Archive for the ‘Hacking’ Category

Inventario rápido de equipos SIP conectados al Asterisk

Thursday, June 7th, 2012

Muchas veces, cuando estamos haciendo administración de un Asterisk, requerimos efectuar un inventario rápido de equipos SIP conectados al Asterisk sin necesidad de salir por cada una de las áreas a verificar si es que estan funcionando, para poder saber el estado real de los dispositivos, cuales se han desenganchado, y obviamente que tipo de equipos tiene cada usuario.

Me parece que este script será de mucha ayuda.

Asterisk Helpdesk

http://cipher.pe/web/nuestra-experiencia/43-inventario-sip-de-un-asterisk.html

Alex Celi

Algunas cosas que permite desarrollar un Asterisk (1)

Tuesday, May 29th, 2012

Ya con varios años siendo tanto usuarios como implementadores de soluciones en Asterisk, día a día lo encontramos cada vez mas impactante. Desde que descubrimos este fabuloso mundo, empezamos a hacer desarrollos a medida de las necesidades de nuestros clientes. Resulta que hemos empezado a hacer algunos desarrollos que ya se encuentran en producción que otro desarrollo en la central y en verdad es que han resultado de muy buena ayuda.

Asterisk

http://cipher.pe/web/nuestra-experiencia/32-algunas-cosas-que-permite-desarrollar-un-asterisk-1.html

Alex Celi

Repositorio interno de actualizaciones totalmente transparente para CentOS

Friday, May 25th, 2012

“A grandes problemas, grandes soluciones”

Dados los múltiples problemas de ancho de banda que tienen nuestros clientes de actualizaciones simultáneas de las versiones de CentOS, en donde la línea dedicada sucumbe ante tanto ancho de banda requerido, dado que todos los servidores y estaciones de trabajo se ponen a actualizar.

CentOS

La solución para este problema es crear un propio repositorio de actualizaciones y que funcione totalmente transparente el yum para efectuar las actualizaciones.

Aquí esta la solución

Repositorio interno de actualizaciones totalmente transparente para CentOS

http://cipher.pe/web/nuestra-experiencia/31-repositorio-interno-de-actualizaciones-totalmente-transparente-para-centos.html

Alex Celi

VIABCCP.COM – Nueva Estafa

Wednesday, December 7th, 2011

Hemos detectado una nueva estafa, ahora es con el Dominio VIABCCP.COM (observen la doble CC), y la pagina y las interacciones son las mismas (a excepcion de lo de espere 1 minuto), y ha sido adquirido el dia de hoy 07/DIC/2011 tratando de emular la pagina web del www.viabcp.com del BCP.

VIABCP

Estan llegando emails desde este IP

Received: from hammer.netcabinet.fi (hammer.netcabinet.fi [193.64.221.2])

que parece que es desde finlandia, y esta alojado en http://leapswitch.com

Name: bcpzonasegura.viabccp.com
Address: 67.23.166.68

Bueno, ahora hasta compran el dominio con un parecido fuerte, para hacer caer a la pobre gente con sus ahorros, y ponen informacion falsa en el Jr. de la Union.

http://cipher.pe/whois/viabccp.com

Y encima son tan newbies (lease nuevos) o brutos que ni siquiera ocultan el contenido de sus webs.

http://www.viabccp.com/

Estos patitas ni califican a LAMMERS, muchisimo menos a CRACKERS.

Se lo dejo para conocimiento de la pobre gente que ahorra en el BCP para que mejor tipee la ruta en lugar de hacer clicks donde no debe, y para que la DIVINDAT investigue con que tarjeta de credito se compro ese dominio.

Alex Celi

PD: Esto no es HACKEAR

Hackathon latinoamericana busca crear aplicaciones para resolver problemas sociales

Saturday, December 3rd, 2011

El 3 y 4 de diciembre del 2011, desarrolladores, diseñadores, académicos y otros expertos de Argentina, Brazil, Chile, México, Perú y Uruguay, participarán en “Desarrollando América Latina”, una hackathon de datos abiertos durante 30 horas para desarrollar aplicaciones web que ayuden a resolver problemas sociales relacionados con la educación, presupuestos públicos y seguridad. Algunos bloggers, como Juan Arellano de Perú y Fabrizio Scrollini de Uruguay, han posteado acerca del evento desde la perspectiva de sus propios países.

