Blog

  • Digium abandona el proyecto Asterisk-GUI

    Digium abandona el proyecto Asterisk-GUI

    asterisk-gui-20-incoming-rulesSegún hemos sabido, Digium acaba de retirar el proyecto Asterisk-GUI del repositorio de Asterisk debido principalmente a que llevaba 4 años sin actualizarse, correcciones ni mejoras, pero lo que ha hecho que cierren este proyecto es que no es compatible con las últimas versiones de Asterisk, algo que obligaría a actualizar dicho software y no parece que lo vayan a hacer.

    Asterisk-GUI fue un interfaz creado por Digium en 2006 para ayudar en la gestión de su primer appliance el Digium AA50 que incluía la versión de Asterisk 1.4 y que soportaba AJAM (Asterisk Javascript Asyncronous Manager).

    Malcolm Davenport lo comentaba así:

    Asterisk-GUI se ha quitado del servidor de descarga de Digium y de Asterisk. Es un proyecto muerto que no se ha actualizado en más de 4 años, tampoco ha recibido correcciones de errores ni mejoras en este tiempo y además, no es funcional con versiones modernas de Asterisk.

    No obstante, Digium abandonó sus appliances tras la compra de Switchvox que ya desarrollaba appliances que, además, incluye un interfaz mucho más manejable y comercial.

    Digium también desarrolló la distribución de Linux AsteriskNOW que además de incluir Asterisk, ahora incluye FreePBX como interfaz de gestión, por lo que estaba claro que tarde o temprano este proyecto iba a acabar muerto.

  • Publicada la versión Kamailio 4.3.0

    Publicada la versión Kamailio 4.3.0

    kamailio-4-3El equipo de desarrolladores de Kamailio acaba de publicar la nueva versión Kamailio 4.3.0

    Esta nueva versión de Kamailio es una versión que trae nuevas características y mejoras de las características ya existentes de la versión 4.

    * Nueve nuevos módulos: auth_xkeys, dmq_usrloc, Erlang, geoip2, Jansson, janssonrpc-c, statsd, rtjson, tcpops
    * Marco de autenticación de clave hash privado para nodos de servidor SIP
    * Replicación de cola de mensajes distribuidos por expedientes usrloc
    * Conector nodo Erlang
    * Extensiones para consultar API GeoIP v2
    * API de configuración json usando biblioteca jansson, con el apoyo de la ruta json
    * Cliente JSON RPC utilizando la biblioteca jansson
    * Conector para el sistema statsd para la exportación en tiempo real de las estadísticas internas y gráficos de construcción
    * API json para establecer conjunto de destinos y rutas de forma paralela o en serie
    * Operaciones extendidas sobre conexiones tcp de archivo de configuración
    * Nuevo administrador de memoria de alto rendimiento
    * Tiempo de vida dinámico para conexiones tcp/tls
    * Acciones de ruta de eventos dirigidos sobre las respuestas a las solicitudes generadas locales de archivo de configuración a través del módulo uac
    * Soporte de SNI para las conexiones TLS
    * Nuevas variables de archivos de configuración
    * Rama más flexible atribuye la gestión directamente desde el archivo de configuración
    * Opción para controlar la prioridad en las notificaciones de presencia
    * Capacidad de enviar comandos JSON-RPC a través de un archivo FIFO locales
    * Consultas DNS SRV bajo demanda de los archivo de configuración y acceder al resultado a través de variables
    una mayor flexibilidad en el manejo de conexiones WebSocket / WebRTC
    * Soporte de variables para la creación de dialplan

    Y otras características que puedes leer en : http://www.kamailio.org/wiki/features/new-in-4.3.x

     

     

  • Publicada la versión Asterisk 13.4.0

    asterisk-lupaEl equipo de desarrolladores de Asterisk acaba de publicar la nueva versión Asterisk 13.4.0

    Puedes ver la lista de cambios de esta versión en el siguiente enlace:
    Descargar Changelog

    También puedes esta versión en el siguiente enlace:
    Descargar Asterisk

    (más…)

  • Windows 10: La tentación es muy fuerte…

    Windows 10: La tentación es muy fuerte…

    Microsoft lanza una nueva versión, como en las últimas 4 que ha sacado, parece que no va a haber más, que esta va a ser la última, la definitiva, una gratuita-y-única versión instalable en todo tipo de sistemas, desde móviles, pasando por tablets, gafas de realidad virtual hasta servidores en la nube, una única versión en todos los sistemas. Ya con tranquilidad, paciencia y algo de espíritu crítico, nos damos cuenta que los medios de comunicación hacen de las suyas y no son suficiente los alardes de los «evangelizadores» de Microsoft, si no que la propia prensa ya pone su granito de arena. Vemos que eso de una única versión tampoco es cierto, de hecho tendremos hasta 7 versiones diferentes de Windows 10. Que lo de «gratuita», tampoco… los precios rondarán los 120€ la versión básica pero que si actualizamos, el primer año será gratuito, pero luego sí que habrá que pagar.

