La migración de OpenStreetMap a Debian: Un paso estratégico hacia un mayor rendimiento

OpenStreetMap y Debian

OpenStreetMap, uno de los proyectos más significativos de código abierto, ha dado un importante paso adelante al optar por migrar su infraestructura tecnológica de Ubuntu a Debian. Esta transición, aunque podría parecer un movimiento técnico menor, encierra grandes implicaciones tanto para el rendimiento de la plataforma como para su desarrollo a largo plazo. Tras 18 años operando bajo Ubuntu, OpenStreetMap ha buscado solventar los problemas que el kernel estaba generando y aprovechar al máximoOpenStreetMap y Debian su hardware.

Desde su creación hace casi 20 años, OpenStreetMap se ha consolidado como una herramienta esencial para aplicaciones y servicios que necesitan datos cartográficos precisos. Sin embargo, ha pasado algo desapercibido frente a alternativas comerciales como Google Maps o su rival de la manzana. Ahora, con este cambio, el proyecto no solo persigue mejoras técnicas, sino también afianzar su posición en el ecosistema de software libre.

¿Por qué Debian? Los motivos detrás de la elección

El equipo de infraestructura de OpenStreetMap ha señalado que el cambio a Debian se debe principalmente a la necesidad de garantizar una mayor estabilidad y rendimiento. El kernel de Ubuntu estaba generando ciertas incompatibilidades que afectaban a aspectos críticos del servicio, y Debian ofrecía una solución más sólida y confiable para sus necesidades específicas. Además, Debian, como base del propio Ubuntu, aporta una arquitectura más flexible y adaptable, algo fundamental para un proyecto de la envergadura de OpenStreetMap.

Este tipo de migración no es algo que se realice de la noche a la mañana. El proceso está siendo meticulosamente llevado a cabo para asegurar una transición fluida y sin interrupciones significativas para los usuarios. Es un esfuerzo técnico que refleja la seriedad y el rigor con el que OpenStreetMap maneja su infraestructura.

Un proyecto de impacto global y accesible para todos

OpenStreetMap no es solo un mapa en línea; es una plataforma colaborativa que permite a cualquier persona contribuir con información local o realizar correcciones en los datos existentes. Lo mejor de todo es que no hace falta ser un experto en tecnología para participar. Si alguna vez has notado información desactualizada o errónea en tu zona, puedes involucrarte y mejorar la calidad del mapa para todos los usuarios. Este nivel de participación comunitaria es una de las razones por las que OpenStreetMap se ha mantenido como una alternativa viable y ética frente a las grandes corporaciones tecnológicas.

En un mundo donde los mapas y los datos geográficos se han convertido en un recurso estratégico, OpenStreetMap representa una opción independiente que prioriza a la comunidad por encima de los intereses comerciales. Es una herramienta que no solo beneficia a desarrolladores y empresas, sino también a ciudadanos que desean información precisa y actualizada.

El papel de Debian en el futuro de OpenStreetMap

Con la migración a Debian, OpenStreetMap se coloca en una posición ideal para afrontar los desafíos tecnológicos del futuro. Este paso no solo mejora la infraestructura existente, sino que también refuerza los valores del proyecto al optar por una distribución reconocida por su estabilidad y compromiso con el software libre. Además, esta decisión pone de manifiesto la importancia de elegir herramientas que se alineen con los objetivos y necesidades específicas de cada proyecto.

Resulta interesante reflexionar sobre cómo decisiones aparentemente técnicas pueden tener un impacto tan significativo en proyectos de gran envergadura. La elección de Debian no es casualidad; es una apuesta clara por un ecosistema que prioriza la flexibilidad, la fiabilidad y la libertad tecnológica.

Este cambio simboliza una evolución más en el viaje de OpenStreetMap. Ya sea como usuario ocasional o como colaborador activo, este momento es una excelente oportunidad para redescubrir la importancia que tiene este proyecto global y abierto, una herramienta que sigue cambiando la forma en que entendemos y utilizamos los mapas.

from Linux Adictos https://ift.tt/ypKkSaT
via IFTTT

Alder Hey children’s hospital explores ‘data breach’ after ransomware claims

Screenshots purporting to be from systems of Liverpool NHS health facility have been posted online

A ransomware gang claims to have stolen data from the Alder Hey children’s hospital in Liverpool, allegedly including patient records.

