Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with tls

  1. cr0n0s:~🐧📡⌨️ 🛠️ # (cr0n0s@social.tchncs.de)'s status on Tuesday, 24-Dec-2024 02:17:20 UTC cr0n0s:~🐧📡⌨️ 🛠️ # cr0n0s:~🐧📡⌨️ 🛠️ #

    #h4ckseed Nueva Entrada: How To: Proteger Servidor FTP con SSL/TLS en Rocky Linux

    https://h4ckseed.wordpress.com/wp-admin/post.php?post=16453

    #linux #ftp #rockylinux #tls #firewalld

    https://h4ckseed.wordpress.com/2024/12/22/how-to-proteger-servidor-ftp-con-ssl-tls-en-rocky-linux/

    In conversation about 5 months ago from social.tchncs.de permalink
  2. Let's Encrypt (letsencrypt@infosec.exchange)'s status on Wednesday, 05-Apr-2023 18:00:03 UTC Let's Encrypt Let's Encrypt

    Hey there -- we're Let's Encrypt, the free and open certificate authority serving over 300 million websites worldwide. We're new to Mastodon and are excited to get to know the infosec community in this new space!

    https://letsencrypt.org/

    #opensource #TLS #PKI #infosec

    In conversation Wednesday, 05-Apr-2023 18:00:03 UTC from infosec.exchange permalink

    Attachments

    1. Let's Encrypt
      Let's Encrypt is a free, automated, and open certificate authority brought to you by the nonprofit Internet Security Research Group (ISRG).
  3. Fede (fede@social.undernet.uy@social.undernet.uy)'s status on Tuesday, 03-Mar-2020 01:49:37 UTC Fede Fede
    • Fede

    Disroot: actualización del protocolo TLS

    Hoy decidimos eliminar gradualmente de todos los servicios web el soporte del viejo [TLS v1.1] (https://es.wikipedia.org/wiki/Transport_Layer_Security#TLS_1.1) en favor del [TLS v1.2 ] (https://es.wikipedia.org/wiki/Transport_Layer_Security#TLS_1.2). Esperamos que todxs tengan sus programas relativamente al día a esta altura y que no haya mucha gente lo sufra. TLSv1.3 también está llegando pronto.

    Todavía no estamos seguros con respecto al correo electrónico ya que hay muchos clientes viejos todavía por ahí.

    #Disroot #TLS

    In conversation Tuesday, 03-Mar-2020 01:49:37 UTC from social.undernet.uy permalink

    Attachments

    1. Seguridad de la capa de transporte
      Seguridad de la capa de transporte (en inglés: Transport Layer Security o TLS) y su antecesor Secure Sockets Layer (SSL; en español capa de puertos seguros) son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet.[1] Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a la contraparte con quien se están comunicando,[2] y para intercambiar una llave simétrica. Esta sesión es luego usada para cifrar el flujo de datos entre las partes. Esto permite la confidencialidad del dato/mensaje, códigos de autenticación de mensajes para integridad y como un producto lateral, autenticación del mensaje. Varias versiones del protocolo están en aplicaciones ampliamente utilizadas como navegación web, correo electrónico, fax por Internet, mensajería instantánea y voz-sobre-IP (VoIP). Una propiedad importante en este contexto es forward secrecy, para que la clave de corta vida de la sesión no pueda ser…
    2. Seguridad de la capa de transporte
      Seguridad de la capa de transporte (en inglés: Transport Layer Security o TLS) y su antecesor Secure Sockets Layer (SSL; en español capa de puertos seguros) son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet.[1] Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a la contraparte con quien se están comunicando,[2] y para intercambiar una llave simétrica. Esta sesión es luego usada para cifrar el flujo de datos entre las partes. Esto permite la confidencialidad del dato/mensaje, códigos de autenticación de mensajes para integridad y como un producto lateral, autenticación del mensaje. Varias versiones del protocolo están en aplicaciones ampliamente utilizadas como navegación web, correo electrónico, fax por Internet, mensajería instantánea y voz-sobre-IP (VoIP). Una propiedad importante en este contexto es forward secrecy, para que la clave de corta vida de la sesión no pueda ser…
  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 25-Jul-2019 18:22:54 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Evita ser víctima de las puertas traseras universales de Intel y AMD

