¿Cómo has luchado contra el bullying?

Fui intimidado durante un año en la escuela, cuando tenía 12-13 años.

Entonces, solía llorar todos los días frente a toda la clase porque solían burlarse tanto de mí, quitándome mis cosas, diciendo cosas malas sobre mí, hablándome groseramente e incluso alentando a algún extraño a golpearme. Ninguna chica quería ser amiga mía.

Tenía que tolerar todo, ya que no tenía otra opción. Mi madre vio que me estaba afectando mentalmente, así que en la reunión de padres y maestros, se quejó ante el maestro de clase sobre este acoso. La maestra de clase lo escuchó, lo entendió y ella llevó este asunto al coordinador. Pero, el coordinador MISUNDERSTOOD la situación y ella lo tomó por “víspera burlas” por desgracia. Llamó a los chicos y comenzó a regañarlos por las burlas. Llegué a saber esto más tarde, ya que todos comenzaron a preguntarme por qué se quejaba mi madre. Les dije lo que mi madre había dicho. Pero, no me creyeron, creo. La intimidación se detuvo solo en cierta medida, no por completo. Y ahora todos estamos en diferentes universidades. Entonces, creo que hasta hoy los matones ni siquiera saben cuánto me han afectado mentalmente. Mi vida ha cambiado después de la intimidación porque fue un gran daño mental. Y desearía haberlos golpeado o haber hecho algo, pero estaba tan débil. así que puedes decir que mi madre realmente luchó por mí (hizo lo que pudo por mí como madre) y, por otro lado, no sabía cómo manejar la situación.

¿Sabes por qué tu reputación ha sido destruida en línea? Es similar a que alguien te implante cáncer y luego te ofrezca extirparlo. ¿Cómo? Desde 2006, se vendió un SQL propietario para violar sitios web y cambiar la forma en que los motores de búsqueda podrían encontrarlos. Esta llamada “técnica genial”, esta basada en un lenguaje de consulta estructurado o SQL. SQL es un lenguaje de programación estándar para administrar bases de datos, pero si se inyecta en el sitio web de alguien sin su permiso y con fines de lucro, es ilegal. Las inyecciones SQL a menudo se usan en el robo de identidad del sitio web y otros ataques cibernéticos.
Muchos, pero no todos, los entusiastas estaban en mi informe de video que publiqué en 2012. Ver –