Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with cifrado

  1. Got Root :hispagatos: # :idle: (rek2@hispagatos.space)'s status on Thursday, 10-Aug-2023 04:18:43 UTC Got Root :hispagatos: # :idle: Got Root :hispagatos: # :idle:

    Decir que no me importa el derecho a la privacidad por que no tengo nada que esconder, es tan idiota como decir no me importa que nos quiten la libertad de expresion por que no tengo nada que decir.
    #privacidad #descentralizar #e2ee #cifrado #culturaHacker #eticahacker

    In conversation Thursday, 10-Aug-2023 04:18:43 UTC from hispagatos.space permalink
  2. CAPETOX (capetok@mastodon.social)'s status on Monday, 31-Jul-2023 18:14:15 UTC CAPETOX CAPETOX

    ¿Qué es mejor que la confianza?
    Transparencia.

    Así reza el encabezado de la pagina web de #Código #Abierto de #Threema, la aplicación de #mensajería #instantánea con #cifrado de extremo a extremo, identificación anónima y que no guarda datos de sus usuarios.

    A veces no basta con que una aplicación te diga que es #segura o que respeta tu #privacidad, cuando el código es abierto cualquiera puede verificarlo y esa es la mejor garantía para tu tranquilidad.

    https://threema.ch/en/open-source

    In conversation Monday, 31-Jul-2023 18:14:15 UTC from mastodon.social permalink

    Attachments


    1. https://files.mastodon.social/media_attachments/files/110/809/997/576/844/823/original/fcd9f7da212a69a0.png
  3. Toni :mastodon: (coloco@mastodon.social)'s status on Wednesday, 19-Jul-2023 11:19:16 UTC Toni  :mastodon: Toni :mastodon:

    #Cifrado de #Hitler a #Franco.

    Ni end to end , ni omemo, ni na de na.

    Imposible de interferir.

    In conversation Wednesday, 19-Jul-2023 11:19:16 UTC from mastodon.social permalink

    Attachments


    1. https://files.mastodon.social/media_attachments/files/110/740/475/382/064/739/original/c2a41af0d3d214fd.jpg
  4. cr0n0s:~🐧📡⌨️ 🛠️ # (cr0n0s@social.tchncs.de)'s status on Monday, 06-Mar-2023 23:04:55 UTC cr0n0s:~🐧📡⌨️ 🛠️ # cr0n0s:~🐧📡⌨️ 🛠️ #

    Expertos descubren falla en algoritmo de cifrado resistente a la cuántica
    https://underc0de.org/foro/index.php?topic=49359.0 #cifrado

    In conversation Monday, 06-Mar-2023 23:04:55 UTC from social.tchncs.de permalink

    Attachments

    1. Expertos descubren falla en algoritmo de cifrado resistente a la cuántica
      from https://www.facebook.com/underc0de
      Un grupo de investigadores ha revelado lo que dice es una vulnerabilidad en una implementación específica de CRYSTALS-Kyber, uno de los algoritmos de cifrado elegidos por el gobierno de Estados Unidos como resistente a la cuántica el año pasado. El exploit se relaciona con ataques de canal lateral en implementaciones enmascaradas de hasta quinto orden de CRYSTALS-Kyber en CPU ARM Cortex-M4, dijeron Elena Dubrova, Kalle Ngo, y Joel Gärtner del KTH Royal Institute of Technology en un artículo.
  5. gatooscuro@mstdn.social's status on Saturday, 22-Oct-2022 02:11:32 UTC gatooscuro gatooscuro

    Excelentes herramientas para cifrar archivos

    Al día de hoy Internet ha dejado de ser lo que fue en su momento o quizás nunca lo fue en material de seguridad/privacidad, solo que gracias a personajes cómo Edward Snowden o Julian Assange (entre otros) somos más conscientes de dicha vulnerabilidad mundial gracias a programas cómo PRISM o

    https://gatooscuro.xyz/excelentes-herramientas-para-cifrar-archivos/

    #Uncategorized #cifrado #gatooscuro #privacidad #seguridad #truecrypt #veracrypt

    In conversation Saturday, 22-Oct-2022 02:11:32 UTC from mstdn.social permalink

    Attachments


    1. https://media.mstdn.social/media_attachments/files/108/994/817/593/114/448/original/9636b983d5fe9292.jpg
  6. Sursiendo (sursiendo@mastodon.social)'s status on Friday, 23-Sep-2022 17:20:47 UTC Sursiendo Sursiendo
    • Colectivo Disonancia

    Utilizar el #cifrado en nuestras comunicaciones es una manera efectiva de enfrentar la vigilancia.