    Solo usa computadoras certificadas por la Fundación del Software Libre

    La "Maquina Gestora de Intel" (Intel Management Engine) es una #computadora #autónoma e #integrada en todos los procesadores #Intel de computadoras de #escritorio, #portátiles y #servidores desde el año 2006. Consiste en un #procesador ARC (remplazado por otro tipo en versiones más recientes), #almacenamiento temporal, un temporizador y un #interfaz de comunicación cifrado que está conectado a otros #componentes adicionales tales como una unidad #criptográfica, unidades de almacenamiento #ROM y #RAM internas y la función de acceso directo a la memoria ( #DMA ) del #sistema #operativo anfitrión, así como también posee la habilidad de #reservar un #sector de la #memoria RAM externa para expandir la memoria limitada de la #máquina #gestora. Por si fuera poco, esta #puerta #trasera también cuenta con acceso independiente a la red ( #Internet ) con su propia #dirección #MAC diferente a la del #dispositivo de #red.

    El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente #interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma #electrónica #criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.

    La aplicación #AMT (Active Management Technology), parte de la serie Intel "vPro", es un servidor web que permite que las #agencias de #espionaje y #atacantes #remotos puedan #encender o #apagar el equipo y #acceder a toda la #información de la computadora: en pocas palabras, esto permite que los #espías remotos tomen el #control #total del equipo. Esto lo pueden hacer aún cuando la computadora esté #apagada por medio de la #funcionalidad de encendido por red local ( #Wake-on-LAN ). Aunque el flujo de datos envíado a las agencias de espionaje esté cifrado con #SSL / #TLS (¡vaya consuelo!), es bien sabido que estos #protocolos han tenido #vulnerabilidades muy bien #documentadas que ya han sido aprovechadas para desarrollar #rootkits, #keyloggers y así lograr el control #secreto de todas las #funciones de la computadora. El tener #acceso a todos los #datos de la memoria significa que las agencias de espionaje tienen acceso a todos los #archivos abiertos, a todas las #aplicaciones, a un #registro de todas las #teclas oprimidas, etc.

    Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes #digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.

    En las versiones 7.0 de la máquina gestora en procesadores de #segunda #generación de Intel #Core #i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades #omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos #abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave #amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.

    En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada #completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos #compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.

    Debido a la verificación de la firma electrónica, la #posibilidad de #desarrollar un remplazo del programa de la máquina gestora es básicamente #imposible. La única #entidad #capaz de #remplazar dicho programa es Intel. La máquina gestora incluye código privativo sujeto a #licencias de #terceras #partes, por lo que Intel no podría #revelar el código #legalmente aunque así lo quisiera. Aunque otras #personas desarrollen programas para remplazar para la máquina gestora, estos no funcionarían si no son #firmados #digitalmente por Intel. Por lo tanto, la máquina gestora de Intel es #irremediablemente #privativa y tivoizada.

    Por años el #proyecto #Coreboot ha estado #presionando a Intel, pero este se ha #negado #rotundamente a #cooperar. Muchos #desarrolladores de Coreboot y otras #compañías han tratado de #presionar a Intel para que coopere; es decir, que publique el #código #fuente de la máquina gestora. Incluso #Google, compañía que vende #millones de #computadoras #Chromebooks (con Coreboot pre-instalado), no ha podido lograr #persuadir a Intel.

    Incluso cuando Intel ha llegado a cooperar, este no publica el código fuente y solo da #información #limitada ( #especificaciones #técnicas ) bajo #estrictos #acuerdos de #confidencialidad. Ni siquiera las #empresas #fabricantes de computadoras reciben el código fuente de Intel y se ven #obligadas a incluir las #porciones #binarias ( #blobs ) tal como se las da Intel.

    En #resumen, la máquina gestora de Intel y sus programas son #puertas #traseras #universales con acceso y control total de la computadora y representan una #terrible #amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso #completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica #evitar #usar todas las generaciones recientes de procesadores de Intel.

    ¿Y qué hay con AMD?

