LogWatch: como eliminar reportes de determinados programas – Rocky Linux 8

Etiquetas: 

LogWatch siempre me ha parecido una herramienta muy cómoda y efectiva para enterarme de lo que está pasando en mis servidores. El programa funciona de la siguiente manera:

  • cada día se ejecuta un trabajo programado (CronJob) para generar el reporte /etc/cron.daily/0logwatch

  • el tipo de reporte, como se guardará y otras opciones dependerá de la configuración del archivo /usr/share/logwatch/default.conf/logwatch.conf. En mi caso los reportes se envían a mi correo electrónico en formato texto

Kamailio y el nuevo modulo TLSA en Rocky Linux 8

Etiquetas: 

En la ultima versión de Kamailio, la 5.6, entre otros módulos, está presente el módulo TLSA. Este modulo puede sostituir el modulo TLS que se utiliza para la configuración de Kamailio con el soporte del cifrado de la señalización SIP. Si se utiliza el modulo TLSA no se puede utilizar el modulo TLS y viceversa.

Pero, ¿Qué ventajas tiene este nuevo modulo sobre el viejo TLS?

  • las librerías libssl y libcrypto quedan embebidas en el modulo pues no comparten con cualquier otro programa el contexto SSL / TLS;

Videocurso: Kamailio como Puente TLS/SRTP – UDP/RTP con Asterisk PBX

Etiquetas: 

En muchos escenarios nos encontramos con PBX, tipo Asterisk, instaladas dentro de la red local y con todas las extensiones que se conectan desde la misma red local. Con el aumento del trabajo desde remoto o teletrabajo, vamos a necesitar que haya también conexiones de extensiones remotas.

Borrar registros colgados en el canal PJSIP de Asterisk PBX

Etiquetas: 

Borrar registros colgados en el canal PJSIP de Asterisk PBX

En el canal PJSIP de Asterisk, bloque de tipo AOR es posible definir un parámetro, max_contacts donde se configura el numero máximo de dispositivos que podrán registrarse utilizando las mismas credenciales; esto quiere decir que si al usuario 1000 asociamos un bloque aor con el parámetro max_contacts=5, Asterisk aceptará el registros de hasta 5 dispositivos distintos.

Ataques de canal lateral en la comparación de llaves criptográficas

Etiquetas: 

Hay un ataque de canal lateral que afecta la comparación de llaves criptográficas; este ataque puede llevar a la captura de estas llaves y por consecuencia a su utilizo por parte de los atacantes. Antes de empezar la explicación, ¿Qué es un ataque de canal lateral?

Pages

Subscribe to VozToVoice RSS Subscribe to VozToVoice - All comments