Gracias a terminales de computadora, operarás remotamente un entorno descendiente de la Distribución de Software de la Universidad de Berkeley, de gran similitud a #Unix.
L@s participantes pueden contactarse entre sí y dar rienda suelta a toda una serie de potentes aplicaciones orientados al texto.
Podrás compartir datos y publicar los contenidos libres que desees utilizando la web, dando rienda suelta a los protocolo #Gopher y #Gemini, la web, nuestra wiki, e incluso las constelaciones federadas con Pleroma.
Ciertas comunidades como la SDF y los #tildes nos han inspirado. Son sistemas de cómputo compartidos y públicos. La idea que tuvo ~ffuentes -nuestro admin- ha sido ofrecer una experiencia similar pero minimalista, en nuestro idioma, ¡y sin gastar una moneda!
Redes similares a estas incubaron los primeros reductos de “#hackers”, aquellos divertidos visionarios que poblaron las redes de datos confiando en un espíritu libre y no comercial. Sus bancos de datos funcionaban con acceso remoto en forma de un #shell UNIX, al que se accedía con un módem telefónico; tipeabas comandos para hacer las cosas sorprendentes. Es un poco distinto a las #BBS tradicionales, en las cuales un menú ofrecía interacción bastante más limitada.
Por supuesto, el tiempo ha pasado y hoy no es tan así. A #textoplano puedes ingresar utilizando tu conexión a INTERNET y estableciendo un enlace encriptado de shell seguro (SSH). Puedes usar y compartir programas, editores, navegadores, librerías de software, juegos, etcétera. La experiencia se nos hace “cultural” ya que contamos con un #podcast donde nos juntamos a “charlar” sobre temas tecnológicos, #retrocómputo, #Linux, y disponemos de una radio IP donde puedes escuchar y emitir música.
Texto-plano.xyz dispone incluso de un servidor para #juegos multiusuario (de estrategia, FPS, simuladores colaborativos) que podemos compartir en tiempo real.
>Nuestr@ visión es la de constituirnos en un medio de aprendizaje telemático recreativo, cooperativo, minimalista y no comercial.
¡Lo mejor viene en kilobytes! ¡Loguéate con nosotr@s!
Si bien las primeras series se basaron en lógica de transistor-resistor, mejoras tecnológicas permitieron implementarla según una integración de muy gran escala (placas de circuitos integrados y finalmente microprocesadores específicos).
Se comercializaron más de 600.000 unidades entre 1967 y 1990, con maduración productiva y académica entre 1974 y 1981. Sus modelos clásicos principales: PDP-11/20, PDP-11/45 y PDP-11/70, y LSI-11 para las versiones VLSI.
Corrieron un sinnúmero de sistemas operativos, entre oficiales como BATCH-11, RT-11, RST-11, RSTS/E, TSX-11M+ y ULTRIX, asó como otros de terceros. Sin embargo, su potencia la hacía especialmente útil para correr el #UNIX de los Laboratorios Bell y BSD de la Universidad de Berkeley.
Fueron ampliamente aceptadas por las comunidades de hackers, que definieron su arquitectura de cómputo como “elegante”. Incluso su amplia documentación entregada a la empresa y la academia daba cuenta de su estudio. Este factor fue importante incluso en una miríada de clones no oficiales.
Se trató de dos series de computadoras #mainframe desarrolladas por la Ferranti Electric de Mánchester, Reino Unido, a finales de la década de 1950.
El primer modelo (Mark I) constituyó un ordenador de 20 bits, con una unidad central capaz de desplegar 32 instrucciones. Utilizó tecnología de válvulas termiónicas y pesaba 1,1 toneladas. Se fabricó un prototipo y nueve ejemplares de serie.
La Ferranti Mercury Mark II fue bastante más conocida. Se trató de un mainframe ya transistorizado, capaz de operar por lotes.
El ejemplar Número 19 y final de serie, fue gestionado en 1959 por Manuel Sadoski para la creación del Instituto de Cálculo, y en 1961 se instaló en el Pabellón I de la Facultad de Ciencias Exactas de la Universidad de Buenos Aires, Argentina, comenzando sus operaciones el 15 de mayo de dicho año.
Fue apodada #Clementina, nombre con el que se hizo reconocida en la prensa no especializada.
Estuvo operativa hasta 1971.
La matemática Cecilia Berdichevsky fue la primera programadora de Clementina, tras capacitarse con la programadora inglesa Cicely Popplewell (alumna de Alan Turing) y con el matemático español Ernesto García Camarero.
##Características Técnicas
Se trataba de una máquina de 18 metros de largos y 500 kilogramos de peso, estructurada por medio de electrónica discreta, con 4 kilowords de memoria de núcleo de ferrite (aproximadamente 5KB de memoria RAM). Su capacidad de almacén final estuvo dado por cuatro tambores magnéticos de 20 kilowords cada uno (totalizando aproximadamente 100 KB de almacenamiento).
