Autor: hellc2

  • Windows 10: La tentación es muy fuerte…

    Windows 10: La tentación es muy fuerte…

    Microsoft lanza una nueva versión, como en las últimas 4 que ha sacado, parece que no va a haber más, que esta va a ser la última, la definitiva, una gratuita-y-única versión instalable en todo tipo de sistemas, desde móviles, pasando por tablets, gafas de realidad virtual hasta servidores en la nube, una única versión en todos los sistemas. Ya con tranquilidad, paciencia y algo de espíritu crítico, nos damos cuenta que los medios de comunicación hacen de las suyas y no son suficiente los alardes de los «evangelizadores» de Microsoft, si no que la propia prensa ya pone su granito de arena. Vemos que eso de una única versión tampoco es cierto, de hecho tendremos hasta 7 versiones diferentes de Windows 10. Que lo de «gratuita», tampoco… los precios rondarán los 120€ la versión básica pero que si actualizamos, el primer año será gratuito, pero luego sí que habrá que pagar.

    Windows_Product_Family_9-30-Event-741x416

    No obstante, el artículo no está orientado a hacer una crítica de Windows 10 y que no es cierto todo lo que los rumores apuntaban, si no en dedicarle unos minutos a hacer una reflexión interesante, sobre la privacidad, seguridad y la tentación que tiene el hecho de ser el dueño de un sistema operativo que en apenas 2 años estará instalado en miles de millones de sistemas (entre móviles, tablets, portátiles, PC, etc…) y no incluir un código de 4Kb que permita acceder remotamente y de manera silenciosa a cualquier de estos sistemas, acceder a su cámara sin encender el led correspondiente, calcular posición y enviarla a un servidor nodo para monitorizar posición, velocidad, etc.

    (más…)

  • Publicados los 36 vídeos de las conferencias de la #KamailioWorld 2015

    Publicados los 36 vídeos de las conferencias de la #KamailioWorld 2015

    Apenas han tardado dos semanas y ya están disponibles en el canal Youtube de KamailioWorld los 36 vídeos de las conferencias de la KamailioWorld 2015 que se celebró en Berlín y que fue un auténtico éxito.

     

  • Cómo bloquear la aplicación Skype a otro usuario con 8 caracteres *Actualizado*

    Cómo bloquear la aplicación Skype a otro usuario con 8 caracteres *Actualizado*

    Skype-crash

    Se acaba de publicar un «epic fail» de Skype que provoca que, si chateas con un usuario de Skype y escribes ocho caracteres especiales, la aplicación Skype de quien recibe esos 8 caracteres se bloquea y ya no puede volver a arrancar mientras esos caracteres estén en el historial algo que estará siempre ya que Skype guarda en los servidores remotos el historial de todas las conversaciones.

    Este bug parece que afecta a versiones de Windows, Android e IOS, y sólo se salvan las versiones de Linux y de Mac. Seguramente sea corregido en unos días, pero mientras dure este bug, la molestia es considerable para quien recibe dicho mensaje. (más…)

  • Seguridad: Cómo cifrar y descifrar archivos en Linux

    crypto-wgerman-keygenUno de los campos donde quizá siempre me he considerado un aficionado (por mucho que lea y estudie sobre ello) es en de los algoritmos de cifrado, quizá por que hay tantos y las explicaciones tan enrevesadas, que uno pierde el hilo fácilmente, pero recuerdo de alguna que otra asignatura donde se veían algunos de estos algoritmos, que, además de cifrar cadenas, existen herramientas orientadas a cifrar archivos y cuya seguridad es tan absoluta, que un ordenador podría tardar «teóricamente» miles de millones de años en descifrarla por fuerza bruta.

    Otro de los motivos por lo que me llama la atención este tipo de algoritmos es porque nos permite proteger un archivo de forma que, en el caso improbable de que caiga en malas manos (nos roben el móvil, obtengan nuestras contraseñas, etc.) pueden permanecer a buen recaudo con la tranquilidad de que nadie más que nosotros puede descifrarlo.

