Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with ssl

  1. Admin Uruguay (admin@mastodon.uy)'s status on Wednesday, 10-Apr-2024 23:34:47 UTC Admin Uruguay Admin Uruguay

    Si a alguien le paso que con una versión muy vieja de android no podían conectarse a la instancia, puede ser por este problema de las versiones viejas de ese sistema operativo y la nueva forma en la que se firman los certificados SSL de Let's Encrypt que utiliza nuestro servidor --> https://g33ks.coffee/@coffee/112224451786132967 #mastodon #uruguay #seguridad #SSL #letsencrypt

    In conversation about a year ago from mastodon.uy permalink

    Attachments

    1. No result found on File_thumbnail lookup.
      Kafo Longa ⏚ (@coffee@g33ks.coffee)
      from Kafo Longa ⏚
      Avertissement sur le contenu : broken internet (and toot.cafe)
  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 25-Jul-2019 18:22:54 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Evita ser víctima de las puertas traseras universales de Intel y AMD

    Solo usa computadoras certificadas por la Fundación del Software Libre

    La "Maquina Gestora de Intel" (Intel Management Engine) es una #computadora #autónoma e #integrada en todos los procesadores #Intel de computadoras de #escritorio, #portátiles y #servidores desde el año 2006. Consiste en un #procesador ARC (remplazado por otro tipo en versiones más recientes), #almacenamiento temporal, un temporizador y un #interfaz de comunicación cifrado que está conectado a otros #componentes adicionales tales como una unidad #criptográfica, unidades de almacenamiento #ROM y #RAM internas y la función de acceso directo a la memoria ( #DMA ) del #sistema #operativo anfitrión, así como también posee la habilidad de #reservar un #sector de la #memoria RAM externa para expandir la memoria limitada de la #máquina #gestora. Por si fuera poco, esta #puerta #trasera también cuenta con acceso independiente a la red ( #Internet ) con su propia #dirección #MAC diferente a la del #dispositivo de #red.

    El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente #interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma #electrónica #criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.

    La aplicación #AMT (Active Management Technology), parte de la serie Intel "vPro", es un servidor web que permite que las #agencias de #espionaje y #atacantes #remotos puedan #encender o #apagar el equipo y #acceder a toda la #información de la computadora: en pocas palabras, esto permite que los #espías remotos tomen el #control #total del equipo. Esto lo pueden hacer aún cuando la computadora esté #apagada por medio de la #funcionalidad de encendido por red local ( #Wake-on-LAN ). Aunque el flujo de datos envíado a las agencias de espionaje esté cifrado con #SSL / #TLS (¡vaya consuelo!), es bien sabido que estos #protocolos han tenido #vulnerabilidades muy bien #documentadas que ya han sido aprovechadas para desarrollar #rootkits, #keyloggers y así lograr el control #secreto de todas las #funciones de la computadora. El tener #acceso a todos los #datos de la memoria significa que las agencias de espionaje tienen acceso a todos los #archivos abiertos, a todas las #aplicaciones, a un #registro de todas las #teclas oprimidas, etc.

    Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes #digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.

    En las versiones 7.0 de la máquina gestora en procesadores de #segunda #generación de Intel #Core #i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades #omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos #abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave #amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.

    En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada #completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos #compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.

    Debido a la verificación de la firma electrónica, la #posibilidad de #desarrollar un remplazo del programa de la máquina gestora es básicamente #imposible. La única #entidad #capaz de #remplazar dicho programa es Intel. La máquina gestora incluye código privativo sujeto a #licencias de #terceras #partes, por lo que Intel no podría #revelar el código #legalmente aunque así lo quisiera. Aunque otras #personas desarrollen programas para remplazar para la máquina gestora, estos no funcionarían si no son #firmados #digitalmente por Intel. Por lo tanto, la máquina gestora de Intel es #irremediablemente #privativa y tivoizada.

    Por años el #proyecto #Coreboot ha estado #presionando a Intel, pero este se ha #negado #rotundamente a #cooperar. Muchos #desarrolladores de Coreboot y otras #compañías han tratado de #presionar a Intel para que coopere; es decir, que publique el #código #fuente de la máquina gestora. Incluso #Google, compañía que vende #millones de #computadoras #Chromebooks (con Coreboot pre-instalado), no ha podido lograr #persuadir a Intel.

