Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with software, page 6

  1. Victorhck (victorhck@mastodon.social)'s status on Sunday, 04-Aug-2019 16:50:28 UTC Victorhck Victorhck

    Lanzada la versión candidata de KDE Aplicaciones 19.08 https://www.kdeblog.com/lanzada-la-version-candidata-de-kde-aplicaciones-19-08.html #Destacado #Software

    In conversation Sunday, 04-Aug-2019 16:50:28 UTC from mastodon.social permalink

    Attachments


  2. 🎓 Dr. Freemo :jpf: 🇳🇱 (freemo@qoto.org)'s status on Thursday, 01-Aug-2019 12:40:09 UTC 🎓 Dr. Freemo :jpf: 🇳🇱 🎓 Dr. Freemo :jpf: 🇳🇱

    So far on #QOTO we have brought the following services up, I want to know what you want to see next. All of these services are free and open to the public for open-source and collaborative non-commercial ventures.

    Here is what we have up so far:

    Modified #mastodon server - https://qoto.org

    #NextCloud server - https://cloud.qoto.org

    GitLab server - https://git.qoto.org

    Servers we intend to bring up:

    #Pixelfed

    #FunkWhale

    #PeerTube

    #Discourse

    #Halcyon

    Let me know which of the above you'd like to see next. Also if you have a suggestion of a service we didnt list let me know and we might just host it for you if it would be useful for others.

    #OSS #OpenSource #Programming #Software #SoftwareEngineering #Development #EE #electrical #electricalengineering #STEM #Science #FreeSoftware

    In conversation Thursday, 01-Aug-2019 12:40:09 UTC from qoto.org permalink

    Attachments




  3. 🎓 Dr. Freemo :jpf: 🇳🇱 (freemo@qoto.org)'s status on Thursday, 01-Aug-2019 01:16:07 UTC 🎓 Dr. Freemo :jpf: 🇳🇱 🎓 Dr. Freemo :jpf: 🇳🇱

    #QOTO We now have two more Federated services up on Qoto. They are still in beta so use at your own risk.

    NextCloud: https://cloud.qoto.org
    Gitlab: https://git.qoto.org

    Feel free to sign up for an account and use the services. Let me know if you have any trouble using it.

    #git #programming #gitlab #software #google #federation

    In conversation Thursday, 01-Aug-2019 01:16:07 UTC from qoto.org permalink

    Attachments



  4. Victorhck (victorhck@mastodon.social)'s status on Tuesday, 30-Jul-2019 15:50:31 UTC Victorhck Victorhck

    Lanzada la cuarta actualización de Plasma 5.16 https://www.kdeblog.com/lanzada-la-cuarta-actualizacion-de-plasma-5-16.html #Actualidad #Software #KDE

    In conversation Tuesday, 30-Jul-2019 15:50:31 UTC from mastodon.social permalink

    Attachments


  5. 🎓 Dr. Freemo :jpf: 🇳🇱 (freemo@qoto.org)'s status on Sunday, 28-Jul-2019 15:10:05 UTC 🎓 Dr. Freemo :jpf: 🇳🇱 🎓 Dr. Freemo :jpf: 🇳🇱

    Big things happening at #QOTO I wanted to update everyone on.

    So as most of you know I had a year long back injury that put a lot of QOTO plans on hold. But I've been healed and working on bringing much of that vision to reality.

    As of a few weeks ago a few close friends and fellow engineers wanted to join the team. I am currently sitting with 3 other new engineers and we are working on bringing up several instances including peertube, nextcloud, gitlab, discourse, and of course a newer version of QOTO. A full collaboration suite for others in STEM and the open-source community. All for free to its users.

    This launch will coincide with several of my other projects many of you follow including protowaffle, ROES, Graphactor, Aparapi, Ferma and many others. We will host all the source on QOTO as well as make it the source for future software announcements related to those products.

    Stay tuned for me.

