Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 34

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 27-Aug-2018 16:38:41 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Opciones de seguridad que deberías cambiar en un dispositivo #Android

    Cada vez más utilizamos nuestro teléfono móvil para acciones más sensibles. Con esto nos referimos a acceder a cuentas bancarias, guardar datos personales, fotos, vídeos, aplicaciones de todo tipo. Un teléfono hoy en día no es simplemente para llamar y enviar mensajes, como hace solo unos años. Es por ello que la seguridad se ha vuelto más necesaria que nunca. Hay ajustes, configuraciones y herramientas que nos permiten mejorarla. Hoy nos vamos a centrar en esto. Vamos a hablar de qué opciones de seguridad deberíamos cambiar o activar en Android.

    https://www.redeszone.net/2018/08/25/opciones-seguridad-cambiar-activar-dispositivo-android/
    #Ñ #seguridad

    In conversation Monday, 27-Aug-2018 16:38:41 UTC from pod.geraspora.de permalink

    Attachments


  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 27-Aug-2018 16:25:56 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #PasswordSafe, un gestor de contraseñas compatible con #KeePass

    Poco a poco, los gestores de contraseñas se están abriendo un hueco en los equipos de los usuarios. Cada vez son más los que están abandonando las formas poco seguras de almacenarlas en los sistemas operativos. En este artículo, os vamos a hablar de Password Safe, un gestor de contraseñas compatible con sistemas Linux y que es compatible con KeePass. ¿Quieres conocer más detalles sobre este software?

    https://www.redeszone.net/2018/08/25/password-safe-app-linux-compatible-keepass/
    #Ñ #gnu #linux #gnulinux #privacidad #seguridad

    In conversation Monday, 27-Aug-2018 16:25:56 UTC from pod.geraspora.de permalink

    Attachments


  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 27-Aug-2018 16:03:28 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Qué es y cómo cifrar archivos con cifrado EFS en #Windows 10

    La seguridad y privacidad son aspectos fundamentales para los usuarios. Es por ello que existen muchas herramientas y opciones para proteger nuestros archivos y equipos. Una de estas funciones es la posibilidad de cifrar las carpetas. Así podremos evitar que nuestros datos puedan correr algún tipo de peligro. Hoy vamos a hablar del cifrado EFS, que está presente en Windows 10. Vamos a explicar qué es y cómo podemos utilizarlo. Todo para proteger nuestros sistemas.

    https://www.redeszone.net/2018/08/24/cifrar-archivos-cifrado-efs-windows-10/
    #Ñ #seguridad #privacidad

    In conversation Monday, 27-Aug-2018 16:03:28 UTC from pod.geraspora.de permalink

    Attachments


  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 23-Aug-2018 14:46:17 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El negocio de las cuentas robadas en la Dark Web: 854 sets de credenciales de 42 OTTs a 8,71 dólares cada una

    La Dark Web sigue siendo el hogar de negocios como la compraventa de credenciales robadas para acceder a servicios online. ¿Pero hasta qué punto llega este tipo de comercio? La empresa de seguridad Irdeto lo ha estado investigándolo, y en un informe publicado este mes revela que ha encontrado hasta 854 sets de credenciales de hasta 42 servicios OTT a la venta en las profundidades de la red.

    Los OTT son servicios de transmisión de audio, vídeo y otros contenidos, y entre estos 42 servicios hay algunos de primer nivel como HBO, Netflix o Hulu. El informe también revela que todos estos sets de credenciales están siendo vendidos por 69 comerciantes diferentes, utilizando un total de hasta 15 tiendas online para su venta.

    El informe también apunta que el precio medio de cada credencial robada ronda los 8,71 dólares, aunque algunos vendedores crean packs en los que por un precio superior venden las contraseñas de acceso de varios servicios diferentes.

    https://www.genbeta.com/seguridad/negocio-cuentas-robadas-dark-web-854-sets-credenciales-42-otts-a-8-71-dolares-cada
    #Ñ #seguridad

    In conversation Thursday, 23-Aug-2018 14:46:17 UTC from pod.geraspora.de permalink

    Attachments


  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 22-Aug-2018 14:58:52 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Analizar la seguridad de SSL/TLS con testssl.sh

    Muchas veces se ha hablado sobre SSL/TLS en este blog. Es que la dureza de la implementación de SSL/TLS es primordial para garantizar la confidencialidad, (privacidad), integridad y autenticidad en las comunicaciones a través de Internet. No sólo cuando se utiliza por encima el protocolo HTTP, sino también otros como por ejemplo correo y redes privadas virtuales (OpenVPN).