The INC Ransom group says it has published screenshots of data on the dark web that contains personal information of patients, donations from benefactors and procurement information.

Continue reading…

from Data and computer security | The Guardian https://ift.tt/DtwGd05
via IFTTT

Firefox ahora adopta el formato .tar.xz para Linux: menor tamaño y más rapidez

Nuevo paquete Firefox Linux tar.xz

Mozilla, reconocida por su navegador web, acaba de anunciar cambios importantes en la forma en la que distribuye su software para Linux. A partir de ahora, las versiones de Firefox para Linux se empaquetarán en formato .tar.xz, dejando atrás el antiguo .tar.bz2. Esta decisión responde a la necesidad de ofrecer descargas más pequeñas y tiempos de instalación más rápidos, mejorando la experiencia de los usuarios y reduciendo costes operativos.

¿Por qué cambia Firefox de tar.bz2 a tar.xz?

El formato .tar.xz utiliza un algoritmo de compresión LZMA, conocido por ser más eficiente. Esto se traduce en un ahorro de hasta un 25% en el tamaño de los paquetes descargables y una descompresión hasta dos veces más rápida en comparación con Bzip2. Aunque se evaluaron alternativas como Zstandard (.zst), se optó por tar.xz debido a su mayor compatibilidad con las distribuciones Linux actuales.

Desde hace años, se había planteado este cambio, pero no era una prioridad debido a que la mayoría de usuarios obtienen Firefox a través de los repositorios de sus distribuciones. Sin embargo, esta transición mejora significativamente la distribución oficial para quienes prefieren usar los binarios de Firefox, lo que se puede obtener desde su página web y servidor FTP.

Beneficios para usuarios y desarrolladores

La decisión de Mozilla no solo beneficia a los usuarios finales, sino también a los desarrolladores y administradores de sistemas. Los paquetes tar.xz son más ligeros, lo que reduce el uso de ancho de banda y almacenamiento, tanto para los usuarios como para los servidores de Mozilla. Esto también disminuye los costes relacionados con la distribución a través de sus CDN.

Para los desarrolladores y administradores que automatizan la descarga de paquetes, Mozilla ha advertido que deberán actualizar sus scripts y herramientas para manejar el nuevo formato. Sin embargo, este ajuste será sencillo, ya que no afecta al funcionamiento interno del navegador.

Disponibilidad y próximos pasos

Por ahora, solo las versiones Nightly de Firefox para Linux están disponibles en tar.xz. Sin embargo, Mozilla planea extender este cambio a todos sus canales de distribución, incluidas las versiones Beta, Estable (actualmente la v133) y ESR (Extended Support Release). Esto significa que, en los próximos meses, todos los usuarios podrán beneficiarse de esta mejora.

Para quienes ya tienen instalada una versión del navegador, el cambio será transparente, ya que las actualizaciones se realizarán automáticamente. No obstante, aquellos que descarguen manualmente distintos builds para pruebas o desarrollo disfrutarán de descargas más rápidas y eficientes.

Este cambio subraya el compromiso de Mozilla por optimizar la experiencia de sus usuarios y mantener a Firefox como un navegador competitivo en el entorno Linux. Si bien parece un detalle menor, en realidad tiene un impacto significativo en velocidad, eficiencia y sostenibilidad tanto para usuarios como para el propio equipo de Mozilla.

from Linux Adictos https://ift.tt/7r8OxkF
via IFTTT

Cinnamon 6.4: todas las novedades y mejoras del escritorio que usará Linux Mint 22.1

Cinnamon 6.4

Cinnamon 6.4 ya está aquí y trae consigo un montón de interesantes novedades que prometen mejorar la experiencia de usuario. Este entorno gráfico, ampliamente reconocido por su equilibrio entre simplicidad y funcionalidad, será el pilar central en la próxima versión de Linux Mint 22.1, cuyo lanzamiento está previsto para finales de diciembre de 2024, coincidiendo con las fiestas navideñas. Pero no solo quienes usen Linux Mint podrán disfrutar de estas mejoras, ya que también estará disponible para otras distribuciones GNU/Linux en sus repositorios estables.

