Jump to content


  • Posts

    • Buenas y como están todos, de la mano del canal CPU Duke nos llega este homenaje al CPU Intel 8088, procesador que marco la historia de millones de personas de la mano del primer PC Compatible IBM 5150 e IBM 5160 XT!   Larga Vida a los 8 Bits!!     Recomendación: Activen traductor de Youtube para no perderse algún comentario.  
    • Nota: Activar la traducción a Español desde las opciones de Youtube.        
    • Hace unos días se viralizó en X (ex Twitter) el video con el teaser de The Path Into The Abyss, un videojuego ambientado en un Buenos Aires futurista arrasado por un conflicto bélico.   Las imágenes emocionaron al siempre exigente público gamer que vio en el tráiler un desarrollo a la altura de las grandes producciones en la materia.     Desde el sitio especializado Press Over, se comunicaron con el director Matías Rispau, quien está a cargo del proyecto. Gracias a la entrevista, se pudieron conocer más detalles de la producción netamente realizada en Argentina.   El director de cine de 40 años, con ya tres cuatro en su haber estableció contacto con la desarrolladora Unreal Engine y se puso a trabajar en su juego.   “Me encontrarás en lo profundo del abismo cuenta sobre la llegada de unos seres a la ciudad de Buenos Aires, unos que cambian el ecosistema para siempre y de los que ya casi nadie recuerda cómo llegaron ni cuando”, contó Rispau al sitio de videojuegos mencionado.   The Path Into The Abyss, entonces, estará ambientado en este mismo mundo. Incluso compartiendo protagonista, encarnado por el actor German Baudino. Por lo que tendremos que enfrentarnos, con una cámara en primera persona, a todos los enemigos que se nos crucen por el camino. Y, mientras tanto, sobrevivir a la hostilidad del ambiente.   “El videojuego lo estoy haciendo yo solo hace unos ocho meses. Aunque al trailer le pusieron voces Germán Baudino y mi mujer Tania Covelli, que también escribió la narración de la leyenda. Estamos en etapa de pre-producción, todavía no hay una narrativa cerrada. Mi idea es apuntar a conseguir un Epic Mega Grants (fondo de financiamiento de Epic Games para proyectos en Unreal Engine) para el financiamiento inicial, pero primero quiero que el videojuego funcione”, detalló a Press Over.   El juego tiene influencias de reconocidos títulos como Fallout y Metro, pero su creador reconoce mucho de la saga S.T.A.L.K.E.R, que también surge de una película. Además, en el video que subió el director de cine a su canal, nombra a obras de ciencia ficción vinculadas a la supervivencia y las invasiones, como The Road, Alien o el comic argentino El Eternauta, que pronto tendrá una adaptación a serie en Netflix y con Ricardo Darín como protagonista.   “También identifico características de The Last of Us desde la supervivencia y de Half Life por la manera en la que tengo ganas de narrar la historia. Porque con The Path Into The Abyss no apunto a cinemáticas, sino a gameplay sin cortes”, cerró.   El nuevo videojuego argentino, que todavía se encuentra en etapas muy tempranas de su desarrollo, promete que buscará retratar algunas de las locaciones más conocidas de la ciudad de Buenos Aires y sus alrededores. Como la avenida 9 de julio con su obelisco, la Biblioteca Nacional, la Plaza de Mayo, los bosques de Ezeiza, el puente de Zárate, la General Paz y mucho más.   FUENTE: La Voz  
    • Siempre tengo presente en mis recuerdos grandes amistades en el servidor de Mobzone como el en server original que obviamente si ven esto les mando un gran saludo a cada uno de ustedes, comparto, este nuevo video de Fanat L2 donde claramente, se nota que esto nos pasaba a muchos de nosotros.!      
    • Lineage II, el juego que alguna vez fué para muchos de nosotros el mejor MMORPG de la historia llega a sus 20 años online, luego de todas las buenas y malas decisiones de NCSOFT con el pasar de los años y ante el asombro de muchos, que vieron aparecer y desaparecer tantos otros títulos... y acá estamos No se jugaron mucho con el trailer, seamos honestos, pero nadie le quita lo bailado a este juego que cambió la vida de todos nosotros, larga vida a Lineage II!      
    • Dando una vuelta por su canal de Youtube pueden encontrar más trabajos, tanto de pixel art como algunos temas varios al mejor estilo 8 bits.            
    • Nada como el arte pixel a pixel!, en este caso de la mano de Colin Thomson.        