    Anteriormente demostré cómo verificar conexiones SSL/TLS desde línea de comandos con OpenSSL utilizando s_client, cómo analizar servidores SSL/TLS con cipherscan, y diagnosticar errores en conexiones SSL/TLS con SSL Checker.

    Además, en el artículo Hardening de SSL/TLS en servidores HTTPS demostré cómo analizar clientes y servidores HTTPS utilizando las herramientas provistas por Qualys SSL Labs.

    Este artículo demuestra cómo analizar el nivel de seguridad de una implementación de SSL/TLS utilizando la herramienta testssl.sh. Además de realizar un test exhaustivo sobre las suites de cifrado soportadas por un servidor SSL/TLS, esta herramienta permite comprobar las vulnerabilidades críticas más importantes como Heartbleed, CCS, CRIME, BREACH, POODLE, DROWN, BEAST, Secure Renegotiation, Secure Client-Initiated Renegotiation y más.

    https://www.linuxito.com/seguridad/1087-analizar-la-seguridad-de-ssl-tls-con-testssl-sh
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Wednesday, 22-Aug-2018 14:58:52 UTC from pod.geraspora.de permalink

    Attachments


  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 22-Aug-2018 14:21:28 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Descubierta una vulnerabilidad en #OpenSSH que afecta a todas sus versiones desde 1999

    Un investigador de la empresa de seguridad Qualys ha descubierto una vulnerabilidad en OpenSSH que lleva pasando inadvertida desde su lanzamiento en 1999. Se trata de un bug en la enumeración de los nombres de usuario, que permite que un atacante remoto pueda adivinar los nombres de registrados en un servidor.

    Tal y como han explicado los investigadores, esto permite que un atacante intente autenticarse en un punto final OpenSSH a través de una solicitud de autenticación mal formada. Esto haría que el servidor reaccione de dos maneras diferentes, dependiendo de si el nombre de usuario con el que se intenta identificar existe o no, o contestando con un fallo de identificación o cerrando su conexión sin respuesta.

    https://www.genbeta.com/seguridad/descubierta-vulnerabilidad-openssh-que-afecta-a-todas-sus-versiones-1999
    #Ñ #seguridad

    In conversation Wednesday, 22-Aug-2018 14:21:28 UTC from pod.geraspora.de permalink

    Attachments


  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 21-Aug-2018 15:02:58 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #VeraCrypt: Manual para crear volúmenes cifrados para archivos y carpetas

    VeraCrypt es uno de los softwares más completos para mantener nuestros archivos y carpetas de manera segura, cifrando y descifrando todo el contenido al “vuelo”. Este programa completamente gratuito nos va a permitir una gran versatilidad a la hora de cifrar archivos y carpetas, cifrar unidades de almacenamiento extraíble, e incluso cifrar el disco duro entero de nuestro ordenador. En RedesZone hemos creado un completo manual para exprimir al máximo este programa.

    VeraCrypt es un software de código abierto y multiplataforma, está disponible para sistemas operativos Microsoft Windows, Linux, macOS e incluso también en sistemas basados en FreeBSD. Por supuesto, este programa es completamente gratuito, de hecho, está basado en el popular TrueCrypt 7.1a y su interfaz gráfica de usuario es muy parecida, pero han añadido nuevas mejoras en la seguridad y privacidad.

    https://www.redeszone.net/2018/08/19/veracrypt-manual-completo-de-este-software-para-crear-volumenes-cifrados/
    #Ñ #seguridad #privacidad

    In conversation Tuesday, 21-Aug-2018 15:02:58 UTC from pod.geraspora.de permalink

    Attachments


  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 21-Aug-2018 14:11:47 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    USBHarpoon, el método de ataque que utiliza un simple cable #USB

    Existen muchas formas en las que nuestros dispositivos pueden verse comprometidos. Muchos métodos por los cuales un ciberdelincuente puede infectar un equipo. Estamos acostumbrados a mencionar los riesgos que hay al navegar desprotegidos, abrir enlaces fraudulentos que nos llegan por correo electrónico o descargar aplicaciones de fuentes inseguras. Hoy vamos a mencionar USBHarpoon, un método diferente que utiliza un simple cable USB para infectar a la víctima.

    https://www.redeszone.net/2018/08/21/usbharpoon-metodo-ataque-utiliza-simple-cable-usb/
    #Ñ #seguridad

