¿Por qué el software privativo va en contra del espíritu educativo?

El software privativo no forma parte del conocimiento de la humanidad, porque ni siquiera se puede estudiar: permanece secreto y restringido.

La cooperación con el software privativo también está restringida. No puedes compartir sin incumplir la ley. Al no poder estudiar el código fuente, no se pueden realizar modificaciones ni averiguar cómo funciona.

La compañía de software o el particular es quien tiene el poder; no el usuario. En cualquier momento pueden dejar de desarrollar la tecnología, deshacerse de ella, subirle el precio, utilizarla para espiarte... En resumen, dejas de tener el control: estás en manos de la buena voluntad de una empresa.

Si nos centramos en el aprendizaje de programación, por ejemplo, observamos que con software privativo es prácticamente imposible. Los programas privativos impiden la colaboración de los usuarios y programadores en su diseño y desarrollo. Por lo tanto, no puedes hacer siquiera una pequeña modificación a un programa. No se aprende a programar realizando ejercicios simples y sin sentido, sino modificando software y colaborando con proyectos reales.

Las empresas de software privativo tienen mucho interés en hacer llegar sus productos a las escuelas para inculcar una dependencia hacia ellos, por eso muchas veces los dejan gratis o a un precio muy reducido. No hacen un favor a los alumnos, al contrario. Cuando a un alumno le inculcan una dependencia hacia el software privativo, le están haciendo débil frente a corporaciones cuyo único fin es aumentar sus beneficios a cualquier precio. Los alumnos que quieran aplicar lo poco que han aprendido tendrán que gastar mucho dinero para poder utilizar productos a los que dichas empresas den soporte; aún así, nunca sabrán cómo funcionan.

La conclusión que podemos alcanzar es que el software privativo es completamente incompatible con la buena educación y con la libertad de los alumnos.

También porque las escuelas deben enseñar el espíritu de buena voluntad, el hábito de ayudar a los demás a tu alrededor, cada clase debería tener esta regla: estudiantes, si traéis software a la clase no podéis guardároslo para vosotros. —Richard Stallman

George Soros manipula países con sus fundaciones, según los documentos filtrados por DCLeaks

DCLeaks ha publicado datos (fechan desde 2008 al 2016) de distintas fundaciones ligadas al magnate especulador George Soros.

Entre los documentos filtrados hay algunos muy curiosos, como una lista de usuarios de Twitter españoles con presencia política que son clasificados según sus opiniones hacia Rusia: Ukraine and Europe/spain/twitter list.docx. El documento acaba con una lista de posibles medios afines: El País, El Diario.es, El Periódico, Diari Ara, La Directa y Radio Klara.

Otro documento se centra en llevar el debate sobre la guerra de Ucrania a España. La fundación del magnate defiende a los nazis ucranianos y proporciona una guía sobre cómo llevar sus opiniones antirrusas a los medios españoles.

«To date, there is no publicly available study or report that would map the different voices in the Spanish debate on Ukraine. OSIFE would like to fill in the void by commissioning a short paper to inform its own programming».

Los documentos no se limitan solo a Europa: hay una cantidad enorme de documentos filtrados que afectan a todos los continentes.

El FBI quiere una aplicación oculta para grabar audio y vídeo de «smartphones»

El FBI trata de conseguir mediante una oferta pública una aplicación para teléfonos inteligentes que permita grabar audio y vídeo de forma encubierta, almacenar los datos localmente, mandar automáticamente los datos a la oficina central del FBI, mandar grabaciones en vivo a otros agentes del FBI y mostrar la ubicación GPS del «usuario».

El apéndice del «Audio Recorder Technical Requirements» (así ha llamado el FBI a la aplicación espía) describe dos escenarios en los que el FBI podría usar la aplicación:

«Para el primer escenario, la aplicación estaría precargada en el teléfono y funcionaría de forma oculta. Cuando la aplicación esté activa, la persona que controle el escenario será capaz de permitir la grabación remotamente. La grabación se almacenará en el teléfono, y simultáneamente el audio en directo será enviado (a través de la red móvil) a un servidor del Gobierno ubicado en Quantico, Virginia. El almacenamiento y la transferencia de datos ocurrirá automáticamente sin ninguna acción por parte del usuario».