    • Muy buenas, seguramente escucharon como un programador trabajo en los últimos años contribuyendo en el código abierto de Linux específicamente en las librerías XZ Utils sembrando código específico para generar un BackDoor en las conexiones SSH permitiendo a los atacantes eludir la Autentificación.   Los invito a ver el próximo video donde queda el principio de este tema explicado.         Leído en Wired:   El viernes, un desarrollador solitario de Microsoft sacudió al mundo cuando reveló que se había colocado intencionalmente una puerta trasera en XZ Utils, una utilidad de compresión de datos de código abierto disponible en casi todas las instalaciones de Linux y otros sistemas operativos similares a Unix. La persona o personas detrás de este proyecto probablemente pasaron años en él. Probablemente estaban muy cerca de ver la actualización de puerta trasera fusionada con Debian y Red Hat, las dos distribuciones más grandes de Linux, cuando un desarrollador de software con vista de águila vio algo sospechoso.   "Este podría ser el ataque a la cadena de suministro mejor ejecutado que hemos visto descrito abiertamente, y es un escenario de pesadilla: malicioso, competente, autorizado en una biblioteca ampliamente utilizada", dijo el ingeniero de software y criptografía Filippo Valsorda sobre el esfuerzo, que estuvo terriblemente cerca de lograrlo.   Los investigadores han pasado el fin de semana reuniendo pistas. Esto es lo que sabemos hasta ahora. ¿Qué son las utilidades XZ?   XZ Utils es casi omnipresente en Linux. Proporciona compresión de datos sin pérdidas en prácticamente todos los sistemas operativos tipo Unix, incluido Linux. XZ Utils proporciona funciones críticas para comprimir y descomprimir datos durante todo tipo de operaciones. XZ Utils también admite el formato heredado .lzma, lo que hace que este componente sea aún más crucial. ¿Qué pasó?   Andrés Freund, un desarrollador e ingeniero que trabaja en las ofertas PostgreSQL de Microsoft, estaba recientemente solucionando problemas de rendimiento que estaba experimentando un sistema Debian con SSH, el protocolo más utilizado para iniciar sesión de forma remota en dispositivos a través de Internet. Específicamente, los inicios de sesión SSH consumían demasiados ciclos de CPU y generaban errores con valgrind, una utilidad para monitorear la memoria de la computadora.   Por pura suerte y la cuidadosa mirada de Freund, finalmente descubrió que los problemas eran el resultado de las actualizaciones que se habían realizado en XZ Utils. El viernes, Freund recurrió a la Lista de seguridad de código abierto para revelar que las actualizaciones fueron el resultado de que alguien colocó intencionalmente una puerta trasera en el software de compresión.   Es difícil exagerar la complejidad de la ingeniería social y el funcionamiento interno de la puerta trasera. Thomas Roccia, investigador de Microsoft, publicó un gráfico en Mastodon que ayuda a visualizar el alcance del intento casi exitoso de difundir una puerta trasera con un alcance que habría eclipsado el evento SolarWinds de 2020.   ¿Qué hace la puerta trasera?   El código malicioso agregado a las versiones 5.6.0 y 5.6.1 de xz Utils modificó la forma en que funciona el software. La puerta trasera manipuló sshd, el archivo ejecutable utilizado para realizar conexiones SSH remotas. Cualquiera que posea una clave de cifrado predeterminada podría guardar cualquier código de su elección en un certificado de inicio de sesión SSH, cargarlo y ejecutarlo en el dispositivo con puerta trasera. En realidad, nadie ha visto el código cargado, por lo que no se sabe qué código planeaba ejecutar el atacante. En teoría, el código podría permitir casi cualquier cosa, incluido el robo de claves de cifrado o la instalación de malware. Espera, ¿cómo puede una utilidad de compresión manipular un proceso tan sensible a la seguridad como SSH? Cualquier biblioteca puede alterar el funcionamiento interno de cualquier ejecutable al que esté vinculado. A menudo, el desarrollador del ejecutable establecerá un enlace a una biblioteca necesaria para que funcione correctamente. OpenSSH, la implementación sshd más popular, no vincula la biblioteca liblzma, pero Debian y muchas otras distribuciones de Linux agregan un parche para vincular sshd a systemd, un programa que carga una variedad de servicios durante el inicio del sistema. Systemd, a su vez, se vincula a liblzma, y esto permite a XZ Utils ejercer control sobre sshd. ¿Cómo surgió esta puerta trasera?   