    Conoce más sobre esta disciplina en la nueva publicación de @cdisonancia 👉 Introducción a la #Criptografía Digital

    Consulta aquí ➡️https://colectivodisonancia.net/zines

    In conversation Friday, 23-Sep-2022 17:20:47 UTC from mastodon.social permalink

    Attachments


    1. https://files.mastodon.social/media_attachments/files/109/048/413/981/419/224/original/abd3e9d9626bf2a6.jpg
  7. TEDIC (tedicpy@mastodon.social)'s status on Tuesday, 01-Feb-2022 17:24:36 UTC TEDIC TEDIC

    Matrix/Element: la mensajería del futuro (ya llegó) (parte 1)

    La historia de los mensajeros es fascinante: desde ICQ hasta Whatsapp, pasando por MSN, las BBS, Jabber (XMPP), gTalk  y decenas de otros. La discusión es más que interesante y el siguiete cómic describe uno de los problemas que encontramos en la actualidad:

    https://www.tedic.org/matrix-element-la-mensajeria-del-futuro-ya-llego-parte-1/

    #Privacidad #cifrado #Element #Matrix #Signal #softwarelibre #Telegram #WhatsApp

    In conversation Tuesday, 01-Feb-2022 17:24:36 UTC from mastodon.social permalink

    Attachments


    1. https://files.mastodon.social/media_attachments/files/107/722/958/006/568/970/original/e8c6a4fa78112389.jpg
    2. Matrix/Element: la mensajería del futuro (ya llegó) (parte 1)
      from TEDIC
      La historia de los mensajeros es fascinante: desde ICQ hasta Whatsapp, pasando por MSN, las BBS, Jabber (XMPP), gTalk y decenas de otros. La discusión es más que interesante y el siguiete cómic describe uno de los problemas que encontramos en la actualidad: Chat Systems por xkcd con CC BY NC 2
  8. Colectivo Disonancia (cdisonancia@mstdn.io)'s status on Tuesday, 18-Jan-2022 15:21:04 UTC Colectivo Disonancia Colectivo Disonancia

    Cuando las comunidades se organizan, producen información sensible que requiere ser protegida. Compartimos algunas guías de #GPG para #cifrar nuestra información y comunicaciones: https://colectivodisonancia.net/gpg/ #cifrado

    In conversation Tuesday, 18-Jan-2022 15:21:04 UTC from mstdn.io permalink

    Attachments

    1. Cifrado con GPG
      from Colectivo Disonancia
      GPG es una herramienta de cifrado que permite reguardar la comunicación de nuestras organizaciones y contactos. Cifrando construimos autonomía en la lucha contra la vigilancia y el capital.
  9. Fede (fede@mastodon.la)'s status on Tuesday, 23-Nov-2021 13:53:39 UTC Fede Fede

    GPG Lacre

    Hoy, 23 de Noviembre, a partir de las 10 y hasta las 11.30 (horario central de Europa, https://time.is/es/CET), tendrá lugar una webinar (en inglés) patrocinada por NLnet (https://nlnet.nl/), sobre el futuro de OpenGPG, en el que nuestro compañero Muppeth, fundador de Disroot.org, expondrá brevemente acerca de GPG Lacre, nuestro proyecto de cifrado del buzón de correo electrónico.

    ¿Qué es Lacre?
    Es un filtro de contenido para Postfix que cifra automáticamente el correo electrónico entrante no cifrado usando PGP o S/MIME. Lacre es es la continuación del proyecto "GPG Mailgate" para proveer cifrado de correo basado en GnuPG para los correos electrónicos almacenados.

    Todos los correos entrantes se cifran automáticamente con la clave pública del usuario antes de ser guardados en el servidor. Se trata de una solución de cifrado del lado del servidor, mientras que el control de las claves de cifrado está totalmente en manos del usuario final y las claves privadas nunca se almacenan en el servidor.

    Página del Proyecto:
    https://git.disroot.org/Disroot/gpg-lacre

    Página de la webinar de NLnet:
    https://bbb.tbm.tudelft.nl/b/joo-tbi-hso-o35

    #disroot #lacre #cifrado #GnuPG

    In conversation Tuesday, 23-Nov-2021 13:53:39 UTC from mastodon.la permalink

    Attachments

    1. Central European Time - exact time now - Time.is
      Hora exacta, zona horaria, diferente zona horaria, salida del sol/puesta del sol y datos clave para Central European Time (CET).
    2. NLnet; Welcome to NLnet Foundation

    3. BigBlueButton
      The faculty of TBM at TU Delft has set up this instance of BigBlueButton as a pilot for faculty, staff and students at TU Delft and elsewhere to use for online learning during the closure of the university due to measures to contain the COVID-19 Pandemic. Feel free to use it, but we do not provide any guarantees on the availability and reliability of this service!
  10. Colectivo Disonancia (cdisonancia@mstdn.io)'s status on Wednesday, 15-Sep-2021 21:05:24 UTC Colectivo Disonancia Colectivo Disonancia

    El #cifrado ha tomado distintas formas en la historia, resistiendo y adaptándose a las estrategias del poder. Usarlo en nuestras comunicaciones es una manera efectiva de enfrentar la #vigilancia de Estados y Corporaciones. Conoce cómo implementarlo: https://colectivodisonancia.net/herramientas/introduccion-a-la-criptografia-digital/

    In conversation Wednesday, 15-Sep-2021 21:05:24 UTC from mstdn.io permalink

    Attachments


  11. Dausacker (dausacker@gnusocial.net)'s status on Friday, 01-Nov-2019 11:30:26 UTC Dausacker Dausacker
    Compartilhado via Fedilab

    @sursiendo@mastodon.social 🔗 https://mastodon.social/users/sursiendo/statuses/103058793973732879
    -
    "Sí y mil veces sí al cifrado"

    Comunicado conjunto de colectivos y organizaciones frente a la petición de Gobiernos #FVEY de eliminar el #cifrado en los servicios de mensajería

    #GobiernoEspía
    #DerechosDigitales
    #redessociales
    #vigilancia
    #bigdata

    https://sursiendo.org/blog/2019/10/si-y-mil-veces-si-al-cifrado/
    In conversation Friday, 01-Nov-2019 11:30:26 UTC from gnusocial.net permalink

    Attachments



  12. Sursiendo (sursiendo@mastodon.social)'s status on Thursday, 31-Oct-2019 20:06:38 UTC Sursiendo Sursiendo
    • Sursiendo

    "Sí y mil veces sí al cifrado"

    Comunicado conjunto de colectivos y organizaciones frente a la petición de Gobiernos #FVEY de eliminar el #cifrado en los servicios de mensajería

    #GobiernoEspía
    #DerechosDigitales
    #redessociales
    #vigilancia
    #bigdata

    https://sursiendo.org/blog/2019/10/si-y-mil-veces-si-al-cifrado/

    In conversation Thursday, 31-Oct-2019 20:06:38 UTC from mastodon.social permalink

    Attachments


    1. https://files.mastodon.social/media_attachments/files/021/130/590/original/fb9ae9d651db7816.png
  13. 🅹x🅝🅰🅓🅰 (johnada@snarl.de)'s status on Tuesday, 24-Sep-2019 08:23:39 UTC 🅹x🅝🅰🅓🅰 🅹x🅝🅰🅓🅰
    Algunos consejos para ayudar a mejorar en algo la privacidad de #Firefox

    heptagrama.com/mejor-configura…

    En mi caso, debo añadir las siguientes extensiones:

    - #Chameleon, una aplicacion que ayuda a cambiar aleatoriamente la #huelladigital y muchas de las caracteristicas del #navegador, para asi confundir a los servicios de #tracking y a los #vigilantes de la bahia

    - #HTTPSEveryhere, ayuda a identificar e intentar cerrar escapes de informacion por la falta de #cifrado en las comunicaciones entre el navegador y las #webs que visitamos / un gran aporte de la #eff

    - #WaybackMachine, es una aplicacion que nos puede ayudar a respaldar sitios webs o a visitarlos, si estan caidos o usamos #TroBrowser, en el portal de #archiveORG

    - #FixedZoom, no es propiamente una ayuda para la #privacidad, pero si para aquellos con problemas a la vista, ya que aumenta de tamaño las #fuentes o fonts de los sitios que visitamos

    - #uBlockOrigin, desde el escandalo que provoco el descubrimiento de que #adblock habria estado negociando "permisos especiales" para injectar publicidad desde ciertos sitios, decidi cambiarme a este bloqueador, que hasta ahora me ha funcionado muy bien

    - #descentraleyes / #privacybadger, son aplicaciones con fines similares, es decir, el bloquear a los sitios que usan el #tracking para seguir nuestros pasos por la #internet. En lo personal he tenido algunos problemas tecnicos con #privacy #badger de la #eff, pues al parecer no trabaja muy comodamente con otros complementos, terminando por bloquear el acceso total a muchos sitios, lo que hace la experiencia de navegacion bastante fastidiosa. Quisas otros tengan mejor suerte que yo.

    - #noscript, ¿necesita descripcion o comentarios? Ok, esta aplicacion nos permite bloquear el #javascript y muchos de los #scripts que son potencialmente dañinos tanto para la #seguridad de nuestra maquina como para la #privacidad y el #anonimato.

    Hay muchas extensiones mas que hacen tareas similares, pero yo me he ahorrado el añadirlas a esta lista, ya que instalar demasiadas de estas en Firefox nos provocara que unas entorpezcan el trabajo de otras y solo consigamos un navegador inservible para hacer su trabajo basico...
    In conversation Tuesday, 24-Sep-2019 08:23:39 UTC from snarl.de permalink
  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 13-Sep-2019 16:22:19 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Introducción a la Criptografía Digital

    La criptografía siempre se ha adaptado a las estrategias del poder y ha construido maneras de resistirlas. Usar #cifrado en las comunicaciones de nuestras organizaciones es una manera efectiva de enfrentar la #vigilancia de Estados y Corporaciones. Conoce su historia y cómo implementarlo aquí: wp.me/P9Vqtn-6s

    #autodefensadigital #criptografía #vigilanciamasiva #ñ #gpg #pgp #autonomia #p2p

    In conversation Friday, 13-Sep-2019 16:22:19 UTC from pod.geraspora.de permalink
  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 30-Aug-2019 20:55:00 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Alan Turing - El Padre De La Computación

    #AlanTuring #Turing #ciencia #matemáticas #computación #criptografía #criptoanálisis #lógica #ordernador #computadora #científico #desciframiento #genio #gay #inteligencia #InteligenciaArtificial #tecnología #SegundaGuerraMundial #cifrado #Nazi #máquina #Enigma #BletchleyPark #ReinoUnido #ñ

    In conversation Friday, 30-Aug-2019 20:55:00 UTC from pod.geraspora.de permalink
  16. Cooperativa Tierra Común (tierra_comun@social.coop)'s status on Monday, 29-Jul-2019 16:06:37 UTC Cooperativa Tierra Común Cooperativa Tierra Común

    #cifrado de carpeta home con #eCryptfs en sistemas #GNU #Linux #cuidadocolectivo #tutorial hicimos esta documentación, ojala les sirva ->
    https://soporte.tierracomun.org/tierracomun/documentacion/wikis/Cifrado_de_home_eCryptfs

