miércoles, 25 de abril de 2012

Google Drive desde Ubuntu Linux.

Actualmente la gran G. no ha lanzado una aplicación oficial para usar Google Drive desde Linux, pero  solución temporal está disponible para aquellos que estén dispuestos a intentarlo. No es tan elegante o presentado como los clientes de Google proporciona a sus usuarios de Windows y Mac, pero puede ayudar a aguardar el momento a los usuarios de Google que buscan sacar el máximo provecho de la unidad antes de que llegue algo más oficial.

El paquete viene por cortesía de Luca Invernizzi , y se basa en el proyecto descontinuado 'Google Docs fs' que "[permite] que se conecte a Google Docs y tratarlo como un sistema de archivos."

Suena técnico, pero en pocas palabras esto significa que se puede acceder a los archivos y documentos en su unidad de Google como lo haría con cualquier otra carpeta.


Sin embargo, existen limitaciones a este enfoque.

La mayoría de las características de los clientes Google Drive no estan en esta revisión - el más notable de las cuales es la incapacidad para agregar archivos, sincronización o de otra manera acceder a la carpeta, mientras que fuera de línea; subir archivos adicionales al disco tampoco parecen funcionar plenamente.


Lo primero que nesecitamos necesita es agregar los paquetes proporcionados por Luca y disponibles en su PPA (Ubuntu 11,10 sólo en la actualidad): -


sudo add-apt-repository ppa:invernizzi/google-docs-fs
sudo apt-get update && sudo apt-get install google-docs-fs

Una vez que todo lo que se necesita este instalado debemos reiniciar nuestra sección de escritorio.


Abrir Nautilus
Crear una nueva carpeta en el Home del Usuario carpeta llamada "Drive"
Abrir un terminal y ejecutar: -

username@gmail.com Drive Gmount

Ingrese su contraseña

Su unidad de Google ya está montado en la carpeta 'Drive'.


viernes, 20 de abril de 2012

Tips squid, squidguard y lightsquid en pfsense


Instalación del paquete Squid en pfSense

En el menú System: Package Manager buscamos el paquete SQUID, y pulsamos en el boton de añadir:



pfsense se descargará el paquete y sus dependencias y lo instalará. No debemos hacer nada hasta ver el mensaje de instalación completada.



Ficheros de configuración de Squid en pfSense:
/usr/local/etc/squid
/usr/local/libexec/squid
/usr/local/sbin/squid
/usr/local/share/doc/squid
/usr/local/share/examples/squid
/usr/local/squid
/var/mail/squid
/var/squid

Para configurar Squid utilizamos el menú Services: Proxy server donde observamos varias pestañas:

General Settings
: Opciones generales de configuración


Cache management: Configuración del caché del Proxy

SquidGuard

Enlaces de interés

http://diskatel.narod.ru/sgquick.htm
http://www.squidguard.org

SquidGuard es un filtro de contenidos web utilizando el proxy Squid. Es importante precisar que squidGuard es un filtro de IP o URL, ya que en realidad no analiza el contenido de la dirección destino sino su URL/IP. Cuando un cliente solicita acceder a una determinada dirección squidGuardla compara con la lista de su base de datos y si no está permitido su acceso entonces realiza tareas como redireccionar a una página de error, no hacer nada, etc.

Ficheros de configuración de SquidGuard en pfSense:

/usr/local/bin/squidGuard
/usr/local/etc/squidGuard
/usr/local/share/doc/squidGuard
/var/db/squidGuard
/var/squidGuard

