Yeti Switch: el softswitch Class 4 que no conocías

Etiquetas: 

En el mundo de la telefonía VoIP empresarial, los nombres que suelen aparecer son Asterisk, FreeSWITCH o Kamailio. Sin embargo, existe una solución que merece más atención de la que recibe: Yeti Switch, un softswitch Class 4 de código abierto con billing integrado que tiene un enfoque radicalmente diferente al de sus competidores más conocidos.

Let's Encrypt ahora emite certificados para direcciones IP

Etiquetas: 

Durante años, obtener un certificado TLS válido para una dirección IP pública fue un problema sin solución sencilla. Let's Encrypt, la autoridad de certificación gratuita más utilizada del mundo, solo emitía certificados para nombres de dominio. Quien necesitaba HTTPS sobre una IP tenía que recurrir a ZeroSSL, a certificados autofirmados, o simplemente vivir sin TLS. Eso cambió en 2025.

El cifrado en la mensajería: avances reales, problemas estructurales que persisten

Etiquetas: 

Hemos vivido unos años razonablemente buenos en materia de seguridad en las comunicaciones digitales. El cifrado de extremo a extremo (E2EE) se ha extendido a las plataformas dominantes, y algunas - como Apple y Signal - han dado pasos hacia la resistencia frente a los ordenadores cuánticos. Comparado con el estado deplorable del cifrado en el correo electrónico, el contraste es notable. Sin embargo, mirar de cerca revela grietas importantes.

Soporte del Protocolo Proxy en OpenSIPS 4.0

Etiquetas: 

Las infraestructuras SIP modernas dependen cada vez más de balanceadores de carga, proxies inversos y servicios de borde en la nube para ofrecer escalabilidad, seguridad y distribución geográfica. El problema clásico de esta arquitectura es que estos componentes intermedios ocultan la dirección IP real del cliente al servidor SIP de backend: lo que llega a OpenSIPS es la IP del balanceador, no la del teléfono o softphone original.

Las contraseñas generadas por IA son un riesgo de seguridad

Etiquetas: 

Usar la inteligencia artificial para generar contraseñas es mala idea. Es probable que esa contraseña ya esté en manos de un atacante, listo para usarla en un ataque de diccionario, que consiste en recorrer automáticamente una lista de contraseñas probables hasta dar con la correcta, sin necesidad de probar todas las combinaciones posibles.

Páginas

Suscribirse a VozToVoice RSS Suscribirse a VozToVoice - Todos los comentarios