    Windows_Product_Family_9-30-Event-741x416

    No obstante, el artículo no está orientado a hacer una crítica de Windows 10 y que no es cierto todo lo que los rumores apuntaban, si no en dedicarle unos minutos a hacer una reflexión interesante, sobre la privacidad, seguridad y la tentación que tiene el hecho de ser el dueño de un sistema operativo que en apenas 2 años estará instalado en miles de millones de sistemas (entre móviles, tablets, portátiles, PC, etc…) y no incluir un código de 4Kb que permita acceder remotamente y de manera silenciosa a cualquier de estos sistemas, acceder a su cámara sin encender el led correspondiente, calcular posición y enviarla a un servidor nodo para monitorizar posición, velocidad, etc.

    (más…)

  • Publicados los 36 vídeos de las conferencias de la #KamailioWorld 2015

    Publicados los 36 vídeos de las conferencias de la #KamailioWorld 2015

    Apenas han tardado dos semanas y ya están disponibles en el canal Youtube de KamailioWorld los 36 vídeos de las conferencias de la KamailioWorld 2015 que se celebró en Berlín y que fue un auténtico éxito.

     

  • Cómo bloquear la aplicación Skype a otro usuario con 8 caracteres *Actualizado*

    Cómo bloquear la aplicación Skype a otro usuario con 8 caracteres *Actualizado*

    Skype-crash

    Se acaba de publicar un «epic fail» de Skype que provoca que, si chateas con un usuario de Skype y escribes ocho caracteres especiales, la aplicación Skype de quien recibe esos 8 caracteres se bloquea y ya no puede volver a arrancar mientras esos caracteres estén en el historial algo que estará siempre ya que Skype guarda en los servidores remotos el historial de todas las conversaciones.

    Este bug parece que afecta a versiones de Windows, Android e IOS, y sólo se salvan las versiones de Linux y de Mac. Seguramente sea corregido en unos días, pero mientras dure este bug, la molestia es considerable para quien recibe dicho mensaje. (más…)

  • Seguridad: Cómo cifrar y descifrar archivos en Linux

    crypto-wgerman-keygenUno de los campos donde quizá siempre me he considerado un aficionado (por mucho que lea y estudie sobre ello) es en de los algoritmos de cifrado, quizá por que hay tantos y las explicaciones tan enrevesadas, que uno pierde el hilo fácilmente, pero recuerdo de alguna que otra asignatura donde se veían algunos de estos algoritmos, que, además de cifrar cadenas, existen herramientas orientadas a cifrar archivos y cuya seguridad es tan absoluta, que un ordenador podría tardar «teóricamente» miles de millones de años en descifrarla por fuerza bruta.

    Otro de los motivos por lo que me llama la atención este tipo de algoritmos es porque nos permite proteger un archivo de forma que, en el caso improbable de que caiga en malas manos (nos roben el móvil, obtengan nuestras contraseñas, etc.) pueden permanecer a buen recaudo con la tranquilidad de que nadie más que nosotros puede descifrarlo.

    Para ello, este artículo «chuleta» me sirve como recordatorio de cómo cifrar un archivo de una forma bastante segura pese a que en algún sitio ya se avisa que el algoritmo AES-256 no es tan seguro como se pensaba, pero sigue siendo de los más seguros, razón por la cual fue el utilizado por Julian Assange para cifrar el famoso archivo Insurance.AES256 que según decían, contenía más de 250.000 documentos confidenciales y secretos de Estados Unidos y cuya contraseña publicaría si a él le ocurría algo haciéndose público para todo el mundo.

    En nuestro caso, seguro que no tenemos una información tan valiosa, pero igualmente, tras el aumento de lugares de terceros donde subir archivos (Dropbox, Amazon, Google, Microsoft, Apple, Mega, etc…) siempre es recomendable que, si no queremos lamentar el día que veamos un titular del tipo: «Hackers han accedido a XXXXXXX y han obtenido todas las contraseñas de los usuarios» y obtengan acceso a todos nuestros datos, es mejor tenerlos cifrados y a buen recaudo.

