LogWatch siempre me ha parecido una herramienta muy cómoda y efectiva para enterarme de lo que está pasando en mis servidores. El programa funciona de la siguiente manera:
cada día se ejecuta un trabajo programado (CronJob) para generar el reporte /etc/cron.daily/0logwatch
el tipo de reporte, como se guardará y otras opciones dependerá de la configuración del archivo /usr/share/logwatch/default.conf/logwatch.conf. En mi caso los reportes se envían a mi correo electrónico en formato texto
En la ultima versión de Kamailio, la 5.6, entre otros módulos, está presente el módulo TLSA. Este modulo puede sostituir el modulo TLS que se utiliza para la configuración de Kamailio con el soporte del cifrado de la señalización SIP. Si se utiliza el modulo TLSA no se puede utilizar el modulo TLS y viceversa.
Pero, ¿Qué ventajas tiene este nuevo modulo sobre el viejo TLS?
las librerías libssl y libcrypto quedan embebidas en el modulo pues no comparten con cualquier otro programa el contexto SSL / TLS;
En muchos escenarios nos encontramos con PBX, tipo Asterisk, instaladas dentro de la red local y con todas las extensiones que se conectan desde la misma red local. Con el aumento del trabajo desde remoto o teletrabajo, vamos a necesitar que haya también conexiones de extensiones remotas.
Borrar registros colgados en el canal PJSIP de Asterisk PBX
En el canal PJSIP de Asterisk, bloque de tipo AOR es posible definir un parámetro, max_contacts donde se configura el numero máximo de dispositivos que podrán registrarse utilizando las mismas credenciales; esto quiere decir que si al usuario 1000 asociamos un bloque aor con el parámetro max_contacts=5, Asterisk aceptará el registros de hasta 5 dispositivos distintos.
Hay un ataque de canal lateral que afecta la comparación de llaves criptográficas; este ataque puede llevar a la captura de estas llaves y por consecuencia a su utilizo por parte de los atacantes. Antes de empezar la explicación, ¿Qué es un ataque de canal lateral?
Recent comments