    Para ello, este artículo «chuleta» me sirve como recordatorio de cómo cifrar un archivo de una forma bastante segura pese a que en algún sitio ya se avisa que el algoritmo AES-256 no es tan seguro como se pensaba, pero sigue siendo de los más seguros, razón por la cual fue el utilizado por Julian Assange para cifrar el famoso archivo Insurance.AES256 que según decían, contenía más de 250.000 documentos confidenciales y secretos de Estados Unidos y cuya contraseña publicaría si a él le ocurría algo haciéndose público para todo el mundo.

    En nuestro caso, seguro que no tenemos una información tan valiosa, pero igualmente, tras el aumento de lugares de terceros donde subir archivos (Dropbox, Amazon, Google, Microsoft, Apple, Mega, etc…) siempre es recomendable que, si no queremos lamentar el día que veamos un titular del tipo: «Hackers han accedido a XXXXXXX y han obtenido todas las contraseñas de los usuarios» y obtengan acceso a todos nuestros datos, es mejor tenerlos cifrados y a buen recaudo.

    Por supuesto, lo ideal es no disponer de datos privados en un almacenamiento generalista, pero si aún así lo hacemos, tenerlos cifrados no nos costará tanto con este tutorial.

    (más…)

  • Publicada la versión Kamailio 4.2.5

    kamailio-4-2El equipo de desarrolladores de Kamailio acaba de publicar la nueva versión Kamailio 4.2.5

    Puedes ver la lista de cambios de esta versión en el siguiente enlace:
    Descargar Changelog

    También puedes descargar esta versión en el siguiente enlace:
    Descargar Kamailio

    (más…)

  • Cómo generar una contraseña segura

    Cómo generar una contraseña segura

    500-most-used-passwords-show-as-a-tag-cloudUno de los grandes problemas que nos encontramos al conectar un sistema a la red (Internet) es sin duda, los distintos ataques a los que tenemos que hacer frente. Por desgracia, no hay una persona como tal jugando con direcciones IP buscando a alguien a quien atacar, eso hoy día ha sido delegado a un ejército de sistemas «zombies» repartidos por todo el globo de forma que los ataques sean distribuidos, automatizados, rápidos y efectivos.

    El momento de generar una contraseña se suele tomar a la ligera y es algo bastante importante plantear:

    Primero, necesitamos una contraseña que sea fácil de recordar para poder escribirla siempre que nos la pidan.

    Por otro lado, la contraseña debe ser difícil de obtener mediante fuerza bruta, (aunque el uso de GPU para desencriptar contraseñas, unido a algoritmos distribuidos en cientos de máquinas, puede reducir el tiempo para descifrar la contraseña en apenas unos minutos), de manera que cada vez hay más sitios que utilizan sistemas de autentificación en dos pasos o bien te exigen poner una contraseña con letras, números, simbolos, mayúsculas, y una longitud mínima de 15 caracteres.

    Existen sistemas mnemotécnicos para ayudarnos a recordar contraseñas fuertes, pero lo que mucha gente empieza a hacer es disponer de un archivo donde guardar todas las contraseñas fuertes que utilizan y hacer uso del «copy+paste» para evitar recordarlas. Hay otras personas que utilizan contraseñas aleatorias y hacen uso del «he olvidado la contraseña» para evitar recordar semejante cadena. Sea como fuere, el uso de contraseñas fuertes es algo obligatorio incluso para algo rápido y sencillo.

    En VoIP, vamos a ver que la cosa es mucho más sencilla…

    (más…)

  • El Fax debe morir

    El Fax debe morir

    Fax

    El FAX (cuyo nombre es una abreviación de facsímil), se inventó en 1843 y permitía enviar de forma telemática un documento escaneando línea a línea y transmitiendo los puntos que forman cada línea vía telefónica. Desde entonces hasta ahora, el fax ha sufrido muchas y distintas evoluciones: aumento de la velocidad de transmisión, soporte de corrección de errores,  e incluso la posibilidad de enviar fax a color, siendo esto último casi una características inútil y desconocida para los millones de usuarios que utilizan este sistema para transmitir documentos. Casi doscientos años después (172 años para ser exactos), millones de usuarios siguen utilizando este sistema para enviar documentos escaneados, procesados, comprimidos y enviados línea a línea, utilizando la red telefónica.