    Por supuesto, lo ideal es no disponer de datos privados en un almacenamiento generalista, pero si aún así lo hacemos, tenerlos cifrados no nos costará tanto con este tutorial.

    (más…)

  • Publicada la versión Kamailio 4.2.5

    kamailio-4-2El equipo de desarrolladores de Kamailio acaba de publicar la nueva versión Kamailio 4.2.5

    Puedes ver la lista de cambios de esta versión en el siguiente enlace:
    Descargar Changelog

    También puedes descargar esta versión en el siguiente enlace:
    Descargar Kamailio

    (más…)

  • Cómo generar una contraseña segura

    Cómo generar una contraseña segura

    500-most-used-passwords-show-as-a-tag-cloudUno de los grandes problemas que nos encontramos al conectar un sistema a la red (Internet) es sin duda, los distintos ataques a los que tenemos que hacer frente. Por desgracia, no hay una persona como tal jugando con direcciones IP buscando a alguien a quien atacar, eso hoy día ha sido delegado a un ejército de sistemas «zombies» repartidos por todo el globo de forma que los ataques sean distribuidos, automatizados, rápidos y efectivos.

    El momento de generar una contraseña se suele tomar a la ligera y es algo bastante importante plantear:

    Primero, necesitamos una contraseña que sea fácil de recordar para poder escribirla siempre que nos la pidan.

    Por otro lado, la contraseña debe ser difícil de obtener mediante fuerza bruta, (aunque el uso de GPU para desencriptar contraseñas, unido a algoritmos distribuidos en cientos de máquinas, puede reducir el tiempo para descifrar la contraseña en apenas unos minutos), de manera que cada vez hay más sitios que utilizan sistemas de autentificación en dos pasos o bien te exigen poner una contraseña con letras, números, simbolos, mayúsculas, y una longitud mínima de 15 caracteres.

    Existen sistemas mnemotécnicos para ayudarnos a recordar contraseñas fuertes, pero lo que mucha gente empieza a hacer es disponer de un archivo donde guardar todas las contraseñas fuertes que utilizan y hacer uso del «copy+paste» para evitar recordarlas. Hay otras personas que utilizan contraseñas aleatorias y hacen uso del «he olvidado la contraseña» para evitar recordar semejante cadena. Sea como fuere, el uso de contraseñas fuertes es algo obligatorio incluso para algo rápido y sencillo.

    En VoIP, vamos a ver que la cosa es mucho más sencilla…

    (más…)

  • El Fax debe morir

    El Fax debe morir

    Fax

    El FAX (cuyo nombre es una abreviación de facsímil), se inventó en 1843 y permitía enviar de forma telemática un documento escaneando línea a línea y transmitiendo los puntos que forman cada línea vía telefónica. Desde entonces hasta ahora, el fax ha sufrido muchas y distintas evoluciones: aumento de la velocidad de transmisión, soporte de corrección de errores,  e incluso la posibilidad de enviar fax a color, siendo esto último casi una características inútil y desconocida para los millones de usuarios que utilizan este sistema para transmitir documentos. Casi doscientos años después (172 años para ser exactos), millones de usuarios siguen utilizando este sistema para enviar documentos escaneados, procesados, comprimidos y enviados línea a línea, utilizando la red telefónica.

    Hoy día tenemos todos los documentos en archivos de ordenador (pdf, doc, odt, rtf, html, etc…) que incluyen fotografías, hojas de cálculo, cientos de hojas, e incluso vídeo incrustados,… incluyen texto que utilizan fuentes vectorizadas que permiten ampliar su tamaño sin que la calidad se vea perjudicada, e incluso pueden incluir enlaces a otros recursos y documentos disponibles, permitiendo completar la información que almacenan.
    Tenemos email, redes sociales, almacenamiento en la nube, sistemas de mensajería compatible con ordenadores, móviles y tablets, etc… todo de forma completamente cifrada, personal y segura, con capacidad de gestión, ordenación, clasificación, búsqueda,… documentos que permiten ser modificados en grupo, personalizados, protegidos con contraseña, que expiran con el tiempo e incluso que prohíben ser modificados o leídos a partir de una fecha o desde un equipo no autorizado, … podemos firmar digitalmente estos documentos para mostrar su validez, con un sistema un millón de veces más seguro que la firma manuscrita.
    Hay cientos de formas de enviar un documento, una imagen, una foto, un vídeo…

    No obstante, tu cliente quiere enviar un fax…

    (más…)