SDL 2.28.0 llega con mejoras y abriendo paso a la rama 3.0

SDL_Logo

SDL es un conjunto de bibliotecas desarrolladas en el lenguaje de programación C que proporcionan funciones básicas para realizar operaciones multimedia (audio y video), además de carga y gestión de imágenes

Después de siete meses de desarrollo se dio a conocer el lanzamiento de la nueva versión de SDL 2.28.0 (Simple DirectMedia Layer), la cual es básicamente una versión correctiva, aunque se han añadido algunos cambios y novedades.

Para quienes desconocen de la biblioteca SDL, deben saber que esta, proporciona herramientas como salida de gráficos 2D y 3D acelerada por hardware, procesamiento de entrada, reproducción de audio, salida 3D a través de OpenGL/OpenGL ES y muchas otras operaciones relacionadas.

SDL es análogo a DirectX, a lo cual se podría argumentar que el análogo de DirectX es OpenGL. DirectX, también funciona con dispositivos de entrada y con sonido. Cuando Loki Software comenzó a hacer ports de juegos AAA en Linux, reemplazó Direct3D con OpenGL y no hubo reemplazo para todo lo demás y dado que actualmente es difícil escribir aplicaciones en «X» incluso con WinAPI en la API X11, pero con DirectDraw en WinAPI lo cual ya es un problema, es el cómo nació SDL.

Principales novedades de SDL 2.28.0

Tal y como se menciono al inicio, este lanzamiento se considera como una versión correctiva y prácticamente es la última versión que añade cambios y mejoras, ya que se anunció que la rama SDL 2.x pasó a la etapa de mantenimiento, lo que implica solo la corrección de errores y la resolución de problemas. Es decir, ya no se agregará ninguna funcionalidad nueva a la rama SDL 2.x, y el desarrollo se centrará en la preparación para la versión SDL 3.0.

De los cambios en la rama SDL 3 destacan el procesamiento de algunos subsistemas, cambios en la API que violan la compatibilidad y una gran limpieza de características obsoletas que han perdido su relevancia en las realidades modernas.

Por ejemplo, en SDL 3 se espera una revisión completa del código para trabajar con sonido, el uso de Wayland y PipeWire de forma predeterminada, la terminación del soporte para OpenGL ES 1.0 y DirectFB, la eliminación del código para trabajar en plataformas heredadas como QNX, Pandora, WinRT y OS/2.

Por la parte de los cambios de este nuevo lanzamiento de SDL 2.28.0, entre las innovaciones que se encuentran, podemos encontrar por ejemplo esta la adición de las funciones SDL_HasWindowSurface() y SDL_DestroyWindowSurface() para cambiar entre las API SDL_Rederer y SDL_Surface.

Ademas de ello, tambien se destaca la adicción de un nuevo evento SDL_DISPLAYEVENT_MOVED generado cuando el monitor principal cambia o la posición relativa de cambios de pantalla en configuraciones de varios monitores.

Tambien, podremos encontrar el indicador SDL_HINT_ENABLE_SCREEN_KEYBOARD para controlar la visualización del teclado en pantalla, asi como la correccion de errores en general.

Por último y no menos importante, cabe mencionar que el trabajo de los desarrolladores también estará enfocado en la capa de compatibilidad sdl2-compat, que proporciona una API que es compatible con SDL 2.x binario y fuente, pero se ejecuta sobre SDL 3. para SDL 2 usando las capacidades de la rama SDL 3.

Finalmente si estás interesado en poder conocer más al respecto de esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Como instalar Simple DirectMedia Layer en Linux?

La instalación de esta biblioteca en Linux es bastante sencilla puesto que la mayoría de las distribuciones de Linux cuentan con ella dentro de sus repositorios.

Para el caso de Debian, Ubuntu y distribuciones derivadas de estos, solo tendrán que ejecutar los siguientes comandos en una terminal:

sudo apt-get install libsdl2-2.0
sudo apt-get install libsdl2-dev

Mientras que para el caso de los que son usuarios de Arch Linux solo tenemos que ejecutar lo siguiente:

sudo pacman -S sdl2

Para el caso de los que son usuarios de Fedora, Centos, RHEL o cualquier distribución basada en estas, solo tienen que ejecutar el siguiente comando:

sudo yum install SDL2
sudo yum install SDL2-devel

Para el resto de las distribuciones de Linux, pueden realizar la búsqueda del paquete “sdl” o “libsdl” para su instalación o realizar la descarga y compilación del código fuente.