Blacklist URL:
http://www.shallalist.de/Downloads/shallalist.tar.gz

Error:
http://forum.pfsense.org/index.php/topic,9632.0.html

LightSquid

http://lightsquid.sourceforge.net/ 
Es una herramienta de informes de uso, un analizador rápido y ligero para el proxy Squid.
En el menú System: Package Manager buscamos el paquete LightSQUID, y pulsamos en el boton de añadir:
Directorios de LightSquid en pfSense:
/usr/local/etc/lightsquid
/usr/local/libexec/lightsquid
/usr/local/share/doc/lightsquid
/usr/local/share/lightsquid
/usr/local/www/lightsquid
/var/lightsquid
/var/lightsquid/report
Ficheros de configuración de LightSquid en pfSense:
/usr/local/etc/lightsquid/lightsquid.cfg
Para aumentar el aviso de "oversize" modifica la variable para aumentar de 10MB por usuario:
#user maximum size per day limit (oversize)
$perusertrafficlimit = 10*1024*1024;
but this change to firts webgui change.
For forever change see and modify '/usr/local/etc/lightsquid/lightsquid.cfg.dist' (webgui take this as source)
This option used only for reporting, but nothing to limit user quota
/usr/local/etc/lightsquid/realname.cfg
192.168.1.2     Sergey Erokhin
192.168.1.1     Jon Doe
192.168.1.3     Tech Good
/usr/local/etc/lightsquid/group.cfg
esl     01 SysAdmin
karlos  01 SysAdmin
thy     01 SysAdmin
Ivanov  02 Developer
Ivanov2 02 Developer
Petrov  03 Commerial
Petrova 03 Commerial
vasyav  04 room 312
petyava 04 room 312
/usr/local/etc/lightsquid/skipuser.cfg
#No registra estas IPs
192.168.0.129
192.168.0.57
Fuente : https://sites.google.com/a/terminuspro.com/internet/manuales/squid

miércoles, 18 de abril de 2012

Que hacer si tu PBX es hackeada


El siguiente es un texto sacado del blog de 3CX el cual me parece muy interesante.


¿Qué debe hacer si alguien intenta atacar la instalación de su Central Telefónica 3CX? Un hacker intentará utilizar la central para realizar llamadas a números de larga distancia, lo que permite al pirata informático realizar llamadas y pasarle los cargos a usted, o peor aún, a servicios premium con costos mucho mayores, y de este modo además pasar una porción de las ganancias al hacker. La mejor acción que puede tomar es asegurar su sistema limitando el acceso al puerto 5060. Este puerto debe ser usado exclusivamente por sus proveedores VoIP. Sin embargo, hay casos en los que los usuarios remotos necesitan para acceder al servidor, pero no pueden porque son incapaces de utilizar el túnel 3CX desde una dirección IP pública dinámica.

En la actualidad, los usuarios remotos utilizando el 3CXPhone para Android, 3CXPhone para Windows, o el 3CX SIP Proxy Manager (acceso de teléfonos móviles, computadoras y teléfonos de escritorio desde ubicaciones remotas) pueden tomar ventaja del protocolo de túnel de 3CX, aunque algunas plataformas aún no pueden hacerlo (los sistemas que no utilizan Windows o Android como sistema operativo, y algunos teléfonos de escritorio que son incompatibles con el protocolo de túnel de 3CX).

La Central Telefónica 3CX hace un gran trabajo en reaccionar rápidamente a los excesivos intentos de inicio de sesión fallidos, pero aún así siempre deben tenerse habilitadas las notificaciones, para que el administrador del sistema reciba inmediatamente una alerta por correo electrónico indicando que se han detectado demasiados intentos de inicio de sesión remotos fallidos. Esto por sí solo va a evitar que un hacker utilice el sistema para realizar llamadas no autorizadas. Sin embargo, el hacker puede intentar desmejorar la calidad de las comunicaciones o causar la denegación total del servicio (DoS) – se puede seguir bombardeando el servidor con peticiones que podrían colapsar su acceso a Internet o provocar una sobrecarga de la CPU del router. Ignorar los paquetes fraudulentos en el lado WAN del router no le ayudará debido a que el proveedor de Internet seguirá permitiendo el tráfico a través de su red y esto podría saturar su línea. Las siguientes directrices le ayudarán a minimizar el impacto de estos ataques y las pérdidas financieras potenciales.

Recopilando evidencia de un intento de ataque
Asegúrese de tener Wireshark instalado en el servidor 3CX (http://www.wireshark.org/) y capturar hasta un minuto de tráfico. Al filtrar el tráfico SIP, usted podrá ver todas las peticiones INVITE fraudulentas. Asegúrese de que la dirección IP de origen y el usuario no correspondan a un usuario real con un PIN o contraseña de autenticación mal configuradas. Guarde esta captura para utilizarla posteriormente. Tenga en cuenta que la captura puede contener información de ID de usuario y contraseñas reales.

