VoIP2DAY – MADRID

Bueno.

Hoy empieza el VoIP2DAY, ya llevo en Madrid desde el domingo por la noche… así que estoy de camino a IFEMA.

Para más información, podeis acceder a la pagina web oficial:
voip2day

Saludos y nos vemos alli.

[ad#adsever]
[ad#ads_02]

Cloud Computing – Call for Beta Testers…

Buenos días a tod@s…

Navegando entre los grupos que leo en LinkedIn he encuentro con un debate en el cual hacen un «call for beta testers» para poder probar una infrestructura de cloud computing durante 30 dias sin coste.
El enlace para darse de alta como beta tester es el siguiente:http://www.symetriq.com/how-it-works/beta-sign

Posteriormente al realizar el procedimiento de alta de usuario, iremos a:
http://kb.symetriq.com/index.php/Main_Page
Que es donde tenemos acceso a toda la documentación correspondiente para poder realizar los Deployments de nuestras maquinas…
A parte tienen colgado un video bastante interesante donde podemos visualizar como se realiza un deployment de una maquina…

Estoy ahora mismo realizando el alta y espero que en algunos dias pueba probar plenamente la plataforma y plasmar mis impresiones (poco validas, pero mias….:) )

Buenos chic@s…

Espero escribir pronto mis impresiones.

Actualización (03/09/2008 – 11:58): Despues de tener acceso al foro, veo que hay muy poca actividad. De momento no tengo usuario de acceso al DataCenter…. a esperar toca…..

Gracias por leer mi blog.

Slau2

[ad#adsever]
[ad#ads_01]

VoIP2DAY – IFEMA – MADRID

Buenos días a tod@s.

Hoy os quiero hacer llegar el evento que ocurrirá el 22, 23 y 24 de Septiembre de 2009 en el IFEMA.

«El punto de encuentro para el sector de la VoIP» según palabras de la propia organización. Nada más lejos de la verdad… 🙂

Será un punto de encuentro bastante interesante donde podremos ver algunas novedades a nivel de solución tanto de CallCenter, Comunicaciones Unificadas y principalemente reencontrar con viejos conocidos y amigos… (Eso vá por ti Juan Carlos Valero – Capa Tres)

Ya tengo mi registro realizado y mi invitación.
Así que si alguien quiere apuntarse al bombardeo… ya sabeis…
Acceder a la pagina web de VoIP2DAY y realizar su registro….

Bueno, espero poder tomar unas cañitas con algunos amigos…

Un saludo a tod@s.
Gracias por leer mi blog
Y nos vemos en Madrid….

Vulnerabilidad detectada en Asterisk – (DoS)

Desde el blog de hispasec me encuentro con un documento tecnico que describe una vulnerabilidad detectada en la plataforma de telefonia IP por excelencia Asterisk.

En el documento explica de una manera bastante interesante y principalmente con una prueba de concepto la vulnerabilidad.

Aqui os dejo un enlace a la pagina de hispasec, donde se puede ver en «Noticias Corporativas» el documento tecnico y aqui os dejo un enlace al documento tecnico.

Por si alguien lo quiere en English, aqui dejo el enlace

¿Solucion para la vulnerabilida? como siempre la actualización es tu mejor opción….

Un saludo a tod@s y gracias por leer mi blog.

Sys Admin Day – Ultimo dia de Julio

Buenos días a tod@s.

Desde aqui me gustaria dejar un fuerte saludo y abrazo Geek para todos los «compis» en esa profesión tan ingrada y a la vez que tanto nos llena.

Para los que realmente no tiene ni idea del papel que tiene un Administrador de Sistemas que se pase por aqui: http://www.sysadminday.com/

Asi se dará cuenta realmente de lo que hacemos

Gracias por leer mi blog.

Un saludo.

Operativo 100%

Buenos días a tod@s.

Ya estamos operativos 100%

Probaremos el nuevo hosting y seguiremos informando.

Muchas gracias a todos y un saludo.

Recuperada la BBDD de los posts. – EDITADO –

Ya he conseguido recuperar la BBDD de wordpress con la información de los post.
Ahora queda afinar un poco más el sistema, recuperar los ficheros subidor (creo que imposible)
Activar los plugins y buscar el template anterior, sino ya sabeis…. Renovarse o morrir….

Muchas gracias a tod@s por la paciencia.

Un saludo.

PD: «Casa de herrero, cuchillo de palo»

————————————————————

Editado:

Ya está casi todo recuperado…

Seguiremos con los detalles.

Tomas ten Dan – SRM in a Box final release (the complete setup)

Revisando mis feeds de RSS me encuentro con un articulo bastante interesante en el blog de Tomas ten Dan sobre como montar un entrono de SRM (Site Recovery Manager) de pruebas con VMWARE Site’s Recovery Manager, NetApp Simulator, Windows 2003SRV, MS SQL y Ubuntu.

Un documento más para dejarlo aqui para referencias a la hora de realizar implementaciones en entronos de pruebas y conocer nuevos procedimientos de recuperación de desastres.

Aqui dejo el link directo, pero recomiendo visitar el articulo completo y bajar el documento para su consulta.

Muchas gracias por leerme y un saludo.

Problemas de seguridad en certificados SSL

Buenos días,

Hace ya algun tiempo sigo los pasos de gente como securitybydefault, s21sec labs, el laboratorio de hispasec, Sergio Hernando además del INTECO-CERT, todos con tematica en Seguridad de información, Auditoria de sistemas y Alertas tempranos.
Me encuentro con una noticia bastante «inquietante», un grupo de investigadores formado por:

Ha conseguido explotar una vulnerabilidad en los certificados SSL y crear certificadox X.509 falsos utilizando el poder de proceso de 200 PS3, lo que es equivalente a: 8.000 ordenadores personales y 20.000 US$ en tiempo de procesamiento.
¿Como?
A grandes rasgos ha conseguido manipular un certificado SSL normal y corriente con algoritmo md5 (destinado para un servidor web por eje.) y convertirlo en un certificado CA para la emisión de otros certificados ssl.
No quiero extenderme demasiado en el tema, pero aqui os dejo la información en español y aqui el documento original con todas las referencias del procedimiento.
Aqui dejo el enlace para las diapositivas:
http://www.phreedom.org/research/rogue-ca/md5-collisions-1.0.ppt

Microsiervos tambien hace echo de la noticia (by Alvy)

Esperaremos actualización de la información y posiblemente revocaciones de certificados Root en los navegadores…

Muchas gracias por leerme y un saludo

PHISHING Cuentas de correo electronico GMAIL

Sobre cuentas de correo electronico – GMAIL

 

Hace algun tiempo se ha hecho eco en toda la prensa y en vários medios digitales de un fallo de seguridad en la plataforma de correo electrónico GMAIL, en el cual el atacante puede establecer filtros de correo para el reenvio de cada correo que llega a otra cuenta de correo electronico.

Que en realidad es un ataque PHISHING que se ha realizado y que segun el propio blog de seguridad de google es un ataque comun donde intentan recaudar información critica del usuario simulando la pagina web de GMAIL.

Comentar que una de las mejores opciónes para «securizar» tu acceso a los servicios de google es siempre utilizar el protocolo HTTPS, asi comprobamos que la identidad del sito al cual vamos a conectar es realmente GOOGLE.

Además siempre utilizar la siguiente dirección: https://www.google.com/accounts y nunca pasar de largo los avisos de error de certificado que pueden salir cuando visitamos una pagina que no es Google.

 

Muchas gracias por leerme y un saludo a tod@s.