Cómo jugar juegos de PSP en tu dispositivo móvil con PPSSPP 1.16

PPSSPP 1.16 en dispositivos táctilesHace poco más de una semana se anunció el lanzamiento de PPSSPP 1.16. Entre sus novedades podemos destacar dos: el soporte para RetroAchievements en la misma app, lo que se conoce en los diferentes frontends como «Standalone», y mejoras de rendimiento. PPSSPP es el emulador por excelencia para jugar a títulos de PSP. Hay otros, pero su uso es tan minoritario que no se recomienda su uso, no porque sean un desastre, si no en el sentido de que no se proponen como opción porque ni son necesarios ni hay tanta documentación.

PPSSPP es un emulador multiplataforma, y se puede ejecutar en Linux, macOS, Windows, otros sistemas que permitan compilar el software, Android y iOS. Aunque justo ayer lanzaron el iOS 17 que prometía la instalación de software de tiendas alternativas, Tim Cook y compañía aún no han activado nada de esto, por lo que el uso de PPSSPP en el sistema operativo móvil de Apple sigue siendo una tarea complicada que en ocasiones requiere un pago extra. Así que empezaremos por lo sencillo: cómo jugar a títulos de PSP en Android.

Instalar PPSSPP 1.16 en Android

Android no pone las barreras que pone iOS, ni siquiera en la tienda oficial Google Play. Aunque es posible instalar APKs que encontremos por cualquier vía, es algo que no debemos hacer. No me malinterpretéis; no estoy diciendo que no haya que instalar nada de fuera de la Google Play, pero sí dos cosas: primero, si un programa está en la tienda oficial, merece la pena instalarlo de ahí por facilidad y mantenimiento; segundo, si vamos a instalar un APK que no haya pasado por la lupa de Google, hay que hacerlo de fuentes oficiales. Por ejemplo, Kodi desde kodi.tv o PPSSPP desde este enlace.

La instalación de PPSSPP 1.16 en Android, actualizado hoy hace justo una semana, es igual que la de cualquier otro programa si decidimos hacerlo desde la tienda oficial:

  1. Vamos a la Google Play.
  2. Buscamos PPSSPP. Se elige la opción resaltada y la que tiene más descargas, ahora mismo en aquí. Hay una versión Gold y también es oficial, pero no ofrece mucho más que la versión gratuita. Básicamente es realizar un pago para apoyar al desarrollador, y eso «recompensará» a los usuarios Gold con un logotipo especial, un botón turbo y mayor velocidad, en teoría. Para conocer más sobre PPSSPP Gold, lo mejor es leer la información oficial, disponible aquí.
  3. Se hace clic en «Instalar».

Instalar PPSSPP 1.16 desde la Google Play

  1. Esperamos a que finalice el proceso que básicamente es descargar el software e instalarlo. La aplicación debería aparecer en la pantalla de inicio.

¿Y si no tengo Google Play?

Hay algunos dispositivos que salen sin los servicios de Google o sus GApps. Se trata de algunos que no pagan la licencia o sencillamente no quieren tener tan encima a Google. Por poner algunos ejemplos, cualquiera que instale GloDroid en un PinePhone, una versión AOSP de Android o las tablets de Amazon. El caso es que no todos los aparatos cuentan con Google Play, y para instalar PPSSPP 1.16+ hay que buscar otras vías.

  • La primera y más confiable, ir a ppsspp.org y descargar el APK desde allí. Es un APK oficial, por lo que no debería haber problemas.
  • Aurora Store es como un frontend alternativo a la Google Play. Se puede descargar desde F-Droid, y es la tienda por defecto en algunos proyectos de código abierto que usan Android como sistema operativo. La teoría es similar a la de los frontends alternativos de los que os hablamos hace algunas semanas: «bebe» de la fuente oficial y el contenido es el mismo, pero se obtiene por otra vía. Esto permite, entre otras cosas, hacerlo sin cuenta de usuario. Los problemas con estas interfaces alternativas suelen guardar relación con la velocidad de descarga, pero en Aurora Store suelen ser buenas.
  • Aptoide es una tienda alternativa que está disponible desde hace mucho, por lo que se podría etiquetar de «vieja rockera». Ofrece software oficial, como X o Facebook, y software que no aceptan en la Google Play. Pero debería ser una fuente fiable.
  • APKMirror es una página web que a mí me parece similar a Aptoide, pero la comunidad la tiene mejor vista porque se comenta que es más fiable.