Se controlaba con una consola de mandos, y como método de salida un perforador de cintas de papel perforado de 3 centímetros. Contaba con un altavoz que podía reproducir secuencias de notas sintetizadas. Como entrada podía utilizar un lector fotoeléctrico para las cintas de papel perforado de 3 centímetros, y una consola de mando con interruptores.
Entre sus programas se destacó el intérprete-compilador COMIC, desarrollado en el Instituto de Cálculo argentino.
No puedo creer que encontré al Gisela en la Wiki del Malware. https://malwiki.org/index.php?title=Gisela Hasta había olvidado que no infectaba por EXEs por debajo de los 1000 bytes.
Antes de emprender la tarea de Conducción de nuestro Movimiento Justicialista - y bajo el oscuro sosías de EJECUTOR - desarrollé varios ejemplares de virus informáticos para M$-DO$, que seguían como patrón de ensamblado, el ejemplo de la naturaleza.
Sucede que de ella que debemos aprender, pues a los milenios de evolución de las criaturas microscópicas poco puede oponérsele, ni siquiera la penicilina.
Esto cobró condición de necesidad pues la lucha contra un sistema oligárquico injusto así lo exigía, y desarrollar virus informáticos en ensamblador, además de permitir descubrir las vulnerabilidades del mismo para atacarlo, permitía a su vez consagrar un sistema propio que fuese libre y absolutamente inmune a dichas noxas.
A pesar de estrictos controles, uno de estos vibriones desarrollados incluso llegó a "escapar" de las condiciones de laboratorio (por acciones que no vienen al caso), y por medio de la programada réplica informática llegó a esparcirse por el globo. En dicho accionar llegó a catalogarse en la clásica VSUM (la base de datos hipertextual de virus que compilaba Patricia Hoffman en los Estados Unidos).
El "Gisela 2.0" era bien peronista: un parásito que gastaba recursos del sistema para aprovecharse de él y en la fecha adecuada felicitaba a su inspiradora. Estaba escrito en Ensamblador y presentaba una operatoria clásica, junto con algunas rutinas pseudofurtivas.
Al darse ejecución a la cepa objeto en un equipo AT compatible munido de M$-DO$, provoca una copia residente en la memoria convencional (los primeros 640Kb de la memoria de los sistemas x86 en el caso de M$-DO$). Empleando el handle 21h era capaz de parasitar la cola de casi todos archivos COM que se corran a posteriori, incluyendo la shell del sistema, el COMMAND.COM.
En dicho proceder, es altamente infeccioso.
Cuenta con una rutina previa para no "pisarse la manguera entre bomberos" si el fichero anfitrión en disco se hubiese encontrado ya hospedado, o si de casualidad hubiese sido creado un 21 de enero. Tras realizar dichas comprobaciones, engorda al fichero anfitrión hospedándole una cabeza de guerra de 702 bytes. Su mecánica pseudo-furtiva consiste en invisibilizar la alteración irregular en la fecha de modificación del fichero parasitado. Para ello, previa a la acción, la cepa en memoria toma nota de los parámetros originales del archivo anfitrión y la fecha y hora actual en sendos registros de memoria, vuelve en el tiempo el reloj al día y hora de la creación del fichero anfitrión original, produce la acción infeccioso-parasitaria modificando el archivo en el disco. Tras comprobar el éxito, adelanta el reloj a la fecha actual, previamente registrada en memoria, y la libera.
Si bien gracias a esta técnica esquivaba al vetusto C€ntral Point/Micro$oft Antiviru$ msav.exe, al McAf€€ Antiviru$ scan.exe, y al Norton Antiviru$, el engorde "a peso fijo" de los archivos COM parasitados, y la total carencia de polimorfismo o compresión de espacio, lo tornaban fácilmente detectable para la mayoría de los antivirus heurísticos más logrados y capaces de llevar registro del tamaño de los archivos del sistema (técnica checksum).
Naturalmente, también era absolutamente vulnerable a aquellas medicinas que documentaban la firma digital de la cabeza de guerra del virus, como el f-prot.
La carga de guerra en sí era del tipo "bomba de tiempo lógica" y - chequeando contra el RTC (“Real Time Clock”, el reloj de tiempo real del sistema), à la Michelangelo - se dispara sólo los 21 de enero. El disparo sólo consiste en mostrar en pantalla una cadena de texto alusivo acompañado por un beep del altavoz integral PC Speaker (señal ASCII “BELL”).
Como miembro activo de una Comunidad Organizada en las redes de datos de alcance global, asisto a las Masas Obreras con el alto fin de lograr Justicia Social 2.0.