    In conversation Tuesday, 21-Aug-2018 14:11:47 UTC from pod.geraspora.de permalink

    Attachments


  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 20-Aug-2018 15:06:46 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    SMBetray: herramienta para interceptar y modificar las conexiones SMB

    SMB/CIFS es un protocolo desarrollado por Microsoft para permitirnos compartir fácilmente archivos, impresoras y otros recursos a través de la red con otros equipos conectados a la misma. Este protocolo, aunque es muy sencillo de utilizar y apenas requiere configuraciones, la verdad es que es un protocolo bastante inseguro, especialmente en sus versiones más antiguas, por lo que, además de no se recomienda utilizar SMB en WAN, incluso cuando lo utilicemos en local debemos extremar las precauciones, ya que la seguridad de este protocolo se puede poner fácilmente en entredicho utilizando herramientas como SMBetray.

    Cuando se establece una conexión a través del protocolo SMB, los sistemas de seguridad utilizados para preservar la integridad del tráfico son el cifrado de los datos y la firma de los paquetes SMB. La firma de las conexiones se crea en función de una serie de datos de la sesión, así como con la contraseña. Por ello, si conocemos la contraseña del servidor es posible recrear esta firma digital y, por lo tanto, se podrían modificar sin muchos problemas los paquetes para que, de cara al cliente y el servidor, parezcan legítimos. Además, el cifrado y la firma de las conexiones suele estar desactivado por defecto en las conexiones, por lo que el proceso de capturar y modificar los paquetes a menudo suele ser mucho más sencillo.

    https://www.redeszone.net/2018/08/18/smbetray-interceptar-conexiones-smb/
    #Ñ #seguridad

    In conversation Monday, 20-Aug-2018 15:06:46 UTC from pod.geraspora.de permalink

    Attachments


  10. ñ (compartirbot@botsin.space)'s status on Saturday, 18-Aug-2018 06:46:09 UTC ñ ñ

    Chrome/Chromium: Exploit en las etiquetas de audio y vídeo para recopilar datos confidenciales http://maslinux.es/chrome-chromium-exploit-en-las-etiquetas-de-audio-y-video-para-recopilar-datos-confidenciales/ #Seguridad #chromium #exploit #chrome

    In conversation Saturday, 18-Aug-2018 06:46:09 UTC from botsin.space permalink

    Attachments


  11. Rikylinux_ar (rikylinux01@gnusocial.net)'s status on Tuesday, 14-Aug-2018 00:37:39 UTC Rikylinux_ar Rikylinux_ar
    Agregamos un curso mas sobre Informática para no Informáticos. Ahora en zona Sur Temperley! Lo vamos a dictar junto a @nubelibre_me Empezá a llamar ya! Como siempre agradecemos la difusión! #Gnu #Linux #Seguridad #Sitemas



    https://gnusocial.net/attachment/1300361

    https://gnusocial.net/attachment/1300364


     
    In conversation Tuesday, 14-Aug-2018 00:37:39 UTC from gnusocial.net permalink

    Attachments


    1. https://gnusocial.net/file/4431e3205f810694a4160faf0c95948188de874d41505136d1ff79849adfd5e6.png
  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 13-Aug-2018 14:19:26 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Encuentran vulnerabilidades en el firmware de 25 modelos de #Android

    Si hablamos de un sistema operativo popular en dispositivos móviles, ese es Android. Es, sin duda, el más utilizado tanto en teléfonos como en tabletas. Esto lógicamente se traduce también en una mayor probabilidad de sufrir ataques. A fin de cuentas los ciberdelincuentes tienen como objetivo aquello que alberga una mayor cantidad de usuarios. Hoy nos hacemos eco de una noticia que afirma que han encontrado al menos 25 modelos de teléfonos Android con más de 40 vulnerabilidades en su firmware. Recientemente hablamos de los últimos parches de seguridad para Android.

    https://www.redeszone.net/2018/08/13/encuentran-vulnerabilidades-firmware-android/
    #Ñ #seguridad

    In conversation Monday, 13-Aug-2018 14:19:26 UTC from pod.geraspora.de permalink

    Attachments


  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 13-Aug-2018 14:17:44 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo un niño de 11 años ha burlado la seguridad de la web del estado de Florida… en menos de diez minutos

    Emmett Brewer. Así es como se llama el jovencísimo aficionado que ha logrado burlar la seguridad de la web del estado de Florida para modificar los resultados de unas votaciones, dentro de un concurso de hacking en el evento DEFCON 26. Y Emmett ha logrado el hito en menos de diez minutos.