Entre las principales mejoras visuales, Cinnamon 6.4 introduce un nuevo tema por defecto con un diseño más oscuro y contrastado. Este cambio incluye elementos redondeados, cuadros de diálogo rediseñados y botones de colores en ciertos menús, añadiendo un toque moderno al conjunto. Además, se ha optimizado la visualización de applets y paneles, con ajustes como un espacio entre ambos, mejorando así la organización del escritorio.

Mejoras visuales y ajustes estilísticos en Cinnamon 6.4

El tema no solo se limita a cambios estéticos generales, sino que también incorpora modificaciones específicas en elementos clave. Por ejemplo, se han actualizado los estilos del applet de calendario y del menú de energía para alinearse con el nuevo fondo oscuro. Del mismo modo, los botones de notificación ahora presentan un acolchado horizontal reducido, optimizando aún más el espacio y haciéndolos más intuitivos.

Otros ajustes notables incluyen una renovación de los botones de medios y los OSDs de espacios de trabajo, lo que garantiza una experiencia más fluida y moderna. También se han agregado animaciones mejoradas y transiciones más suaves, contribuyendo a un entorno más agradable para el usuario.

Diálogo de forzar cierre en Cinnamon 6.4

Funcionalidades prácticas: Luz Nocturna y accesibilidad

Una de las incorporaciones más importantes de esta versión es la nueva función de Luz Nocturna o Night Light, integrada dentro de los ajustes de pantalla. Este modo está pensado para reducir la fatiga visual, cambiando la tonalidad de la pantalla a más cálida por las noches, algo ideal para quienes trabajan hasta altas horas del día frente a un ordenador.

En términos de accesibilidad, Cinnamon 6.4 ha dado un paso adelante al mejorar su soporte para pantallas HiDPI, haciendo que los iconos y gráficos se vean más nítidos en dispositivos con resoluciones superiores. También se han actualizado las etiquetas e iconos de baterías, junto con la implementación de un nuevo ajuste para perfiles de energía. Esto último permite ajustar el rendimiento del sistema según las necesidades del usuario, haciendo más eficiente el consumo de energía.

Interacción más intuitiva en Cinnamon 6.4

Diálogo de Linux Mint 22.1

Otro cambio que no pasa desapercibido es la inclusión de un cuadro de diálogo «Forzar cierre», reescrito por completo para garantizar que los usuarios puedan salir de aplicaciones congeladas sin complicaciones. También se ha actualizado el menú principal para renombrar opciones clave, como cambiar «Salir» por «Apagar», con el objetivo de clarificar su función.

La interacción con los applets y menús también ha mejorado notablemente. Por ejemplo, la lista de ventanas agrupadas ahora incluye una opción para mostrar únicamente las ventanas abiertas en el monitor actual. Además, los cambios de volumen ejecutan un sonido mientras se arrastra el control deslizante, ofreciendo feedback inmediato al usuario.

Ajustes en notificaciones y módulos adicionales

El manejo de notificaciones ha sido optimizado, permitiendo incluso recibirlas en modo pantalla completa, lo que garantiza que no pasarán desapercibidas. También se ha añadido compatibilidad para la reproducción de sonidos en caso de ampliación de volumen y un mejor soporte para nuevos formatos de imagen, incluyendo JXL (JPEG-XL).

En cuanto a funcionalidades adicionales, la compatibilidad con el applet de NetworkManager durante la sesión de caída es una novedad bienvenida para quienes experimentan problemas de red ocasionales. Para quienes valoran la personalización, las nuevas opciones para manejar los estados de notificaciones abren las puertas a una experiencia más centrada en las preferencias individuales.

Cinnamon sigue evolucionando con cada actualización, y la versión 6.4 no es la excepción. Con una combinación de mejoras visuales, nuevas funcionalidades y ajustes que simplifican la interacción del usuario, esta actualización promete ser un complemento esencial para aquellos que valoran la eficiencia y el diseño en su entorno de trabajo.

