Domingos con D. Día 5: Dignidad y el límite de la Excelencia
¿Tu eficiencia es la excusa de otros para no hacer nada? Analizamos la trampa de la «obsesión», las Altas Capacidades y cómo el desapego estratégico es tu mejor herramienta de soberanía en el trabajo.
RADAR: [Cultura & Sistemas] Vol. 3: El Espejo Distorsionado
Recopilatorio estratégico para digerir la Saga III. Herramientas de soberanía visual (DNG), análisis de la sociedad del rendimiento (Byung-Chul Han) y el impacto del crédito social (Nosedive).
XIII. Despertar de la Soberanía
Es hora de pasar de sujeto pasivo a operador activo. Protocolos de desconexión selectiva y recuperación de la autoridad civil.
LUNES ANALÓGICO: El Aburrimiento como Puerto de Carga y la Curiosidad como Brújula
Descubre por qué el aburrimiento es la herramienta más potente para recuperar tu creatividad y tu identidad frente al ruido digital. Protocolo de desconexión incluido.
Domingos con D. Día 4: Determinación y el Fin del Contagio
Descubre cómo blindar tu mente frente a la duda ajena y el acoso. En el Día 4 de «Domingos con D», exploramos la determinación como herramienta de soberanía personal.
RADAR: [Cultura & Sistemas] Vol. 2: La Transparencia Radical
El RADAR de hoy detecta las herramientas de opacidad y las voces que desafiaron al sistema. De Tor a Snowden y Assange: la arquitectura de la transparencia radical.
FRECUENCIA: [ROOT] > Julian Assange: El Arquitecto de la Verdad
Análisis de la arquitectura técnica de WikiLeaks bajo la Filosofía NOI. Por qué Julian Assange es el faro de la soberanía informativa y la excelencia técnica.
LAB #04: Criptografía y Túneles de Comunicación
Aprende a implementar PGP (GnuPG), configurar túneles SSH con ofuscación y verificar la integridad de binarios. Guía técnica de ciberseguridad y privacidad.
LUNES ANALÓGICO: Soberanía Cognitiva y el Fin de la Reacción
En un ecosistema diseñado para la reacción, el papel es el último refugio del pensamiento crítico. Descubre cómo la metodología LAB utiliza el ‘Air-Gap Mental’ para recuperar la soberanía cognitiva y blindar tu independencia frente a los algoritmos.
LAB #05 Arquitectura de Datos Locales: el Fin de la Nube Traicionera
Si no tienes el control físico del bit, no eres dueño de la información. Aprende la Regla 3-2-1 de resistencia y cómo usar VeraCrypt para blindar tus datos fuera de la red.

Lo que dice la gente: