Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 23

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 14-May-2019 14:25:03 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    SSHFS: Montar sistemas de ficheros a través de SSH - ochobitshacenunbyte

    Hablamos de SSHFS, un cliente que nos permitirá montar un sistema de ficheros, basado en FUSE, a través de una conexión SSH. SSHFS utiliza la herramienta SFTP, similar a FTP, para la transferencia de ficheros, pero que funciona mediante cifrado.Si lo comparamos con otros sistemas de ficheros como NFS o SAMBA/CIFS, tiene como ventaja que no requiere ninguna configuración adicional en el lado del servidor. En cambio, debido que a SSHFS, utiliza para funcionar SFTP, todos los datos enviados y recibidos van cifrados, entre el servidor y el cliente. Por lo que el rendimiento, por ejemplo, es peor que con NFS, ya que se utilizan más ciclos del procesador, tanto en el lado del cliente como del servidor.

    https://www.ochobitshacenunbyte.com/2019/05/14/sshfs-montar-sistemas-de-ficheros-a-traves-de-ssh/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Tuesday, 14-May-2019 14:25:03 UTC from pod.geraspora.de permalink

    Attachments


  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 14-May-2019 14:08:36 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Fallo en #WhatsApp permite hackear #Android y #iOS para instalar spyware

    WhatsApp se ha convertido en la aplicación de mensajería más popular de los últimos años. A diario, millones de usuarios envían miles de millones de mensajes a través de ella, confiando principalmente en la estabilidad del servicio y, sobre todo, en la seguridad y privacidad de la plataforma, estando seguros de que sus mensajes no son interceptados gracias al cifrado punto a punto de los chats (cifrado desarrollado por Open Whisper Systems) y a que la aplicación no tiene fallos de seguridad que comprometan nuestros dispositivos. Por desgracia, esto último no siempre se cumple, y es que un nuevo fallo de seguridad zero-day ha puesto en peligro a todos los usuarios de la plataforma.

    Hace algunas horas se daba a conocer un nuevo fallo de seguridad zero-day, es decir, desconocido hasta el momento, que ponía en riesgo la seguridad de los usuarios. Este nuevo fallo de seguridad, registrado como CVE-2019-3568, permite a un atacante ejecutar código de forma remota en los dispositivos que tienen WhatsApp instalado simplemente haciendo una videollamada y enviando una serie de paquetes SRTCP específicos a un número de teléfono concreto.

    https://www.redeszone.net/2019/05/14/fallo-whatsapp-android-ios-instalar-spyware/
    #Ñ #seguridad

    In conversation Tuesday, 14-May-2019 14:08:36 UTC from pod.geraspora.de permalink

    Attachments


  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 13-May-2019 16:22:57 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Así funciona #Windows Sandbox, nueva función de seguridad

    Windows Sandbox es una nueva característica de seguridad que Microsoft incluirá en la próxima actualización de su sistema operativo, Windows 10 May 2019 Update, permitiendo crear un entorno de escritorio temporal mediante una máquina virtual aislada del sistema principal.

    ¿Cuántas veces has descargado un archivo ejecutable de algún lugar sospechoso y has tenido miedo de ejecutarlo? ¿O navegar por algún sitio web no seguro? Ese es el objetivo de Windows Sandbox, ofrecer un entorno seguro para probar cualquier aplicación .exe o .msi (las más peligrosas a ser ejecutables) o visitar un sitio web sospechoso, sin riesgos.

    Microsoft califica Windows Sandbox como «función inteligente», lo que significa que cada vez que se habilita simplemente crea una nueva instalación liviana de Windows (aproximadamente de 100 MB) creando un kernel separado y aislado del PC que lo hospeda. Además, está diseñado para ser «desechable», por lo que una vez que hayamos terminado de ejecutar las aplicaciones y cerremos esta herramienta se eliminará todo el entorno generado.

