help-circle
rss
PinePhone - first impression
I have just got my PinePhone with PostmarketOS! I was previously using LineageOS, \e and something that I could call "DIY degoogled Android". My current phone was found as abandoned and not working device about 3-4 years ago. Since then it is becoming more and more disfunctional. As I was trying to learn more about telephone network, and I started understanding that smartphones are evil I thought PinePhone was the way to go. I want to dump network packets and see what the telephone network does. I had a short presentation of a PinePhone by a friend. She showed me different OS options, phone operability, and ensured that if I am OK to debug some things sometimes, I should be fine. Without more thinking I took my choice. After some time waiting for the restock, the phones were back available!! My firstly first impression after unboxing is to forget "smartphone" forged habits. With PinePhone you are back to RTFM principle. It de facto stops you to say: _hey! have you read the notes before touching anything?_ And this is something I appreciate a lot. _Rant on._ The principle of technology working without customization and having to learn it is a lie. This "intuitive" approach forces everyone to follow a mindset that is comfortable to hegemonic culture, leaving the rest obliged to adapt. And not even providing tutorials of this "intuitive" usage, replacing it with symbolic images that for some (me) are totally un-understandable. _Rant off_ and back to PPhone. Things I have learned: - the screen lock password is at the same time the user password . - What was necessary for the phone (Internet) to function was setting the time (it was originally the epoch start). I had some issue setting the timezone, as the accept button was outside of the screen, if there was any. I closed the window and it appeared that the Zone setting was actually accepted. Steps to follow now: - I am looking for an exhaustive start-up guide, Arch style. - software repositories are empty, need to understand how that works. - I had black screen with the blue led blinking. I don't know yet why. - how to get the "-" sign on the external keyboard - therefore, how to do proper debugging (I got stuck after "journalctl ...") Yey, but overall, super excited!


[en] Toolkit: The Digital Ethics Compass
cross-posted from: https://szmer.info/post/164679 > **Digital Transition: A Moral Imperative** > > Designing a society, where ethics are a connected part of our digital infrastructure > > It’s hard to underestimate the impact of technology in our lives. Thanks to the technological breakthroughs of the past couple of decades, we’re connecting and collaborating seamlessly across the globe, there’s a revolution underway in healthcare, and we can access materials, products, and services from anywhere at the click of a button.

[en] ‘It’s not only about guys in red capes with gold lions’
No ès un news, no se on ficar-ho. Investigació molt interessant sobre vincles entre les organitzacions d'extrema dreta a Europa i més enlla.


[en] Guide to quick forensics
recopilació d'eines molt bona, encara que pot ser no del tot actualitzada.

[en] Online Privacy for Nonprofits: A Guide to Better Practices
Una guia per la generació i ùs conscient de dades a les organitzacions.

[en] Towards a feminist framework for AI development: from principles to practice
Investigació de la Juliana Guerra aportant una visió feminista sobre la Inteligència Artificial.

Cómo el Great Firewall of China detecta y bloquea protocolos
How the Great Firewall discovers hidden circumvention servers > Several years ago, the Great Firewall of China was silently upgraded to find and block circumvention servers that employ encryption to defeat deep packet inspection. The system is now used to block protocols such as Tor, SoftEther, and SSH. In this talk, we will give an overview of how this system works, and how it can be circumvented.

Observatorio de la censura del marketplace de Apple
Es conocida por tener unos criterios de publicación muy restrictivos y retirar aplicaciones sin dar explicación razonable.

Configuración del firewall para un router cisco
Es interesante ver el esquema y opciones de "inspección"

Extensió de Firefox per redirigir a visors segurs contra la Megamàquina
Pel portàtil, obre automàticament els enllaços a twitter, youtube, reddit, medium, google maps, i altres, en visors de codi lliure que minimitzen les dades que alimenten La Màquina. Aquests visors també ens protegeixen de la publicitat i trampes psicològiques com l'autoplay o l'scroll infinit automàtic. Desactiveu el d'instagram, bibliogram ha mort.

Discontinuing Bibliogram - txapa el visor lliure d'Insragram
La plataforma antisocial més popular del moment demostra ser prou restrictiva i agressiva com per fer desistir la persona que en desenvolupava un visor lliure, sense requerir compte, i que comptava amb dotzenes d'instal·lacions solidàries arreu del món. Extret del seu blog: > ## the short version > > Instagram is really annoying, and I've given enough, and I don't want to deal with it anymore. Bibliogram will remain mostly broken unless somebody steps up to fix it. The main instance, bibliogram.art, will shut down, unless somebody wants to take it over. If you want to try fixing Bibliogram, you should read through the rest of this post for helpful tips about the current situation.