    En dicho evento se convocó el concurso 'DEFCON Voting Machine Hacking Village' en el que unos 50 de entre 8 y 16 años niños tenían que "colarse" en réplicas de webs gubernamentales, para poder modifcar sus datos. Los concursantes consiguieron modificar los resultados de las votaciones e incluso el nombre de los partidos y sus candidatos.

    https://www.genbeta.com/seguridad/como-nino-11-anos-ha-burlado-seguridad-web-estado-florida-diez-minutos
    #Ñ #seguridad

    In conversation Monday, 13-Aug-2018 14:17:44 UTC from pod.geraspora.de permalink

    Attachments


  14. rikylinux (rikylinux_ar@mastodon.social)'s status on Monday, 13-Aug-2018 14:06:40 UTC rikylinux rikylinux

    Agregamos un curso mas sobre Informática para no Informáticos. Ahora en zona Sur Temperley! Lo vamos a dictar junto a @nubelibre_me Empezá a llamar ya! Como siempre agradecemos la difusión! #Gnu #Linux #Seguridad #Sitemas

    In conversation Monday, 13-Aug-2018 14:06:40 UTC from mastodon.social permalink

    Attachments


    1. https://files.mastodon.social/media_attachments/files/005/396/468/original/865f9a5300567ce7.jpg
  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 10-Aug-2018 18:11:33 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Una guía SysAdmin para SELinux - ochobitshacenunbyte

    Desde hace un tiempo los administradores de sistemas y también los usuarios domésticos nos hemos tenido que acostumbrar a trabajar con SELinux; seguro habrán oído de él, ese módulo de seguridad, medio desconocido y que por norma todos nos dicen que deshabilitamos recién hemos instalado el sistema operativo en turno. Pero vayamos por partes.

    ¿Qué es SELinux?

    Cómo hemos dicho se trata de un módulo de seguridad para el kernel Linux. En inglés “Security-Enhanced Linux”, Seguridad-Mejorada de Linux. Dicho módulo proporciona el mecanismo para utilizar políticas de seguridad en el control de acceso más allá de los permisos tradicionales de propiedad, incluyendo controles de acceso obligatorios, como los implementados por del departamento de defensa de Estados Unidos en sistemas de alta seguridad.

    A nivel técnico se trata de un conjunto de modificaciones al núcleo del sistema operativo, que pueden ser agregadas a cualquiera de las distribuciones GNU/Linux. Su arquitectura se enfoca en separar las decisiones sobre los objetos del sistema, en función a su aplicación y ejecución para asegurar que el sistema funcione de la forma y bajo las condiciones que nosotros hemos configurado a través de las políticas aplicadas.

    Este módulo está incorporado en el núcleo de Linux desde la versión 2.6, a partir de agosto del año 2003.

    https://www.ochobitshacenunbyte.com/2018/07/26/una-guia-sysadmin-para-selinux/
    #Ñ #gnu #linux #gnulinux #seguridad

    In conversation Friday, 10-Aug-2018 18:11:33 UTC from pod.geraspora.de permalink

    Attachments


  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 10-Aug-2018 15:24:30 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Top 10 de herramientas free para threat hunting : hackplayers

    La búsqueda de amenazas o threat hunting es un enfoque alternativo a los sistemas de seguridad tradicionales como firewalls o NIDS que monitorizan el tráfico de red. Si bien estos últimos investigan las amenazas después de que ocurrieron, la estrategia de threat hunting implica buscar a través de redes, detectar y aislar amenazas, y erradicarlas incluso antes de que los sistemas de alerta tradicionales hayan generado una alerta.

    Esto se puede lograr manualmente por un analista que intenta identificar fallos potenciales en la red y crear escenarios de "qué pasaría si" que se utilizan para contrarrestar esas debilidades de forma proactiva. Hoy, sin embargo, la caza de amenazas se está volviendo más automatizada, y el proceso aprovecha el análisis del comportamiento de las entidades y los usuarios para informar al analista de seguridad de cualquier riesgo potencial.

    https://www.hackplayers.com/2018/08/top-10-herramientas-free-para-threat-hunting.html
    #Ñ #seguridad

    In conversation Friday, 10-Aug-2018 15:24:30 UTC from pod.geraspora.de permalink

    Attachments


  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 10-Aug-2018 14:25:03 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un fallo en WPA2 permite romper más rápido las contraseñas de las Wi-Fi - MuySeguridad

    Las personas encargadas del desarrollo de Hashcat, una herramienta Open Source para crackear contraseñas, han reivindicando el hecho de que han encontrado una nueva manera de romper contraseñas de redes inalámbricas empleando menos tiempo del necesario hasta ahora.