    La función estará disponible en Windows 10 May 2019 Update o versiones superiores, en ediciones Pro, Enterprise o Education. (No estará soportado en la versión Home). Sus requisitos mínimos de hardware son los habituales para configurar una máquina virtual básica. Un procesador con arquitectura de 64 bits y dos núcleos, al menos 4 GB de RAM y 1 GB de espacio libre en disco duro o SSD.

    https://www.muyseguridad.net/2019/05/13/asi-funciona-windows-sandbox/
    #Ñ #seguridad

    In conversation Monday, 13-May-2019 16:22:57 UTC from pod.geraspora.de permalink

    Attachments


  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 10-May-2019 15:04:09 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    FSP: herramienta que simula procesos de sandboxing para que no infecten nuestro sistema : hackplayers

    Normalmente los desarrolladores de malware programan sus artefactos para que no se disparen si detectan que están dentro de una sandbox o una VM, o incluso la presencia de procesos de análisis. ¿Y si aprovecháramos ésto para proteger nuestro sistema? La idea está clara, simular que nuestra máquina es un sistema de análisis de malware para no infectarnos.

    Fake Sandbox Processes (FSP) es un pequeño script en Powershell que simulará procesos falsos de análisis, sandbox y software de VM que algunos malware intentarán evitar. Podemos descargar el script original hecho por @x0rz aquí o una versión posterior optimizada de Phoenix1747.

    https://www.hackplayers.com/2019/05/fsp-herramienta-que-simula-sandboxing.html
    #Ñ #seguridad #windows

    In conversation Friday, 10-May-2019 15:04:09 UTC from pod.geraspora.de permalink

    Attachments


  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 08-May-2019 18:56:51 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Binance hackeado: roban 7000 BTC en esta plataforma de criptomonedas

    La fiebre de las criptomonedas es cierto que ha disminuido en los últimos meses. El boom que representó especialmente a finales de 2017 y principios de 2018 se agotó. Aun así, son millones de usuarios en todo el mundo los que tienen, en mayor o menor medida, divisas digitales en su poder. Son muchas las plataformas donde podemos intercambiar criptodivisas, pero sin duda la más popular y que cuenta con un mayor número de usuarios es Binance. Hoy nos hacemos eco de un gran ataque sufrido por Binance y que ha supuesto el robo de 7000 BTC. En un artículo anterior vimos qué podemos comprar con un bitcoin y otras criptomonedas.

    https://www.redeszone.net/2019/05/08/binance-hackeado-robo-7000-btc/
    #Ñ #seguridad

    In conversation Wednesday, 08-May-2019 18:56:51 UTC from pod.geraspora.de permalink

    Attachments


  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 07-May-2019 14:27:18 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Pistas que nos indican que una página web es insegura

    Cuando navegamos por Internet son muchos los riesgos de seguridad a los que nos podemos enfrentar. La red se ha convertido en un lugar repleto de información, servicios y plataformas de todo tipo. Utilizamos Internet para buscar información, estar en contacto con otros usuarios, aprender, entretenernos… Las utilidades son muy amplias, así como el gran abanico de páginas web que tenemos disponibles. Pero claro, todas no son legítimas. En este artículo vamos a nombrar 10 pistas que pueden indicar que una página web es insegura o que no es de fiar.

    https://www.redeszone.net/2019/05/07/pistas-pagina-web-insegura/
    #Ñ #seguridad #privacidad

    In conversation Tuesday, 07-May-2019 14:27:18 UTC from pod.geraspora.de permalink

    Attachments


  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 06-May-2019 16:31:03 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    QR-game: "hackea" una base de datos mediante códigos QR : hackplayers

    Lo prometido es deuda, lo tenía pendiente publicar y aquí os traigo el detalle y código del juego de códigos QR que llevamos a Mundo Hacker Day 2019.

    Como os dije en la crónica del congreso, la idea fue de un compi Amine Taouirsa al que le comenté que quería implementar una versión propia y llevarla también al evento. El juego se inicia generando un ticket en un impresora térmica con un código QR al registrar a un usuario en una base de datos SQLite. Luego, el usuario tiene que leerlo con su móvil y ser capaz de generar otros códigos que deben ser leídos por la cámara de una Raspberry Pi para conseguir primero acceso a la base de datos y segundo la contraseña del usuario 'admin'.

    https://www.hackplayers.com/2019/05/qr-game-hackea-una-bd-con-codigos-qr.html
    #Ñ #seguridad

    In conversation Monday, 06-May-2019 16:31:03 UTC from pod.geraspora.de permalink

    Attachments


  8. AutoFormaciónTL (gnulinuxec@mastodon.social)'s status on Friday, 03-May-2019 16:45:49 UTC AutoFormaciónTL AutoFormaciónTL

    Mañana, por fin llegó el día del #FLISoL online, organizado por la Comunidad Latinoamericana y Caribeña de Tecnologías Libres.
    #Seguridad, #Privacidad, #Cultura, #Desarrollo, #SysAdmin. Además premios a los asistentes en vivo.
    Te esperamos!

