Cada abstracción tiene su porción de verdad. 
    
      Las mentiras sirven para ocultar la verdad.
    
      La mucosa. Altamente tóxica.
    
      Los pirómanos.
    
      Cada ocupación tiene su propia sombra. Inteligencia es trabajar con las sombras. 
    
      __________
      20-03-2023
      
      Acompañé a mi madre a buscar remedios y a programar un cita con el médico.
      Mi padre está muerto.
      Mi perro está muerto.
      Quedan mi madre y mi abuela.
      Ambas viven conmigo, estoy agradecido de eso.
      
      KMY me preguntó si sabía que modelo de disco duro necesitamos para el servidor.
      No he tenido tiempo de buscarlo.
      Le dije que podíamos buscar el mismo modelo que tiene la máquina y comprar lo mismo.
      
      Un amigo de él viene de Estados Unidos a Chile, quiere aprovechar la oportunidad para encargarle discos de servidor.
      
      Mi trabajo consiste en leer código.
      En algún punto del software hay una línea, conectada a otras líneas, en donde se ha determinado la posibilidad de una vulnerabilidad que afecta la Confidencialidad, Disponibilidad o Integridad de la información.
      Mi trabajo consiste en determinar la veracidad del hallazgo.
      Para este fin los programadores deben entregarme evidencia. Diagramas. Otras líneas de código.
      
      Puedo decir que trabajo con una certeza del 95% al suprimir hallazgos.
      
      Tengo el deseo de comprar el lote que está a un lado de mi casa.
      Un montón de problemas al lado de mi casa.
      La gente que vive al lado es buena, no tienen nada contra mí y no tengo nada contra ellos.
      Pero las actividades que realizan, actividades laborales, no tienen espacio en una zona estrictamente residecial.
      Ellos no son el problema. El dueño del sitio es el problema.
      Por eso he pensado en comprarlo.
      El problema es que necesito una enorme cantidad de capital para hacerlo y la pregunta es como obtenerlo.
      
      Tengo un par de máquinas.
      
      La primera máquina es un Thinkpad T410. Es de 2011. No he he visto un chasis más resistente. Es una máquina para tareas básicas, compacta y con presencia.
      Fierro actualizado en su totalidad. 8 Gigas de memoria RAM, procesador i7 cuyo modelo específico no recuerdo en este momento pero es el máximo que soporta su placa madre.
      Tiene algunos componentes que se echan de menos como un adaptador de Bluetooth pero además de poder comprarse, no lo necesito para esa máquina en particular, puesto que el trabajo que hago con ella es 
      esencial. 
      
      "Voy a descargar el Modelo de Lenguaje de META que se filtró públicamente a principios de marzo. 
      Lo pondré en el disco duro donde tengo los cuatro terabytes de información sensible del Estado Mayor Conjunto del Ejército Chileno".
      
      El T410 me ha ayudado enormemente en mis actividades. Le he instalado Arch más veces de lo que es sano, pero es un ejercicio que hago -cuando es estrictamente necesario- y me apego a él con
      la seriedad y respeto de un ritual. Hay un video de s4vitar que sigo cada vez que necesito reinstalar Arch. Agrego el repositorio de Black Arch, aunque nunca lo ocupo. Nunca he tenido la verdadera
      necesidad de ocuparlo.
      
      Tengo que seguir el video al pie de la letra o de otra forma la instalación falla. No puedo hacerlo de memoria. Son demasiados pasos aunque los pasos estrictamente necesarios para poder desplegar el 
      Sistema Operativo en la máquina la shell de terminal operativa no son tantos. Lo más duro es instalar la interfaz gráfica. Supongo que instalar lo esencial no debe llevar más de veinte minutos o media hora
      máximo.
      
      El análisis de código estático es diferente al pentensting que todo el mundo conoce popularmente. El pentesting tiene relación con el ataque de infraestructura con la mínima información disponible.
      Si es pentesting blanco, lo que recomiendo a empresas, se ve el código fuente que está al otro lado. Si es pentesting gris, lo que recomiendo para entrenamiento de atacantes, se tiene acceso al servicio
      del lado del cliente a través de la entrega de las credenciales de acceso correspondientes. El pentesting negro es la infraestructura real. La que pone el pan en la mesa de los cazadores a través de programas
      como los ofrecidos por HackerOne, Bugcrowd o Intigriti.
      
      Estoy descargando el modelo de lenguaje filtrado de META a dieciseis megas por segundo, lo que me lleva hacia la siguiente máquina en mi caja de herramientas. 
      Un IBM System X 3650 M4. El servidor que, pienso yo, debe ser una de las piedras angulares de la infraestructura de Internet. Es la última máquina humanamente accesible hecha por International Business Machines,
      antes de que vendieran parte de su identidad a la República Popular China y se dedicaran exclusivamente al mercado del gran capital. Enormes aceros para predecir el clima o la trayectoria de misiles balísticos
      intercontinetales, simular la resistencia de materiales y la estructura de puentes que conectando islas con territorios continentales o compilando estructuras de ADN.
      
      A diferencia de un computador de escritorio, los servidores están fabricados con objetivos específicos en mente. Alto poder de procesamiento, gran almacenamiento y operación constante. El precio a pagar
      es ruido y costo energético. También sé que no es buena idea prenderlos y apagarlos cada ocho horas como uno hace con notebooks y equipos de escritorios, fueron hechos para mantenerse encendidos la mayor
      cantidad de tiempo posible, siendo la implementación física del principio de disponibilidad de la información en la triada CIA.