Si se elige alguna de las tiendas alternativas, la instalación es similar a hacerlo desde la Google Play: «instalar», esperar y abrir. Si se descarga el APK desde su web oficial o desde APKMirror, hay que ir a las descargas del navegador desde el que la hayamos bajado, abrir el APK, indicarle, si no lo hemos hecho antes, que permitimos la instalación de APKs desde ese navegador y terminar la instalación. En todos los casos aparecerá PPSSPP en la pantalla de inicio.

Instalar PPSSPP 1.16 en otros móviles

Si el dispositivo está usando una distribución móvil basada en Linux, es probable que se pueda instalar desde su tienda de software o vía terminal. El comando exacto variará dependiendo del gestor de paquetes que use, Pacman para las basadas en Arch, APT para las de base Debian… Si soporta paquetes Flatpak, es otra opción, o quizá la mejor.

Para los usuarios de iOS las noticias no son tan esperanzadoras, a no ser que salga Mark Gurman, conocido analista e informante sobre información de Apple, y nos diga que el sideloading ya se está preparando para iOS 17.1. La manera de instalar PPSSPP en iOS más segura es con Xcode, por lo que es necesario tener un Mac. El proceso debe ser parecido a este que se publicó hace mucho tiempo.

¿Otras maneras? Siendo un poco temerario. Se comenta que desde iosheaven, pero en el momento de escribir este artículo están los dos certificados revocados/caducados. Hay más tiendas de este tipo, pero yo no lo recomendaría. Si conocemos a alguien con cuenta de desarrollador, también podemos pedirle que nos firme el IPA/DEB. Mi consejo es que el dueño de un iPhone/iPad se olvide, o que espere a esa noticia de Gurman, que llegará, pues así lo ordena la CE.

¿Cómo jugar?

Una vez instalado, el uso de PPSSPP es casi el mismo que el que hacemos en un equipo de escritorio. Las principales diferencias las pone el sistema operativo en sí, que no es lo mismo moverse por un sistema operativo móvil que en el de un PC.

  1. Lo primero es tener localizada/s la/s rom/s. Se puede crear una carpeta en el directorio personal con nombre «juegos» y dentro poner «PSP». Esto es a gusto del consumidor.
  2. Abrimos PPSSPP.
  3. Yo para esta prueba no he creado ninguna carpeta. La rom del juego está en las descargas, por lo que toco en «Download».

Buscar el juego

  1. Cuando hay algún juego compatible, PPSPP muestra una miniatura del mismo. Lo que queda es tocar sobre la que nos interesa, en mi caso, el juego de Avatar, pero no el de la peli de James Cameron, sino el que controla los elementos.

Abrir el juego Avatar

Cuando lo ejecutamos en un dispositivo móvil, los controles aparecen en la pantalla. Si tenemos conectado un mando por Bluetooth, también podemos jugar desde el controlador físico.

Juego Avatar en PPSSPP 1.16

Configuraciones que merece la pena tener en cuenta

Por lo general, PPSSPP funciona bien en muchos juegos con la configuración por defecto, pero hay otros en los que la animación se entrecorta. Se puede cambiar mucho, y también destrozar mucho, por lo que yo recomiendo tener en cuenta sólo dos apartados de la configuración:

