Hey there -- we're Let's Encrypt, the free and open certificate authority serving over 300 million websites worldwide. We're new to Mastodon and are excited to get to know the infosec community in this new space!
El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente#interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma#electrónica#criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.
Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes#digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.
En las versiones 7.0 de la máquina gestora en procesadores de #segunda#generación de Intel #Core#i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades#omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos#abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave#amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.
En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada#completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos#compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.
En #resumen, la máquina gestora de Intel y sus programas son #puertas#traseras#universales con acceso y control total de la computadora y representan una #terrible#amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso#completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica#evitar#usar todas las generaciones recientes de procesadores de Intel.
Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.
Joseph Birr Pixton, desarrollador de la biblioteca TLS Rustls realizo una serie de pruebas sobre su desarrollo y notó que el rendimiento de este último superaba al de OpenSSL en varios niveles. Rustls es una biblioteca de código abierto, TLS, escrita en Rust y disponible bajo las licencias Apache 2.0, MIT e ISC, pero OpenSSL es una biblioteca bien conocida y el estándar de la industria en casi todas las categorías principales.
Según su documentación, Rustls es una moderna biblioteca TLS que tiene como objetivo proporcionar un buen nivel de seguridad criptográfica. No requiere ninguna configuración para lograr esta seguridad y no proporciona ninguna funcionalidad insegura o criptografía obsoleta.
Tiene muchas características, como la autenticación de cliente del servidor ECDSA o RSA y la autenticación de servidor del servidor ECDSA o RSA, al tiempo que admite la verificación del certificado del servidor.
★ Diario #Zeit.de Por estar usando masivamente las herramientas de #tracking de #Google
★ #ETSI El Instituto Europeo de Normas para las Telecomunicaciones intento introducir una version adaptada del algoritmo #TLS para la #WWW, que permita al Estado poder espiar a los ciudadanos
#gopher es una tecnolgía de esas que conocimos y amamos hace tanto pero que luego tomamos distancia por razones de comodidad, de disponobilidad, de dejar llevarnos por la corriente que nos puso en el camino del genial #http al que también hemos amado por tantos años. La tendencia después de cansarnos de luchar con estúpidos accesorios (ejem #javascript) nos impulsa a simplificarnos: vuelve el #blog como sitio estático (gracias a #jekyll #hugo y otras), le quitamos peso a los sitios dejando un pequeño #css como único medio para darle estilo, abandonamos las "webapps" gigantes que consumen enormes recursos. Pensar en recuperar, en sacar a #gopher del polvoriento baúl dónde lo habíamos dejado es evidentemente el necesario paso siguiente.
Lo más interesante, lo más lindo, es que se nota que la iniciativa la han tomado los más jóvenes, muchachos y muchachas que nunca vieron a #gopher es sus años de esplendor porque aún no habían nacido o apenas eran unos niños aprendiendo sus primeras palabras. Bravo y gracias a ellos por levantar banderín.
gopher es ridículamente generoso de recursos, es simple de implementar y no sólo está pensado para llevar un blog. Mucho de su software para servidor es capaz de ejecutar #cgi o #php , se conoce que #pleroma funciona en gopher. Pero también le falta mucho, por ejemplo no soporta #ssl #tls ni nada parecido. Justamente por eso la importancia de empezar a darle vigor nuevamente, involucrase para que salga del olvido de tantos. Gopher nunca murió, de hecho se cuentan más de 260 servidores en 2018, entre los cuales se indexaron 3.7 millones de selectores únicos (no le llega ni al dedo del pie a http, pero está ahí dando batalla), muy poquito de eso está en español. Decía: es hora de ensuciarse las manos. Pronto habrá noticias.
#OpenSSL 1.1.1 añade soporte para el protocolo #TLS 1.3
A lo largo de 2017, las principales desarrolladoras como Mozilla y Google han ido implementando el uso del protocolo TLS 1.3 en sus respectivos navegadores web, Firefox y Chrome. El protocolo TLS 1.3 es el futuro de las conexiones seguras, cifradas y autenticadas de extremo a extremo, especialmente cuando navegamos por la web.