DevilutionX 1.2: la reimplementación del código Diable está fuera

DevilutionX

DevilutionX es el nombre de una implementación del clásico videojuego Diablo, además de ser de dominio público. Ahora, ya tienes disponible la versión 1.2 que podrás encontrar en su sitio de GitHub, aunque, por supuesto, necesitarás una copia del título original que podrás comprar en GOG para que este proyecto te sirva de algo.

Una vez más, la comunidad de desarrolladores está haciendo una labor increíble, siguiendo con el mantenimiento de un juego clásico que está muy vivo aún, y que cuenta con muchos fanáticos también entre los gamers que usan plataformas Linux. Con DevilutionX se ofrecen además un soporte para Linux y una enorme cantidad de mejoras.

Este paquete se encuentra en algunos repos y tiendas de apps para su instalación fácil. Por ejemplo en Ubuntu Software

Si ya conocías DevilutionX desde antes y te preguntas por las novedades que trae esta nueva versión, te tengo que decir que DevilutionX 1.2 está cargado con mejoras como:

  • Soporte para Hellfire.
  • Soporte shareware.
  • Se pueden migrar por completo partidas guardadas entre Diablo y Hellfire.
  • El oro recogido ahora se acumulará también cuando el inventario está abierto.
  • Pepin se cura automáticamente.
  • Se muestra otros jugadores en el mapa.
  • Conservar la posición de la lista al comprar y vender artículos en las tiendas.
  • Conserva las teclas de acceso rápido y el hechizo activo en todos los juegos
  • Establecer hechizo activo predeterminado para nuevos héroes
  • Barra de experiencia (desactivada de forma predeterminada)
  • Barra de salud de monstruo (desactivada de forma predeterminada)
  • Equipar automáticamente todos los tipos de artículos al recogerlos o comprarlos (desactivado de forma predeterminada)
  • Recogida automática de oro (desactivada de forma predeterminada)
  • Corre en la ciudad (desactivado por defecto) (también en multijugador)
  • Desactivar el fuego amigo de flechas y hechizos (desactivado de forma predeterminada)
  • Desactivar la aleatoriedad de misiones (desactivada de forma predeterminada)
  • Adria recarga maná (desactivado de forma predeterminada)
  • Héroes bárbaros y bardos en Diablo (desactivado de forma predeterminada)

Pero esta lista solo son de características relacionadas con el juego. Realmente hay mucho más en esta versión 1.2 para Diablo. Por ejemplo, se incluyen menús de pantalla ancha, mejoras para que los subtítulos se muevan a la velocidad correcta, mejoras en el sonido de los vídeos, una AppImage para los usuarios de Linux para instalarla fácilmente, optimización del uso de la memoria, mejoras del rendimiento, mayor límite en las partidas guardadas, y más.

from Linux Adictos https://ift.tt/2RlUMmu
via IFTTT

ParkMobile Breach Exposes License Plate Data, Mobile Numbers of 21M Users

Someone is selling account information for 21 million customers of ParkMobile, a mobile parking app that’s popular in North America. The stolen data includes customer email addresses, dates of birth, phone numbers, license plate numbers, hashed passwords and mailing addresses.

KrebsOnSecurity first heard about the breach from Gemini Advisory, a New York City based threat intelligence firm that keeps a close eye on the cybercrime forums. Gemini shared a new sales thread on a Russian-language crime forum that included my ParkMobile account information in the accompanying screenshot of the stolen data.

Included in the data were my email address and phone number, as well as license plate numbers for four different vehicles we have used over the past decade.

Asked about the sales thread, Atlanta-based ParkMobile said the company published a notification on Mar. 26 about “a cybersecurity incident linked to a vulnerability in a third-party software that we use.”

“In response, we immediately launched an investigation with the assistance of a leading cybersecurity firm to address the incident,” the notice reads. “Out of an abundance of caution, we have also notified the appropriate law enforcement authorities. The investigation is ongoing, and we are limited in the details we can provide at this time.”

The statement continues: “Our investigation indicates that no sensitive data or Payment Card Information, which we encrypt, was affected. Meanwhile, we have taken additional precautionary steps since learning of the incident, including eliminating the third-party vulnerability, maintaining our security, and continuing to monitor our systems.”

Asked for clarification on what the attackers did access, ParkMobile confirmed it included basic account information – license plate numbers, and if provided, email addresses and/or phone numbers, and vehicle nickname.

“In a small percentage of cases, there may be mailing addresses,” spokesman Jeff Perkins said.

ParkMobile doesn’t store user passwords, but rather it stores the output of a fairly robust one-way password hashing algorithm called bcrypt, which is far more resource-intensive and expensive to crack than common alternatives like MD5. The database stolen from ParkMobile and put up for sale includes each user’s bcrypt hash.

“You are correct that bcrypt hashed and salted passwords were obtained,” Perkins said when asked about the screenshot in the database sales thread.

“Note, we do not keep the salt values in our system,” he said. “Additionally, the compromised data does not include parking history, location history, or any other sensitive information. Note, we do not collect social security numbers or driver’s license numbers from our users.”

ParkMobile says it is finalizing an update to its support site confirming the conclusion of its investigation. But I wonder how many of its users were even aware of this security incident. The Mar. 26 security notice does not appear to be linked to other portions of the ParkMobile site, and it is absent from the company’s list of recent press releases.

It’s also curious that ParkMobile hasn’t asked or forced its users to change their passwords as a precautionary measure. I used the ParkMobile app to reset my password, but there was no messaging in the app that suggested this was a timely thing to do.

So if you’re a ParkMobile user, changing your account password might be a pro move. If it’s any consolation, whoever is selling this data is doing so for an insanely high starting price ($125,000) that is unlikely to be paid by any cybercriminal to a new user with no reputation on the forum.

More importantly, if you used your ParkMobile password at any other site tied to the same email address, it’s time to change those credentials as well (and stop re-using passwords).

The breach comes at a tricky time for ParkMobile. On March 9, the European parking group EasyPark announced its plans to acquire the company, which operates in more than 450 cities in North America.

from Krebs on Security https://ift.tt/32afJTO
via IFTTT

Cómo configurar la nueva rutina ‘Día laborable’ del Asistente de Google para altavoces y pantallas inteligentes

Cómo configurar la nueva rutina 'Día laborable' del Asistente de Google para altavoces y pantallas inteligentes

El Asistente de Google continúa potenciando las rutinas para automatizar acciones en nuestro hogar. Tras las rutinas de presencia, amanecer y anochecer llegan ahora las nuevas rutinas de ‘Día laborable’.

Estas nuevas rutinas fueron anunciadas el pasado mes de septiembre en Estados Unidos, pero hemos tenido que esperar seis meses para que llegarán a nuestro idioma. Ahora por fin podemos activar y configurar nuestra rutina diaria de trabajo.


Continue reading