Su código fuente está disponible en GitHub. La llegada a las diferentes distribuciones dependerá de la filosofía de cada una, pero a Linux Mint debería llegar a finales de 2024 o principios de 2025.

from Linux Adictos https://ift.tt/DJYAEut
via IFTTT

La alianza de navegadores, Browser Choice Alliance desafía las prácticas anticompetitivas de Microsoft Edge

Browser Choice Alliance

El debate por la libertad de elección en navegadores web alcanza un punto crítico con la formación de la Browser Choice Alliance. Compañías como Google, Opera y Vivaldi han unido fuerzas para denunciar las prácticas que consideran anticompetitivas por parte de Microsoft, cuyo navegador Edge está integrado en el sistema operativo Windows. En un esfuerzo por equilibrar el mercado, esta coalición ha solicitado a la Comisión Europea que clasifique a Microsoft Edge como ‘guardián’ bajo la Ley de Mercados Digitales (DMA, por sus siglas en inglés).

¿Qué es la Browser Choice Alliance?

La Browser Choice Alliance es una agrupación formada por destacados navegadores como Chrome, Opera, Vivaldi, Waterfox y Wavebox. Su objetivo principal es denunciar las estrategias utilizadas por Microsoft para favorecer a Edge, muchas de las cuales consideran perjudiciales para la competencia y la libertad de elección de los usuarios en un entorno dominado por el sistema operativo Windows.

Según los miembros de la alianza, Microsoft implementa tácticas conocidas como “patrones oscuros”. Estos diseños en la interfaz del usuario pretenden influir en sus decisiones de manera sutil, dificultando el uso de navegadores alternativos. Un ejemplo clave de esto es la configuración predeterminada del navegador en Windows 11, que obliga a los usuarios a modificar manualmente los ajustes para cada tipo de archivo y protocolo. Aunque Microsoft añadió una opción más sencilla en actualizaciones recientes, su ubicación en el sistema resulta difícil de encontrar, lo que disuade a muchos usuarios de realizar el cambio.

Microsoft Edge Practices

Las denuncias específicas contra Microsoft

La alianza ha señalado múltiples formas en las que Microsoft promueve Edge en detrimento de navegadores de terceros:

  • Restablecimiento de configuraciones predeterminadas a favor de Edge tras actualizaciones del sistema.
  • Redirección automática de enlaces desde aplicaciones como Teams y Outlook al navegador Edge.
  • Mensajes en Bing que desincentivan la descarga de navegadores alternativos, presentando Edge como la opción más segura.
  • Advertencias de Microsoft Defender SmartScreen al intentar instalar navegadores competidores, que generan incertidumbre en los usuarios.

Jon von Tetzchner, CEO de Vivaldi, destacó la gravedad de estas prácticas al señalar: “Los navegadores independientes no pueden competir de manera justa cuando Edge es favorecido de esta manera. Es urgente que los reguladores intervengan”. Y razón no le falta, puesto que yo conozco a muchos usuarios de Windows que se han dado por vencidos y usan Edge para evitar las molestias.

La Ley de Mercados Digitales y su importancia

La Ley de Mercados Digitales de la Unión Europea busca garantizar una competencia justa al designar ciertos servicios tecnológicos dominantes como ‘guardianes’. Esto obliga a las empresas a garantizar mayor accesibilidad e interoperabilidad en sus plataformas. Sin embargo, aunque empresas como Google y Apple ya han sido clasificadas bajo esta categoría, Microsoft Edge no había sido incluido inicialmente, una omisión que la Browser Choice Alliance pretende corregir.

Si se lograra incluir a Edge como ‘guardián’, Microsoft estaría obligado a:

  • Simplificar los ajustes para cambiar el navegador predeterminado.
  • Asegurar la interoperabilidad con navegadores de terceros.
  • Evitar cualquier trato preferencial hacia Edge dentro de su ecosistema.

Krystian Kolondra, vicepresidente ejecutivo de Opera, expresó: “Defender la libertad de elección es esencial para preservar la web como un espacio abierto y libre. Por eso nos unimos con entusiasmo a esta causa”.

El impacto potencial de la disputa  de la Browser Choice Alliance en los usuarios

El resultado de esta iniciativa puede tener repercusiones importantes en el mercado de navegadores. Una regulación más estricta podría equilibrar las oportunidades para navegadores independientes, fomentando mayor innovación y beneficiando a los usuarios finales al ampliar las opciones disponibles en el mercado.

