Ja sé quin mòbil, ha de substituir el S45 que tinc ara.
Buscant coses de feina, m’he trobat amb la nova meravella de Siemenes el
S65, no parlo d’una PDA ni d’un ‘engendro’ de mega-mobil que no pots portar a
sobre ni de conya. Parlo d’un mòbil amb tot el que fa falta
perquè sigui un mòbil 😉
Lo primer:
Lo segon:
El S65 tiene un estilo elegante y unas prestaciones muy avanzadas. Es el
primer terminal de Siemens que incluye una cámara digital de 1,3
Megapixels de resolución. Integra además una pantalla TFT de
65.000 colores y 132 x 176 píxeles de resolución, 11 MB de
memoria compartida que puede ser ampliada gracias a la ranura de
expansión para tarjetas RS-MMC Hot Swap (pueden intercambiarse con el
tléfono encendido). El terminal incluye de fabrica una tarjeta de 32 MB.
El S65 cuenta además con conectividad Bluetooth, SyncML y Puerto USB,
sonidos polifónicos de 40 tonos, cliente de correo electrónico y
mensajería instantánea, MIDP 2.0, WAP 2.0 y GPRS Clase
10.
Per més detalls el el review de
aecomo, datasheet i el
video.
PhoneGaim: el application killer de l’skype
Si el skype ús semblava interessant, espereu a mirar-vos el PhoneGaim. Ens permet fer trucades de veu amb
els usuaris de MSN, Yahoo, AOL, etc. i a més també fer trucades a
tlf reals.
El ebuild encara no hi és així que no ho he provat,
però si algú ho prova que informi de com va.
IP Stack – Pila de veu sobre IP usant SIP
Llegint un parell d’articles sobre seguretat en VoIP i més
concretament en VoFi (VoIP over Wi-Fi): IP Telephony Security,
Part 1: Threats to Subscribers i IP Telephony Security,
Part II: Threats to Operators; doncs he trobat un gràfic molt
interessant en el qual es veu com queda l’stack de protocols de telefonia IP
usant SIP, com a protocol de senyalització. Trobo que el gràfic
és molt útil per la gent que no té les coses massa clares,
i per recordar on són les coses a la gent que les tenim més
clares:
Alguns mòduls d’apache molt útil
A la web Out of Order vaig arribar
per referència d’un article d’en Xavier Cababllé, allà
vaig veure que hi havia uns quants mòduls d’apache prou interessants.
Així que m’he decidit a escriure aquest article i comentar els moduls en
qüestió:
mod_authn_dbi provides Authentication against an SQL
database back-end. It uses the application-independent abstraction layer
provided by libdbi. Database drivers for libdbi are provided by the
libdbi-drivers, project. At the moment, drivers are provided for MySQL,
PostgreSQL, SQLite and mSQL.
mod_ftpd is a protocol module that allows Apache 2.0 to
accept FTP connections. This allows the FTP component to take advantage of
Apache’s authentication system, filters and module support to easily extend the
FTP server.
mod_highlight provdes syntax highlighting as an Apache
2.0 Filter Module. By Embeding the Colorer-Take5 library the module can
process just about any programing language.
mod_log_sql is a logging module for Apache 1.3 and 2.0
which logs all requests to a database. ** Per aquest mòdul seria
interessant trobar una eina de gestió de la bbdd que es genera amb els
logs i poder-los tractar dinamicament, segurament hi ha d’haver alguna eina que
ho fa però la desconec, si algú la coneix que avisi **
mod_svn_view provides a web-based view of a Subversion
repository, similar to Chora, or viewcvs. What makes mod_svn_view different is
it uses the Subversion libraries directly instead of executing the command line
client, and thus has tremendous speed. It is also written in C as an Apache 2.0
module and generates a simple XML output that can be run through XSL
Transformations via mod_transform to generate a customized look.
mod_transform is a filter module that allows Apache 2.0
to do dynamic XSL Transformations on either static XML documents, or XML
documents generated from another Apache module or CGI program. ** Aquest
parser pot ser molt útil, pel que vaig comentar aquí **
Si voleu el link directa cap a la part de la web on es comenten aquests
mòduls: moduls d’apache
Funcions poc conegudes de les iptable
A la Linux Journal he trobat un article bon interessant sobre coses que fan
les iptables i que poca gent coneix, en aquest article ús faig un petit
resum del que explica Chris Lowth al seu article. Per si algú no en
té prou amb el meu resum el link original: The Hidden Treasures of
IPTables ( article de la Linux Journal
Abril 2004 ).
POM: Patch-o-Matic, un dels grans enigmes quan entrem a la
web de Netfilter/iptables. Doncs no és més que una guia de com
implementar ‘patches’ al kernel per tal de donar més funcionalitats al
Netfilter comprometent el mínim possible la integritat del mateix. Dins
dels ‘patches’ de POM podem trobar infinitat de funcionalitats algunes no
mantingudes i altres poc suportades, però entre tot aquest codi podem
trobar software molt interessant.
Bits of String: aquest ‘patch’ permet fer filtratges segons
el contingut del payload dels paquets, es pot buscar una cadena dins el payload
i segons això aplicar-li una regla de filtrat.
mport: en principi les iptables quan apliquen una regla de
filtrat ho fan com a molt en un port o en un rang de ports adjacents,
però no podem especificar un llistat de ports separts per comes sobre
els que aplicar la regla de filtratge; aquesta és precisament la
útilitat del mport poder usar aquesta funcionalitat tan útil i
entenedora a l’hora de re-llegir les regles.
time-based rules: el nom ho diu tot, podem usar regles que
només tinguin efecte durant un rang horari. Molt útil per limitar
l’accés dels serveis a internet en oficines i altres similars.
Tar pits i Randomizing: són les dues últimes
funcionalitats comentades a l’article, bàsicament útils a l’hora
de defensar-se d’atacs externs i de jugar a ‘war-games’ però realment
poc funcionals pels mortals.
Utilidad burpproxy
Hola, ya hace un tiempo que utilizo una aplicacion que me ha ayudado a
resolver algunas cosillas y mira, la pongo en el foro por si le sirve a
alguien. La utilidad no es mas que un proxy que te instalas en tu pc pero
interactivo. A ver..pongo un ejemplo para que quede mas claro: tu en tu
navegador pones como proxy:127.0.0.1:8080. Entonces pj pones en tu navegador
http://www.google.es. En ese momento en el burpproxy aparecera la peticion que
estas realizando: get / …., bueno ya me entendeis, entonces tienes 3
opciones: – Dejar que la peticion vaya a su destino tal y como la ha enviado el
navegador. – Bloquear esa peticion. – Modificar el valor de esa peticion y
luego enviarla. Estas opciones la realizas para cada peticion a la pagina, y
entiendo que esta claro que una pagina puede tener mas de una peticion.
Bueno, supongo que no hace falta que explique los usos que puede tener esto,
pero probarla, a mi ya me ha sacado de algun aprieto…y he podido probar cosas
chulas de un modo muy rapido.
El link es: http://freshmeat.net/projects/burpproxy/
un saludo