día o lo que sea.

      Disfruta de los tuyos. Te quiero.

       

  18. victorhck (victorhck@quitter.no)'s status on Thursday, 21-Dec-2017 13:22:49 CET victorhck victorhck
    Remote profile options...
    • Juanjo Faico
    gracias a @thefaico por sus traducciones de Pepper & Carrot! :)
    In conversation Thursday, 21-Dec-2017 13:22:49 CET from quitter.no permalink
  19. victorhck (victorhck@quitter.no)'s status on Tuesday, 19-Dec-2017 10:54:45 CET victorhck victorhck
    Remote profile options...
    #educación

    https://quitter.no/url/1582231
    In conversation Tuesday, 19-Dec-2017 10:54:45 CET from quitter.no permalink

    Attachments

    1. 62e70b979a4c0b1f6dc555a2e0aff7939bb076f159e83498c9d2a6b7220f25d0.jpg
  20. victorhck (victorhck@quitter.no)'s status on Monday, 18-Dec-2017 10:52:38 CET victorhck victorhck
    Remote profile options...
    Visto en Diaspora

    https://quitter.no/url/1580837
    In conversation Monday, 18-Dec-2017 10:52:38 CET from quitter.no permalink

    Attachments

  • Before

User actions

    victorhck

    victorhck

    127.0.0.1

    http://victorhckinthefreeworld.com/
    Tags
    • (None)

    Following 0

      Followers 0

        Groups 0

          Statistics

          User ID
          7120
          Member since
          26 Nov 2014
          Notices
          466
          Daily average
          0

          Feeds

          • Atom
          • Help
          • About
          • FAQ
          • TOS
          • Privacy
          • Source
          • Version
          • Contact

          umeHack social is a social network, courtesy of Umeå Hackerspace. It runs on GNU social, version 1.2.0-beta5, available under the GNU Affero General Public License.

          Creative Commons Attribution 3.0 All umeHack social content and data are available under the Creative Commons Attribution 3.0 license.