No obstante, este caso también pone de manifiesto un problema más amplio: el riesgo de que empresas tecnológicas utilicen su posición dominante para limitar la competencia. Por ejemplo, prácticas similares han llevado a Google a ser investigado en Estados Unidos por sus acuerdos predeterminados en motores de búsqueda, que también afectan la elección del usuario.

La polémica subyace en una pregunta clave: ¿hasta qué punto las compañías deben ser responsables de garantizar un ecosistema justo y competitivo? Mientras la Comisión Europea revisa la petición de la alianza, todo apunta a que este debate tendrá implicaciones significativas para la regulación de la tecnología en el futuro.

Este caso ilustra cómo decisiones aparentemente pequeñas, como elegir un navegador, reflejan problemas más grandes en torno a los derechos de los consumidores y la dinámica de la competencia en la era digital. Sea cual sea el desenlace, parece claro que los navegadores alternativos están decididos a no quedarse callados frente al gigante de Redmond.

from Linux Adictos https://ift.tt/Dj4x17T
via IFTTT

Raspberry Pi Compute Module 5: Potencia y Versatilidad en un Formato Compacto y Asequible

Compute Module 5

La familia Raspberry Pi sigue evolucionando y, esta vez, nos presenta el esperadísimo Compute Module 5 (CM5). Este módulo, diseñado para aplicaciones embebidas y proyectos personalizados, toma la potencia de la Raspberry Pi 5, pero la empaqueta en un formato compacto que promete revolucionar los entornos industriales y de desarrollo.

Desde su lanzamiento en 2020, el Compute Module 4 marcó un hito, pero su sucesor, el CM5, lleva la experiencia un paso más allá con especificaciones mejoradas y nuevas capacidades. Este módulo mantiene el mismo factor de forma que su predecesor, haciéndolo compatible con muchos accesorios diseñados para el CM4, pero integra avances tecnológicos que optimizan el rendimiento, la conectividad y la eficiencia energética.

Especificaciones Técnicas del Compute Module 5

El Compute Module 5 no decepciona en términos de hardware. Está equipado con el potente procesador Broadcom BCM2712, un chip de 4 núcleos Arm Cortex-A76 que alcanza hasta 2.4 GHz, junto con una GPU Videocore VII que soporta OpenGL ES 3.1 y Vulkan 1.2. Este módulo está diseñado para manejar tareas exigentes, incluyendo la reproducción de video a 4K y el desarrollo de aplicaciones de inteligencia artificial.

Adicionalmente, el CM5 ofrece múltiples opciones de RAM: 2GB, 4GB, y 8GB en RAM LPDDR4X-4267, con una futura opción de 16GB planeada para 2025. En cuanto al almacenamiento, cuenta con modelos que incorporan eMMC de hasta 64 GB, o bien opciones sin almacenamiento interno para mayor flexibilidad.

Conectividad y expansión también están a la altura: dispone de dos puertos USB 3.0, Gigabit Ethernet compatible con protocolo IEEE 1588, y soporte para Wi-Fi 802.11ac y Bluetooth 5.0. Además, incluye interfaces MIPI CSI/DSI para cámaras y pantallas, y un carril PCIe 2.0 x1 para periféricos rápidos como discos NVMe.

Diseño Mejorado y Compatibilidad

El CM5 conserva el diseño del CM4, pero con ligeros cambios en la asignación de los pines de sus conectores de alta densidad. Esto significa que muchos accesorios diseñados para el CM4, como placas IO y carcasas, seguirán siendo funcionales, aunque los desarrolladores deberán verificar la compatibilidad electrónica antes del reemplazo directo.

Un detalle significativo es el soporte ampliado para conectividad USB, con dos puertos USB 3.0 adicionales, y la inclusión de RAM con detección y corrección de errores (ECC), una característica crucial para aplicaciones críticas e industriales.

Accesorios y Desarrollo

Para facilitar su adopción, Raspberry Pi lanza junto con el CM5 una gama de accesorios opcionales. El kit de desarrollo incluye una placa IO, una carcasa metálica, cables HDMI y USB, un ventilador para disipación activa y un disipador pasivo. Este paquete está diseñado para que los ingenieros y creadores puedan comenzar a trabajar inmediatamente en sus proyectos.