    In conversation Monday, 29-Jul-2019 16:06:37 UTC from social.coop permalink

    Attachments


    1. https://social-coop-media.ams3.cdn.digitaloceanspaces.com/media_attachments/files/003/248/319/original/37afd1813a658c3a.jpg
  17. Cooperativa Tierra Común (tierra_comun@social.coop)'s status on Monday, 29-Jul-2019 15:43:49 UTC Cooperativa Tierra Común Cooperativa Tierra Común

    si aun no usas #softwarelibre y tienes #windows10 puedes cifrar tu dispositivo con #Bitlocker, hicimos este tutorial -> https://soporte.tierracomun.org/tierracomun/documentacion/wikis/activacion-de-bitlocker-en-windows10 #cifrado #cuidadocolectivo #windows

    In conversation Monday, 29-Jul-2019 15:43:49 UTC from social.coop permalink

    Attachments


    1. https://social-coop-media.ams3.cdn.digitaloceanspaces.com/media_attachments/files/003/248/229/original/a1e49261a637fa52.jpg
  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 25-Jul-2019 18:22:54 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Evita ser víctima de las puertas traseras universales de Intel y AMD

    Solo usa computadoras certificadas por la Fundación del Software Libre

    La "Maquina Gestora de Intel" (Intel Management Engine) es una #computadora #autónoma e #integrada en todos los procesadores #Intel de computadoras de #escritorio, #portátiles y #servidores desde el año 2006. Consiste en un #procesador ARC (remplazado por otro tipo en versiones más recientes), #almacenamiento temporal, un temporizador y un #interfaz de comunicación cifrado que está conectado a otros #componentes adicionales tales como una unidad #criptográfica, unidades de almacenamiento #ROM y #RAM internas y la función de acceso directo a la memoria ( #DMA ) del #sistema #operativo anfitrión, así como también posee la habilidad de #reservar un #sector de la #memoria RAM externa para expandir la memoria limitada de la #máquina #gestora. Por si fuera poco, esta #puerta #trasera también cuenta con acceso independiente a la red ( #Internet ) con su propia #dirección #MAC diferente a la del #dispositivo de #red.

    El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente #interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma #electrónica #criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.

    La aplicación #AMT (Active Management Technology), parte de la serie Intel "vPro", es un servidor web que permite que las #agencias de #espionaje y #atacantes #remotos puedan #encender o #apagar el equipo y #acceder a toda la #información de la computadora: en pocas palabras, esto permite que los #espías remotos tomen el #control #total del equipo. Esto lo pueden hacer aún cuando la computadora esté #apagada por medio de la #funcionalidad de encendido por red local ( #Wake-on-LAN ). Aunque el flujo de datos envíado a las agencias de espionaje esté cifrado con #SSL / #TLS (¡vaya consuelo!), es bien sabido que estos #protocolos han tenido #vulnerabilidades muy bien #documentadas que ya han sido aprovechadas para desarrollar #rootkits, #keyloggers y así lograr el control #secreto de todas las #funciones de la computadora. El tener #acceso a todos los #datos de la memoria significa que las agencias de espionaje tienen acceso a todos los #archivos abiertos, a todas las #aplicaciones, a un #registro de todas las #teclas oprimidas, etc.

    Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes #digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.

    En las versiones 7.0 de la máquina gestora en procesadores de #segunda #generación de Intel #Core #i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades #omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos #abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave #amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.

    En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada #completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos #compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.

    Debido a la verificación de la firma electrónica, la #posibilidad de #desarrollar un remplazo del programa de la máquina gestora es básicamente #imposible. La única #entidad #capaz de #remplazar dicho programa es Intel. La máquina gestora incluye código privativo sujeto a #licencias de #terceras #partes, por lo que Intel no podría #revelar el código #legalmente aunque así lo quisiera. Aunque otras #personas desarrollen programas para remplazar para la máquina gestora, estos no funcionarían si no son #firmados #digitalmente por Intel. Por lo tanto, la máquina gestora de Intel es #irremediablemente #privativa y tivoizada.

