Welcome to the May First Movement Technology Status Page
Please see below for any known interuptions to our service. If you are experiencing a problem not listed here, please open a support ticket.
Subscribe to an RSS feed of these alerts, get them by email, or learn how to subscribe to other messages.
email restored / correo electrónico restaurado
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 Servers Affected/Servidores afectados: all email servers Period Affected/Horas afectadas: 2021-09-30 10:00 - 10:50 am America/New_York time Date/Fecha: 2021-09-30 Email should now be working properly. Also, no email was lost during this outage. The outage only affected your ability to check for new mail, but did not affect the delivery of email. What happened? When checking your email, your request passes through one of two proxy servers, which in turn, securely pass on your request to the server holding your email. Many years ago, as an added security precaution, we instructed our proxy server with additional safeguards when connecting to a backend server (specifically, we limited the certificates allowed to verify the connections). Unfortunately, our additional security precautions detected a problem during a planned change in how security certificates are verified (see https://letsencrypt.org/docs/dst-root-ca-x3-expiration-september-2021/). We have since adjusted our configurations to work with these new changes. - -- El correo electrónico debería funcionar ahora correctamente. Además, no se ha perdido ningún correo electrónico durante esta interrupción. La interrupción sólo afectó a su capacidad para comprobar si hay correo nuevo, pero no pero no afectó a la entrega del correo electrónico. ¿Qué ocurrió? Cuando compruebas tu correo electrónico, tu solicitud pasa a través de uno de los dos servidores proxy, que a su vez, pasan de forma segura su solicitud al servidor que contiene su correo electrónico. Hace muchos años, como medida de seguridad adicional, instruimos a nuestro servidor proxy con salvaguardas adicionales cuando se conectaba a un servidor backend (concretamente, limitábamos los certificados permitidos para verificar las conexiones). Desgraciadamente, nuestras precauciones de seguridad adicionales detectaron un problema durante un cambio planificado en cómo se verifican los certificados de seguridad (ver https://letsencrypt.org/docs/dst-root-ca-x3-expiration-september-2021/). Desde entonces hemos ajustado nuestras configuraciones para que funcionen con estos nuevos cambios. -----BEGIN PGP SIGNATURE----- iQIzBAEBCgAdFiEEH5wwyzz8XamYf6A1oBTAWmB7dTUFAmFV0ocACgkQoBTAWmB7 dTXt2BAAsj6AajWasc0Yo9okJQXQ93dXUsWR5JmCWWKIV8IfYQ/aRWJgcCoeaHEG H8zkUmi9b8e4yElzCyfLVLBU3dzLUCdhB3XG6eVpBEvqxxioN1cfrdFdpAWN1mQz K7BuS9VGcqlzukusoGC/oTWq1RwZ2aOl04+ydTYZLGtVdPr3kGsLW3QNwwBBwO3R SJLC6Qi9nP3Gk4Y+HCuvRqljcEnghRgpZWyIl6vUJcz2kv8OgNanTGmPwLMKUt/0 JtmyC07oJGBA1TRxDUZd9cbYleVYIljxhMrkoM0zVaTVArkwSSFPBlvCOQuJ+dUU tyumhnVq0RwRQnwWnbC0go+66aAEEnVGBY2ezn7nnTEazZUeqHbA1e8XL1GncDlz 4qJtRRdmOtYQF14TPeB5hNUEB3kqoVclzeM5jw4U1gbysaN1IkG8N1u8Am7SvdhL zGQzEDsYRffqFRL8T59bOE3RGDUHcNibZKGWSIJVWEtICpe/tSCN9kLoc8eOGC2R xdAZwydeyzjdYZqAxUyOtzMAUOQFR0H8yb7P7mFduImorTaKmTnPMU9jf0jW/1Fv b6Nz1dFtAWClHXFIpZndP+aFBO7+RXYGaNHgDhSyWUoOocNfNli2+lVXv/Z1JGt9 yF0aBAkiIA05pW8wq+AgLXr2ZXvPOHeXmFt6BqJXYjWvM9z2SXI= =SxgH -----END PGP SIGNATURE-----