La placa IO amplía el módulo con múltiples conectores estándar, incluyendo un conector PCIe M.2, puertos HDMI completos y el clásico cabezal GPIO de 40 pines. Además, un nuevo ventilador activo opcional, desarrollado por terceros como EDATec, resuelve problemas térmicos reportados en configuraciones previas.

Rendimiento y Refrigeración

El Compute Module 5 presenta mejoras significativas en rendimiento, mostrando hasta tres veces la potencia del CM4 en pruebas de carga intensa. Sin embargo, estas capacidades también traen consigo un mayor consumo energético y generación de calor, por lo que es importante considerar soluciones de enfriamiento adecuadas, como el ventilador o disipadores incluidos en los kits.

En pruebas de estrés, el módulo alcanzó temperaturas altas cuando se usaba sin disipador, pero se mantuvo estable con el accesorio de enfriamiento activo. Este equilibrio entre potencia y eficiencia térmica lo hace ideal para proyectos que exigen alto rendimiento.

Disponibilidad y Precios del Compute Module 5

El Compute Module 5 ya está disponible para la compra, con un precio inicial de $45 para el modelo básico de 2GB sin almacenamiento eMMC. Los modelos más avanzados, con 8GB de RAM y 64GB de eMMC, tienen un precio de $95. Los kits de desarrollo completos se ofrecen por $130, incluyendo accesorios esenciales para prototipado y desarrollo.

Con esta nueva iteración, Raspberry Pi consolida su posición como líder en soluciones embebidas. El CM5 está diseñado para cubrir necesidades tan variadas como aplicaciones industriales, proyectos de fabricación personal avanzados y dispositivos de consumo. Con soporte garantizado hasta al menos 2036, es una opción sólida para cualquier proyecto a largo plazo.

from Linux Adictos https://ift.tt/tL0I4up
via IFTTT

Hacker in Snowflake Extortions May Be a U.S. Soldier

Two men have been arrested for allegedly stealing data from and extorting dozens of companies that used the cloud data storage company Snowflake, but a third suspect — a prolific hacker known as Kiberphant0m — remains at large and continues to publicly extort victims. However, this person’s identity may not remain a secret for long: A careful review of Kiberphant0m’s daily chats across multiple cybercrime personas suggests they are a U.S. Army soldier who is or was recently stationed in South Korea.

Kiberphant0m’s identities on cybercrime forums and on Telegram and Discord chat channels have been selling data stolen from customers of the cloud data storage company Snowflake. At the end of 2023, malicious hackers discovered that many companies had uploaded huge volumes of sensitive customer data to Snowflake accounts that were protected with nothing more than a username and password (no multi-factor authentication required).

After scouring darknet markets for stolen Snowflake account credentials, the hackers began raiding the data storage repositories for some of the world’s largest corporations. Among those was AT&T, which disclosed in July that cybercriminals had stolen personal information, phone and text message records for roughly 110 million people.  Wired.com reported in July that AT&T paid a hacker $370,000 to delete stolen phone records.

On October 30, Canadian authorities arrested Alexander Moucka, a.k.a. Connor Riley Moucka of Kitchener, Ontario, on a provisional arrest warrant from the United States, which has since indicted him on 20 criminal counts connected to the Snowflake breaches. Another suspect in the Snowflake hacks, John Erin Binns, is an American who is currently incarcerated in Turkey.

A surveillance photo of Connor Riley Moucka, a.k.a. “Judische” and “Waifu,” dated Oct 21, 2024, 9 days before Moucka’s arrest. This image was included in an affidavit filed by an investigator with the Royal Canadian Mounted Police (RCMP).

Investigators say Moucka, who went by the handles Judische and Waifu, had tasked Kiberphant0m with selling data stolen from Snowflake customers who refused to pay a ransom to have their information deleted. Immediately after news broke of Moucka’s arrest, Kiberphant0m was clearly furious, and posted on the hacker community BreachForums what they claimed were the AT&T call logs for President-elect Donald J. Trump and for Vice President Kamala Harris.

“In the event you do not reach out to us @ATNT all presidential government call logs will be leaked,” Kiberphant0m threatened, signing his post with multiple “#FREEWAIFU” tags. “You don’t think we don’t have plans in the event of an arrest? Think again.”