Al final del informe, el FBI dice que también quiere que la aplicación sea capaz de hacer grabaciones de vídeo ocultas.

El sistema permitirá a los agentes «enviar el audio, vídeo y/o datos GPS sin almacenarlos en el teléfono o en el servidor». Más importante aún, «mientras esté en el modo de grabación de audio en directo, el teléfono que esté siendo usado como una grabadora oculta deberá tener un medio para ocultar su actividad. El fabricante puede implementar esto como una aplicación falsa o una aplicación oculta que requiera una entrada estándar (como un patrón de toques o arrastres) para hacerla visible, o cualquier otro método a su elección».

Convertir un vídeo a formato GIF

Animación de un gato hecha con
Pygame

Hay muchas formas y programas útiles para hacer esto. Aquí os cuento mi método:

  1. Si no tienes ffmpeg, instálalo (en distribuciones de GNU/Linux basadas en Debian con sudo apt-get install ffmpeg).
  2. Separa el vídeo en fotogramas: mkdir fotogramas && ffmpeg -i tuvideo fotogramas/fotograma%04d.png (los fotogramas se guardarán en la carpeta fotogramas).
  3. Borra los fotogramas que no necesites (paso opcional).
  4. Une los fotogramas extraídos creando un gif con el programa adecuado. Puedes usar animate (animate fotograma*.png anim.gif) para hacerlo rápido, pero si buscas controlar mejor el espacio de tiempo entre fotogramas utiliza convert (convert -delay 0 -loop 0 fotograma*.png anim.gif). -delay num indica el tiempo entre los fotogramas y -loop 0 quiere decir que cuando acabe de reproducir las imagenes empezará de nuevo. Estas herramientas suelen estar ya instaladas en muchas distribuciones de GNU/Linux, forman parte de ImageMagick (http://imagemagick.org/script/index.php).

Resumen de atajos de teclado para la Terminal (Bash)

Este resumen lo he elaborado a partir del manual de referencia de Bash.

C-b
Se mueve atrás un carácter.
C-f
Se mueve adelante un carácter.
SUPR o Retroceso
Borra el carácter a la izquierda del cursor.
C-d
Borra el carácter debajo del cursor.
Caracteres imprimibles
Inserta un carácter en la posición del cursor.
C-_ o C-u
Deshace la última instrucción de edición. Puedes desahacer hasta dejar la línea vacía.
C-a
Se mueve al principio de la línea.
C-e
Se mueve al final de la línea.
M-f
Se mueve una palabra adelante, donde la palabra está compuesta de letras y números.
M-b
Se mueve atrás una palabra
C-l
Limpia la pantalla, volviendo a imprimir la línea actual arriba.
C-k
Mata (matar texto significa borrar texto de la línea, pero guardándolo para su uso posterior) el texto desde la posición actual del cursor hasta el final de la línea.
M-d
Mata desde la posición actual del cursor hasta el final de la línea
M-d
Mata hasta el final de una palabra.
M-SUPR
Mata desde el cursor hasta el final de la palabra actual, o, si entre palabras, hasta el principio de la palabra anterior. Los límites de las palabras son los mismos que usa M-f
M-DEL
Mata desde la posición del cursor hasta el inicio de la palabra actual, o, si entre palabras, hasta el principio de la palabra anterior. Los límites de las palabras son los mismos que los usados por M-b
C-w
Mata desde el cursor hasta el espacio en blanco anterior. Esto es diferente que M-SUPR porque los límites de las palabras difieren.
C-y
Pega el texto recientemente matado de nuevo al buffer del donde se encuentra el cursor.
M-y
Rota el kill-ring, y pega lo que está al tope. Solo puedes hacer esto si la instrucción anterior es C-y o M-y