Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
970x120
El símbolo de la comunidad hacker: hoy hablamos del Glider.

El símbolo de la comunidad hacker: hoy hablamos del Glider.

Redazione RHC : 3 julio 2025 08:16

La cultura hacker es un tema fascinante.

Es una rica fuente de innovación, genio e intuición extravagantes.

De personajes extraños, humor fatalista, memes, pero sobre todo cultura, ingeniería y ciencia.

Pero mientras Linux tiene su pingüino, BSD tiene su demonio y Perl. Su camello, lo que siempre ha faltado históricamente en la comunidad hacker, era un símbolo que representara su historia y cultura. Hoy vamos a hablar del símbolo del hacker: el planeador.

El símbolo del hacker: el planeador.

El gurú del software libre, Richard Stallman, dijo que los hackers tenían en común Apasión por la excelencia y la programación.

Querían que sus programas fueran mejores que otros y que hicieran cosas geniales, y querían hacer algo mucho más emocionante diciendo: «¡Miren qué increíble es esto! ¡Apuesto a que no creían que se pudiera hacer!»

En 1970, el matemático John Conway creó un conjunto de reglas que permitieron la creación de un autómata celular capaz de replicarse, inspirado en John von Neumann, otro matemático que teoriza el concepto de virus informático.

El resultado fue Juego de la Vida, un programa autómata celular restringido por reglas simples que describían su funcionamiento dentro de un tablero de GO.

No hay jugadores, no hay ganadores ni perdedores.

Las reglas de Juego de la Vida

 La simulación de Conway pretende mostrar cómo, a partir de unas simples reglas iniciales, evoluciona la vida, o un comportamiento muy similar a ella. Estas son las reglas:

    1. Regla de la soledad: Una célula que no está adyacente a otras células muere.

    1. Regla de la sobrepoblación: Una célula con más de 3 células adyacentes muere.

    1. Reglas de la reproducción: Nace una célula vacía con tres células adyacentes.

    1. Regla de estasis: Una celda con dos celdas en la misma posición permanece en la misma posición.

Como se muestra en la siguiente ilustración:

Afortunadamente, quienes tenemos fácil acceso a computadoras, podemos descargar y ejecutar el software Golly, una reproducción de código abierto del juego de la vida, pero la primera versión de esta simulación nos remonta a los hackers del MIT, el Tech Model Railroad Club y las máquinas PDP.

El planeador es importante porque, aunque es un modelo simple, puede moverse de forma autónoma dentro del tablero de GO y también puede crear interacciones complejas y difíciles de predecir. Las posibilidades son realmente infinitas y han inspirado a generaciones de hackers a crear resultados realmente asombrosos.

El contexto histórico de Glider

Por supuesto, el contexto histórico de Game of Life lo hace aún más relevante, considerando que se analizó en un famoso artículo de Scientific American en 1970, justo cuando nacieron Internet y Unix.

De hecho, inmediatamente se hizo famoso por su capacidad para crear visualizaciones ricas en expresiones algorítmicas, convirtiéndose en uno de los juguetes más fascinantes para los entusiastas de la informática y los académicos de principios de la década de 1970. Década de 1970.

El planeador, como símbolo, fue propuesto y adoptado en 2003 por Eric Steven Raymond como un «símbolo» de la cultura hacker desde la perspectiva del lenguaje de programación y el sistema operativo utilizado, aunque no sea universalmente reconocido.

Conway dedicó toda su vida A las matemáticas, falleciendo recientemente a los 83 años debido a la COVID-19, aportando contribuciones decisivas para varias teorías que ahora son la base de gran parte de la investigación moderna.

No alcanzó la fama de John Nash, probablemente debido a su personalidad reservada y tímida, aunque sus estudios no lo fueron menos.

Lo que aprendimos

Así que recuerda, cuando uses una camiseta con este símbolo, lo publiques en tu página web o lo muestres de alguna otra manera, Te estás asociando visiblemente con la cultura hacker.

No es exactamente lo mismo que decir que eres un hacker; este es un título honorífico que solo otros pueden otorgarte, pero al usar este símbolo expresas simpatía por los objetivos, valores, estilo de vida y cultura de los hackers.

Es importante tener esto en cuenta.

 

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
HackerHood de RHC revela dos nuevos días cero en productos Zyxel
Di Redazione RHC - 21/10/2025

El investigador de seguridad Alessandro Sgreccia , miembro del equipo HackerHood de Red Hot Cyber, ha informado de dos nuevas vulnerabilidades en Zyxel que afectan a varios dispositivos de la familia ...

Immagine del sito
Vulnerabilidad F5 BIG-IP: ¡266.000 dispositivos en riesgo en todo el mundo! 2.500 en Italia
Di Redazione RHC - 20/10/2025

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (C...

Immagine del sito
El procesador Intel 386 cumple 40 años: comienza la era de los 32 bits
Di Redazione RHC - 20/10/2025

El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...

Immagine del sito
Intel lanza parches urgentes para la nueva variante de Spectre
Di Redazione RHC - 19/10/2025

Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...

Immagine del sito
Ciberataque a aeropuertos europeos: el ransomware Everest se atribuye la responsabilidad
Di Redazione RHC - 18/10/2025

El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. Se trató de un ataque a la cadena de suministro ...