    #OSS #Programming #Software #opensource #GPL #Science #STEM #Git #fediverse

    In conversation Sunday, 28-Jul-2019 15:10:05 UTC from qoto.org permalink
  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 25-Jul-2019 18:22:54 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Evita ser víctima de las puertas traseras universales de Intel y AMD

    Solo usa computadoras certificadas por la Fundación del Software Libre

    La "Maquina Gestora de Intel" (Intel Management Engine) es una #computadora #autónoma e #integrada en todos los procesadores #Intel de computadoras de #escritorio, #portátiles y #servidores desde el año 2006. Consiste en un #procesador ARC (remplazado por otro tipo en versiones más recientes), #almacenamiento temporal, un temporizador y un #interfaz de comunicación cifrado que está conectado a otros #componentes adicionales tales como una unidad #criptográfica, unidades de almacenamiento #ROM y #RAM internas y la función de acceso directo a la memoria ( #DMA ) del #sistema #operativo anfitrión, así como también posee la habilidad de #reservar un #sector de la #memoria RAM externa para expandir la memoria limitada de la #máquina #gestora. Por si fuera poco, esta #puerta #trasera también cuenta con acceso independiente a la red ( #Internet ) con su propia #dirección #MAC diferente a la del #dispositivo de #red.

    El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente #interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma #electrónica #criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.

    La aplicación #AMT (Active Management Technology), parte de la serie Intel "vPro", es un servidor web que permite que las #agencias de #espionaje y #atacantes #remotos puedan #encender o #apagar el equipo y #acceder a toda la #información de la computadora: en pocas palabras, esto permite que los #espías remotos tomen el #control #total del equipo. Esto lo pueden hacer aún cuando la computadora esté #apagada por medio de la #funcionalidad de encendido por red local ( #Wake-on-LAN ). Aunque el flujo de datos envíado a las agencias de espionaje esté cifrado con #SSL / #TLS (¡vaya consuelo!), es bien sabido que estos #protocolos han tenido #vulnerabilidades muy bien #documentadas que ya han sido aprovechadas para desarrollar #rootkits, #keyloggers y así lograr el control #secreto de todas las #funciones de la computadora. El tener #acceso a todos los #datos de la memoria significa que las agencias de espionaje tienen acceso a todos los #archivos abiertos, a todas las #aplicaciones, a un #registro de todas las #teclas oprimidas, etc.

    Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes #digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.

    En las versiones 7.0 de la máquina gestora en procesadores de #segunda #generación de Intel #Core #i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades #omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos #abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave #amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.

    En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada #completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos #compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.

    Debido a la verificación de la firma electrónica, la #posibilidad de #desarrollar un remplazo del programa de la máquina gestora es básicamente #imposible. La única #entidad #capaz de #remplazar dicho programa es Intel. La máquina gestora incluye código privativo sujeto a #licencias de #terceras #partes, por lo que Intel no podría #revelar el código #legalmente aunque así lo quisiera. Aunque otras #personas desarrollen programas para remplazar para la máquina gestora, estos no funcionarían si no son #firmados #digitalmente por Intel. Por lo tanto, la máquina gestora de Intel es #irremediablemente #privativa y tivoizada.

    Por años el #proyecto #Coreboot ha estado #presionando a Intel, pero este se ha #negado #rotundamente a #cooperar. Muchos #desarrolladores de Coreboot y otras #compañías han tratado de #presionar a Intel para que coopere; es decir, que publique el #código #fuente de la máquina gestora. Incluso #Google, compañía que vende #millones de #computadoras #Chromebooks (con Coreboot pre-instalado), no ha podido lograr #persuadir a Intel.

    Incluso cuando Intel ha llegado a cooperar, este no publica el código fuente y solo da #información #limitada ( #especificaciones #técnicas ) bajo #estrictos #acuerdos de #confidencialidad. Ni siquiera las #empresas #fabricantes de computadoras reciben el código fuente de Intel y se ven #obligadas a incluir las #porciones #binarias ( #blobs ) tal como se las da Intel.

    En #resumen, la máquina gestora de Intel y sus programas son #puertas #traseras #universales con acceso y control total de la computadora y representan una #terrible #amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso #completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica #evitar #usar todas las generaciones recientes de procesadores de Intel.

    ¿Y qué hay con AMD?

    #AMD tiene su #propia #versión de la máquina gestora llamada AMD Platform Security Processor ( #PSP ) que presenta las mismas amenazas de seguridad que la de Intel. El PSP es un procesador #ARM #autónomo e #integrado en el procesador #principal y como tal tiene la #habilidad de #ocultar su propio código de #ejecución, obtener los #datos de la memoria RAM como #claves de #cifrado, datos #personales #confidenciales, #historial de #navegación, teclas oprimidas, etc. En teoría, cualquier #entidad #hostil que cuente con la clave de firma digital de AMD puede #instalar #software #maligno que solo podría ser eliminado por medio de #herramientas #especializadas y una versión #íntegra del programa PSP. Además, al igual que con Intel, se han descubierto diversas vulnerabilidades que ya han sido #demostradas en el #pasado y lo más #probable es que haya más en el código privativo del PSP. Dichas vulnerabilidades permiten que agencias de espionaje y #criminales #informáticos logren #monitorear y controlar cualquier computadora que tenga el PSP de AMD sin que el usuario tenga #conocimiento de ello.

    Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.

    ¿Entonces qué puedo usar?

    Por ahora la manera más #sencilla y #confiable de evitar las puertas traseras universales de Intel y AMD es usar únicamente computadoras que han obtenido la certificación RYF de la Fundación del Software Libre. Aunque estas computadoras certificadas aún contienen modelos anteriores de procesadores Intel o AMD, las puertas traseras en ellos han sido eliminadas o desactivadas y por lo tanto proveen mayor seguridad y privacidad siempre y cuando se utilicen única y exclusivamente con sistemas operativos completamente libres.


    #NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #México #España #Colombia #Argentina #Perú #Peru #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #Guatemala #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Panama #Uruguay

    In conversation Thursday, 25-Jul-2019 18:22:54 UTC from pod.geraspora.de permalink
  7. KDE España (kde_espana@mastodon.technology)'s status on Thursday, 25-Jul-2019 16:48:10 UTC KDE España KDE España

    En el sincrotrón de Barcelona también utilizan KDE
    https://www.kdeblog.com/en-el-sincrotron-de-barcelona-tambien-utilizan-kde.html #Software

    In conversation Thursday, 25-Jul-2019 16:48:10 UTC from mastodon.technology permalink
  8. Victorhck (victorhck@mastodon.social)'s status on Thursday, 25-Jul-2019 15:12:46 UTC Victorhck Victorhck

    En el sincrotrón de Barcelona también utilizan KDE https://www.kdeblog.com/en-el-sincrotron-de-barcelona-tambien-utilizan-kde.html #Software

    In conversation Thursday, 25-Jul-2019 15:12:46 UTC from mastodon.social permalink

    Attachments


  9. 🎓 Dr. Freemo :jpf: 🇳🇱 (freemo@qoto.org)'s status on Tuesday, 23-Jul-2019 17:13:48 UTC 🎓 Dr. Freemo :jpf: 🇳🇱 🎓 Dr. Freemo :jpf: 🇳🇱

    lol this made me lose my shit.

    #meme #programming #java #joke #jokes #humor #software

    In conversation Tuesday, 23-Jul-2019 17:13:48 UTC from qoto.org permalink

    Attachments


    1. https://storage.gra5.cloud.ovh.net/v1/AUTH_011f6e315d3744d498d93f6fa0d9b5ee/qotoorg/media_attachments/files/004/809/468/original/e1024cdaa72b032e.png
  10. Victorhck (victorhck@mastodon.social)'s status on Monday, 22-Jul-2019 17:30:30 UTC Victorhck Victorhck

    Análisis de KDE Neon caracterísiticas y personalización https://www.kdeblog.com/analisis-de-kde-neon-caracterisiticas-y-personalizacion.html #Software #Vídeo

    In conversation Monday, 22-Jul-2019 17:30:30 UTC from mastodon.social permalink

    Attachments


  11. Victorhck (victorhck@mastodon.social)'s status on Sunday, 21-Jul-2019 16:50:28 UTC Victorhck Victorhck

    Orden no encontrada (command not found). Utilicemos “su -” en lugar de “su” y está puede ser la solución en Debian Buster. https://www.diversidadyunpocodetodo.com/orden-no-encontrada-command-not-found-debian/ #superusuario #Software #Debian

    In conversation Sunday, 21-Jul-2019 16:50:28 UTC from mastodon.social permalink

    Attachments


  12. Victorhck (victorhck@mastodon.social)'s status on Saturday, 20-Jul-2019 15:10:29 UTC Victorhck Victorhck

    Lanzado Krita 4.2.3, mejorando su eficacia en dispositivos táctiles https://www.kdeblog.com/lanzado-krita-4-2-3.html #Software #Krita #KDE

    In conversation Saturday, 20-Jul-2019 15:10:29 UTC from mastodon.social permalink

