Las llamadas de vozip no son cosa nueva, mi primera llamada de voz ip la hice con un amigo que en internet usaba el nickname de ZeCkToR-X en 1996 usando un programa primitivo pero funcional sobre un modem de 56K y hace aproximadamente 10 años que Asterisk ha logrado con éxito en el mundo empresarial…
Read More →Mes: marzo 2015
Al momento de escribir este articulo la ip en turno es 115.230.124.208 la cual junto a otras redes procedentes de China intentan adivinar las contraseñas del usuario root vía sshd o lo que es igual al puerto 22 tcp Es un ataque sistemático en contra servidores ¿como lo se? tengo varios servidores de diferentes corporativos…
Read More →Un caso sencillo y práctico para destorizar conexiones y crear un perfil detrás del usuario en la PC Para entender la lógica de esto es tan simple como aplicar la multiplicación de signos pero a la inversa. Seguridad x Seguridad = No seguridad Tor se debe apoyar de proxys que evitan que las cookies puedan…
Read More →En la mayoría de las redes RIP es suficiente, sin embargo a veces en determinadas condiciones se tiene que dar el salto a su sucesor OSPF RIP vs OSPF RIP puede encontrar el camino mas corto hacia un sitio en la red, sin embargo cuando se habla de corto realmente significa el que pase por…
Read More →Para ver la configuración leer el artículo anterior Quagga y RIP en GNU/Linux – Ruteadores de Internet Este artículo será un complemento del anterior, la configuración sigue siendo la misma, lo que cambió fue el medio físico. ¿ Por que ? Me di a la tarea de ver en Youtube cuanta gente habla de RIP…
Read More →¿ Cómo funciona el Internet ? ¿ Como una computadora encuentra el camino en el mar de servidores que hay en Internet ? Lo hace por medio de ruteadores, pero no ruteadores de juguetes, la mayoría piensa en esto: Ver mas grande Cuando en realidad deberían estar pensando en esto o en alguna otra serie,…
Read More →Retirando dinero del cajero usando información del celular y sin usar ninguna tarjeta de crédito o debito. Me sorprende que sean muy pocos son los que saben que sucede ahí, la mayoría simplemente se sorprende y cree que es así de simple hacer lo que hace Aiden en el video juego de Watch Dog.
Read More →Por un momento estuve tentado a ofrecer mi ayuda a mexico leaks para salvarlos de las grandes fallas técnicas de implementación que encontré en el sitio, pero después de un análisis me doy cuenta que no tiene caso, no se le puede ganar al gobierno en ese sentido ya que ellos tienen las llaves del…
Read More →FREAK En otros momentos he hablado sobre las limitantes que existían en los 90’s para exportar cifrado a otros países por restricciones impuestas en USA, estas restricciones se le han regresado, el problema de FREAK es algo similar a Poodle donde se obligaba al servidor a usar protocolos ahora inseguros como SSLv3, de la misma…
Read More →En este articulo dejare el código para cifrar archivos con PHP usando el API de OPENSSL Asimétricamente ( RSA ) Hay 2 formas de cifrar las cosas, cifrados asimétricos y simétrico. Un cifrado simétrico es el que tiene una llave activada con un password único que deben conocer quiénes van a manipular esa información, la…
Read More →