    #AMD tiene su #propia #versión de la máquina gestora llamada AMD Platform Security Processor ( #PSP ) que presenta las mismas amenazas de seguridad que la de Intel. El PSP es un procesador #ARM #autónomo e #integrado en el procesador #principal y como tal tiene la #habilidad de #ocultar su propio código de #ejecución, obtener los #datos de la memoria RAM como #claves de #cifrado, datos #personales #confidenciales, #historial de #navegación, teclas oprimidas, etc. En teoría, cualquier #entidad #hostil que cuente con la clave de firma digital de AMD puede #instalar #software #maligno que solo podría ser eliminado por medio de #herramientas #especializadas y una versión #íntegra del programa PSP. Además, al igual que con Intel, se han descubierto diversas vulnerabilidades que ya han sido #demostradas en el #pasado y lo más #probable es que haya más en el código privativo del PSP. Dichas vulnerabilidades permiten que agencias de espionaje y #criminales #informáticos logren #monitorear y controlar cualquier computadora que tenga el PSP de AMD sin que el usuario tenga #conocimiento de ello.

    Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.

    ¿Entonces qué puedo usar?

    Por ahora la manera más #sencilla y #confiable de evitar las puertas traseras universales de Intel y AMD es usar únicamente computadoras que han obtenido la certificación RYF de la Fundación del Software Libre. Aunque estas computadoras certificadas aún contienen modelos anteriores de procesadores Intel o AMD, las puertas traseras en ellos han sido eliminadas o desactivadas y por lo tanto proveen mayor seguridad y privacidad siempre y cuando se utilicen única y exclusivamente con sistemas operativos completamente libres.


    #NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #México #España #Colombia #Argentina #Perú #Peru #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #Guatemala #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Panama #Uruguay

    In conversation Thursday, 25-Jul-2019 18:22:54 UTC from pod.geraspora.de permalink
  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 22-Jul-2019 17:56:27 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Rustls, una biblioteca #TLS supera el rendimiento de #OpenSSL

    Joseph Birr Pixton, desarrollador de la biblioteca TLS Rustls realizo una serie de pruebas sobre su desarrollo y notó que el rendimiento de este último superaba al de OpenSSL en varios niveles. Rustls es una biblioteca de código abierto, TLS, escrita en Rust y disponible bajo las licencias Apache 2.0, MIT e ISC, pero OpenSSL es una biblioteca bien conocida y el estándar de la industria en casi todas las categorías principales.

    Según su documentación, Rustls es una moderna biblioteca TLS que tiene como objetivo proporcionar un buen nivel de seguridad criptográfica. No requiere ninguna configuración para lograr esta seguridad y no proporciona ninguna funcionalidad insegura o criptografía obsoleta.

    Tiene muchas características, como la autenticación de cliente del servidor ECDSA o RSA y la autenticación de servidor del servidor ECDSA o RSA, al tiempo que admite la verificación del certificado del servidor.

    https://blog.desdelinux.net/rustls-una-biblioteca-tls-supera-el-rendimiento-de-openssl/
    #Ñ #seguridad #privacidad

    In conversation Monday, 22-Jul-2019 17:56:27 UTC from pod.geraspora.de permalink

    Attachments


  6. 🅁🅃🄵🄼 (rtfm@ieji.de)'s status on Saturday, 08-Jun-2019 18:41:16 UTC 🅁🅃🄵🄼 🅁🅃🄵🄼

    #BigBrotherAwards 2019 II

    ★ Diario #Zeit.de
    Por estar usando masivamente las herramientas de #tracking de #Google

    ★ #ETSI
    El Instituto Europeo de Normas para las Telecomunicaciones intento introducir una version adaptada del algoritmo #TLS para la #WWW, que permita al Estado poder espiar a los ciudadanos

    #DeleteGoogle #FCKGoogle

    In conversation Saturday, 08-Jun-2019 18:41:16 UTC from ieji.de permalink
  7. Zorak (zorak@social.ilikefreedom.ro)'s status on Saturday, 02-Mar-2019 17:59:16 UTC Zorak Zorak
    Just remember, if it has the extra word "Enterprise" in it, it's probably an insecure, convoluted, undocumented, slow, etc. version of the original...

