jueves, 23 de junio de 2011

AstchannelsLive 3.0 wallboard software for Windows

Leyendo en Venture Voip nos damos cuenta de que ya salió la versión 3.0 del AstchannelsLive, adjunto la nota


Version 3.0 of the AstchannelsLive software has been released.



The software is a free Windows application that allows you to monitor the status of agents and phones in Asterisk.



The project has two websites:



http://sourceforge.net/projects/astchannelslive/



and



http://www.astchannelslive.com/



The software has been released under the GPL.



There is a flash video of it in operation here:



http://www.astchannelslive.com/vb/flash/astchannelslive.swf


FUENTE: Venture Voip


sábado, 18 de junio de 2011

Utilizar FreeSWITCH como Gateway Skype para Asterisk - CentOS 5.6 32bit

La primera repercusión de la compra de Skype por parte de Microsoft es el anuncio de Digium que el soporte para el modulo chan_skype terminará el 26 de julio de 2013


DAHDI y la cancelación de eco con OSLEC

Ya hemos hablado hace algún tiempo de los problema de ECO y de este cancelador llamado OSLEC, hace poco en voztovoice publicaron un artículo bastante simple e informativo de su uso e instalación

martes, 14 de junio de 2011

Queuerules en Asterisk 1.8

Aunque la funcionalidad de queuerules se aplicó en la versión de asterisk 1.6, como tantos otros, nosotros hemos empezado a utilizar las nuevas posibilidades que nos encontramos al migrar desde asterisk 1.4 (en nuestro caso 1.4-rsp) a la nueva versión 1.8.


TLS+SRTP en Asterisk 1.8 (Especial Cisco SPA5xx)

En esta ocasión les comparto un excelente post de Blog-vozip. 


 


Volvemos a la carga con un pequeño post sobre como configurar otra de las nuevas features que nos trae Asterisk 1.8: TLS y SRTP, audio (y video) cifrado y seguro.


lunes, 13 de junio de 2011

La nueva Wii U incorpora VoIP y Videoconferencia de forma nativa

 



Aquellos que hayan visto la nueva consola que acaba de presentar Nintendo, seguramente habrá despertado alguna opinión, puede ser buena o mala, la idea de utilizar un tablet como “mando para jugar” a muchos no les ha hecho gracia, pero si consideramos que la consola está orientada para “niños” y “no tan niños” y vemos las posibilidades que nos ofrece, igual puede hacernos cambiar de opinión.


Entre algunas de las novedades que trae, el mando, que es impresionante como podéis ver en la imagen superior, incluye una pantalla, con su cámara frontal y su micrófono lo que nos permite realizar videoconferencias desde el sofá de casa o donde queramos mientras tengamos cobertura wireless.


Conociendo el éxito de la primera versión de Wii, no me extrañaría que esta tuviera un éxito similar, aunque nada más presentarla en sociedad, las acciones de Nintendo han caído un 6%. :)


Ahora sólo nos falta conocer qué protocolo utiliza esta nueva consola para realizar videoconferencia… ¿y si utiliza SIP?




Fuente: SINOLOGIC.NET

Grave fallo de seguridad en terminales Polycom

 


Según un artículo de Vicente Motos en HackPlayers, los terminales IP de Polycom tienen un fallo garrafal en cuanto a seguridad que les permite mostrar la contraseña de la cuenta SIP en el propio código fuente de la página web.


Para conocer los datos de la cuenta SIP, tan solo tenemos que acceder al interfaz web del terminal Polycomcon los datos por defecto: “Usuario: Polycom” y “Contraseña: 456“, entrar en el apartado Lines -> Line1, y de ahí, buscamos en el navegador la opción para obtener el “Código fuente de la página web“. Veremos entonces algo como esto:



Captura de http://hackplayers.blogspot.com/



Donde veremos que, correspondiente a la contraseña de la cuenta, podemos ver la propia contraseña de la cuenta SIP, que, unido a los datos del “Servidor” y el “Usuario”, cualquiera que tenga acceso al interfaz del terminal, puede acceder a la cuenta SIP, vamos lo que viene siendo, un fallo garrafal de seguridad.


 


 


Esta vulnerabilidad se dio a conocer el pasado día 8 de Junio, por lo que si utilizáis terminales Polycom (y más aún si se conectan a un sistema en remoto), tan solo tenéis que cambiar la contraseña de acceso al administrador web que viene por defecto, para que cueste un poco más acceder a estos datos mientras la gente de Polycom sacan una versión de firmware que solucione esto.


Por lo sencillo del fallo garrafal, casi apostaría que muchos otros fabricantes también pecan de simplicidad en este asunto, donde la “cerradura” para conocer los datos de la cuenta SIP es tan sencillo, en un principio, como la contraseña por defecto del terminal IP de turno.


Más información: http://hackplayers.blogspot.com/2011/06/revelacion-de-contrasenas-en-telefonos.html


y en: http://packetstormsecurity.org/files/102128


 

Fuente: SINOLOGIC.NET