Esto lo hacen con:

git clone https://hg.libsdl.org/SDL SDL
cd SDL
mkdir build
cd build
./configure
make
sudo make install

from Linux Adictos https://ift.tt/3UZHGSu
via IFTTT

SysLinuxOS una distribución para administradores de sistemas basada en Debian

SysLinuxOS

SysLinuxOS proporciona un sistema operativo robusto y rico en funciones, diseñado específicamente para profesionales en integración de sistemas

En Linux contamos con infinidad de distribuciones para todo tipo, desde distribuciones para uso en general, para ámbitos educativos, de investigación, para trabajos multimedia, juegos, entre otros. Como tal, una distribucion de Linux puede ser adaptada acorde a las necesidades del usuario.

La razón de hablar sobre ello, es que hace poco se dio a conocer el lanzamiento de la nueva versión de SysLinuxOS 12, la cual es una distribucion de Linux que esta construida sobre la base del paquete Debian 12 y que proporciona un entorno en vivo de arranque optimizado para integradores y administradores de sistemas.

Sobre SysLinuxOS

SysLinuxOS está enfocada en ofrecer un sistema operativo GNU/Linux lista y totalmente funcional para integradores y administradores de sistemas, ya que presume de ofrecer un entorno de red completo que está organizado para integrar varias herramientas de software, sin dejar de lado el tema de la estética, porque visualmente es atractivo y sobre todo bastante amigable con el usuario.

El desarrollador de SysLinuxOS menciona que la distribucion está diseñada de tal forma para funcionar de inmediato y que como tal no se requiere de realizar la instalación de paquetes adicionales, ya que SysLinuxOS cuenta todas las herramientas necesarias para integradores y administradores de sistemas ya lo contiene el sistema, es decir es como una navaja suiza de Linux que puede ser llevada a todos lados.

Dentro de los paquetes que más se destacan del sistema, en el sitio web se mencionan los siguientes:

  • USB bootable
  • Mate Desktop
  • Gnome Desktop
  • Calamares Installer
  • kernel 6.3.8
  • Firefox, Chrome, Chromium, Microsoft Edge, Tor Browser
  • Teamviewer, Anydesk, Remmina,, Zoom, Skype
  • Wireshark, Packet Tracer 8.2.1, GNS3, Nmap, Lssid, Etherape, Ettercap, PackETH
  • Packetsender, Sparrow-Wifi, Angry Ip Scanner, Fast-cli, Speedtest-cli, ipcalc, iperf3
  • Munin, Stacer, Zabbix-agent2 Zabbix-fronted
  • Suricata, Firetools, Firewalk, Firejails, Cacti
  • Icinga, Monit, Nagios4, Fail2ban
  • Putty, Cutecom, Gtkterm, Minicom, Terminator
  • Isc-dhcp-server, Filezilla, Wine, Balena Etcher, Vlc
  • Openvpn, Openconnect, Fortinet SSLVPN, Vpnc Wireguard
  • Virtualbox 7.0.2
  • Firewalld, Gufw, Opensnitch, Shorewall

A pesar de ser una distribucion basada en Debian, este cuenta con algunos cambios y mejoras, ya que por ejemplo a diferencia de Debian 12, OS-Prober está habilitado de forma predeterminada en SysLinuxOS 12. Ademas de ello se menciona que cuenta con entorno de escritorio escritorio mejorado, medidas de seguridad mejoradas, capacidades de red avanzadas y herramientas de monitoreo integrales.

Uno de los puntos que llama personalmente mi atención, es que cuenta con la integración de varios firewalls de forma predeterminada, los cuales ya se mencionaron: Gufw, Firewalld, Opensnitch y Shorewall, ademas de que se incluye el paquete de Suricata como Sistema de Prevención de Intrusiones (IPS). Para quienes desconocen de este, deben saber que es un software está basado en un conjunto de reglas desarrolladas externamente para supervisar el tráfico de la red y proporcionar alertas al administrador del sistema cuando se producen eventos sospechosos.

Finalmente si estás interesado en poder conocer más al aspecto, puedes consultar los detalles en el siguiente enlace.

Descargar y obtener SysLinuxOS

Para los interesados en poder probar SysLinuxOS, deben saber que la distribucion cuenta con dos versiones para su descarga, ya que ofrece compilaciones con escritorios GNOME (con un peso de 4,8 GB) y MATE (con un peso de 4,6 GB). Las imágenes del sistema las pueden obtener desde el siguiente enlace.