    Hoy día tenemos todos los documentos en archivos de ordenador (pdf, doc, odt, rtf, html, etc…) que incluyen fotografías, hojas de cálculo, cientos de hojas, e incluso vídeo incrustados,… incluyen texto que utilizan fuentes vectorizadas que permiten ampliar su tamaño sin que la calidad se vea perjudicada, e incluso pueden incluir enlaces a otros recursos y documentos disponibles, permitiendo completar la información que almacenan.
    Tenemos email, redes sociales, almacenamiento en la nube, sistemas de mensajería compatible con ordenadores, móviles y tablets, etc… todo de forma completamente cifrada, personal y segura, con capacidad de gestión, ordenación, clasificación, búsqueda,… documentos que permiten ser modificados en grupo, personalizados, protegidos con contraseña, que expiran con el tiempo e incluso que prohíben ser modificados o leídos a partir de una fecha o desde un equipo no autorizado, … podemos firmar digitalmente estos documentos para mostrar su validez, con un sistema un millón de veces más seguro que la firma manuscrita.
    Hay cientos de formas de enviar un documento, una imagen, una foto, un vídeo…

    No obstante, tu cliente quiere enviar un fax…

    (más…)

  • Descárgate el libro sobre configuración del Elastix SIP Firewall

    Descárgate el libro sobre configuración del Elastix SIP Firewall

    sipfirewall-backJuan Olivajuan-oliva-2 acaba de presentar un libro que ha creado y donde explica cómo instalar y configurar el dispositivo Elastix SIP Firewall, un sistema que, configurado convenientemente, nos ayudará a proteger nuestro sistema de comunicaciones y del que ya hemos hablado en otras ocasiones.

    El libro ha sido publicado bajo licencia Creative Common y puede descargarlo de la web de Elastix.

  • Kamailio World 2015: Del 27 al 29 de mayo en Berlín

    Kamailio World 2015: Del 27 al 29 de mayo en Berlín

    kamailioworldTras dos ediciones celebradas con un rotundo éxito, se vuelve a celebrar la Kamailio World 2015 en el Fraunhofer Forum del 27 al 29 de mayo, tres días en los que se darán talleres y conferencias relativas a Kamailio, desarrollo, usuarios, servicios y proyectos.

    Si no sabes qué es Kamailio, puedes leer el artículo que escribimos y donde explicamos qué es un SIP Proxy.

    Este año, el programa está muy, pero que muy completo, con grandes conferencias interesantes y prometedoras que ofrecen una visión clara de por dónde se mueve el mercado y que Kamailio ha dejado de ser «territorio exclusivo» de operadores de VoIP para pasar a ser mucho más cercano.

    Vamos a ver el planning del evento:

    (más…)

  • Europa prohibe a Microsoft registrar la marca Skype

    Europa prohibe a Microsoft registrar la marca Skype

    tribunal-justicia-union-europea-29314Al parecer, el Tribunal General de la UE (Unión Europea), acaba de sentenciar en contra del registro de Skype como marca comunitaria al existir ya una marca de una empresa británica (Sky) y detectarse «una similitud gráfica, fonética y conceptual de ambas marcas«, y debido a que «El hecho de que Skype aparezca rodeado de un borde recortado en forma de nube o de burbuja no elimina el grado medio de similitud gráfica, fonética y conceptual«.

    Para aquellos que no lo sepan, British Sky Broadcasting es una de los medios más conocidos de Reino Unido con canales de noticias como Sky News o cadenas de deportes Sky Sports conocidos mundialmente.

    Más información: http://cincodias.com/cincodias/2015/05/05/tecnologia/1430851859_285545.html