Ahora vaya a http://www.arin.net e ingrese la dirección IP que origina el ataque en el cuadro de búsqueda en la parte superior derecha. La búsqueda le mostrará a quien está asignada la dirección IP. A mitad de la página hacia abajo (si se trata de una dirección en EE.UU.) encontrará la tabla de funciones. Haga clic en el lugar donde se indica para contactarse en caso de abuso. Es necesario reportar al delincuente, tanto a través de correo electrónico como llamando al Departamento de Abusos o al NOC (Network Operation Center). Sea lo más específico posible, y proporcione la dirección IP y el puerto (normalmente 5060). Si se trata de una dirección IP fuera de Estados Unidos, los resultados lo llevarán a la base de datos WHOIS que sirve ese espacio de direcciones IP en particular. Note que apnic.net cubre la región de Asia Pacífico, mientras que ripe.net sirve en Europa.

En este punto usted puede configurar su router para que ignore los paquetes en infracción, si desea evitar que ingresen a su red LAN, pero 3CX hace exactamente lo mismo mediante la funcionalidad de lista negra, bloqueando la dirección IP automáticamente.

Si el hacker continúa atacando el sistema, es probable que esté intentando causar una denegación de servicio. Póngase en contacto con su proveedor de Internet y pídales que filtren todos los paquetes desde las direcciones IP ofensivas, de modo que ni siquiera pasen a través de los routers centrales del ISP. Algunos ISP lo hará por usted sin problemas, mientras que otros no tendrán ni idea de lo que le está pidiendo que hagan – tendrá que ser persistente y explicar qué quiere decir.

Tenga en cuenta que en algunos casos, el delincuente puede cambiar la dirección IP desde la que se origina el ataque. Si lo hace, tendrá que iniciar este proceso nuevamente.

Los piratas informáticos más sofisticados utilizan servidores de alta potencia en centros de datos y todos los operadores responsables darán por terminado el ataque rápidamente. Asegúrese de que tiene números de PIN, ID de autenticación y contraseñas de autenticación complejos, que esta información no se repita en distintos campos para una extensión, que no sea compartida con otras extensiones, y que nunca se utilice el número de la extensión como PIN, ID de autenticación o contraseña de autenticación. De lo contrario, hace que sea más fácil para los atacantes acceder a su sistema y causar daños.

Fuente: http://www.3cx.es/blog/como-reaccionar-ataque/

jueves, 12 de abril de 2012

Recomendaciones de Seguridad en Elastix

El siguiente es un texto sacado desde el Blog de Elastix, si bien es antiguo los consejos son siempre los mismos:


Muchos usuarios de Elastix no toman en cuenta que después de haber instalado y configurado su central, y dejar esta en funcionamiento aún queda mucho trabajo por hacer, sobre todo en el lado en cuanto a seguridad se refiere.

Existe mucha gente y empresas alrededor del mundo que día a día buscan romper servidores VOIP, esto con el simple objetivo de enrutar tráfico a través de estos servidores hacia destinos de costos muy altos, de esta forma estas personas pueden comercializar minutos que normalmente tienen un costo alto a una fracción del costo.

En tan solo 1 hora se puede llegar a enviar hasta casi 2000 minutos a través de un enlace E1 con 30 canales activos, lo que en números redondos puede llegar a costar mas de 200 USD tomando en cuenta que se enrute tráfico a un destino de bajo precio, pero a otros podría llegar a costar hasta 2500 USD.
Estas matemáticas simples nos alertan de la importancia de implementar políticas  de seguridad, a continuación hablaremos de algunas de ellas que deben de ser básicas en nuestras instalaciones y otras que de ser posible no se deben de dejar a un lado.

#1- Utilice contraseñas fuertes.

