Migrar instalación a discos en RAID

A lo largo de los últimos años nos hemos encontrado en ocasiones con una necesidad especial: mover una instalación de Asterisk montada en un equipo sin RAID, a un entorno de dos discos RAID. La gracia de este procedimiento es hacerlo sin tener que reinstalar desde cero la máquina. Os adjuntamos un procedimiento que creemos os puede ser útil para realizar esta migración.

Podeis descargar el documento desde este enlace: a_raid

¡ Espero os sea útil !

 

Transparencias del curso de Asterisk 11 para su descarga

En Capa Tres siempre hemos sido muy conscientes de que la información ha de ser libre. Nuestra empresa no habría sido posible sin el acceso a esa misma información, y gracias a GNU/Linux, gracias a Asterisk y a su enorme comunidad de usuarios, existimos como negocio desde el año 2005.

Por lo tanto es de justicia ir retornando esa misma información, ese conocimiento, a la comunidad. Una de las cosas que hemos ido haciendo han sido cursos, donde hemos tranferido nuestro know-how, la experiencia del día a día, a los asistentes. Por eso vamos a liberar en este post las diapositivas de nuestro curso de Asterisk 11.

Sigue leyendo

Smart Assistant en Elastix

Elastix, a través de su Market, ha abierto un interesante abanico de posibilidades a las centralitas IP Elastix. Ahora es posible añadir aplicaciones de terceros de forma sencilla, y complementar o añadir funcionalidades. Una de estas aplicaciones, que esperamos testear en breve, es Smart Assistant.

 

Smart Assistant permite realizar desvios siguiendo una aplicación instalada en un teléfono Android. Usando la ubicacion del teléfono móvil es posible informar a la centralita de donde me encuentro, de forma automática, y establecer que las llamadas a mi extensión se envíen a mi puesto de oficina, un teléfono externo o mi propio teléfono móvil.

Configurando la iCallDroid Spot

Hemos recibido las primeras unidades de la centralita ICallDroid spot, de OpenVox.

iCallDroid spot

La ICallDroid Spot es una centralita embebida, basada en Asterisk, con soporte para hasta 16 extensiones y 4 llamadas simultáneas usando G729. Dispone de router Wifi N incorporado, un puerto WAN a ser conectado a vuestro router y cuatro puertos LAN a los que podemos conectar nuestros teléfonos IP o un switch. También dispone de un puerto USB donde podemos poner una llave USB o similar para almacenar sonidos o buzones de voz.

Podeis encontrar el manual del producto (en inglés) en esta URL: manual IcallDroid SPOT  El menú del producto y las locuciones están en inglés.

En las pruebas realizadas en nuestra oficina nos despistó por un momento que, por defecto, escucha en un puerto distinto del 5060. El protocolo SIP escucha en el puerto 6620, aunque puede cambiarse. Fuera de eso, es un producto sencillo de configurar, que en su primer asistente permite definir el comportamiento (por defecto todas las llamadas a numeros que no sean internos se envian al proveedor IP definido, y las entrantes suenan en todas las extensiones). Pasó sin problemas las pruebas de registro con nuestro proveedor IP Colloquor.

Está disponible para su compra en nuestra tienda online: comercial.capatres.com

¡ Nos mudamos !

A fin de poder ofrecer un mejor servicio a todos, y desarrollar áreas de la empresa, nos trasladamos a la población de Mollet del Valles. Desde el día 18 de Diciembre podréis encontrarnos en la Avda Llibertat, 63, despacho 8. Durante el día del traslado (17) estaremos cerrados a fin de poder movernos con la mayor rapidez posible.

1474881_10202045963982942_1680560989_n

Cadenas de formato II y ROP (NO-NX / ASLR / STACK PROTECTOR)

Volvemos con una artículo sobre las cadenas de formato y los ataque de tipo Return Oriented Programming, pero en esta ocasión atacaremos dos distribuciones : Ubuntu y CentOS

Propondremos una aplicación de ejemplo mas compleja, a la que atacaremos mediante cadenas de formato y desbordamiento de bufer. El ataque sobre una Ubuntu tendrá la limitación añadida del Stack Protector, que evadiremos con el uso de las cadenas de formato. Además usaremos las cadenas para calcular la posición de libc y del socket de red, que nos permitirá proponer un ataque ROP sin tener que recurrir a la fuerza bruta para localizar los offset correctos.

Avisado queda que el documento es bastante extenso.

Podéis descargarlo de aquí : CadenasDeFormato-II-bymorbith