Alex Celi

Steve Jobs: In-Memorian

Wednesday, October 5th, 2011

“Apple ha perdido a un visionario y genio creativo, y el mundo ha perdido a un sorprendente ser humano. Aquellos de nosotros que hemos tenido la suerte de conocerlo y trabajar con Steve hemos perdido a un amigo y aun mentor inspirador. Steve dejó detrás a una compañía que solo él podría haber construido, y su espiritu siempre será la base de Apple”

Alex Celi

IBM dona el código de Symphony a la Apache Software Foundation

Saturday, July 16th, 2011

El gigante azul ha seguido los pasos de Oracle y ha cedido el código fuente de su suite ofimática Symphony a la Fundación Apache, que a partir de ahora podría integrar el proyecto bajo su paraguas de iniciativas Open Source, o bien podría fusionarlo con OpenOffice.org, la solución en la que precisamente se basa Symphony.

symphony logo

Kevin Cavanaugh, uno de los directivos de IBM, afirmó que “Antes de la entrada en Apache, apenas ha habido suficiente innovación en este área en los pasados 10 años. [Symphony] se ha visto limitado porque no hemos tenido una comunidad Open Source real con un modelo maduro de gestión“.

Como indican en ComputerWorld, IBM lanzó Symphony en 2007 como una suite ofimática gratuita para empresas que usaran la solución propietaria y comercial de Microsoft.

La decisión de donar el código “no es una decisión caritativa por parte de IBM. Tenemos montones de tecnologías de última genreación en temas como estadística, comercio y software social. Cada vez que liberamos una inversión IT [como Symphony] abrimos nuestra capacidad de ofrecer una inversión más eficiente“.

Aunque Apache se encargará de la suite, parece que IBM no dejará totalmente abandonado el proyecto, y de hecho pretenden mantener su propia versión: “No queremos influir sobre el esfuerzo de Apache, pero estamos dispuestos a ofrecer grandes contribuciones con nuestros recursos de ingeniería para esta iniciativa. No queremos hacerlo solos“, indicaba Cavanaugh.

Algunas de las prestaciones de Symphony podrían ser interesantes para OpenOffice.org, como por ejemplo mejor compatibilidad con ODF, o su modelo de interfaz de usuario, más simple y que se asemeja en cierta forma a La Cinta de las últimas versiones de Microsoft Office.

Fuente: Muylinux

Alex Celi

Toyota abarca Linux

Saturday, July 9th, 2011

Toyota se convierte ahora en uno de los miembros de la Fundación Linux . Una. Realmente importante sobre todo porque Japón entra en la casa como un miembro de oro, sólo para marcar la mayor inversión en los pingüinos Toyota por lo tanto será, entre otras grandes empresas como Google, HP, Motorola, Cisco, AMD, todos los Miembros de Oro de la Fundación.

Toyota Linux

Toyota, la boca de Kenichi Murata, dijo que su entrada:

Linux nos da la flexibilidad y la madurez tecnológica que necesitamos para desarrollar nuestros sistemas en el vehículo de información y entretenimiento y comunicación, cumpliendo con las expectativas de nuestros clientes. La Fundación Linux ofrece un foro neutral donde las empresas pueden colaborar con los líderes de la industria acerca de la innovación abierta en la tecnología que acelera la innovación.

Gran satisfacción

también fue expresada por Jim Zemlin , tal vez debido a que Toyota es una de las pocas marcas que entran a la Fundación Linux, una sociedad sin estar atado al mundo de la informática y las telecomunicaciones, una clara señal la expansión de los pingüinos realmente cruz.

El próximo

Yaris tendrá una fiesta abierta cerca del volante?

Fuente: Fayerwarer

Alex Celi

K Computer es la nueva supercomputadora más veloz del mundo (y usa Linux)

Tuesday, June 21st, 2011

Top500 lista mes con mes desde hace unos años a las 500 supercomputadoras más veloces del orbe. La más reciente edición de la lista, la de junio, incluye una nueva reina de la velocidad en cómputo, una de cuna japonesa, cerebros de 64 bits y en el corazón, Linux.

K Computer

Como en supercómputo la usabilidad o la experiencia de usuario no son el tema más relevante, sino la velocidades de los procesadores y las comunicaciones para hacer una gran tarea de forma conjunta, entonces vamos con los datos duros, los números que a los interesados en estos temas nos hacen abrir la boca. K Computer:

  • Cuenta con 548.352 cores (8 cores por procesador, 68.544 en total). Donde cada procesador es un SPARC64 VIIIfx a 2.0GHz.
  • Suma 8.162e+06 Gigaflops de procesamiento. Esto es, aproximadamente 8.1 Petaflops. O bien, 8.1 seguido de 15 ceros. Así de poderosa, tres veces más veloz que su Tianhe-1A, su predecesora.
  • Es una supercomputadora hecha a la medida por Fujitsu, y está ubicada en la ciudad de Kobe, Japón, en el RIKEN Advanced Institute for Computational Science.
  • Se utilizará, como suele pasar en estos casos, para investigación científica: simulación de terremotos, modelación del clima, investigación nuclear, desarrollo y prueba de armas, exploración petrolera, en la bolsa de valores, etc.