La imagen ISO descarga la pueden grabar en su medio extraíble con ayuda de Etcher, la cual es una herramienta multiplataforma o en el caso de los que prefieren la terminal, pueden crear una USB booteable ejecutando el siguiente comando:

sudo dd if=SysLinuxOS_12-Mate-amd64.iso of=/dev/sdX status=progress

Donde if=xxx es la ruta donde tienen la imagen ISO de SysLinuxOS (aquí es recomendable posicionarse sobre la carpeta donde descargaron la ISO) y of=/dev/sdX es la ruta de su USB (pueden consultar ejecutando sudo fdisk -l)

Como ya se menciono, el sistema puede ser ejecutado en modo live y es importante mencionar que para poder acceder al entorno las credenciales de acceso son las siguientes:

user = admin
password = root

from Linux Adictos https://ift.tt/q6CZeJg
via IFTTT

SUSE Linux Enterprise 15 SP5 ya fue liberado y estas son sus novedades

SUSE-Enterprise-Linux

SUSE Linux Enterprise Server es un sistema operativo diseñado para servidores, mainframes y estaciones de trabajo, pero también se puede instalar en computadoras de escritorio para realizar pruebas

Después de un año de desarrollo, SUSE ha dado a conocer el lanzamiento de la nueva versión de SUSE Linux Enterprise 15 SP5, el cual mantiene la compatibilidad completa del paquete binario con la distribución openSUSE Leap 15.5 impulsada por la comunidad, que se lanzó hace dos semanas.

SP5 logra un alto nivel de compatibilidad usando el mismo conjunto de paquetes binarios en openSUSE que SUSE Linux Enterprise, en lugar de reconstruir paquetes src. Se espera que los usuarios puedan crear y probar una solución funcional primero con openSUSE y luego cambiar sin problemas a una versión comercial de SUSE Linux con soporte completo, SLA, certificación, tiempos de lanzamiento prolongados y herramientas avanzadas de implementación masiva.

Principales novedades de SUSE Linux Enterprise 15 SP5

En esta nueva versión de SUSE Linux Enterprise 15 SP5, el Kernel de Linux no ha cambiado, ya que se sigue manteniendo la versión 5.14, pero las correcciones de las nuevas ramas del kernel se han trasladado al paquete del kernel, junto con la integración de las mejoras de soporte para nuevos procesadores y conjuntos de chips de Intel, AMD, ARM e IBM y tambien de los controladores actualizadas.

Por la parte de la versión Workstation/Desktop el entorno de escritorio se ha actualizado a GNOME 41 junto con GTK 4.6, systemd 249.12, ademas de que se incluyen los controladores Mesa 22.3.5. El controlador open nouveau está deshabilitado para las tarjetas de video NVIDIA Turing y Ampere, para lo cual se recomienda el uso del nuevo controlador openGPU (paquetes nvidia-open-driver-G06-signed-kmp-default, kernel-firmware-nvidia-gsp-G06).

En KVM, el límite en la cantidad de VCPU utilizadas en una máquina virtual se incrementó de 288 a 768, ademas de que se agregó soporte para la virtualización de GPU NVIDIA (vGPU, NVIDIA Virtual GPU).

Otro de los cambios que se destaca, es que la implementación predeterminada de OpenMPI es el paquete openmpi4 aunque los paquetes openmpi2 y openmpi3 todavía están en la distribución, pero se eliminarán en SLES 15 SP6.

Ademas de ello, tambien podremos encontrar que se agregaron imágenes de contenedores para ejecutar soluciones basadas en Go, Node.js, Python, entre otras, tambien se destaca que la plataforma de administración de infraestructura centralizada SUSE Manager se actualizó a la versión 4.3.6, que admite la administración de sistemas basada en 15 distribuciones de Linux diferentes.

Por otra parte, se menciona que SUSE Edge ha agregado un nuevo componente Akri que permite descubrir y administrar sistemas integrados y recursos de dispositivos IoT, como cámaras IP, dispositivos USB, sensores, GPU, FPGA.

De los demás cambios que se destacan:

  • Se agregó el paquete Warewulf4 para la administración centralizada de sistemas y clústeres. Varias utilidades auxiliares para clústeres se han trasladado a paquetes separados.
  • Se ha proporcionado una nueva pila de Python basada en la rama de Python 3.11. Los paquetes con la nueva versión de Python se pueden instalar junto con el sistema Python basado en la rama Python 3.6.
  • Se agregó un paquete con la utilidad cpuid que proporciona información detallada de la CPU.
  • Se agregó el paquete rage-encryption , que incluye una implementación de Rust del formato AGE y tiene como objetivo reemplazar gpg para el cifrado de archivos.
  • Se agregó la capacidad de buscar paquetes de forma selectiva en relación con los módulos incluidos (zypper search-packages -d SEARCH_TERM).
  • Se eliminaron los paquetes samba-ad-dc-libs, thunderbolt-user-space, zypper-docker y xpram. Se eliminó la capacidad de configurar Kerberos con un backend LDAP a través de YaST.
  • Uso extendido de parches en vivo para actualizar los componentes del espacio de usuario sobre la marcha (corrección de vulnerabilidades en bibliotecas como Glibc y OpenSSL sin reiniciar los procesos).
  • Se recomienda usar bijiben en lugar de la aplicación para tomar notas gnote.
  • Se agregó soporte para Confidential Computing, que encripta los datos, la memoria y el estado de ejecución de las máquinas virtuales para protegerlas si el entorno del host o el hipervisor se ven comprometidos.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar y obtener