    http://www.autoformaciontl.org/r/Gsu

    In conversation Friday, 03-May-2019 16:45:49 UTC from mastodon.social permalink

    Attachments


    1. https://mastodon.uy/system/media_attachments/files/001/201/536/original/11dc3c2f8e5301f8.jpeg
  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 03-May-2019 15:58:12 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    KeePass 2.42, nueva versión con importantes novedades y correcciones

    Debido a la gran cantidad de robos de bases de datos que están teniendo lugar en los últimos meses es muy importante proteger nuestras cuentas utilizando contraseñas seguras, robustas y, sobre todo, diferentes en cada web donde nos registremos. Para ello la mejor forma de hacerlo es utilizar un gestor de contraseñas que nos permita generar contraseñas seguras y guardarlas dentro de una base de datos cifrada y protegida, y una de las mejores aplicaciones para este fin es KeePass.

    Aunque seguramente hayamos oído hablar de otros gestores de contraseñas comerciales, como LastPass, KeePass es un completo gestor de contraseñas totalmente gratuito y de código abierto diseñado para permitir a los usuarios crear una base de datos segura con todas sus contraseñas de manera que, recordando simplemente una contraseña maestra, podamos acceder a ellas cuando lo necesitemos.

    https://www.redeszone.net/2019/05/03/keepass-2-42-novedades-descarga/
    #Ñ #seguridad #privacidad

    In conversation Friday, 03-May-2019 15:58:12 UTC from pod.geraspora.de permalink

    Attachments


  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 30-Apr-2019 14:29:24 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    ECC el futuro de las seguridad de cifrado de certificados

    Los certificados SSL/TLS hacen uso de criptografía asimétrica para la firma de dichos certificados, y por tanto, dotarles de la seguridad necesaria para su utilización, ya sea en página webs o en VPN de tipo SSL/TLS como puede ser OpenVPN. RSA es uno de los algoritmos más conocidos de cifrado asimétrico o de clave pública, sin embargo, también tenemos ECC (Elliptic Curve Cryptography), una variante basada en las matemáticas de las curvas elípticas. ¿Cuáles son las principales diferencias y cuál es mejor? En este artículo os explicamos todo lo que debes saber.

    https://www.redeszone.net/2019/04/30/rsa-vs-ecc-caracteristicas-diferencias/
    #Ñ #seguridad

    In conversation Tuesday, 30-Apr-2019 14:29:24 UTC from pod.geraspora.de permalink

    Attachments


  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 29-Apr-2019 15:28:40 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Qué puede saber de nosotros alguien que tenga nuestra dirección IP

    La dirección IP es algo que todos los sistemas tienen. Es necesario para navegar por Internet, ya que los sitios tienen que conocer esta información para saber dónde enviar la información. Se trata de una cifra numérica identificativa. Como sabemos, esta dirección puede ser fija o dinámica. Cada una tiene sus ventajas e inconvenientes. En un artículo anterior vimos cómo ocultar nuestra IP al navegar. Hoy vamos a hablar de hasta qué punto pueden obtener información de nosotros si obtienen nuestra dirección IP.

    https://www.redeszone.net/2019/04/28/informacion-direccion-ip-filtrada/
    #Ñ #seguridad

    In conversation Monday, 29-Apr-2019 15:28:40 UTC from pod.geraspora.de permalink

    Attachments


  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 26-Apr-2019 20:57:23 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Qualcomm también es vulnerable, es posible realizar la extraccion de claves privadas

    En publicaciones anteriores dimos a conocer que los chips Broadcom eran vulnerables a ataques y ahora en esta ocasión investigadores de la compañía NCC Group revelaron los detalles de la vulnerabilidad (CVE-2018-11976 ) en los chips de Qualcomm, que permite determinar el contenido de las claves de cifrado privadas ubicadas en el enclave aislado de Qualcomm QSEE (Entorno de Ejecución Segura de Qualcomm) basado en la tecnología ARZ TrustZone.

    El problema se manifiesta en la mayoría de los SoC Snapdragon, en teléfonos inteligentes basados en Android. Las soluciones para el problema ya están incluidas en la actualización de abril de Android y en las nuevas versiones de firmware para los chips de Qualcomm.