    Por años el #proyecto #Coreboot ha estado #presionando a Intel, pero este se ha #negado #rotundamente a #cooperar. Muchos #desarrolladores de Coreboot y otras #compañías han tratado de #presionar a Intel para que coopere; es decir, que publique el #código #fuente de la máquina gestora. Incluso #Google, compañía que vende #millones de #computadoras #Chromebooks (con Coreboot pre-instalado), no ha podido lograr #persuadir a Intel.

    Incluso cuando Intel ha llegado a cooperar, este no publica el código fuente y solo da #información #limitada ( #especificaciones #técnicas ) bajo #estrictos #acuerdos de #confidencialidad. Ni siquiera las #empresas #fabricantes de computadoras reciben el código fuente de Intel y se ven #obligadas a incluir las #porciones #binarias ( #blobs ) tal como se las da Intel.

    En #resumen, la máquina gestora de Intel y sus programas son #puertas #traseras #universales con acceso y control total de la computadora y representan una #terrible #amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso #completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica #evitar #usar todas las generaciones recientes de procesadores de Intel.

    ¿Y qué hay con AMD?

    #AMD tiene su #propia #versión de la máquina gestora llamada AMD Platform Security Processor ( #PSP ) que presenta las mismas amenazas de seguridad que la de Intel. El PSP es un procesador #ARM #autónomo e #integrado en el procesador #principal y como tal tiene la #habilidad de #ocultar su propio código de #ejecución, obtener los #datos de la memoria RAM como #claves de #cifrado, datos #personales #confidenciales, #historial de #navegación, teclas oprimidas, etc. En teoría, cualquier #entidad #hostil que cuente con la clave de firma digital de AMD puede #instalar #software #maligno que solo podría ser eliminado por medio de #herramientas #especializadas y una versión #íntegra del programa PSP. Además, al igual que con Intel, se han descubierto diversas vulnerabilidades que ya han sido #demostradas en el #pasado y lo más #probable es que haya más en el código privativo del PSP. Dichas vulnerabilidades permiten que agencias de espionaje y #criminales #informáticos logren #monitorear y controlar cualquier computadora que tenga el PSP de AMD sin que el usuario tenga #conocimiento de ello.

    Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.

    ¿Entonces qué puedo usar?

    Por ahora la manera más #sencilla y #confiable de evitar las puertas traseras universales de Intel y AMD es usar únicamente computadoras que han obtenido la certificación RYF de la Fundación del Software Libre. Aunque estas computadoras certificadas aún contienen modelos anteriores de procesadores Intel o AMD, las puertas traseras en ellos han sido eliminadas o desactivadas y por lo tanto proveen mayor seguridad y privacidad siempre y cuando se utilicen única y exclusivamente con sistemas operativos completamente libres.


    #NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #México #España #Colombia #Argentina #Perú #Peru #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #Guatemala #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Panama #Uruguay

    In conversation Thursday, 25-Jul-2019 18:22:54 UTC from pod.geraspora.de permalink
  19. Cooperativa Tierra Común (tierra_comun@social.coop)'s status on Wednesday, 24-Jul-2019 21:43:25 UTC Cooperativa Tierra Común Cooperativa Tierra Común

    puedes descargar nuestra llave #PGP desde nuestra página -> https://tierracomun.org/contacto/ o desde las servidoras de llaves #cifrado #softwarelibre #autodefensadigital

    In conversation Wednesday, 24-Jul-2019 21:43:25 UTC from social.coop permalink

    Attachments


  20. Galip (Inactive) (galipesc@bobinas.p4g.club)'s status on Thursday, 18-Jul-2019 05:16:25 UTC Galip (Inactive) Galip (Inactive)
    Parece que estará listo pronto... sobre cifrado con #openpgp https://panela.in/y/a

    cifrado #paratodes #cifradoentodaspartes

    In conversation Thursday, 18-Jul-2019 05:16:25 UTC from Yaics permalink

    Attachments


  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.