Después de recientes ataques a Gmail y otros servidores de correo se descubrió que la contraseña mas utilizada por los usuarios increíblemente era “123456″ y por desgracia esta es la misma que muchos usuarios de Elastix utilizan, haciendo así 100% vulnerable su equipo.

Se recomienda utilizar combinación de caracteres especiales (#,,%,&,/,@, etc.), números y mayúsculas y minúsculas además de evitar utilizar secuencias de números o palabras que se puedan encontrar en el diccionario.

No solo la contraseña de root y usuario Web deben tener estas características, también las contraseñas de MySQL, FreePBX, FOP, y de las extensiones sobre todo.

#2- Cambie las contraseñas de Default.

Hay que tomar en cuenta que existen mas de 500,000 descargas de Elastix, por lo tanto existen al menos 500,000 usuarios que conocen todas las contraseñas que tiene este software por defecto, sin tomar en cuenta los que realizan la búsqueda “Elastix default passwords” en Google.
NUNCA utilice como contraseña de las extensiones el mismo número de extensión, esto facilita las cosas hasta para el menos experimentado de los hackers.

Recuerda cambiar al menos tus contraseñas del FOP, FreePBX , Web y MySQL.

#3- Restringa el acceso a sus Equipos.

Si existe la posibilidad bloque el acceso a sus equipos desde direcciones IPS que no pertenezcan a las de su país.

Utilice IPTables para restringir el acceso a ciertos puertos desde ciertas direcciones

No deje abierto el acceso SSH y Web para cualquiera, una vez que se rompe alguna de estas contraseñas el intruso puede hacer cualquier cosa con nuestro equipo.

#4- Cambie sus puertos de Acceso.

Para un atacante será mas fácil su trabajo si sabe que puertos debe de atacar, así que si cambiamos los puertos comunes haremos que por lo menos su trabajo sea un poco más complicado, dándonos tiempo  detectar estos ataques en nuestros logs . Al menos debemos cambiar el puerto de nuestro servidor SSH y de las extensiones remotas.

Este cambio lo podemos hacer en nuestro servidor o con algunos routers que nos permiten realizar traducción de puertos, de modo que al intentar conectar a nuestro equipo por el puerto 786 por ejemplo , realiza la traducción al puerto 22, pero si intentamos conectarnos al puerto 22 directamente este se encuentra bloqueado.

#5- Utilice software para el escaneo de logs.

Fail2Ban es un software que escanea los logs de nuestros equipos en búsqueda de repetidos intentos de autenticación fallida y bloqueando de forma automática dicha IP, de forma tal que la lp del atacante será bloqueada después de cierto número de intentos no permitiéndole así adivinar o descifrar nuestras contraseñas.

#6- Utilice VPN’s para la conexión a sus servidores.

El uso de túneles VPN tanto para el acceso de administración de nuestros equipos como para la conexión de extensiones remotas nos garantiza no solo que no cualquier persona podrá alcanzar nuestros equipos, sino que además la información viajara encriptada de forma tal que será difícil de detectar.

Nuestro equipo Elastix puede ser configurado como servidor VPN en pocos pasos y en tan solo 10 minutos, en futuras publicaciones hablaremos de como realizar esto.

#6- Ajuste la configuración de sus archivos de configuración SIP.

Muchas veces creemos que los archivos de configuración vienen listos y 100% preparados y no requieren de mayor configuración, pero esto no es así, existen  ciertos parámetros de seguridad que debemos de especificar y que no nos tomará mas de 5 minutos en hacerlo.

Cuando un usuario se autentica incorrectamente recibe un mensaje de reject pero dentro de este mensaje se encuentra la información correcta de registro, así que si se logra descifrar tenemos las credenciales correctas para registrarnos y comenzar a realizar llamadas, es por ello que es importante cambiar alwaysauthreject=no a alwaysauthreject=yes.

Limite el número de llamadas simultaneas por usuario al mínimo posible. En el peor de los casos en que logren descifrar las credenciales de algún usuario el daño será mínimo.

#7- Utilice un firewall.

