Path: csiph.com!weretis.net!feeder9.news.weretis.net!news.quux.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail From: Patricia Ferreira Newsgroups: pt.comp.programacao Subject: Re: hackers Date: Sun, 01 Dec 2024 11:17:43 -0300 Organization: A noiseless patient Spider Lines: 174 Message-ID: <87o71vpjw8.fsf@example.com> References: <87frpl43k7.fsf@example.com> <87v7wwozkp.fsf@ic.ufrj.br> <871pzjxdut.fsf@example.com> <87r07jvyp0.fsf@example.com> <87cyj1rgtk.fsf@example.com> <877c97lxmy.fsf@example.com> <87seruyl47.fsf@lispclub.com> <874j4a4zee.fsf@ic.ufrj.br> <871pzbjlvn.fsf_-_@lispclub.com> <87wmh3hyl7.fsf@lispclub.com> <87iksnyt9k.fsf@example.com> <87plmvhrnj.fsf@lispclub.com> <874j46x0hm.fsf@example.com> <871pzaqcyc.fsf@lispclub.com> <87frnqszia.fsf@example.com> <87y115rm3q.fsf@example.com> <87ttbszihl.fsf@lispclub.com> <87y113lim7.fsf_-_@example.com> <878qt3mu3q.fsf@lispclub.com> <874j3rxov4.fsf@example.com> <8734jam0tl.fsf@lispclub.com> MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit Injection-Date: Sun, 01 Dec 2024 15:17:50 +0100 (CET) Injection-Info: dont-email.me; posting-host="edd0e73dc7fc909cb92900259cdfc87f"; logging-data="2686578"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX19BreFFqpziui0a9UUTjJQB0EpuPMB7l2E=" Cancel-Lock: sha1:W1Xd/DB4EKQopwLyoz7oG5L55XM= sha1:iA8N7rqNmSSAGiDnkcxMiPJ/BUw= Xref: csiph.com pt.comp.programacao:364 Daniel Cerqueira writes: > Patricia Ferreira writes: > >> Daniel Cerqueira writes: >> >>> Patricia Ferreira writes: >>> >>>> Daniel Cerqueira writes: >>>> >>>> [...] >>>> >>>>>>>>> O nome é na verdade Steve/n/ Levy. Ele escreveu >>>>>>>>> >>>>>>>>> Hackers (Heroes of the Computer Revolution) >>>>>>>>> Steven Levy, Dell Publishing, 1984, ISBN 0-385-19195-2. >>>>>>>>> >>>>>>>>> e é lá que ele diz que Stallman é o ``The Last of the Hackers''. Quero >>>>>>>>> ler esse livro---não sabia que existia. Valeu mesmo. >>>>>> >>>>>> Aí, Daniel, estou curtindo *muito* esse livro. >>>>> >>>>> Boa! :-) >>>>> >>>>> Porquê? >>>> >>>> Conta a história de hackers da década de 50, 60, 70. (E é por aí onde >>>> estou até o momento.) É muito bem escrito também e *muito* divertido. >>>> Steven Levy dá uma olhada na personalidade da pessoa, na psicologia >>>> dela. Nós aqui podemos não ser famosos como eles, mas talvez >>>> compartilhemos dos mesmos jeitos de viver. Tinha duas reuniões marcadas >>>> pra hoje à tarde---uma de 13h as 15h e outra de 15h as 17h. Ambas foram >>>> adiadas! Assim teremos um dia inteiro de puro hacking. >>> >>> Vai dando noticias sobre a tua leitura deste livro :-) >> >> Eis um trecho do capítulo 2, ``The Hacker Ethic''. >> >> --8<-------------------------------------------------------->8--- >> Mistrust Authority, Promote Decentralization. >> >> The best way to promote this free exchange of information is to have >> an open system, something which presents no boundaries between a >> hacker and a piece of information or an item of equipment that he >> needs in his quest for knowledge, improvement, and time on-line. The >> last thing you need is a bureaucracy. Bureaucracies, whether >> corporate, government, or university, are flawed systems, dangerous in >> that they cannot accommodate the exploratory impulse of true hackers. >> Bureaucrats hide behind arbitrary rules (as opposed to the logical >> algorithms by which machines and computer programs operate): they >> invoke those rules to consolidate power, and perceive the constructive >> impulse of hackers as a threat. >> --8<-------------------------------------------------------->8--- >> >> Concordo muito com isso. Por isso todo mundo no meu sistema tem acesso >> total. A ideia é que cada um possa configurar o sistema da forma que >> quiser, mexer nas coisas dos outros---melhorar as coisas. Isso sim é um >> lance legal. Tem muito mais passagens legais. Vou compartilhar mais >> com você. Eis mais uma. Conheça Lee Felsenstein. One place [Feel Felsenstein] sought work was Systems Concepts, the small company which employed MIT veterans Stew Nelson (the phone wizard and coding genius), and TMRC and TX-0 alumnus Peter Samson. Felsenstein was leery of anything to do with MIT; typical of hardware hackers, he was offended at what he considered the excessive purity of those hackers, particularly their insouciance when it came to spreading the technology among the "losers." "Anyone who's been around artificial intelligence is likely to be a hopeless case," he'd later explain. "They're so far removed from reality that they cannot deal with the real world. When they start saying, 'Well, essentially all you need