La descarga y el uso de la distribución son gratuitos, pero el acceso a actualizaciones y parches está limitado a un período de prueba de 60 días. El lanzamiento está disponible en versiones para las arquitecturas aarch64, ppc64le, s390x y x86_64.

El enlace es este.

from Linux Adictos https://ift.tt/gDvqi4H
via IFTTT

Why Malware Crypting Services Deserve More Scrutiny

If you operate a cybercrime business that relies on disseminating malicious software, you probably also spend a good deal of time trying to disguise or “crypt” your malware so that it appears benign to antivirus and security products. In fact, the process of “crypting” malware is sufficiently complex and time-consuming that most serious cybercrooks will outsource this critical function to a handful of trusted third parties. This story explores the history and identity behind Cryptor[.]biz, a long-running crypting service that is trusted by some of the biggest names in cybercrime.

Virtually all serious malware that is deployed for use in data stealing at some point needs to be crypted. This highly technical, laborious process involves iteratively altering the appearance and behavior of a malicious file until it no longer sets off alarm bells when scanned by different antivirus tools.

Experienced malware purveyors understand that if they’re not continuously crypting their malware before sending it out, then a lot more of whatever digital disease they are trying to spread is going to get flagged by security tools. In short, if you are running a cybercrime enterprise and you’re not equipped to handle this crypting process yourself, you probably need to pay someone else to do it for you.

Thanks to the high demand for reliable crypting services, there are countless cybercriminals who’ve hung out their shingles as crypting service providers. However, most of these people do not appear to be very good at what they do, because most are soon out of business.

One standout is Cryptor[.]biz. This service is actually recommended by the purveyors of the RedLine information stealer malware, which is a popular and powerful malware kit that specializes in stealing victim data and is often used to lay the groundwork for ransomware attacks. Cryptor[.]biz also has been recommended to customers of the Predator information stealer malware family (via the malware’s Telegram support channels).

WHO RUNS CRYPTOR[.]BIZ?

As good as Cryptor[.]biz may be at obfuscating malware, its proprietor does not appear to have done a great job covering his own tracks. The registration records for the website Cryptor[.]biz are hidden behind privacy protection services, but the site’s homepage says potential customers should register by visiting the domain crypt[.]guru, or by sending a Jabber instant message to the address “masscrypt@exploit.im.”

Crypt[.]guru’s registration records also are hidden, yet passive domain name system (DNS) records for both cryptor[.]biz and crypt[.]guru show that in 2018 the domains were forwarding incoming email to the address obelisk57@gmail.com.

Cyber intelligence firm Intel 471 reports that obelisk57@gmail.com was used to register an account on the forum Blacksoftware under the nickname “Kerens.” Meanwhile, the Jabber address masscrypt@exploit.im has been associated with the user Kerens on the Russian hacking forum Exploit from 2011 to the present day.

The login page for Cryptor dot biz contains several clues about who runs the service.

The very first post by Kerens on Exploit in 2011 was a negative review of a popular crypting service that predated Cryptor[.]biz called VIP Crypt, which Kerens accused of being “shitty” and unreliable. But Intel 471 finds that after his critical review of VIP Crypt, Kerens did not post publicly on Exploit again for another four years until October 2016, when they suddenly began advertising Cryptor[.]biz.

Intel 471 found that Kerens used the email address pepyak@gmail.com, which also was used to register Kerens accounts on the Russian language hacking forums Verified and Damagelab.

Ironically, Verified has itself been hacked multiple times over the years, with its private messages and user registration details leaked online. Those records indicate the user Kerens registered on Verified in March 2009 from an Internet address in Novosibirsk, a city in the southern Siberian region of Russia.

In 2010, someone with the username Pepyak on the Russian language affiliate forum GoFuckBiz[.]com shared that they typically split their time during the year between living in Siberia (during the milder months) and Thailand (when Novosibirsk is typically -15 °C/°5F).