Muchos se quejan del alto costo de un appliance especial para el bloqueo de intrusos y ataques, pero pocos toman en cuenta que es un inversión que nos puede ahorrar varios cientos de dólares sino es que miles. Algunas veces hay que hacer un poco mas de la inversión planeada y un firewall es una de ellas, estos appliances dedicados nos pueden salvar y mantener lejos de la mira de los hackers, claro , hay que recordar que no basta con conectar los equipos a la red y energizarlos, hay que configurarlos.

#7- No acepte trafico anónimo.

Si nuestro servidor tiene acceso público jamás debemos de activar la opción de aceptar llamadas anónimas, esto permitiría que cualquiera enviar tráfico a nuestro servidor sin la necesidad de autenticación.

Por último debemos de recordar que el registro en logs existe por algo, no son un adorno, es importante revisar periódicamente estos archivos en búsqueda de Warnings y Errores que nos indiquen que hemos recibido ataques a nuestros equipos, de igual forma debemos mantenernos informados y pendientes de las listas de desarrollo y usuarios ya que en ellas se reportan Bugs de seguridad y además la solución a los mismos.

Links Recomendados:

http://blogs.digium.com/2009/03/28/sip-security/
http://nerdvittles.com/?p=580
http://csrc.nist.gov/publications/nistpubs/800-58/SP800-58-final.pdf
www.fail2ban.org

Instagram para Windows


Instagram es el tema del momento ne lo que se refiere a Software social, no solo por su llegada a Android si no también por su compra por parte de Facebook.

Para quienes no la conocen aun pueden ingresar a la pagina oficial http://instagr.am/ y ver las múltiples caracteristicas de esta.

De momento no hay una aplicación oficial pero Instagrille te ayuda bastante a la hora de hacerlo. Instagrille depende de la aplicación Pokki y tiene virtudes y “problemas”.


Pros de Instagrille

  • Fácil de usar
  • Misma interfaz que la móvil
  • Se pueden añadir comentarios y favoritos

Contras de Instagrille

  • No se pueden subir fotos
  • Depende de la aplicación Pokki


Fuente: http://www.electrorincon.com (perdon por el copy/paste)

martes, 10 de abril de 2012

Cómo instalar Logwatch en ubuntu


Instalamos el paquete a través del repositorio
sudo apt-get install logwatch


Preparamos la configuración de logwatch
sudo cp -vfR /usr/share/logwatch/default.conf/* /etc/logwatch
sudo cp -vfR /usr/share/logwatch/dist.conf/* /etc/logwatch
sudo cp -vfR /usr/share/logwatch/default.conf/*.conf /etc/logwatch/
sudo mkdir /var/cache/logwatch


sudo mv  /etc/logwatch/*.conf /etc/logwatch/conf/

Modificamos la configuración de Logwatch, aquí se pueden hacer muchas cosas pero lo básico sería poner los correos origen y destino a donde se envían los informes.
sudo nano /etc/logwatch/conf/logwatch.conf
Format = html
MailTo =emaildestino@midominio.es
MailFrom = emailorigen@midominio.es

Ejecutamos Logwatch a mano para recibir el primer informe y comprobar que todo funciona bien.
sudo /etc/cron.daily/00logwatch



Monitorear Asterisk con Logwatch


La creación de un logwatch en un registro nuevo puede ser un montón de trabajo. Afortunadamente, Sebastián Szary ha hecho la mayor parte del trabajo, la publicación de su secuencia de comandos y archivos de configuración.

asterisk_logwatch.zip

Para implementar, copiar el contenido de asterisk_logwatch.zip a / etc / logwatch en su Asterisk. Cuando haya terminado, la estructura de carpetas debe tener este aspecto:



etc
| logwatch
|-- conf
|---- logfiles
|       asterisk.conf
|---- services
|       asterisk.conf
|-- scripts
|---- services
|       asterisk

* Sorry por la mala traducción, pero mas tarde la ire afinando. (Despues de todo este es solo un blog personal).