    Incluso cuando Intel ha llegado a cooperar, este no publica el código fuente y solo da #información #limitada ( #especificaciones #técnicas ) bajo #estrictos #acuerdos de #confidencialidad. Ni siquiera las #empresas #fabricantes de computadoras reciben el código fuente de Intel y se ven #obligadas a incluir las #porciones #binarias ( #blobs ) tal como se las da Intel.

    En #resumen, la máquina gestora de Intel y sus programas son #puertas #traseras #universales con acceso y control total de la computadora y representan una #terrible #amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso #completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica #evitar #usar todas las generaciones recientes de procesadores de Intel.

    ¿Y qué hay con AMD?

    #AMD tiene su #propia #versión de la máquina gestora llamada AMD Platform Security Processor ( #PSP ) que presenta las mismas amenazas de seguridad que la de Intel. El PSP es un procesador #ARM #autónomo e #integrado en el procesador #principal y como tal tiene la #habilidad de #ocultar su propio código de #ejecución, obtener los #datos de la memoria RAM como #claves de #cifrado, datos #personales #confidenciales, #historial de #navegación, teclas oprimidas, etc. En teoría, cualquier #entidad #hostil que cuente con la clave de firma digital de AMD puede #instalar #software #maligno que solo podría ser eliminado por medio de #herramientas #especializadas y una versión #íntegra del programa PSP. Además, al igual que con Intel, se han descubierto diversas vulnerabilidades que ya han sido #demostradas en el #pasado y lo más #probable es que haya más en el código privativo del PSP. Dichas vulnerabilidades permiten que agencias de espionaje y #criminales #informáticos logren #monitorear y controlar cualquier computadora que tenga el PSP de AMD sin que el usuario tenga #conocimiento de ello.

    Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.

    ¿Entonces qué puedo usar?

    Por ahora la manera más #sencilla y #confiable de evitar las puertas traseras universales de Intel y AMD es usar únicamente computadoras que han obtenido la certificación RYF de la Fundación del Software Libre. Aunque estas computadoras certificadas aún contienen modelos anteriores de procesadores Intel o AMD, las puertas traseras en ellos han sido eliminadas o desactivadas y por lo tanto proveen mayor seguridad y privacidad siempre y cuando se utilicen única y exclusivamente con sistemas operativos completamente libres.


    #NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #México #España #Colombia #Argentina #Perú #Peru #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #Guatemala #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Panama #Uruguay

    In conversation Thursday, 25-Jul-2019 18:22:54 UTC from pod.geraspora.de permalink
  3. Victorhck (victorhck@mastodon.social)'s status on Wednesday, 24-Jul-2019 11:21:34 UTC Victorhck Victorhck

    Principales puertos de red en Linux https://www.ochobitshacenunbyte.com/2019/07/18/principales-puertos-de-red-en-linux/ #serviciosenlinux #puertosdered #SYSADMIN #lpic102 #xwindow #https #Linux #HTTP #imap #LDAP #lpic #pop3 #SMTP #snmp #ntp #SSH #ssl

    In conversation Wednesday, 24-Jul-2019 11:21:34 UTC from mastodon.social permalink

    Attachments


  4. Victorhck (victorhck@mastodon.social)'s status on Thursday, 18-Jul-2019 16:30:29 UTC Victorhck Victorhck

    Principales puertos de red en Linux https://www.ochobitshacenunbyte.com/2019/07/18/principales-puertos-de-red-en-linux/ #serviciosenlinux #Sincategoría #puertosdered #lpic102 #xwindow #https #Linux #HTTP #imap #LDAP #lpic #pop3 #SMTP #snmp #ntp #SSH #ssl

    In conversation Thursday, 18-Jul-2019 16:30:29 UTC from mastodon.social permalink