    Qualcomm tardó más de un año en preparar una solución: inicialmente, la información sobre la vulnerabilidad se envió a Qualcomm el 19 de marzo de 2018.

    https://blog.desdelinux.net/qualcomm-tambien-es-vulnerable-es-posible-realizar-la-extraccion-de-claves-privadas/
    #Ñ #seguridad #wifi #wireless

    In conversation Friday, 26-Apr-2019 20:57:23 UTC from pod.geraspora.de permalink

    Attachments


  13. Victorhck (victorhck@mastodon.social)'s status on Thursday, 25-Apr-2019 09:50:34 UTC Victorhck Victorhck

    Iptables para no tan torpes https://elbinario.net/2019/04/25/iptables-para-no-tan-torpes/ #Seguridad #netfilter #iptables #Redes

    In conversation Thursday, 25-Apr-2019 09:50:34 UTC from mastodon.social permalink

    Attachments


  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 24-Apr-2019 21:33:14 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #OnionShare: Transferencia de archivos usando la red #TOR.

    nionShare es una herramienta de código abierto (aplicación gratuita) que permite compartir de forma segura y anónima un archivo de cualquier tamaño. Por lo que se constituye como una excelente alternativa y una nueva solución de software para tan espinoso problema, es decir, el compartir archivos directamente desde la fuente hasta el destinatario, es decir, sin intermediarios.

    Quien conoce y ha usado a OnionShare, puede estar seguro que la misma, es una excelente aplicación candidata para compartir archivos de forma anónima y segura, sobre todo para personas del calibre de un Snowden (Espía) o de miembros de plataformas de filtración de data, como Wikileaks.

    https://blog.desdelinux.net/onionshare-transferencia-archivos-red-tor/
    #Ñ #privacidad #seguridad

    In conversation Wednesday, 24-Apr-2019 21:33:14 UTC from pod.geraspora.de permalink

    Attachments


  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 24-Apr-2019 14:37:11 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Gnome Encfs Manager una excelente herramienta para encriptar tus archivos

    Gnome Encfs Manager o mejor conocido como GencfsM es una herramienta para administrar sistemas de archivos EncFS en Linux, que es la mejor alternativa para Cryptkeeper y tiene muchas características únicas.

    Gnome Encfs Manager le proporciona al usuario una herramienta de GUI sencilla pero con muchas funciones para ayudarlo a no solo cifrar datos confidenciales (cualquier tipo de archivo que desee), sino que también le permite automatizar el proceso y establecer una regla basada en el tiempo para cuándo desmontar su escondite.

    Es muy útil cuando utiliza EncFS con servicios de almacenamiento / sincronización en la nube como Dropbox, etc.

    No podemos decir GEncfsM como otra interfaz gráfica para encfs porque tiene muchas características y se ejecuta más como un demonio.

    De hecho, los desarrolladores de Gnome Encfs enfatizan que el objetivo principal del proyecto es proporcionar una herramienta de “configurar y olvidar” para aliviar la molestia de administrar sus archivos cifrados en su computadora.

    https://blog.desdelinux.net/gnome-encfs-manager-una-excelente-herramienta-para-encriptar-tus-archivos/
    #Ñ #gnu #linux #gnulinux #seguridad

    In conversation Wednesday, 24-Apr-2019 14:37:11 UTC from pod.geraspora.de permalink

    Attachments


  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 22-Apr-2019 17:59:16 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo saber los puertos que están en uso en #Windows 10

    Navegar por Internet significa enviar y recibir información constantemente a través de nuestros dispositivos y la red. Se envía y se reciben datos a través de procesos que utilizan puertos TCP y UDP para comunicarse con la red. Por ejemplo las aplicaciones que utilicen Internet necesitarán conectarse a una serie de puertos. El propio sistema operativo asigna estos puertos para que la conexión sea correcta. Sin embargo puede ocurrir que haya conflictos. Por ejemplo puede pasar que haya varios procesos intentando conectarse a través del mismo puerto. Esto crearía un problema. En este artículo vamos a explicar cómo saber qué puertos están en uso en Windows 10.

    https://www.redeszone.net/2019/04/20/comprobar-puertos-uso-windows-10/
    #Ñ #seguridad

    In conversation Monday, 22-Apr-2019 17:59:16 UTC from pod.geraspora.de permalink

    Attachments


  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 22-Apr-2019 17:21:12 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El Parlamento Europeo da luz verde a la creación de una enorme base de datos biométricos y biográficos

    El Parlamento Europeo ha dado luz verde a una batería de medidas que pretenden mejorar los sistemas de información de la Unión Europea utilizados en la gestión de la seguridad, las fronteras y la migración. El objetivo es que estos sistemas sean interoperables y permitan el intercambio de datos.