    #ETS Isn't #TLS and You Shouldn't Use It https://www.eff.org/deeplinks/2019/02/ets-isnt-tls-and-you-shouldnt-use-it !infosec
    In conversation Saturday, 02-Mar-2019 17:59:16 UTC from social.ilikefreedom.ro permalink

    Attachments


  8. ar.al🌻 (aral@mastodon.ar.al)'s status on Monday, 07-Jan-2019 19:27:37 UTC ar.al🌻 ar.al🌻

    A quick example of developing with #TLS (#HTTPS) on #localhost without certificate errors using mkcert:

    https://source.ind.ie/hypha/spikes/deployment-1#simple-tls

    (Part of the #Hypha Deployment 1 Spike: https://ar.al/2019/01/05/hypha-spike-deployment-1/)

    In conversation Monday, 07-Jan-2019 19:27:37 UTC from mastodon.ar.al permalink

    Attachments


  9. Victorhck (victorhck@mastodon.social)'s status on Tuesday, 04-Dec-2018 11:40:48 UTC Victorhck Victorhck

    Thunderbird, YaST, Sudo Updates Arrive in Tumbleweed https://news.opensuse.org/2018/11/29/thunderbird-yast-sudo-updates-arrive-in-tumbleweed/ #cross-platform #Announcements #base64encoder #compilerlib #thunderbird #Tumbleweed #WeeklyNews #gtkspell #hunspell #kdevelop #openldap #xfsprogs #freerdp #GObject #libzypp #mozilla #nouveau #kernel #python #skopeo #bison #email #GNOME #Linux #yast2 #GCC8 #json #LDAP #tiff #UPnP #vlan #xfce #yast #CVE #GNU #IDE #PHP #sdk #TLS

    In conversation Tuesday, 04-Dec-2018 11:40:48 UTC from mastodon.social permalink

    Attachments


  10. Victorhck (victorhck@mastodon.social)'s status on Thursday, 29-Nov-2018 11:50:45 UTC Victorhck Victorhck

    Thunderbird, YaST, Sudo Updates Arrive in Tumbleweed https://news.opensuse.org/2018/11/29/thunderbird-yast-sudo-updates-arrive-in-tumbleweed/ #cross-platform #Announcements #base64encoder #compilerlib #thunderbird #Tumbleweed #WeeklyNews #gtkspell #hunspell #kdevelop #openldap #xfsprogs #freerdp #GObject #libzypp #mozilla #nouveau #kernel #python #skopeo #bison #email #GNOME #Linux #yast2 #GCC8 #json #LDAP #tiff #UPnP #vlan #xfce #yast #CVE #GNU #IDE #PHP #sdk #TLS

    In conversation Thursday, 29-Nov-2018 11:50:45 UTC from mastodon.social permalink

    Attachments


  11. emericanzo@mastodon.social's status on Tuesday, 14-Aug-2018 11:24:56 UTC emericanzo emericanzo

    Conociendo la magia #Stunnel #ssl #tls

    In conversation Tuesday, 14-Aug-2018 11:24:56 UTC from mastodon.social permalink
  12. ziggys (ziggys@bobinas.p4g.club)'s status on Sunday, 05-Aug-2018 12:19:58 UTC ziggys ziggys
    in reply to
    • Xiku Francesc
    • bobinas p4g
    • ✨ Sathy 🏴
    #gopher es una tecnolgía de esas que conocimos y amamos hace tanto pero que luego tomamos distancia por razones de comodidad, de disponobilidad, de dejar llevarnos por la corriente que nos puso en el camino del genial #http al que también hemos amado por tantos años. La tendencia después de cansarnos de luchar con estúpidos accesorios (ejem #javascript) nos impulsa a simplificarnos: vuelve el #blog como sitio estático (gracias a #jekyll #hugo y otras), le quitamos peso a los sitios dejando un pequeño #css como único medio para darle estilo, abandonamos las "webapps" gigantes que consumen enormes recursos. Pensar en recuperar, en sacar a #gopher del polvoriento baúl dónde lo habíamos dejado es evidentemente el necesario paso siguiente.