    Attachments


  5. Victorhck (victorhck@mastodon.social)'s status on Thursday, 09-May-2019 13:10:53 UTC Victorhck Victorhck

    Migrar un proyecto web a un nuevo VPS https://colaboratorio.net/davidochobits/sysadmin/2019/migrar-un-proyecto-web-a-un-nuevo-vps/ #servidorvirtualprivado #Colaboratorio #Let’sEncrypt #clouding.io #duplicator #migración #mysqldump #wordpress #Avanzado #Internet #Sysadmin #Terminal #Niveles #MariaDB #php-fpm #linux #mysql #Nginx #rsync #lemp #scp #SSL #VPS

    In conversation Thursday, 09-May-2019 13:10:53 UTC from mastodon.social permalink

    Attachments


  6. Antón (antonlopez@mastodon.social@mastodon.social)'s status on Thursday, 28-Feb-2019 11:53:12 UTC Antón Antón

    Últimamente estoy viendo bastante más webs con certificados caducados de lo habitual. Parece que a mucha gente se le está rompiendo el #SSL por no actualizar #certbot a la versión 0.28, que ha sustituido el método de validación TLS-SNI, dejando inservibles las renovaciones de certificado posteriores al 13 de febrero de este año.

    Guía de #LetsEncrypt para comprobar que esté todo bien antes de que suceda algo, por si alguien la necesita: https://community.letsencrypt.org/t/how-to-stop-using-tls-sni-01-with-certbot/83210

    In conversation Thursday, 28-Feb-2019 11:53:12 UTC from mastodon.social permalink

    Attachments


  7. jl4 (~(-_( ~_~)_-)~) (jordila@social.ingobernable.net)'s status on Wednesday, 13-Feb-2019 19:31:11 UTC jl4 (~(-_( ~_~)_-)~) jl4 (~(-_( ~_~)_-)~)

    ¿ Una libretita para compartir notas online con compañeros , amig@s ... y allegad@s ?
    Marchando. Instalando #miEtherpad de la mano de François #aprendemos que una aplicación #NodeJS requiere del servidor #Apache en modo proxy. Siguiente pasos ... agregar los certificados #SSL para navegación cifrada ?

    #self-hosting #autoalojamiento

    In conversation Wednesday, 13-Feb-2019 19:31:11 UTC from social.ingobernable.net permalink
  8. Victorhck (victorhck@mastodon.social)'s status on Monday, 22-Oct-2018 10:00:56 UTC Victorhck Victorhck

    Desplegar Ghost en Docker con SSL https://voidnull.es/desplegar-ghost-con-docker-con-ssl/ #General #docker #nodejs #Ghost #nginx #CMS #ssl

    In conversation Monday, 22-Oct-2018 10:00:56 UTC from mastodon.social permalink

    Attachments


  9. Victorhck (victorhck@mastodon.social)'s status on Tuesday, 16-Oct-2018 13:11:44 UTC Victorhck Victorhck

    Desplegar Ghost en Docker con SSL https://voidnull.es/desplegar-ghost-con-docker-con-ssl/ #General #docker #nodejs #Ghost #nginx #CMS #ssl

    In conversation Tuesday, 16-Oct-2018 13:11:44 UTC from mastodon.social permalink

    Attachments


  10. Victorhck (victorhck@mastodon.social)'s status on Wednesday, 10-Oct-2018 16:10:49 UTC Victorhck Victorhck

    Desplegar Ghost en Docker con SSL https://voidnull.es/desplegar-ghost-con-docker-con-ssl/ #General #docker #nodejs #Ghost #nginx #CMS #ssl

    In conversation Wednesday, 10-Oct-2018 16:10:49 UTC from mastodon.social permalink

    Attachments


  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 08-Oct-2018 14:30:13 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Errores #SSL en el navegador: causas y soluciones

    Seguro que alguna vez nos hemos encontrado con que, mientras navegamos por Internet, nos aparece un mensaje de error al intentar cargar una página web, mensaje que puede ser de muchos tipos diferentes, desde error de conexión hasta un error de seguridad, probabilidad de malware oculto o un problema con el cifrado de los datos. Uno de los errores que más a menudo suelen aparece en las páginas son los errores SSL, errores relacionados con las conexiones seguras con una página web y que, por seguridad, nos impide establecer la conexión.