    Jens Steube, creador de Hashcat, ha dicho que la nueva técnica, que fue descubierta por accidente, podría permitir a un atacante obtener toda la información que necesita para llevar a cabo un descifrado mediante fuerza bruta de la contraseña de la Wi-Fi. Para realizar eso lo único que ha tenido que hacer es husmear un único paquete de datos que pasa por el aire, reduciendo de forma significativa el tiempo necesario para realizar el ataque con éxito.

    https://www.muyseguridad.net/2018/08/07/fallo-wpa2-romper-contrasenas-wi-fi-mas-rapido/
    #Ñ #seguridad #wifi #wireless

    In conversation Friday, 10-Aug-2018 14:25:03 UTC from pod.geraspora.de permalink

    Attachments


  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 09-Aug-2018 17:09:31 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La cartera "inhackeable" de criptomonedas de #McAfee es tan segura que incluso instalaron el #DOOM en ella

    La empresa apadrinada por John McAfee para crear una cartera de criptomonedas "inhackeable" no para de quedar en evidencia. La semana pasada os contamos que un investigador de seguridad holandés había conseguido rootear en sólo una semana el dispositivo físico en el que se basa, y ahora un joven investigador ha ido un paso más allá instalando aplicaciones de terceros en él. Concretamente el mítico videojuego 'DOOM'.

    https://www.genbeta.com/actualidad/cartera-inhackeable-criptomonedas-mcafee-segura-que-incluso-instalaron-doom-ella
    #Ñ #seguridad

    In conversation Thursday, 09-Aug-2018 17:09:31 UTC from pod.geraspora.de permalink

    Attachments


  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 09-Aug-2018 14:36:02 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un fallo en el TCP de Linux y #FreeBSD abre la puerta a una denegación de servicio - MuySeguridad

    El investigador en seguridad finés Juha-Matti Tilli ha descubierto una vulnerabilidad en el kernel Linux que reportó a los mantenedores de dicho software y a diversas instituciones.

    La vulnerabilidad hallada en Linux (CVE-2018-5390) ha recibido el nombre de SegmentSmack y se trata de un agotamiento de recursos desencadenado por una secuencia específicamente diseñada de segmentos TCP que termina siendo de procesamiento costoso para el kernel. El problema impacta a muchos usuarios de sistemas operativos Linux, ya que las versiones más afectadas son la 4.9 y la siguientes, mientras que la 4.8 y anteriores requiere de una mayor cantidad de tráfico malicioso para provocar el mismo agotamiento de los recursos.

    https://www.muyseguridad.net/2018/08/08/fallo-tcp-linux-freebsd-denegacion-de-servicio/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Thursday, 09-Aug-2018 14:36:02 UTC from pod.geraspora.de permalink

    Attachments


  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 09-Aug-2018 14:18:37 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    'InPrivate Desktop', la nueva función de Windows 10 para ejecutar apps en contenedores aislados y seguros

    Parece que Microsoft está por añadir una nueva función a Windows 10 que ofrecería una forma de ejecutar aplicaciones de terceros en un ambiente seguro. La característica llamada "InPrivate Desktop" fue encontrada por Bleeping Computer en el centro de opiniones de Windows 10.

    Cómo lo explica la misma descripción en el sistema, 'InPrivate Desktop' ofrece a los administradores una forma de lanzar un contenedor desechable para la ejecución segura y única de software que no sea de confianza. "¡Esto es básicamente una máquina virtual rápida y empaquetada que se recicla cuando cierras la app!"

    La función, aparentemente, llegaría solo a Windows 10 Enterprise comenzando con la build 17718 y necestará al menos 4 GB de RAM, 5 GB de espacio en disco, dos nucleos del CPU, y tener habilitado hypervisor en la BIOS.

    https://www.genbeta.com/windows/inprivate-desktop-nueva-funcion-windows-10-para-ejecutar-apps-contenedores-aislados-seguros
    #Ñ #seguridad #windows

    In conversation Thursday, 09-Aug-2018 14:18:37 UTC from pod.geraspora.de permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.