Manifiesto Hackmeeting Solarpunk 2022
El colapso está en proceso. Debemos crear alternativas al mundo fracasado que se autodestruye con guerras, contaminación, pobreza energética... Hemos pasado el pico del petróleo y comenzamos a sentir en nuestras carnes las consecuencias de la crisis climática. El concepto SolarPunk nos alienta a imaginar un futuro utópico, positivista en el que los humanos por fin hemos conseguido encontrar el balance con el medio en el que vivimos y desarrollamos tecnologías que nos permiten reparar los errores que cometimos. Necesitamos más tecnologías libres, orientadas a hacer crecer la vida y no al capital, pero también tienen que ser eficientes. Debemos reducir el consumo, reparar, reutilizar y sobre todo optimizar para conseguir más con menos. El capital y los estados saben lo que necesitan para sobrevivir: más ejército, más policía, más información de todas y de todo. El encarecimiento de la luz, la desestabilización de la red eléctrica, la escasez de los combustibles aceleran el desarrollo de una sociedad más fascista, que se extiende también por una Internet cada vez más centralizada y comercializada, arrinconando los espacios digitales más libres y colaborativos. Podemos desintoxicarnos de las dependencias programadas hacia las notificaciones de colores y los vídeos cortos e inesperados. La comercializació digital está diseñada para cautivar nuestra atención y manipular nuestro deseo. Frente a ello, debemos replantearnos qué necesidades realmente apremian ahora y redirigir hacia ellas nuestra atención y nuestros esfuerzos para una sociedad más justa, en lo digital y en lo terrenal. Huir de lo efímero, lo volátil, las mil distracciones simultáneas y la instantaniedad homogénea, donde todo cambia tan rápido que nunca se puede cambiar nada. Nadar contracorriente hacia la organización colectiva de la vida, con apuestas a largo, reparando máquinas y relaciones humanas, construyendo infraestructuras libertarias y cosiendo con ellas las aristas de todas las caras del poliedro de la unidad popular. Aprovechemos y pensemos en qué podríamos hacer mejor que ya no hagamos, o en qué podríamos hacer peor para vengarnos de una realidad que se manifiesta cruda e inexorable, o bien para demostrar nuestra propia inoperancia en un acto de rebeldía. Necesitamos más información, conocimiento, y sobre todo más sabiduría: esa que solo podemos obtener a través del contacto humano. Por eso, queremos vernos otro año más, para conspirar juntas sobre cómo armar una resistencia más organizada, a través de las redes, las digitales y las de amistad y solidaridad que nos unen y nos conectan a la vida. y que esta última solamente la extraeremos unas personas de otras, quizá con mediación de algoritmos, máquinas, y automatismos [quizá no, con organización social (offline?) nos baste] Con cada vez menos recursos disponibles, queremos apostar porque todas podamos vivir dignamente, Tenemos el objetivo de lograr que todas las personas vivan mejor, no unas a costa de otras. Si los recursos son escasos, debemos compartirlos. El camino de la sobreproducción capitalista solo crea más desigualdad, más pobreza y más destrucción. Por eso empezamos por compartir ideas, sentimientos, valores, objetivos... y de ahí, a organizarnos masivamente en el apoyo mutuo y la colaboración para tener para todas todo. sino individualmente y en conjunto, porque si te doy una bicicleta me quedo sin nada, pero si te doy una idea, ambos nos beneficiamos. Además, no somos los únicos seres vivos del planeta. Tenemos que vivir en armonía dentro de todo un ecosistema, poblado de seres y criaturas con tanto derecho como nosotras a existir. Las soluciones tienen que ser también desde el respeto general a todas las formas de vida. y para qué aún no necesitamos buscar mucho más allá, si pues aquí abajo tenemos lío. Debemos pensar juntas, pero sobre todo actuar coordinadamente hacia un objetivo común: salvaguardar la vida allí donde el capital solo quiere destruirnos. El Hackmeeting abre un espacio anárquico y sinérgico en el que compartir todas estas ideas, todos estos planes, y darnos energía mutuamente para seguir con los proyectos. Sobre todo, es un espacio de resistencia contra la apatía y la decadencia del sistema que colapsa. Retomamos el HackMeeting para colaborar, para dar y recibir ideas que nos ayuden a crear un mundo mejor. Esta vez en MolinoLab.