    Dentro de los errores SSL que nos pueden aparecer en nuestro navegador los hay de muchos tipos diferentes, dependiendo de la naturaleza de ellos, y cada uno se corrige de una forma u otra según sea un problema de configuración, del navegador o del servidor.

    A continuación, vamos a ver los principales errores SSL que nos podemos encontrar en nuestro ordenador, así como las causas y la solución de cada uno de ellos.

    https://www.redeszone.net/2018/10/06/solucionar-errores-ssl-navegador/
    #Ñ #seguridad

    In conversation Monday, 08-Oct-2018 14:30:13 UTC from pod.geraspora.de permalink

    Attachments


  12. Victorhck (victorhck@mastodon.social)'s status on Thursday, 04-Oct-2018 13:10:46 UTC Victorhck Victorhck

    Desplegar Ghost en Docker con SSL https://voidnull.es/desplegar-ghost-con-docker-con-ssl/ #General #docker #nodejs #Ghost #nginx #CMS #ssl

    In conversation Thursday, 04-Oct-2018 13:10:46 UTC from mastodon.social permalink

    Attachments


  13. emericanzo@mastodon.social's status on Tuesday, 14-Aug-2018 11:24:56 UTC emericanzo emericanzo

    Conociendo la magia #Stunnel #ssl #tls

    In conversation Tuesday, 14-Aug-2018 11:24:56 UTC from mastodon.social permalink
  14. ziggys (ziggys@bobinas.p4g.club)'s status on Sunday, 05-Aug-2018 12:19:58 UTC ziggys ziggys
    in reply to
    • Xiku Francesc
    • bobinas p4g
    • ✨ Sathy 🏴
    #gopher es una tecnolgía de esas que conocimos y amamos hace tanto pero que luego tomamos distancia por razones de comodidad, de disponobilidad, de dejar llevarnos por la corriente que nos puso en el camino del genial #http al que también hemos amado por tantos años. La tendencia después de cansarnos de luchar con estúpidos accesorios (ejem #javascript) nos impulsa a simplificarnos: vuelve el #blog como sitio estático (gracias a #jekyll #hugo y otras), le quitamos peso a los sitios dejando un pequeño #css como único medio para darle estilo, abandonamos las "webapps" gigantes que consumen enormes recursos. Pensar en recuperar, en sacar a #gopher del polvoriento baúl dónde lo habíamos dejado es evidentemente el necesario paso siguiente.

    Lo más interesante, lo más lindo, es que se nota que la iniciativa la han tomado los más jóvenes, muchachos y muchachas que nunca vieron a #gopher es sus años de esplendor porque aún no habían nacido o apenas eran unos niños aprendiendo sus primeras palabras. Bravo y gracias a ellos por levantar banderín.

    gopher es ridículamente generoso de recursos, es simple de implementar y no sólo está pensado para llevar un blog. Mucho de su software para servidor es capaz de ejecutar #cgi o #php , se conoce que #pleroma funciona en gopher. Pero también le falta mucho, por ejemplo no soporta #ssl #tls ni nada parecido. Justamente por eso la importancia de empezar a darle vigor nuevamente, involucrase para que salga del olvido de tantos. Gopher nunca murió, de hecho se cuentan más de 260 servidores en 2018, entre los cuales se indexaron 3.7 millones de selectores únicos (no le llega ni al dedo del pie a http, pero está ahí dando batalla), muy poquito de eso está en español. Decía: es hora de ensuciarse las manos. Pronto habrá noticias.

    /to @xikufrancesc /cc @sathariel !bobinas y otros
    In conversation Sunday, 05-Aug-2018 12:19:58 UTC from api permalink
  15. (-(-_(-_-)_-)-) (jordila@quitter.es)'s status on Wednesday, 14-Mar-2018 14:57:57 UTC (-(-_(-_-)_-)-) (-(-_(-_-)_-)-)
    #Yess ... pls. wellcome :

    ACME v2 and Wildcard Certificate Support is Live - Issuance
    Policy - Let's #Encrypt Community Support

    #GNU + #Linux

    #SSL 's #sysdadmin

    https://community.letsencrypt.org/t/acme-v2-and-wildcard-certificate-support-is-live/55579 https://quitter.es/attachment/1572800
    In conversation Wednesday, 14-Mar-2018 14:57:57 UTC from quitter.es permalink

    Attachments


    1. https://quitter.es/file/08c0794e8cd2db4d69dbe5b03f99e887e6a504c83ebcf370180d7fbf081d7baa.svg
  16. ziggys (ziggys@bobinas.p4g.club)'s status on Wednesday, 21-Feb-2018 23:54:29 UTC ziggys ziggys
    Ya que andábamos trabajando con sendxmpp se no ocurrió que también podíamos usarla para otras cosas.

