AstchannelsLive 3.0 wallboard software for Windows

Leyendo en Venture Voip nos damos cuenta de que ya salió la versión 3.0 del AstchannelsLive, adjunto la nota

Version 3.0 of the AstchannelsLive software has been released.



The software is a free Windows application that allows you to monitor the status of agents and phones in Asterisk.



The project has two websites:



http://sourceforge.net/projects/astchannelslive/



and



http://www.astchannelslive.com/



The software has been released under the GPL.



There is a flash video of it in operation here:



http://www.astchannelslive.com/vb/flash/astchannelslive.swf

FUENTE: Venture Voip

La nueva Wii U incorpora VoIP y Videoconferencia de forma nativa

 

Aquellos que hayan visto la nueva consola que acaba de presentar Nintendo, seguramente habrá despertado alguna opinión, puede ser buena o mala, la idea de utilizar un tablet como “mando para jugar” a muchos no les ha hecho gracia, pero si consideramos que la consola está orientada para “niños” y “no tan niños” y vemos las posibilidades que nos ofrece, igual puede hacernos cambiar de opinión.

Entre algunas de las novedades que trae, el mando, que es impresionante como podéis ver en la imagen superior, incluye una pantalla, con su cámara frontal y su micrófono lo que nos permite realizar videoconferencias desde el sofá de casa o donde queramos mientras tengamos cobertura wireless.

Conociendo el éxito de la primera versión de Wii, no me extrañaría que esta tuviera un éxito similar, aunque nada más presentarla en sociedad, las acciones de Nintendo han caído un 6%. :)

Ahora sólo nos falta conocer qué protocolo utiliza esta nueva consola para realizar videoconferencia… ¿y si utiliza SIP?


Fuente: SINOLOGIC.NET

Grave fallo de seguridad en terminales Polycom

 

Según un artículo de Vicente Motos en HackPlayers, los terminales IP de Polycom tienen un fallo garrafal en cuanto a seguridad que les permite mostrar la contraseña de la cuenta SIP en el propio código fuente de la página web.

Para conocer los datos de la cuenta SIP, tan solo tenemos que acceder al interfaz web del terminal Polycomcon los datos por defecto: “Usuario: Polycom” y “Contraseña: 456“, entrar en el apartado Lines -> Line1, y de ahí, buscamos en el navegador la opción para obtener el “Código fuente de la página web“. Veremos entonces algo como esto:

Captura de http://hackplayers.blogspot.com/

Donde veremos que, correspondiente a la contraseña de la cuenta, podemos ver la propia contraseña de la cuenta SIP, que, unido a los datos del “Servidor” y el “Usuario”, cualquiera que tenga acceso al interfaz del terminal, puede acceder a la cuenta SIP, vamos lo que viene siendo, un fallo garrafal de seguridad.

 

 

Esta vulnerabilidad se dio a conocer el pasado día 8 de Junio, por lo que si utilizáis terminales Polycom (y más aún si se conectan a un sistema en remoto), tan solo tenéis que cambiar la contraseña de acceso al administrador web que viene por defecto, para que cueste un poco más acceder a estos datos mientras la gente de Polycom sacan una versión de firmware que solucione esto.

Por lo sencillo del fallo garrafal, casi apostaría que muchos otros fabricantes también pecan de simplicidad en este asunto, donde la “cerradura” para conocer los datos de la cuenta SIP es tan sencillo, en un principio, como la contraseña por defecto del terminal IP de turno.

Más información: http://hackplayers.blogspot.com/2011/06/revelacion-de-contrasenas-en-telefonos.html

y en: http://packetstormsecurity.org/files/102128

 

Fuente: SINOLOGIC.NET