Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with snowden, page 2

  1. Federation Bot (federationbot@mastodon.host)'s status on Friday, 13-Sep-2019 21:45:44 UTC Federation Bot Federation Bot

    Trending tags:
    #vendredilecture
    #balkany
    #snowden
    #fridaythe13th
    #demdebate
    #finefemmefriday

    In conversation Friday, 13-Sep-2019 21:45:44 UTC from mastodon.host permalink
  2. Federation Bot (federationbot@mastodon.host)'s status on Friday, 13-Sep-2019 20:41:02 UTC Federation Bot Federation Bot

    Trending tags:
    #vendredilecture
    #balkany
    #snowden
    #fridaythe13th
    #demdebate
    #finefemmefriday

    In conversation Friday, 13-Sep-2019 20:41:02 UTC from mastodon.host permalink
  3. Federation Bot (federationbot@mastodon.host)'s status on Friday, 13-Sep-2019 19:43:21 UTC Federation Bot Federation Bot

    Trending tags:
    #vendredilecture
    #balkany
    #fridaythe13th
    #snowden
    #demdebate
    #finefemmefriday

    In conversation Friday, 13-Sep-2019 19:43:21 UTC from mastodon.host permalink
  4. Federation Bot (federationbot@mastodon.host)'s status on Friday, 13-Sep-2019 15:31:23 UTC Federation Bot Federation Bot

    Trending tags:
    #balkany
    #vendredilecture
    #demdebate
    #fridaythe13th
    #tor
    #snowden

    In conversation Friday, 13-Sep-2019 15:31:23 UTC from mastodon.host permalink
  5. Federation Bot (federationbot@mastodon.host)'s status on Friday, 13-Sep-2019 14:25:53 UTC Federation Bot Federation Bot

    Trending tags:
    #vendredilecture
    #balkany
    #demdebate
    #tor
    #snowden
    #fridaythe13th

    In conversation Friday, 13-Sep-2019 14:25:53 UTC from mastodon.host permalink
  6. Federation Bot (federationbot@mastodon.host)'s status on Friday, 13-Sep-2019 13:27:05 UTC Federation Bot Federation Bot

    Trending tags:
    #vendredilecture
    #demdebate
    #balkany
    #snowden
    #fridaythe13th
    #democraticdebate

    In conversation Friday, 13-Sep-2019 13:27:05 UTC from mastodon.host permalink
  7. Federation Bot (federationbot@mastodon.host)'s status on Friday, 13-Sep-2019 12:23:11 UTC Federation Bot Federation Bot

    Trending tags:
    #vendredilecture
    #demdebate
    #balkany
    #snowden
    #democraticdebate
    #lucibot_action

    In conversation Friday, 13-Sep-2019 12:23:11 UTC from mastodon.host permalink
  8. Federation Bot (federationbot@mastodon.host)'s status on Friday, 13-Sep-2019 11:22:10 UTC Federation Bot Federation Bot

    Trending tags:
    #demdebate
    #vendredilecture
    #democraticdebate
    #snowden
    #tor
    #greveratp

    In conversation Friday, 13-Sep-2019 11:22:10 UTC from mastodon.host permalink
  9. Federation Bot (federationbot@mastodon.host)'s status on Friday, 13-Sep-2019 10:15:51 UTC Federation Bot Federation Bot

    Trending tags:
    #demdebate
    #vendredilecture
    #democraticdebate
    #heavymetal
    #pokemongo
    #snowden

    In conversation Friday, 13-Sep-2019 10:15:51 UTC from mastodon.host permalink
  10. Federation Bot (federationbot@mastodon.host)'s status on Friday, 13-Sep-2019 09:16:34 UTC Federation Bot Federation Bot

    Trending tags:
    #demdebate
    #vendredilecture
    #democraticdebate
    #heavymetal
    #snowden
    #wearenotyourkind

    In conversation Friday, 13-Sep-2019 09:16:34 UTC from mastodon.host permalink
  11. Federation Bot (federationbot@mastodon.host)'s status on Friday, 13-Sep-2019 08:11:05 UTC Federation Bot Federation Bot

    Trending tags:
    #demdebate
    #democraticdebate
    #vendredilecture
    #heavymetal
    #snowden
    #wearenotyourkind

    In conversation Friday, 13-Sep-2019 08:11:05 UTC from mastodon.host permalink
  12. Toni :fed: (coloco@mastodont.cat)'s status on Friday, 30-Aug-2019 15:58:49 UTC Toni :fed: Toni :fed:
    in reply to

    👆 👆 👆 👆

    LOS #MICROFONOS,

    #SNOWDEN

    In conversation Friday, 30-Aug-2019 15:58:49 UTC from mastodont.cat permalink
  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 25-Jul-2019 18:22:54 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Evita ser víctima de las puertas traseras universales de Intel y AMD