Parecería que esta puerta trasera tardó años en desarrollarse. En 2021, alguien con el nombre de usuario JiaT75 hizo su primer compromiso conocido con un proyecto de código abierto. En retrospectiva, el cambio en el proyecto libarchive es sospechoso, porque reemplazó la función safe_fprint con una variante que durante mucho tiempo se ha reconocido como menos segura. Nadie se dio cuenta en ese momento.   Al año siguiente, JiaT75 envió un parche a la lista de correo de XZ Utils y, casi de inmediato, un participante nunca antes visto llamado Jigar Kumar se unió a la discusión y argumentó que Lasse Collin, el antiguo mantenedor de XZ Utils, no había sido actualizar el software con frecuencia o lo suficientemente rápido. Kumar, con el apoyo de Dennis Ens y varias otras personas que nunca habían estado presentes en la lista, presionó a Collin para que contratara a un desarrollador adicional para mantener el proyecto.   En enero de 2023, JiaT75 hizo su primer compromiso con XZ Utils. En los meses siguientes, JiaT75, que usaba el nombre de Jia Tan, se involucró cada vez más en los asuntos de XZ Utils. Por ejemplo, Tan reemplazó la información de contacto de Collins con la suya propia en oss-fuzz, un proyecto que escanea software de código abierto en busca de vulnerabilidades que puedan explotarse. Tan también solicitó que oss-fuzz deshabilitara la función ifunc durante las pruebas, un cambio que le impidió detectar los cambios maliciosos que Tan pronto haría en XZ Utils.   En febrero de este año, Tan emitió confirmaciones para las versiones 5.6.0 y 5.6.1 de XZ Utils. Las actualizaciones implementaron la puerta trasera. En las semanas siguientes, Tan u otros pidieron a los desarrolladores de Ubuntu, Red Hat y Debian que fusionaran las actualizaciones en sus sistemas operativos. Finalmente, una de las dos actualizaciones llegó a varias versiones, según la firma de seguridad Tenable. Hay más información sobre Tan y la línea de tiempo aquí. ¿Puede decirnos más sobre lo que hace esta puerta trasera?   En pocas palabras, permite a alguien con la clave privada correcta secuestrar sshd, el archivo ejecutable responsable de realizar conexiones SSH, y desde allí ejecutar comandos maliciosos. La puerta trasera se implementa a través de un cargador de cinco etapas que utiliza una serie de técnicas simples pero inteligentes para ocultarse. También proporciona los medios para entregar nuevas cargas útiles sin que se requieran cambios importantes.   En una entrevista en línea, el desarrollador e ingeniero inverso HD Moore confirmó la sospecha de Sam James de que la puerta trasera apuntaba a distribuciones Debian o Red Hat.   “El ataque fue furtivo porque solo realizó los pasos finales de la puerta trasera si estabas construyendo la biblioteca en AMD64 (Intel x86 de 64 bits) y estabas construyendo un paquete Debian o RPM (en lugar de usarlo para una instalación local).   ¿Qué más sabemos sobre Jia Tan?   Por el momento, extremadamente poco, especialmente para alguien a quien se le ha confiado la administración de un software tan ubicuo y sensible como XZ Utils. Esta personalidad de desarrollador ha tocado docenas de otras piezas de software de código abierto en los últimos años. Por el momento, se desconoce si alguna vez hubo una persona del mundo real detrás de este nombre de usuario o si Jia Tan es un individuo completamente inventado.   Hay análisis técnicos adicionales disponibles en el hilo Bluesky anterior de Valsorda, el investigador Kevin Beaumont y la divulgación del viernes de Freund. ¿Existe una designación de seguimiento CVE?   Sí, es CVE-2024-3094.
    • Presentamos aquí otro caso de estafa hacia comercios, el cual se realizan con el Link de Pago mediante una plataforma de la siguiente Manera:   El estafador intentará realizar una compra online, insistiendo que no puede crear el usuario, comprar en la tienda Virtual, usar la pagina de compra, etc, y quiere un link de pago, con un monto normalmente alto, de varios artículos.   El comerciante, le crea un link de pagos,  lo envía, y el estafador lo paga con una tarjeta robada o duplicada, o simplemente alguien real, que acuerda con el estafador "prestar" sus datos a cambio de un retorno.   El producto aparece "PAGO" en la billetera Virtual, y el comerciante recibe seguro un servicio de mensajería que retira el producto al nombre del comprador. Pasan los días, el dinero NO se acredita y al averiguar, te encontrás con que el pago fue detenido porque la tarjeta era robada/denunciada, y fuiste Estafado.        
    • Credits: Code/design/rmx: Artёmka (aka wbcbz7) Graphics: Grongy Original speccy music: Sauron/digital reality Support/testing: Nyuk and Fatalsnipe         https://events.retroscene.org/mf2024?lang=English
×
×
  • Create New...