K Computer

El Dr. Jack Dongarra, gurú mundial en temas de supercómputo, le dijo a The New York Times lo siguiente:

Es bastante más poderosa que otras computadoras […] Aunque es eficiente energéticamente, usa suficiente energía eléctrica para alimentar 10 mil hogares con un costo de 10 millones de dólares al año.

A destacar que K Computer usa Linux, lo cual no es raro pues este sistema operativo (que puede ser SUSE, CentOS, Red Hat) administra los recursos del 91% de las 500 computadoras más rápidas del planeta.

Linux Supercomputers

Fuente: Alt1040

Alex Celi

EE.UU. quiere atacar militarmente a ‘hackers’ estén donde estén

Saturday, June 4th, 2011

Washington pone en el punto de mira a los piratas informáticos y considerará los ciberataques como actos de guerra, según ‘The Wall Street Journal’

US Marines

Juegos de guerra (WarGames), la célebre película de 1983 protagonizada por un adolescente Matthew Broderick, narra la historia de un joven hacker que se infiltra en ordenadores del Pentágono y por error está a punto de iniciar un conflicto nuclear entre Estados Unidos y la URSS en plena Guerra Fría.

Trasladada la ficción a la actualidad, la ingenua irresponsabilidad del personaje que interpretó entonces Broderick podría traducirse hoy en un ataque militar por parte del ejército estadounidense en el comedor de su casa, tanto si se encontrara dentro como fuera del país gobernado por Barack Obama. Esto es así porque al parecer el Pentágono está modificando su reglamento militar para poder considerar actos de guerra los ciberataques contra sus sistemas informáticos. Esta nueva medida daría la opción a los comandantes de las fuerzas estadounidenses de lanzar acciones militares de represalia contra los piratas informáticos en cualquier punto del mundo, según ha podido saber The Wall Street Journal.

El Departamento de Estado hará público el mes que viene parte de un documento que señala esta nueva estrategia y que supondrá notables consecuencias para el Derecho Internacional. El Pentágono ha señalado al rotativo estadounidense que se trata de una advertencia dirigida a cualquier hacker que amenace la seguridad estadounidense atacando, por ejemplo, sus reactores nucleares, sus gasoductos o sus sistemas de transporte, como el metro o la red ferroviaria. “Si alguien apaga nuestra red eléctrica tal vez se exponga a que le enviemos un misil a través de la chimenea”, ha explicado gráficamente un funcionario al WSJ. Esta nueva estrategia se intentaría adaptar al actual derecho a la legítima defensa que figura en la Carta de las Naciones Unidas. Así, se trataría de igualar los golpes informáticos contra intereses estadounidenses a la definición convencional de ataques armados.

Jaume Saura, profesor de Derecho Internacional de Universidad de Barcelona, no ve claro este cambio de rumbo en la doctrina estratégica del Pentágono por cuestiones legales. Asimilar un ciberataque a una acción militar convencional en la legislación internacional es una tarea compleja. “En cualquier caso, lo que puede hacer Estados Unidos es una interpretación unilateral del texto de la ONU envuelta en una pátina de legalidad, pero no puede modificarlo formalmente porque necesita de la aprobación de sus cinco miembros permanentes (EE.UU., Francia, Reino Unido -y especialmente-, China y Rusia) y de la ratificación de dos tercios de los países representados en las Naciones Unidas”, explica.

Por su parte, Saydjari Sami, antiguo experto del Pentágono que hoy dirige una consultora llamada Ciber Agencia de Defensa, explica al rotativo británico The Guardian que “Estados Unidos es vulnerable a los ataques en defensa, energía, telecomunicaciones o banca. Un ataque a cualquiera de las infraestructuras esenciales podría ser tan perjudicial como cualquier ataque tradicional en territorio estadounidense”. Por el contrario, Jody Westby, co-autor de la publicación de la ONU La búsqueda de la cyberpaz, explica que este tipo de ataques son difíciles de rastrear y de localizar en su origen, y que a menudo es imposible determinar quién está detrás de ellos.

El gobierno de Obama dejó clara su intención hace dos semanas, cuando la Casa Blanca dio a conocer su plan para el futuro del ciberespacio. “Cuando se justifique, los Estados Unidos responderán a actos hostiles en el ciberespacio como lo haríamos con cualquier otra amenaza a nuestro país”, señaló un portavoz de Washington, que añadió que esas respuestas serían mediante “todos los medios necesarios”, incluidas las militares.

Rusia y China son las dos potencias a las que de forma velada Estados Unidos señala como principales focos de ciberataques a sus infraestructuras.

Fuente: lavanguardia.com

Alex Celi