Si a alguien le paso que con una versión muy vieja de android no podían conectarse a la instancia, puede ser por este problema de las versiones viejas de ese sistema operativo y la nueva forma en la que se firman los certificados SSL de Let's Encrypt que utiliza nuestro servidor --> https://g33ks.coffee/@coffee/112224451786132967#mastodon#uruguay#seguridad#SSL#letsencrypt
El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente#interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma#electrónica#criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.
Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes#digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.
En las versiones 7.0 de la máquina gestora en procesadores de #segunda#generación de Intel #Core#i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades#omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos#abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave#amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.
En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada#completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos#compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.
En #resumen, la máquina gestora de Intel y sus programas son #puertas#traseras#universales con acceso y control total de la computadora y representan una #terrible#amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso#completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica#evitar#usar todas las generaciones recientes de procesadores de Intel.
Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.
Últimamente estoy viendo bastante más webs con certificados caducados de lo habitual. Parece que a mucha gente se le está rompiendo el #SSL por no actualizar #certbot a la versión 0.28, que ha sustituido el método de validación TLS-SNI, dejando inservibles las renovaciones de certificado posteriores al 13 de febrero de este año.
¿ Una libretita para compartir notas online con compañeros , amig@s ... y allegad@s ? Marchando. Instalando #miEtherpad de la mano de François #aprendemos que una aplicación #NodeJS requiere del servidor #Apache en modo proxy. Siguiente pasos ... agregar los certificados #SSL para navegación cifrada ?
Seguro que alguna vez nos hemos encontrado con que, mientras navegamos por Internet, nos aparece un mensaje de error al intentar cargar una página web, mensaje que puede ser de muchos tipos diferentes, desde error de conexión hasta un error de seguridad, probabilidad de malware oculto o un problema con el cifrado de los datos. Uno de los errores que más a menudo suelen aparece en las páginas son los errores SSL, errores relacionados con las conexiones seguras con una página web y que, por seguridad, nos impide establecer la conexión.
Dentro de los errores SSL que nos pueden aparecer en nuestro navegador los hay de muchos tipos diferentes, dependiendo de la naturaleza de ellos, y cada uno se corrige de una forma u otra según sea un problema de configuración, del navegador o del servidor.
A continuación, vamos a ver los principales errores SSL que nos podemos encontrar en nuestro ordenador, así como las causas y la solución de cada uno de ellos.
#gopher es una tecnolgía de esas que conocimos y amamos hace tanto pero que luego tomamos distancia por razones de comodidad, de disponobilidad, de dejar llevarnos por la corriente que nos puso en el camino del genial #http al que también hemos amado por tantos años. La tendencia después de cansarnos de luchar con estúpidos accesorios (ejem #javascript) nos impulsa a simplificarnos: vuelve el #blog como sitio estático (gracias a #jekyll #hugo y otras), le quitamos peso a los sitios dejando un pequeño #css como único medio para darle estilo, abandonamos las "webapps" gigantes que consumen enormes recursos. Pensar en recuperar, en sacar a #gopher del polvoriento baúl dónde lo habíamos dejado es evidentemente el necesario paso siguiente.
Lo más interesante, lo más lindo, es que se nota que la iniciativa la han tomado los más jóvenes, muchachos y muchachas que nunca vieron a #gopher es sus años de esplendor porque aún no habían nacido o apenas eran unos niños aprendiendo sus primeras palabras. Bravo y gracias a ellos por levantar banderín.
gopher es ridículamente generoso de recursos, es simple de implementar y no sólo está pensado para llevar un blog. Mucho de su software para servidor es capaz de ejecutar #cgi o #php , se conoce que #pleroma funciona en gopher. Pero también le falta mucho, por ejemplo no soporta #ssl #tls ni nada parecido. Justamente por eso la importancia de empezar a darle vigor nuevamente, involucrase para que salga del olvido de tantos. Gopher nunca murió, de hecho se cuentan más de 260 servidores en 2018, entre los cuales se indexaron 3.7 millones de selectores únicos (no le llega ni al dedo del pie a http, pero está ahí dando batalla), muy poquito de eso está en español. Decía: es hora de ensuciarse las manos. Pronto habrá noticias.
Esta vez, un script en #bash que nos avisará a través de un mensaje #xmpp que el certificado #ssl de nuestros servidores está por expirar o que expira hoy mismo así lo renovamos a tiempo antes de tener problemas con los servicios.
Cómo generar un certificado #SSL/TLS gratis con #certbot
Certbot es un cliente ACME automático y fácil de utilizar, que obtiene certificados SSL/TLS gratis para tu sitio Web, provistos por Let's Encrypt. Certbot fue desarrollado por la EFF (Electronic Frontier Foundation) como "cliente oficial" de la autoridad certificante de Let's Encrypt, pero también funciona con cualquier CA que soporte el protocolo ACME (Automated Certificate Management Environment).
Certbot (anteriormente el cliente Let's Encrypt letsencrypt-auto) es el cliente recomendado por Let's Encrypt para emitir sus certificados, y opcionalmente auto-configurar HTTPS en tu servidor Web.
Este artículo explica cómo emitir un certificado SSL/TLS gratuito de Let's Encrypt utilizando el cliente certbot utilizando el plugin webroot en Debian 7 (wheezy).
Colaboratorio (colaboratorio@loadaverage.org)'s status on Wednesday, 08-Mar-2017 15:27:24 UTC
ColaboratorioEsta es la tercera parte sobre el sistema de almacenamiento en la nube NextCloud. Hasta ahora hemos hablado del producto y de su instalación sobre un sistema operativo GNU Linux. En el artículo de hoy hablaremos de cómo asegurarlo y los primeros pasos de su uso. Entre otras cosas veremos cómo añadirle seguridad SSL utilizando el protocolo HTTPS sirviéndonos de los certificados de la iniciativa Let’s Encrypt.