to do is dot dot dot,' I just glaze over and say, 'OK, buddy, but that's the easy part. Where we do our work is the rest of that.'" His suspicions were confirmed when he met diminutive but strong-willed Stew Nelson. Almost instantly, they were involved in a disagreement, an arcane technical dispute which Lee later termed an "I'm-smarter-than-you-are, typical hacker dispute." Stew was insisting that you could pull off a certain hardware trick, while Lee, whose engineering style was shaped by his early childhood paranoia that things might not work, said he wouldn't risk it. Sitting in the big, wooden, warehouse-like structure that housed Systems Concepts, Lee felt that these guys were not as interested in getting computer technology out to the people as they were in elegant, mind-blowing computer pyrotechnics. To Lee, they were technological Jesuits. He was unconcerned about the high magic they could produce and the exalted pantheon of canonical wizards they revered. What about the people? So when Stew Nelson, the archetypal MIT hacker type, gave Felsenstein the equivalent of an audition, a quick design test for a hardware product, Lee did not play the game. He could care less about producing the technological /bon mot/ which Stew was looking for. Lee walked out.'' -- ``Hackers'', Steven Levy, capítulo 9. Lee walked out. Eis uma foto de Lee Felsenstein em 2010: https://en.wikipedia.org/wiki/Lee_Felsenstein#/media/File:Lee_Felsenstein_-Berkeley,_California,_USA-15Dec2010.jpg >>>> Descobri um problema com meu servidor NNTP. Ele talvez esteja entrando >>>> num loop infinito. Não faço ideia do que seja. Estou considerando >>>> aprender a usar o debugging remoto de Lisp pra pegar onde está o loop. Resolvi o problema. Consegui inserir o debugger com alguma dificuldade, mas na verdade não consegui usá-lo como realmente gostaria. Não é porque você consegue colocar um REPL no software que você vá conseguir assistir a tudo que está acontecendo nele. Então não adiantou muito essa ideia. Ontem tive a ideia de rodar o serviço embaixo do truss, o [Tr]acing [U]nix [S]ystem [C]all do FreeBSD. Daí hoje de manhã peguei o problema. Alterei permissões num certo news group sem querer e tentativa de postar nesse news group fazia o servidor entrar em loop infinito---obtinha permission denied, daí assumia que o problema era que alguém já tinha pego aquele nome de arquivo, então incrementava o nome e tentava de novo ad eternum. (Mas o problema só ocorria num determinado news group e eu estava fazendo meus testes no local.test---lol---exatamente pra não interferir em outros grupos, mas o problema de permissão estava num único grupo.) Isso porque o código era (defun save-article-insist (g name-try a) (let ((name (in-dir (format nil "groups/~a/" g) (multiple-value-bind (name _) (ignore-errors (save-article-try name-try a)) name)))) (if name 'article-saved (save-article-insist g (1+ name-try) a)))) Ainda bem que fui muito paciente e não atualizei o código-fonte até descobrir o problema porque ontem mesmo eu já tinha reescrito exatamente esse procedimento pra que nova tentativa fosse feito só quando a exceção for /file-exists/: (note que /name/ é um inteiro) (defun save-article-insist (g name a) (loop for name from name do (in-dir (format nil "groups/~a/" g) (handler-case (save-article-try name a) (sb-ext:file-exists () ;; We might want to log the fact. ) (:no-error () (return name)))))) Se tivesse atualizado o código-fonte, nunca descobriria qual era a falha porque a falha estaria eliminada. Isso é muito ruim porque você leva com você uma sensação de que seu software tem um problema---que sumiu---que você nunca resolveu. Agora tenho certeza que o bug está realmente morto. E porque fiz essas modificações ontem? Porque é aquilo---quero colocar o protótipo em ação o mais rápido possível até pra me encorajar a continuar a escrita. Meti um ignore-errors meses atrás porque nem sabia como tratar cada exceção individualmente. (É meu primeiro programa em Common Lisp.) Agora estou pouco a pouco eliminando essas falhas deixadas de propósito pra não mergulhar em tangentes em hora errada. >>> Para fazer debug de Common LISP acho que existe o TRACE. Apenas >>>estou a aprender a fazer debug em ELisp, pois tem um info a explicar. > > Se quiseres descontrair, tens aqui uns videos/documentários sobre a > cultura hacker: > > https://www.youtube.com/playlist?list=PLBuns9Evn1w-T2RwqMhUnTZbTTe-M-g42 > > Achei-os interessantes. > > (Partilho um link para o youtube porque o invidious já não tem boa > maneira de se ver vídeos). Valeu! A propósito, you've got mail!