Guacamaya: las hackers feministas contra la militarización en América Latina
El grupo de hackers autodenominado “Guacamaya” que extrajo seis terabites de información confidencial de los servidores de la Secretaría de la Defensa Nacional (Sedena) apela al feminismo, el anarquismo y la historia precolombina para luchar contra la militarización, la represión y las élites patriarcales que imponen el servicio militar a los jóvenes de la región. En un comunicado de prensa para dar a conocer su existencia y reivindicar los hackeos a las fuerzas armadas de México, Colombia, Chile, Perú y El Salvador, los integrantes de este colectivo se refieren a los países de América como “estados-nación” que ahora cubren el territorio de la antigua “Abya Yala”, nombre originario que los pueblos indígenas de Panamá y Colombia daban a su propio asentamiento. Desde 1977, se considera que “Abya Yala” es el término más antiguo que se le ha dado a un territorio americano, su significado es “tierra en plena madurez” o “tierra de sangre vital” y forma parte del lenguaje político que reivindican los movimientos indígenas de Centro y Sudamérica, según el libro “El indianismo katarista. Un análisis crítico” de los autores Pedro Portugal y Carlos Macusaya. En su mensaje, “Guacamaya” advierte que los ejércitos y los cuerpos policiacos en América Latina no sirven para cuidar a la población de una guerra o invasión, sino a los gobiernos de élites “criollas” que despojaron de sus territorios a los habitantes nativos de la región, a las que sirven para defender sus intereses económicos, para apaciguar cualquier expresión de descontento y reprimir y minimizar “el digno derecho a la protesta”. En este marco, los hackers advierten que las guerras entre “estados-nación”, término que usan para referirse a los países, no son más que un pretexto para imponer el alistamiento y el servicio militar obligatorio a los jóvenes de la región, pese a que las fuerzas armadas son un lugar que sirve para torturar y vejar a los adolescentes para así convertirlos en adultos “defensores de la patria”. > “El ejército es una fábrica de asesinos, violadores y personas paranoides. Ninguna persona que haya pasado por sus filas, vuelve a ser una persona sana a nivel mental. Es sabido del uso de drogas (speed, LSD, anabolizantes, etc.) en bebidas y comida para los jóvenes soldados”, afirma el colectivo de hackers. En este marco, advierten que los ejércitos y los cuerpos policiacos ejercen su poder a la sombra de la corrupción, lo que sumado a su preparación violenta, convierte a militares y policías “en seres insensibles, apáticos, personas violentas y peligrosas” que atacan a los pobres en calles y selvas. Además, condenan las intervenciones del gobierno de Estados Unidos en la región mediante la promoción de golpes de Estado y el entrenamiento que han brindado a los ejércitos de América Latina, a pesar de que no respetan los derechos humanos y de que han estado al servicio de dictadores. Por lo anterior, señalan los hackactivistas, hacen un llamado urgente a desmantelar a los ejércitos de toda la región y a seguir infiltrando los servidores militares para difundir los secretos de las fuerzas armadas: > Todo esto es una verdad latente y visible pero no hablada, salvo algunas regiones donde el pueblo está exigiendo un desmonte de fuerzas militares. Siglos de violencia y dictadura, siglos de que el futuro y la vida estén en las manos de genocidas psicópatas. Es por esto que Guacamaya nos filtramos en sus sistemas y hacemos pública la propia documentación de estos entes del terror Concluyen: > Filtramos sistemas militares y policiales de México, Perú, Salvador, Chile, Colombia y entregamos esto a quienes legítimamente hagan lo que puedan con estas informaciones. Guacamaya invita a los pueblos de Abya Yala a que hackeen y filtren estos sistemas de represión, domino y esclavización que nos domina, y que sean los pueblos los que decidan buscar la manera de liberarnos del terrorismo de los estados. En su comunicado, el colectivo recurre también a la poesía y a la música para difundir sus ideales. Este es un fragmento de su poema “Resistencia”: > Hemos visto y sentido el horror de la guerra. Vinieron desde lejos proclamando banderas, las naciones se apoderaron de nuestros pueblos, nos cortaron las trenzas, nos vistieron a su modo, nos pusieron militares, policias, jueces y fiscales para atarnos los pies, y más aún el pensamiento. Vinieron desde lejos con metralla, desde lejos con sus camiones y su ciencia. Llegaron a extraer con sus máquinas esclavas: primero humanas, ahora automáticas. Pudieron llevarse todo, menos nuestra conciencia. Su nombre también apela a la biodiversidad del continente, citada en ese mismo poema: > ¡Aquí, en nuestro hogar, se congregan los mundos: el águila del norte, la guacamaya del centro y cóndor del sur!

How the internet really works
Libro explicativo y esquemático de como funciona internet, la censura y como eludirla. -en inglés-

Guía para seguir comunicándonos ante bloqueos de internet
> Esta guía fue desarrollada entre junio y diciembre de 2021 como respuesta a distintos hechos de bloqueo y limitaciones en el acceso a internet en la región. La interrupción del servicio en Cali, en el marco de las protestas del Paro Nacional de Colombia, en mayo de ese mismo año, no solo expuso la necesidad de contar con herramientas para identificar, analizar y documentar los bloqueos, sino que nos enfrentó a la urgencia de expandir las maneras en las que nos comunicamos.