  • Salto de cuadros. Desde ajustes generales/ajustes del juego (si se ha creado un perfil para un juego determinado)/Gráficos/Control de tasa de cuadros FPS podemos ir a «Salto de cuadros». Aquí podemos decirle que sí y el tipo de salto. Por ejemplo, si se entrecorta muy poco, un salto de un cuadro o dos pueden ser suficientes. La segunda opción es un tanto por cien de FPS. La intención es que el emulador muestre algo así como las «fotos» 1-2-3-5-6-7-9 y no le cueste tanto mover los gráficos. Es más complicado que el ejemplo de la serie anterior, pero esa es la idea.
  • Resolución. En Gráficos/Motor de renderizado, vemos que la resolución está en PSPx2. Esto significa que subirá la resolución de la PSP original y la multiplicará por dos para que las texturas se vean más claras en pantallas más grandes. Lo que puede hacer que se vea mejor también puede hacer que se entrecorte. Si estamos en un móvil cuya pantalla es más pequeña que la de la PSP, podemos bajarlo a PSPx1. Las otras opciones, como PSPx4, están pensadas para pantallas más grandes.

Resoluciones

PPSSPP en RetroArch

También podemos jugar a los títulos de PSP vía RetroArch. Lo que hay que hacer, con RetroArch ya instalado (enlace), es ir a «Actualizador en línea», buscar el núcleo de PPSSPP e instalarlo. Luego un poco lo mismo que con PPSSPP: vamos a cargar contenido, buscamos la rom y la ejecutamos. Hay opciones de configuración en Menú rápido/Opciones del núcleo. No es igual que lo que vemos en la app suelta, pero sí muy parecido. El salto de cuadros y la resolución están en Vídeo/Enhancements.

Conclusión

Jugar a los títulos de PSP en dispositivos móviles es posible, y además se puede hacer decentemente en móviles que no sean muy viejos. Si tenemos los juegos, el proceso es seguro, y una buena manera de tener una consola siempre con nosotros.

from Linux Adictos https://ift.tt/ZAXtJIa
via IFTTT

Who’s Behind the 8Base Ransomware Website?

The victim shaming website operated by the cybercriminals behind 8Base — currently one of the more active ransomware groups — was until earlier today leaking quite a bit of information that the crime group probably did not intend to be made public. The leaked data suggests that at least some of website’s code was written by a 36-year-old programmer residing in the capital city of Moldova.

The 8Base ransomware group’s victim shaming website on the darknet.

8Base maintains a darknet website that is only reachable via Tor, a freely available global anonymity network. The site lists hundreds of victim organizations and companies — all allegedly hacking victims that refused to pay a ransom to keep their stolen data from being published.

The 8Base darknet site also has a built-in chat feature, presumably so that 8Base victims can communicate and negotiate with their extortionists. This chat feature, which runs on the Laravel web application framework, works fine as long as you are *sending* information to the site (i.e., by making a “POST” request).

However, if one were to try to fetch data from the same chat service (i.e., by making a “GET” request), the website until quite recently generated an extremely verbose error message:

The verbose error message when one tries to pull data from 8Base’s darknet site. Notice the link at the bottom of this image, which is generated when one hovers over the “View commit” message under the “Git” heading.

That error page revealed the true Internet address of the Tor hidden service that houses the 8Base website: 95.216.51[.]74, which according to DomainTools.com is a server in Finland that is tied to the Germany-based hosting giant Hetzner.

But that’s not the interesting part: Scrolling down the lengthy error message, we can see a link to a private Gitlab server called Jcube-group: gitlab[.]com/jcube-group/clients/apex/8base-v2. Digging further into this Gitlab account, we can find some curious data points available in the JCube Group’s public code repository.

For example, this “status.php” page, which was committed to JCube Group’s Gitlab repository roughly one month ago, includes code that makes several mentions of the term “KYC” (e.g. KYC_UNVERIFIED, KYC_VERIFIED, and KYC_PENDING).

This is curious because a FAQ on the 8Base darknet site includes a section on “special offers for journalists and reporters,” which says the crime group is open to interviews but that journalists will need to prove their identity before any interview can take place. The 8base FAQ refers to this vetting process as “KYC,” which typically stands for “Know Your Customer.”

“We highly respect the work of journalists and consider information to be our priority,” the 8Base FAQ reads. “We have a special program for journalists which includes sharing information a few hours or even days before it is officially published on our news website and Telegram channel: you would need to go through a KYC procedure to apply. Journalists and reporters can contact us via our PR Telegram channel with any questions.”