Fuente en Gringo : http://www.mcbsys.com/techblog/2012/02/monitor-asterisk-with-logwatch/

lunes, 9 de abril de 2012

Instalar y activar el servicio SNMP en Windows XP, Vista y 2003

SNMP (Simple Network Management Protocolo ) es un protocolo de Internet utilizado en los sistemas de gestión de red para supervisar la red de dispositivos conectados, tales como computadoras, servidores, routers, switches, gateways, puntos de acceso inalámbricos, teléfonos VoIP, etc y para las condiciones que merecen una atención administrativa . SNMP proporciona los datos de gestión en forma de variables en los administrados por los sistemas , los cuales describen el parámetro de configuración del sistema o el valor de estado actual. Luego, estas variables pueden ser leídos y consultados (o, a veces establecer o escribir) por las aplicaciones de gestión. Del sistema de Windows con XP, Vista o 2003 no se convierta en el servicio SNMP por defecto, por lo tanto los usuarios deben instalar manualmente y activar el servicio SNMP.

Tenga en cuenta que debe iniciar sesión como administrador o un miembro del grupo Administradores para completar este procedimiento. Si su equipo está conectado a una red, la configuración de la directiva de red le impida completar este procedimiento.
Cómo instalar y activar el servicio SNMP
  1. En Windows XP y de Windows 2003 , haga clic en Inicio botón, y luego ir aPanel de control y ejecute Agregar o quitar programas applet. En Agregar o quitar programas cuadro de diálogo, haga clic en Agregar / quitar componentes de Windows para abrir el asistente para componentes de Windows.En de Windows Vista , haga clic en Inicio botón, y luego ir a Panel de control . Haga clic en Programas de enlace y luego haga clic en Activar las características de Windows o desactivar . Si se le solicita, con cuadro de diálogo Control de cuentas de usuario, haga clic en "Continuar".
  2. En Componentes de Windows XP y 2003, haga clic en las Herramientas de administración y supervisión (asegúrese de que no se active o desactive, marque o desmarque la casilla de verificación para cambiar la selección actual), a continuación, haga clic en Detalles .En las características de Windows de Vista, busque característica SNMP.
  3. Seleccione y marque la casilla de verificación de Simple Network Management Protocol o la característica SNMP .
  4. Haga clic en Aceptar . También, haga clic en Siguiente si estás en Windows XP o 2003. Servicio SNMP se instalará en el sistema. Es posible que necesite insertar el CD de instalación de Windows / DVD en la óptica de la unidad .
  5. SNMP se iniciará automáticamente después de la instalación. Sin embargo, se recomienda comprobar el estado del servicio de los Servicios del Panel de control, y si está detenido, puede iniciar el servicio SNMP desde allí.Dos nuevos servicios serán creados:
    1. Servicio SNMP, que es el motor principal de los agentes que vigilan la actividad en los dispositivos de red y reportar la información a la estación de trabajo de la consola de monitoreo.
    2. Servicio de captura SNMP que recibe mensajes de captura generados por agentes SNMP locales o remotos y reenvía mensajes de los programas de gestión SNMP que se ejecutan en este equipo.
Windows no asignar cualquier cadena de comunidad que el servicio SNMP por defecto, y también sólo permiten el acceso desde dispositivos localhost o local.Configuración adicional es necesaria para añadir en cadena de la comunidad que desee, que actúan como la contraseña para otorgar respuesta a cualquier solicitud de SNMP del sistema remoto.
Cómo configurar el servicio SNMP (Añadir "público" cadena de la comunidad)
  1. Haga clic en Inicio botón, y luego ir a Panel de control .
  2. En Windows Vista, haga clic en Sistema y mantenimiento y enlace.
  3. Abra Herramientas administrativas .
  4. Ejecutar Servicios applet.
  5. Busque y haga clic en Servicio SNMP , a continuación, seleccionePropiedades .
  6. En la ventana Propiedades del servicio SNMP, haga clic en trampas ficha.
  7. En el cuadro "Nombre de la comunidad" de texto, escriba pública o cualquier otro entre mayúsculas y minúsculas el nombre de comunidad SNMP para que este equipo va a enviar mensajes de captura.
  8. Haga clic en Agregar a la lista botón.
    Cómo configurar la seguridad para el servicio SNMP para una comunidad
  9. Continuar en pasos anteriores, haga clic en Seguridad de la ficha. Si ya cerrar el servicio SNMP ventana Propiedades, volver a abrirlo.
  10. En la sección "Nombres de comunidad aceptados", haga clic Agregarbotón.
  11. Seleccione el nivel de permiso adecuado para la cadena de comunidad en la "comunidad de derechos" lista desplegable para especificar la forma en la máquina procesa las solicitudes de SNMP de la comunidad seleccionada. Normalmente SÓLO LECTURA se recomienda.
  12. En el "Nombre de la Comunidad", escriba pública o cualquier otro nombre de la comunidad entre mayúsculas y minúsculas que desee.
  13. Haga clic en Añadir botón.
  14. Para que el servicio SNMP para aceptar y recibir paquetes de requerimientos SNMP desde cualquier host en la red, incluido el anfitrión remoto externo, independientemente de la identidad, haga clic en Aceptar paquetes SNMP de cualquier host .Para limitar la aceptación de paquetes SNMP, haga clic en Aceptar paquetes SNMP de estos hosts , a continuación, haga clic en Agregar y, a continuación, escriba el nombre de host, dirección IP o IPX en el nombre de host, IP o el cuadro de dirección IPX. Puede restringir el acceso a los servidores host local o limitados sólo mediante esta opción. Termine haciendo clic en Agregar nuevo el botón.
  15. Haga clic en Aceptar cuando haya terminado. Tenga en cuenta que es posible que deba reiniciar el equipo para que los cambios surtan efecto.
Fuente: http://shuchishukla.blogspot.com/