    Esta vez, un script en #bash que nos avisará a través de un mensaje #xmpp que el certificado #ssl de nuestros servidores está por expirar o que expira hoy mismo así lo renovamos a tiempo antes de tener problemas con los servicios.

    Como siempre, está para mirar, cambiar, romper, jugar en https://git.p4g.club/git/ziggyscritps/tree/beto.sh. La sección /about explica cómo usarlo.
    In conversation Wednesday, 21-Feb-2018 23:54:29 UTC from web permalink

    Attachments



  17. majestyx (majestyx@gnusocial.no)'s status on Wednesday, 03-Jan-2018 00:46:43 UTC majestyx majestyx
    • majestyx
    mhmmmm, #ssl #error ?! Dark Matter Publications | #anarchist publishing project https://darkmatter.noblogs.org/
    In conversation Wednesday, 03-Jan-2018 00:46:43 UTC from gnusocial.no permalink

    Attachments


  18. Gabriel (datri@social.undernet.uy)'s status on Monday, 07-Aug-2017 12:11:02 UTC Gabriel Gabriel
    Casi todas las mañanas al abrir quiterss para leer, recibo aviso de que a alguno se le venció el certificado ssl.
     #rss #ssl
    In conversation Monday, 07-Aug-2017 12:11:02 UTC from social.undernet.uy permalink
  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 15-Mar-2017 18:10:32 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo generar un certificado #SSL/TLS gratis con #certbot

    Certbot es un cliente ACME automático y fácil de utilizar, que obtiene certificados SSL/TLS gratis para tu sitio Web, provistos por Let's Encrypt. Certbot fue desarrollado por la EFF (Electronic Frontier Foundation) como "cliente oficial" de la autoridad certificante de Let's Encrypt, pero también funciona con cualquier CA que soporte el protocolo ACME (Automated Certificate Management Environment).

    Certbot (anteriormente el cliente Let's Encrypt letsencrypt-auto) es el cliente recomendado por Let's Encrypt para emitir sus certificados, y opcionalmente auto-configurar HTTPS en tu servidor Web.

    Este artículo explica cómo emitir un certificado SSL/TLS gratuito de Let's Encrypt utilizando el cliente certbot utilizando el plugin webroot en Debian 7 (wheezy).

    https://www.linuxito.com/seguridad/842-como-generar-un-certificado-ssl-tls-gratis-con-certbot
    #Ñ #seguridad #GNU #Linux #GNULinux #GNU-linux

    In conversation Wednesday, 15-Mar-2017 18:10:32 UTC from pod.geraspora.de permalink

    Attachments


  20. Colaboratorio (colaboratorio@loadaverage.org)'s status on Wednesday, 08-Mar-2017 15:27:24 UTC Colaboratorio Colaboratorio
    Esta es la tercera parte sobre el sistema de almacenamiento en la nube NextCloud. Hasta ahora hemos hablado del producto y de su instalación sobre un sistema operativo GNU Linux. En el artículo de hoy hablaremos de cómo asegurarlo y los primeros pasos de su uso. Entre otras cosas veremos cómo añadirle seguridad SSL utilizando el protocolo HTTPS sirviéndonos de los certificados de la iniciativa Let’s Encrypt.

    #colaboratorio #davidochobits #nextcloud #nube #seguridad #manuales #marzo #gnu #linux #gnu-linux #ssl #https #letsencrypt

    https://loadaverage.org/url/3482073
    In conversation Wednesday, 08-Mar-2017 15:27:24 UTC from loadaverage.org permalink
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.