The 8Base FAQ (left) and the KYC code in Kolev’s Gitlab account (right)

The 8Base darknet site also has a publicly accessible “admin” login page, which features an image of a commercial passenger plane parked at what appears to be an airport. Next to the airplane photo is a message that reads, “Welcome to 8Base. Admin Login to 8Base dashboard.”

The login page on the 8Base ransomware group’s darknet website.

Right-clicking on the 8Base admin page and selecting “View Source” produces the page’s HTML code. That code is virtually identical to a “login.blade.php” page that was authored and committed to JCube Group’s Gitlab repository roughly three weeks ago.

It appears the person responsible for the JCube Group’s code is a 36-year-old developer from Chisinau, Moldova named Andrei Kolev. Mr. Kolev’s LinkedIn page says he’s a full-stack developer at JCube Group, and that he’s currently looking for work. The homepage for Jcubegroup[.]com lists an address and phone number that Moldovan business records confirm is tied to Mr. Kolev.

The posts on the Twitter account for Mr. Kolev (@andrewkolev) are all written in Russian, and reference several now-defunct online businesses, including pluginspro[.]ru.

Reached for comment via LinkedIn, Mr. Kolev said he had no idea why the 8Base darknet site was pulling code from the “clients” directory of his private JCube Group Gitlab repository, or how the 8Base name was even included.

“I [don’t have] a clue, I don’t have that project in my repo,” Kolev explained. “They [aren’t] my clients. Actually we currently have just our own projects.”

Mr. Kolev shared a screenshot of his current projects, but very quickly after that deleted the image he’d shared. However, KrebsOnSecurity captured a copy of it before it was removed:

A screenshot of Mr. Kolev’s current projects that he quickly deleted.

Within minutes of explaining why I was reaching out to Mr. Kolev and walking him through the process of finding this connection, the 8Base website was changed, and the error message that linked to the JCube Group private Gitlab repository no longer appeared. Instead, trying the same “GET” method described above caused the 8Base website to return a “405 Method Not Allowed” error page:

Mr. Kolev claimed he didn’t know anything about the now-removed error page on 8Base’s site that referenced his private Gitlab repo, and said he deleted the screenshot from our LinkedIn chat because it contained private information.

Ransomware groups are known to remotely hire developers for specific projects without disclosing exactly who they are or how the new hire’s code is intended to be used, and it is possible that one of Mr. Kolev’s clients is merely a front for 8Base. But despite 8Base’s statement that they are happy to correspond with journalists, KrebsOnSecurity is still waiting for a reply from the group via their Telegram channel.

The tip about the leaky 8Base website was provided by a reader who asked to remain anonymous. That reader, who we’ll call Steve (not his real name), said it is likely that whoever developed the 8Base website inadvertently left it in “development mode,” which is what caused the site to be so verbose with its error messages.

“If 8Base was running the app in production mode instead of development mode, this Tor de-anonymization would have never been possible,” Steve said.

A recent blog post from VMware called the 8Base ransomware group “a heavy hitter” that has remained relatively unknown despite the massive spike in activity in Summer of 2023.

“8Base is a Ransomware group that has been active since March 2022 with a significant spike in activity in June of 2023,” VMware researchers wrote. “Describing themselves as ‘simple pen testers,’ their leak site provided victim details through Frequently Asked Questions and Rules sections as well as multiple ways to contact them. ”

According to VMware, what’s particularly interesting about 8Base’s communication style is the use of verbiage that is strikingly familiar to another known cybercriminal group: RansomHouse.

“The group utilizes encryption paired with ‘name-and-shame’ techniques to compel their victims to pay their ransoms,” VMware researchers wrote. “8Base has an opportunistic pattern of compromise with recent victims spanning across varied industries. Despite the high amount of compromises, the information regarding identities, methodology, and underlying motivation behind these incidents still remains a mystery.”

from Krebs on Security https://ift.tt/EFkyidI
via IFTTT