    Lo más interesante, lo más lindo, es que se nota que la iniciativa la han tomado los más jóvenes, muchachos y muchachas que nunca vieron a #gopher es sus años de esplendor porque aún no habían nacido o apenas eran unos niños aprendiendo sus primeras palabras. Bravo y gracias a ellos por levantar banderín.

    gopher es ridículamente generoso de recursos, es simple de implementar y no sólo está pensado para llevar un blog. Mucho de su software para servidor es capaz de ejecutar #cgi o #php , se conoce que #pleroma funciona en gopher. Pero también le falta mucho, por ejemplo no soporta #ssl #tls ni nada parecido. Justamente por eso la importancia de empezar a darle vigor nuevamente, involucrase para que salga del olvido de tantos. Gopher nunca murió, de hecho se cuentan más de 260 servidores en 2018, entre los cuales se indexaron 3.7 millones de selectores únicos (no le llega ni al dedo del pie a http, pero está ahí dando batalla), muy poquito de eso está en español. Decía: es hora de ensuciarse las manos. Pronto habrá noticias.

    /to @xikufrancesc /cc @sathariel !bobinas y otros
    In conversation Sunday, 05-Aug-2018 12:19:58 UTC from api permalink
  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 14-Feb-2018 17:44:52 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #OpenSSL 1.1.1 añade soporte para el protocolo #TLS 1.3

    A lo largo de 2017, las principales desarrolladoras como Mozilla y Google han ido implementando el uso del protocolo TLS 1.3 en sus respectivos navegadores web, Firefox y Chrome. El protocolo TLS 1.3 es el futuro de las conexiones seguras, cifradas y autenticadas de extremo a extremo, especialmente cuando navegamos por la web.

    https://www.redeszone.net/2018/02/14/openssl-soporte-tls-1-3/
    #Ñ #seguridad

    In conversation Wednesday, 14-Feb-2018 17:44:52 UTC from pod.geraspora.de permalink

    Attachments


  14. Jens Kubieziel (qbi@quitter.se)'s status on Tuesday, 31-Oct-2017 22:05:23 UTC Jens Kubieziel Jens Kubieziel
    • Computer and Network Security
    Warum HTTPS verwenden, wenn es auch anders geht …
    !security #tls

    https://twitter.com/troyhunt/status/925462678516019200
    In conversation Tuesday, 31-Oct-2017 22:05:23 UTC from quitter.se permalink

    Attachments


  15. rugk -> ⚠️ Follow me at https://social.wiuwiu.de/@rugk (rugk@gnusocial.de)'s status on Friday, 29-Sep-2017 21:52:36 UTC rugk -> ⚠️ Follow me at https://social.wiuwiu.de/@rugk rugk -> ⚠️ Follow me at https://social.wiuwiu.de/@rugk
    #TLS/#HTTPS receives many attention for it'S #PKI/#CA based system, but @FiloSottile actually sees a much bigger problem, which becomes less attention: https://blog.filippo.io/we-need-to-talk-about-session-tickets/
    In conversation Friday, 29-Sep-2017 21:52:36 UTC from gnusocial.de permalink

    Attachments


  16. rugk -> ⚠️ Follow me at https://social.wiuwiu.de/@rugk (rugk@gnusocial.de)'s status on Wednesday, 27-Sep-2017 21:16:54 UTC rugk -> ⚠️ Follow me at https://social.wiuwiu.de/@rugk rugk -> ⚠️ Follow me at https://social.wiuwiu.de/@rugk
    • Hanno Böck
    Is it normal that banks say you should "absolutely" check the (SHA-1😫) fingerprint of their #TLS cert before *each* login?! @hanno
    In conversation Wednesday, 27-Sep-2017 21:16:54 UTC from gnusocial.de permalink
  17. Fabián Bonetti (mama21mama@legadolibre.com.ar)'s status on Tuesday, 28-Feb-2017 17:38:54 UTC Fabián Bonetti Fabián Bonetti
    Gane una batalla a unos programadores nobs. https://github.com/siacs/Conversations/issues/2322 (moraleja: nunca programes algo que use #tls exclusivo, habrá alguien que dirá que rompes standares de comunicacion)
    In conversation Tuesday, 28-Feb-2017 17:38:54 UTC from legadolibre.com.ar at 34°51'59"S 61°31'48"W permalink

    Attachments


  18. zoowar (zoowar@indy.im)'s status on Sunday, 08-Jan-2017 21:12:15 UTC zoowar zoowar
    Transport Layer Security (TLS) Parameters #tls https://indy.im/url/5785205
    In conversation Sunday, 08-Jan-2017 21:12:15 UTC from indy.im permalink

    Attachments


Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.