Uber es hackeada por un joven de 18 años, la compañía tiene una seguridad muy débil.
"Está bien, básicamente Uber tenía un recurso compartido de red \\[redactado] puntos. El recurso compartido contenía algunos scripts de PowerShell. uno de los scripts de PowerShell contenía el nombre de usuario y la contraseña de un usuario administrador en Thycotic (PAM) Con esto pude extraer secretos para todos los servicios, DA, DUO, Onelogin, AWS, Gsuite" Según el medio estadounidense, la persona que se ha atribuido este ciberataque dijo tener 18 años y que decidió hackear los sistemas de Uber porque "tenían poca seguridad". Al parecer, logró las credenciales de Slack del empleado haciéndose pasar por una persona de TI corporativa, lo que le permitió acceder a sistemas internos de Uber.

Documentación de la línea de atención feminista a las violencias digitales FemBloc | Documentación de la helpline FemBloc
> En la **documentación de prevención** encontrarás desde buenas prácticas para una navegación segura hasta recomendaciones para cifrar tus comunicaciones y dispositivos. > En la **documentación de reacción** encontrarás des de un listado a tener en cuenta para asegurar cuentas y dispositivos cuando te separas hasta como evaluar ataques en línea o como reportar sexpreading o contenido ofensivo. --- ## Prevención [Navegación segura][] Buenas prácticas, herramientas y aplicaciones para lograr una experiencia de navegación más segura [Cifrado de archivos y dispositivos][] Recomendaciones y buenas prácticas de cifrado de ficheros y dispositivos [Buenas prácticas en mensajería instantánea][] Estrategias y consejos para cuidar tu privacidad [Análisis de software malicioso en archivos][] Pasos para diagnosticar y eliminar software malicioso (malware) en archivos [Seguridad del router][] Fortalece la seguridad de tu conexión. [Correos electrónicos seguros][] Cómo elegir proveedores de correo seguros y cifrar correos [Antivirus, detectar y limpiar software malicioso][] Recomendaciones sobre antivirus y software malicioso (_malware_) [Navegación segura]: https://docs.fembloc.cat/dispositivos-aplicacion-navegacion-segura.html [Cifrado de archivos y dispositivos]: https://docs.fembloc.cat/dispositivos-aplicaciones-datos-archivo-carpeta-cifrar.html [Buenas prácticas en mensajería instantánea]: https://docs.fembloc.cat/dispositivos-aplicaciones-mensajeria-instantanea-buenas-practicas-whatsapp-telegram.html [Análisis de software malicioso en archivos]: https://docs.fembloc.cat/dispositivos-aplicaciones-software-malicioso-malware-archivos-analisis-eliminar.html [Seguridad del router]: https://docs.fembloc.cat/dispositivos-conexion-seguridad-router-espias.html [Correos electrónicos seguros]: https://docs.fembloc.cat/dispositivos-correo-electronico-seguro-email-proveedor-cifrar.html [Antivirus, detectar y limpiar software malicioso]: https://docs.fembloc.cat/dispositivos-identificar-limpiar-software-malicioso-malware-antivirus.html --- ## Reacción [Análisis de software malicioso en archivos][] Pasos para diagnosticar y eliminar software malicioso (malware) en archivos [Seguridad del router][] Fortalece la seguridad de tu conexión. [Antivirus, detectar y limpiar software malicioso][] Recomendaciones sobre antivirus y software malicioso (malware) [Buscar micrófonos y cámaras escondidas][] Claves para identificar dispositivos de vigilancia [Desconectar de tu expareja][] Una lista de lo que hay que tener en cuenta para asegurar cuentas y dispositivos después de una separación [Análisis de software malicioso en archivos]: https://docs.fembloc.cat/dispositivos-aplicaciones-software-malicioso-malware-archivos-analisis-eliminar.html [Seguridad del router]: https://docs.fembloc.cat/dispositivos-conexion-seguridad-router-espias.html [Antivirus, detectar y limpiar software malicioso]: https://docs.fembloc.cat/dispositivos-identificar-limpiar-software-malicioso-malware-antivirus.html [Buscar micrófonos y cámaras escondidas]: https://docs.fembloc.cat/dispositivos-microfonos-camaras-escondidas-acoso-vigilancia.html [Desconectar de tu expareja]: https://docs.fembloc.cat/dispositivos-plataformas-cuentas-desconectar-ex-pareja-separacion.html