To quote Edward: "GPG is damn near unusable", we might not want to give
unfeasible responsibility to immature users, but give the masses
something that actually works... (see attached)
K-9/pEp (for Android):
https://f-droid.org/forums/topic/pretty-easy-privacy-p%e2%89%a1p/
https://play.google.com/store/apps/details?id=pep.android.k9
Source Code:
https://cacert.pep-security.lu/gitlab/android/k9-pep
Best, Lix
--
Lx // 40AD 1EA7 F945 D307 7CB0 2783 3D83 4D8D 18F8 0934
"so long and thanks for all the fish"
On Wed, Aug 10, 2016 at 07:43:37PM +0200, vdo wrote:
> Esto me recuerda esta joya de KXCD, para quien no la conozca:
> https://xkcd.com/538/
>
> Sobre el tema del hilo, al enterarme de la noticia hice upgrade de
> Cyanogenmod.
>
> Resultado, antes del upgrade vulnerable a 4 CVEs, después del upgrade, 2 :(
>
> La verdad es que el tema de los 0days en Android es un tema peliagudo...
>
> Que Snowden nos pille confesados.
>
>
>
> On 08/10/2016 02:32 PM, didactica@??? wrote:
> > Hola a todas. En la línea de lo señalado por doppel en relación al
> > binomio, las capas y los tipos de adversarias. Desde agodidactica
> > empleamos el concepto de ''menor inseguridad''. Partimos de un estado
> > estructural de inseguridad que vamos reduciendo en un proceso continuo
> > de acumulación de capas que nos conducirá, en el mejor de los casos, a
> > una situación de menor inseguridad.
> > La clave, como bien dice doppel, está en el elemento humano. Seguramente
> > conozcan el texto pero para las que no, les dejo enlace a ''Social
> > Engineering, the art of human hacking'' the Christopher Hadnagy. El más
> > fuerte de los cifrados no resiste a una buena llamada telefónica en la
> > que una usuaria acaba revelando su password a un supuesto técnico de
> > seguridad de su empresa. Muy recomendable para quien no la conozca 😉
> > https://archive.org/details/theartofhumanhacking
> >
> > Abrazos galaicos
> >
> > x
> >
> > --
> > xose quiroga
> > 0034 636 328 335
> >
> > www.imvec.tech
> >
> > http://www.agodidactica.org
> >
> > http://www.lavisionaria.com
> >
> > http://www.xosequiroga.com
> >
> > http://www.voizes.org
> >
> >
> > --
> >
> > Fingerprint / Huella digital:
> > *7B5D 5F25 BE33 6CC9 E00C 9030 E262 D89B A702 DED0*
> >
> >
> >
> >
> > 10. Aug 2016 09:31 by doppel@??? <mailto:doppel@posteo.de>:
> >
> > Hola,
> >
> > en la línia del que dieu, una reflexió sobre la manera com treballem als
> > nostres espais: crec que als tallers o sessions caldria insistir més en
> > que la seguretat és un procés consistent en afegir capes que li posin
> > les coses més difícils a l'adversari (pujant el temps i cost totals que
> > implica l'acte d'extreure informació). No només perquè l'estat de
> > "seguretat absoluta" no existeixi, sinó perquè acabem donant una imatge
> > ingènua o inclús errònia d'un procés bastant més complex que simplement
> > "utilitzar una eina" per aconseguir l'objectiu de la seguretat. Entenc
> > que per una banda cal que siguem pedagògics, però per altra ho estem
> > reduint tot a un binomi massa rígid ("estar segur" versus "no
> > estar-ho"), que no s'ajusta a la situació real ni permet gradacions
> > (d'aquí la idea de les "capes", que sí que ho permet).
> >
> > Tot depèn de quins són els teus adversaris, de la teva cura al gestionar
> > el teu hardware i en parlar de les teves dades personals. En una escala
> > d'amenaces, diguem que preocupa més que algú utilitzi una eina de manera
> > irresponsable o equivocada (i que, en conseqüència, l'exposi davant dels
> > seus adversaris) abans que possibles errors en el codi (que sempre
> > estarem a temps de corregir). Les fallides de seguretat provenen
> > normalment d'humans que s'equivoquen!
> >
> > Bon estiu!
> >
> > TL;DR: les solucions màgiques no existeixen, aconseguir seguretat
> > requereix esforç!
> >
> > El 10/08/16 a las 01:31, kakakak escribió:
> >
> > I tornant a la seguretat sobre Android, i per seguir-nos treien de
> > dubtes sobre el que alguns porten a la butxaca del pantaló, dos
> > noticies
> > (força sensacionalistes) sobre fallas de seguretat prou
> > importants en
> > aquests tipus d'smartphone.
> >
> > [1]https://www.wayerless.com/2016/06/90-de-los-terminales-android-es-vulnerable-al-malware-godless
> > <https://www.wayerless.com/2016/06/90-de-los-terminales-android-es-vulnerable-al-malware-godless/>
> >
> > [2]https://www.wayerless.com/2016/08/900-millones-de-androids-serian-vulnerables-a-la-falla-quadrooter/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
> >
> >
> > Cal recordar que aquesta classe de descobriments es donen cada X
> > temps
> > en qualsevol sistema operatiu, Linux inclusive.
> >
> > [3]https://en.wikipedia.org/wiki/Heartbleed
> >
> > Cal recordar que en bona part el mal que pugui fer una falla de
> > seguretat es directament proporcional a la importància que
> > tingui per
> > nosaltres el dispositiu o software, cuan mes ens recolzem en la
> > tecnologia i mes responsabilitat hi deleguem, mes fort serà el
> > mal que
> > ens puguin fer en cas d'una bretxa en la seguretat.
> >
> > La premissa al final es que res es segur al 100%... Fins i tot
> > el nostre
> > cervell es Jackejable ;) el gran germà ens segueix espiant!
> >
> > _______________________________________________
> > list_criptica mailing list
> > list_criptica@??? <mailto:list_criptica@inventati.org>
> > Lista de correo de debate de Criptica
> >
> >
> >
> > _______________________________________________
> > list_criptica mailing list
> > list_criptica@???
> > Lista de correo de debate de Criptica
> >
> _______________________________________________
> list_criptica mailing list
> list_criptica@???
> Lista de correo de debate de Criptica