    Con la compartición de la información entre las diferentes bases de datos se conforma, de facto, una gran base de datos a nivel europeo que incluye diferente tipo de información biométrica sobre personas, como huellas dactilares e imágenes faciales. Es el llamado Repositorio de Identidad Común (CIR).

    https://www.genbeta.com/seguridad/parlamento-europeo-da-luz-verde-a-creacion-enorme-base-datos-biometricos-biograficos
    #Ñ #privacidad #seguridad

    In conversation Monday, 22-Apr-2019 17:21:12 UTC from pod.geraspora.de permalink

    Attachments


  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 22-Apr-2019 15:23:47 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    PartyLoud: un sencillo script en bash para generar "ruido" en la red : hackplayers

    PartyLoud es una herramienta para crear tráfico de Internet falso con el fin de impedir o mitigar el seguimiento en redes locales. Está basada en noisy.py y su objetivo es hacer mucho ruido en la red (en forma de peticiones http) para que sea más difícil rastrear tu navegación real.

    Cuando ejecutamos el script, se inician varios hilos y cada uno realiza una solicitud HTTP diferente con Curl. Luego se analiza la salida para elegir la siguiente url, simulando una navegación. A menos que el usuario detenga el script (ya sea presionando Intro o mediante CTRL-C), permanecerá activo.

    https://www.hackplayers.com/2019/04/partyloud-script-genera-ruido-en-lan.html
    #Ñ #seguridad

    In conversation Monday, 22-Apr-2019 15:23:47 UTC from pod.geraspora.de permalink

    Attachments


  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 22-Apr-2019 14:28:05 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Fallos en los chips Broadcom WiFi permiten ataques remotos

    Hace algunos días, se dio a conocer la noticia de que los controladores para los chips inalámbricos Broadcom fueron detectadas cuatro vulnerabilidades, que permiten poder realizar ataques remotos a los dispositivos que incluyen estos chips.

    En el caso más simple, las vulnerabilidades se pueden usar para denegación de servicio remotas, pero no se excluyen los escenarios en los que se pueden desarrollar vulnerabilidades que permiten a un atacante no autenticado ejecutar su código con los privilegios del kernel de Linux mediante el envío de paquetes especialmente diseñados.

    Estos problemas se identificaron durante la ingeniería inversa del firmware de Broadcom, en donde los chips propensos a la vulnerabilidad son ampliamente utilizados en computadoras portátiles, teléfonos inteligentes y varios dispositivos de consumo, desde SmartTV a dispositivos IoT.

    En particular, los chips Broadcom se utilizan en los teléfonos inteligentes de fabricantes como Apple, Samsumg y Huawei.

    Cabe destacar que Broadcom fue notificado de las vulnerabilidades en septiembre de 2018, pero demoró aproximadamente 7 meses (es decir apenas en este mes en curso) lanzar las correcciones coordinadas con los fabricantes de equipos.

    https://blog.desdelinux.net/fallos-en-los-chips-broadcom-wifi-permiten-ataques-remotos/
    #Ñ #seguridad

    In conversation Monday, 22-Apr-2019 14:28:05 UTC from pod.geraspora.de permalink

    Attachments


  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 17-Apr-2019 17:55:35 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Virus informático ataca hospitales generando falsos positivos de cáncer en resonancias – Marcianos

    Se trata de un código malicioso elaborado por científicos israelíes capaz de falsificar los estudios de imagen con resultados potencialmente catastróficos. Muchas veces, el personal médico recurre a la resonancia magnética para la detección del cáncer, ¿puedes imaginar lo terrible que sería tener un diagnóstico de cáncer cuando, en realidad, no tienes nada? Peor aún, este virus informático que infecta la red de un hospital con el único objetivo de alterar los exámenes de imagen, también tiene la capacidad de “ocultar” los tumores en los resultados de aquellos pacientes que realmente están enfermos.

    https://marcianosmx.com/virus-informatico-ataca-hospitales-generando-falsos-positivos-de-cancer-en-resonancias/
    #Ñ #seguridad

    In conversation Wednesday, 17-Apr-2019 17:55:35 UTC from pod.geraspora.de permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.