    Attachments


  13. Victorhck (victorhck@mastodon.social)'s status on Thursday, 18-Jul-2019 19:00:29 UTC Victorhck Victorhck

    Debian Buster 10: Guía de configuración e instalación de software y algunas cosas que debemos saber. https://www.diversidadyunpocodetodo.com/debian-buster-10-guia-configuracion-instalacion-software/ #Post-Instalación #DebianBuster #Software #Debian

    In conversation Thursday, 18-Jul-2019 19:00:29 UTC from mastodon.social permalink

    Attachments


  14. pylon fan (sophia@glitterkitten.co.uk@glitterkitten.co.uk)'s status on Tuesday, 16-Jul-2019 20:18:53 UTC pylon fan pylon fan

    Free open source software like #amazon, gmail and #microsoft edge are ruining proprietary software imo
    How can any of the big players get people to buy their #software if it's all free. #FOSS ·

    In conversation Tuesday, 16-Jul-2019 20:18:53 UTC from glitterkitten.co.uk permalink
  15. 🅁🅃🄵🄼 (rtfm@ieji.de)'s status on Tuesday, 16-Jul-2019 16:49:11 UTC 🅁🅃🄵🄼 🅁🅃🄵🄼

    La #UnionEuropea ha votado unanimemente en contra de imponer controles sobre la exportacion de #software de #espionaje

    Nos espian y quieren que todos los estados hagan lo mismo, incluso aquellos autocraticos, como #Filipinas o #ArabiaSaudita; o #neofascistas como #Ucrania, #Hungria o #Polonia

    In conversation Tuesday, 16-Jul-2019 16:49:11 UTC from ieji.de permalink
  16. Victorhck (victorhck@mastodon.social)'s status on Sunday, 14-Jul-2019 19:00:32 UTC Victorhck Victorhck

    A start job is running for dev-disk-by ……. device (1 min 30 s). En esta ocasión el error en el archivo de configuración “grub”. https://www.diversidadyunpocodetodo.com/a-start-job-is-running-for-dev-disk-archivo-grub/ #Astartjobisrunning #GNU/Linux #Software #UUID

    In conversation Sunday, 14-Jul-2019 19:00:32 UTC from mastodon.social permalink

    Attachments


  17. Victorhck (victorhck@mastodon.social)'s status on Sunday, 14-Jul-2019 07:00:30 UTC Victorhck Victorhck

    Actualización de julio del 2019 de KDE Frameworks, el motor de Plasma https://www.kdeblog.com/actualizacion-de-julio-del-2019-de-kde-frameworks-el-motor-de-plasma.html #Actualidad #Destacado #Software #KDE

    In conversation Sunday, 14-Jul-2019 07:00:30 UTC from mastodon.social permalink

    Attachments


  18. 🅁🅃🄵🄼 (rtfm@ieji.de)'s status on Saturday, 13-Jul-2019 18:04:03 UTC 🅁🅃🄵🄼 🅁🅃🄵🄼
    in reply to
    • Galip (Inactive)

    @galipesc cierto, el #software #libre te garantiza la #libertad de #desarrollar cualquier forma de derivado...

    Esa libertad es para todos, nos guste o no. Y puedo asegurarte que la industria de la #guerra se beneficia muchos de ello. Solo mira proyectos relacionados a #GPS o la robotica.

    Los ejercitos de la #OTAN son los grandes beneficiados y por lo mismo, solo con su desaparicion podemos esperar una chance para la #Paz

    In conversation Saturday, 13-Jul-2019 18:04:03 UTC from ieji.de permalink
  19. Victorhck (victorhck@mastodon.social)'s status on Saturday, 13-Jul-2019 13:00:32 UTC Victorhck Victorhck

    Lanzada la actualización de julio de KDE Aplicaciones 19.04 https://www.kdeblog.com/lanzada-la-actualizacion-de-julio-de-kde-aplicaciones-2.html #Actualidad #Software

    In conversation Saturday, 13-Jul-2019 13:00:32 UTC from mastodon.social permalink

    Attachments


  20. Victorhck (victorhck@mastodon.social)'s status on Thursday, 11-Jul-2019 18:50:29 UTC Victorhck Victorhck

    Resumen del Sprint de Usability & Productivity de València https://www.kdeblog.com/resumen-del-sprint-de-usability-productivity-de-valencia.html #Software #KDE

    In conversation Thursday, 11-Jul-2019 18:50:29 UTC from mastodon.social permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.