    Solo usa computadoras certificadas por la Fundación del Software Libre

    La "Maquina Gestora de Intel" (Intel Management Engine) es una #computadora #autónoma e #integrada en todos los procesadores #Intel de computadoras de #escritorio, #portátiles y #servidores desde el año 2006. Consiste en un #procesador ARC (remplazado por otro tipo en versiones más recientes), #almacenamiento temporal, un temporizador y un #interfaz de comunicación cifrado que está conectado a otros #componentes adicionales tales como una unidad #criptográfica, unidades de almacenamiento #ROM y #RAM internas y la función de acceso directo a la memoria ( #DMA ) del #sistema #operativo anfitrión, así como también posee la habilidad de #reservar un #sector de la #memoria RAM externa para expandir la memoria limitada de la #máquina #gestora. Por si fuera poco, esta #puerta #trasera también cuenta con acceso independiente a la red ( #Internet ) con su propia #dirección #MAC diferente a la del #dispositivo de #red.

    El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente #interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma #electrónica #criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.

    La aplicación #AMT (Active Management Technology), parte de la serie Intel "vPro", es un servidor web que permite que las #agencias de #espionaje y #atacantes #remotos puedan #encender o #apagar el equipo y #acceder a toda la #información de la computadora: en pocas palabras, esto permite que los #espías remotos tomen el #control #total del equipo. Esto lo pueden hacer aún cuando la computadora esté #apagada por medio de la #funcionalidad de encendido por red local ( #Wake-on-LAN ). Aunque el flujo de datos envíado a las agencias de espionaje esté cifrado con #SSL / #TLS (¡vaya consuelo!), es bien sabido que estos #protocolos han tenido #vulnerabilidades muy bien #documentadas que ya han sido aprovechadas para desarrollar #rootkits, #keyloggers y así lograr el control #secreto de todas las #funciones de la computadora. El tener #acceso a todos los #datos de la memoria significa que las agencias de espionaje tienen acceso a todos los #archivos abiertos, a todas las #aplicaciones, a un #registro de todas las #teclas oprimidas, etc.

    Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes #digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.

    En las versiones 7.0 de la máquina gestora en procesadores de #segunda #generación de Intel #Core #i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades #omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos #abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave #amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.

    En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada #completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos #compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.

    Debido a la verificación de la firma electrónica, la #posibilidad de #desarrollar un remplazo del programa de la máquina gestora es básicamente #imposible. La única #entidad #capaz de #remplazar dicho programa es Intel. La máquina gestora incluye código privativo sujeto a #licencias de #terceras #partes, por lo que Intel no podría #revelar el código #legalmente aunque así lo quisiera. Aunque otras #personas desarrollen programas para remplazar para la máquina gestora, estos no funcionarían si no son #firmados #digitalmente por Intel. Por lo tanto, la máquina gestora de Intel es #irremediablemente #privativa y tivoizada.

    Por años el #proyecto #Coreboot ha estado #presionando a Intel, pero este se ha #negado #rotundamente a #cooperar. Muchos #desarrolladores de Coreboot y otras #compañías han tratado de #presionar a Intel para que coopere; es decir, que publique el #código #fuente de la máquina gestora. Incluso #Google, compañía que vende #millones de #computadoras #Chromebooks (con Coreboot pre-instalado), no ha podido lograr #persuadir a Intel.

    Incluso cuando Intel ha llegado a cooperar, este no publica el código fuente y solo da #información #limitada ( #especificaciones #técnicas ) bajo #estrictos #acuerdos de #confidencialidad. Ni siquiera las #empresas #fabricantes de computadoras reciben el código fuente de Intel y se ven #obligadas a incluir las #porciones #binarias ( #blobs ) tal como se las da Intel.

    En #resumen, la máquina gestora de Intel y sus programas son #puertas #traseras #universales con acceso y control total de la computadora y representan una #terrible #amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso #completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica #evitar #usar todas las generaciones recientes de procesadores de Intel.

    ¿Y qué hay con AMD?

    #AMD tiene su #propia #versión de la máquina gestora llamada AMD Platform Security Processor ( #PSP ) que presenta las mismas amenazas de seguridad que la de Intel. El PSP es un procesador #ARM #autónomo e #integrado en el procesador #principal y como tal tiene la #habilidad de #ocultar su propio código de #ejecución, obtener los #datos de la memoria RAM como #claves de #cifrado, datos #personales #confidenciales, #historial de #navegación, teclas oprimidas, etc. En teoría, cualquier #entidad #hostil que cuente con la clave de firma digital de AMD puede #instalar #software #maligno que solo podría ser eliminado por medio de #herramientas #especializadas y una versión #íntegra del programa PSP. Además, al igual que con Intel, se han descubierto diversas vulnerabilidades que ya han sido #demostradas en el #pasado y lo más #probable es que haya más en el código privativo del PSP. Dichas vulnerabilidades permiten que agencias de espionaje y #criminales #informáticos logren #monitorear y controlar cualquier computadora que tenga el PSP de AMD sin que el usuario tenga #conocimiento de ello.

    Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.

    ¿Entonces qué puedo usar?

    Por ahora la manera más #sencilla y #confiable de evitar las puertas traseras universales de Intel y AMD es usar únicamente computadoras que han obtenido la certificación RYF de la Fundación del Software Libre. Aunque estas computadoras certificadas aún contienen modelos anteriores de procesadores Intel o AMD, las puertas traseras en ellos han sido eliminadas o desactivadas y por lo tanto proveen mayor seguridad y privacidad siempre y cuando se utilicen única y exclusivamente con sistemas operativos completamente libres.


    #NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #México #España #Colombia #Argentina #Perú #Peru #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #Guatemala #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Panama #Uruguay

    In conversation Thursday, 25-Jul-2019 18:22:54 UTC from pod.geraspora.de permalink
  14. NewsStream (newsstream@quitter.im)'s status on Friday, 24-May-2019 09:15:06 UTC NewsStream NewsStream
    'His judge was also my judge and #Snowden’s judge and [CIA whistleblower] Jeffry #Sterling’s judge who reserves eve… https://twitter.com/i/web/status/1131851080000651264
    In conversation Friday, 24-May-2019 09:15:06 UTC from quitter.im permalink

    Attachments


  15. 👣 ghose [:mastodon:] (xosem@mstdn.io)'s status on Thursday, 09-May-2019 05:25:22 UTC 👣 ghose [:mastodon:] 👣 ghose [:mastodon:]

    thanks @trashaggregate

    interesting vice/hbo video I haven't watched before

    I share it here for reference

    https://invidio.us/watch?v=ucRWyGKBVzo

    #StateOfSurveillance #vice #hbo #snowden #nsa (hi folks!) #surveillance #privacy #RESPECT

    In conversation Thursday, 09-May-2019 05:25:22 UTC from mstdn.io permalink

    Attachments


  16. DiEM25 Leipzig (diem25leipzig@mastodon.social)'s status on Saturday, 04-May-2019 12:05:06 UTC DiEM25 Leipzig DiEM25 Leipzig
    • snowden

    RT @DiEM_25
    "In a situation where people like #Assange, @xychelsea & @snowden cannot be w/ us here today, we have to become them & talk instead of them thinking what they would say. Because this is just the start of a long battle for freedom of the press" @HorvatSrecko #FreeAssange #Snowden

    In conversation Saturday, 04-May-2019 12:05:06 UTC from mastodon.social permalink
  17. NewsStream (newsstream@quitter.im)'s status on Tuesday, 26-Mar-2019 14:45:06 UTC NewsStream NewsStream
    'Never forget what they did here' - #Snowden decries #EU decision to pass #Article13
    https://on.rt.com/9qx7
    In conversation Tuesday, 26-Mar-2019 14:45:06 UTC from quitter.im permalink
  18. soloojos (Mastodon) (soloojos@todon.nl)'s status on Friday, 15-Mar-2019 12:34:26 UTC soloojos (Mastodon) soloojos (Mastodon)

    📖 El pequeño Libro Rojo del activista en la Red 📖

    Introducción a la criptografía para redacciones, whistleblowers, activistas, disidentes y personas humanas en general

    Por : Marta Peirano Prólogo de Edward Snowden (2015)

    En tiempos de fascismo, todos somos disidentes. Y nuestras trincheras están en la Red.

    En cada oficina hay cientos de personas como ellos. Por sus manos pasan documentos
    secretos, algunos de los cuales necesitan salir a la luz. El pequeño Libro Rojo del activista en la Red es un manual para proteger sus comunicaciones, cifrar sus correos, borrar sus
    búsquedas y dispersar las células de datos que generan sus tarjetas de red, en el caso de que, al igual que ellos, usted decida arriesgarlo todo por el bien de su comunidad.

    🔗 https://epublibre.org/libro/detalle/26969

    #martapeirano #biblio #bibliotoot #libros #epub #magnet #snowden

    In conversation Friday, 15-Mar-2019 12:34:26 UTC from todon.nl permalink

    Attachments


  19. NewsStream (newsstream@quitter.im)'s status on Wednesday, 06-Mar-2019 21:30:06 UTC NewsStream NewsStream
    It’s the third time Clapper has changed his story regarding his notorious testimony

    https://t.co/jZvlCIpZfo

    #NSA #Snowden https://on.rt.com/9pmm
    In conversation Wednesday, 06-Mar-2019 21:30:06 UTC from quitter.im permalink

    Attachments


  20. Rafael Bonifaz (rbonifaz@mastodon.social)'s status on Wednesday, 19-Dec-2018 14:55:49 UTC Rafael Bonifaz Rafael Bonifaz

    Algo que ya no se habla tanto, pero no hay que olivdar es que #facebook participa en el programa PRISM de la NSA y eso se sabe por #Snowden.

    https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/

    In conversation Wednesday, 19-Dec-2018 14:55:49 UTC from mastodon.social permalink
  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.