Cómo saber si tu Mac tiene el malware Flashback





Para todos los que tienen Mac y no saben como detectar el troyano Flashback, también conocido como Flashfake. Existe una aplicacion llamada Flashback Checker 1.0 la cual puede ayudarte.


El procedimiento consiste en ejecutar esta aplicacion haciendo click en el icono grande y si todo sale bien debiera aparecer el mansaje Flashback “No signs of infection were found“, en caso contrario en posible desinfectarse siguiendo esta guia. 


Flashback Checker 1.0


Fuente: fayerwayer.com

jueves, 5 de abril de 2012

OCS Inventory en Centos 6

Hola a todos.

Buscando en Internet encontré un muy buen tutorial sobre la instalación de OCS en Centos, a mi parecer uno de los mejores que hay en la red.

Aqui les dejo el Link : OCS en Centos 6

miércoles, 4 de abril de 2012

Elastix 2.3.0 RC 1



Hoy se ha lanzado la nueva RC para elastix en su version 2.3.
EL siguiente es el texto que aparece en la pagina oficial:



Hace unos días hemos lanzado la nueva versión, Elastix 2.3.0 RC 1. El framework de Elastix ha sido actualizado, así como Asterisk, Dadhi y Wanpipe.
Además, en esta nueva versión encontrará un acceso rápido al módulo Addons través de un botón situado en la esquina superior derecha. Como se anunció, este módulo ha sido completamente rediseñado en la última versión beta liberada por lo que es más fácil visualizar los addons de terceros que están disponibles para su descarga.
Para los desarrolladores que quieren personalizar su Elastix, van a encontrar en todos los módulos de grid-style, la capacidad de modificar y agregar múltiples acciones personalizadas según las necesidades.
Entre las nuevas características disponibles en esta RC son
- Actualización de Asterisk 1.8.10.0-0
- Actualizar a la Dadhi 2.4.1.2-9
- Actualizar a la Wanpipe 3.5.25-0
- Actualización de jQuery 1.7.1
- Mejoras en el Addons, Calendario, Call Center, fax, PBX, sistema de información y módulos
- Soporte para la adición de múltiples acciones personalizadas a la red
- Check filters en las tablas de informesEntre otros
Elastix está nominado proyecto del mes por SourceForge, usted puede ayudar con su voto aquí: http://twtpoll.com/ocu534 Como siempre, esperamos sus comentarios y sugerencias.


Para quienes quieran probarla pueden descargarla desde el siguiente link : Download Elastix 2.3.0 RC 1