For example, in one conversation about the best car to buy for navigating shoddy roads, Pepyak declared, “We have shitty roads in Siberia.” In January 2010, Pepyak asked the GoFuckBiz community where one might find a good USB-based modem in Phuket, Thailand.

DomainTools.com says the email address pepyak@gmail.com was used to register 28 domain names over the years, including a now-defunct Russian automobile sales website called “autodoska[.]biz.” DomainTools shows this website was registered in 2008 to a Yuri Churnov from Sevastpol, Crimea (prior to Russia’s annexation of Crimea in 2014, the peninsula was part of Ukraine).

The WHOIS records for autodoska[.]biz were changed in 2010 to Sergey Purtov (pepyak@gmail.com) from Yurga, a town in Russia’s Kemerovo Oblast, which is a relatively populous area in Western Siberia that is adjacent to Novosibirsk.

A satellite view of the region including Novosibirsk, Yurga and Kemerovo Oblast. Image: Google Maps.

Many of the 28 domains registered to pepyak@gmail.com have another email address in their registration records: unforgiven57@mail.ru. According to DomainTools, the Unforgiven email address was used to register roughly a dozen domains, including three that were originally registered to Keren’s email address — pepyak@gmail.com (e.g., antivirusxp09[.]com).

One of the domains registered in 2006 to the address unforgiven57@mail.ru was thelib[.]ru, which for many years was a place to download pirated e-books. DomainTools says thelib[.]ru was originally registered to a Sergey U Purtov.

Most of the two-dozen domains registered to pepyak@gmail.com shared a server at one point with a small number of other domains, including mobile-soft[.]su, which was registered to the email address spurtov@gmail.com.

CDEK, an express delivery company based in Novosibirsk, was apparently hacked at some point because cyber intelligence firm Constella Intelligence found that its database shows the email address spurtov@gmail.com was assigned to a Sergey Yurievich Purtov (Сергей Юрьевич Пуртов).

DomainTools says the same phone number in the registration records for autodoska[.]biz (+7.9235059268) was used to secure two other domains — bile[.]ru and thelibrary[.]ru, both of which were registered to a Sergey Y Purtov.

A search on the phone number 79235059268 in Skype reveals these digits belong to a “Sergey” from Novosibirsk with the now-familiar username  — Pepyak.

Bringing things full circle, Constella Intelligence shows that various online accounts tied to the email address unforgiven57@mail.ru frequently relied on the somewhat unique password, “plk139t51z.” Constella says that same password was used for just a handful of other email addresses, including gumboldt@gmail.com.

Hacked customer records from CDEK show gumboldt@gmail.com was tied to a customer named Sergey Yurievich Purtov. DomainTools found that virtually all of the 15 domain names registered to gumboldt@gmail.com (including the aforementioned mobile-soft[.]su) were at one point registered to spurtov@gmail.com.

Intel 471 reports that gumboldt@gmail.com was used in 2009 to register a user by the nickname “Kolumb” on the Russian hacking forum Antichat. From Kolumb’s posts on Antichat, it seems this user was mostly interested in buying access to compromised computers inside of Russia.

Then in December 2009, Kolumb said they were in desperate need of a reliable crypting service or full-time cryptor.

“We need a person who will crypt software every day, sometimes even a couple of times a day,” Kolumb wrote on Antichat.

Mr. Purtov did not respond to requests for comment sent to any of the email addresses referenced in this report. Mail.ru responded that the email address spurtov@mail.ru is no longer active.

ANALYSIS

As KrebsOnSecurity opined on Mastodon earlier this week, it makes a lot of sense for cybersecurity researchers and law enforcement alike to focus attention on the top players in the crypting space — for several reasons. Most critically, the cybercriminals offering time-tested crypting services also tend to be among the most experienced and connected malicious coders on the planet.

Think of it this way: By definition, a crypting service scans and examines all types of malware before those new nasties are first set loose in the wild. This fact alone should make these criminal enterprises a primary target of cybersecurity firms looking to gain more timely intelligence about new malware.

Also, a review of countless posts and private messages from Pepyak and other crypting providers shows that a successful crypting service will have direct and frequent contact with some of the world’s most advanced malware authors.

In short, infiltrating or disrupting a trusted crypting service can be an excellent way to slow down or even sideline a large number of cybercrime operations all at once.

Further reading on the crypting industry:

This Service Helps Malware Authors Fix Flaws in Their Code
Antivirus is Dead: Long Live Antivirus!

from Krebs on Security https://ift.tt/xFOaf9s
via IFTTT