On the same day, Kiberphant0m posted what they claimed was the “data schema” from the U.S. National Security Agency.

“This was obtained from the ATNT Snowflake hack which is why ATNT paid an extortion,” Kiberphant0m wrote in a thread on BreachForums. “Why would ATNT pay Waifu for the data when they wouldn’t even pay an extortion for over 20M+ SSNs?”

Kiberphant0m posting what he claimed was a “data schema” stolen from the NSA via AT&T.

Also on Nov. 5, Kiberphant0m offered call logs stolen from Verizon’s push-to-talk (PTT) customers — mainly U.S. government agencies and emergency first responders. On Nov. 9, Kiberphant0m posted a sales thread on BreachForums offering a “SIM-swapping” service targeting Verizon PTT customers. In a SIM-swap, fraudsters use credentials that are phished or stolen from mobile phone company employees to divert a target’s phone calls and text messages to a device they control.

MEET ‘BUTTHOLIO’

Kiberphant0m joined BreachForums in January 2024, but their public utterances on Discord and Telegram channels date back to at least early 2022. On their first post to BreachForums, Kiberphant0m said they could be reached at the Telegram handle @cyb3rph4nt0m.

A review of @cyb3rph4nt0m shows this user has posted more than 4,200 messages since January 2024. Many of these messages were attempts to recruit people who could be hired to deploy a piece of malware that enslaved host machines in an Internet of Things (IoT) botnet.

On BreachForums, Kiberphant0m has sold the source code to “Shi-Bot,” a custom Linux DDoS botnet based on the Mirai malware. Kiberphant0m had few sales threads on BreachForums prior to the Snowflake attacks becoming public in May, and many of those involved databases stolen from companies in South Korea.

On June 5, 2024, a Telegram user by the name “Buttholio” joined the fraud-focused Telegram channel “Comgirl” and claimed to be Kiberphant0m. Buttholio made the claim after being taunted as a nobody by another denizen of Comgirl, referring to their @cyb3rph4nt0m account on Telegram and the Kiberphant0m user on cybercrime forums.

“Type ‘kiberphant0m’ on google with the quotes,” Buttholio told another user. “I’ll wait. Go ahead. Over 50 articles. 15+ telecoms breached. I got the IMSI number to every single person that’s ever registered in Verizon, Tmobile, ATNT and Verifone.”

On Sept. 17, 2023, Buttholio posted in a Discord chat room dedicated to players of the video game Escape from Tarkov. “Come to Korea, servers there is pretty much no extract camper or cheater,” Buttholio advised.

In another message that same day in the gaming Discord, Buttholio told others they bought the game in the United States, but that they were playing it in Asia.

“USA is where the game was purchased from, server location is actual in game servers u play on. I am a u.s. soldier so i bought it in the states but got on rotation so i have to use asian servers,” they shared.

‘REVERSESHELL’

The account @Kiberphant0m was assigned the Telegram ID number 6953392511. A review of this ID at the cyber intelligence platform Flashpoint shows that on January 4, 2024 Kibertphant0m posted to the Telegram channel “Dstat,” which is populated by cybercriminals involved in launching distributed denial-of-service (DDoS) attacks and selling DDoS-for-hire services [Full disclosure: Flashpoint is currently an advertiser on this website].

Immediately after Kiberphant0m logged on to the Dstat channel, another user wrote “hi buttholio,” to which Kiberphant0m replied with an affirmative greeting “wsg,” or “what’s good.” On Nov. 1, Dstat’s website dstat[.]cc was seized as part of “Operation PowerOFF,” an international law enforcement action against DDoS services.

Flashpoint’s data shows that @kiberphant0m told a fellow member of Dstat on April 10, 2024 that their alternate Telegram username was “@reverseshell,” and did the same two weeks later in the Telegram chat The Jacuzzi. The Telegram ID for this account is 5408575119.

Way back on Nov. 15, 2022, @reverseshell told a fellow member of a Telegram channel called Cecilio Chat that they were a soldier in the U.S. Army. This user also shared the following image of someone pictured waist-down in military fatigues, with a camouflaged backpack at their feet:

Kiberphant0m’s apparent alias ReverseShell posted this image on a Telegram channel Cecilio Chat, on Nov. 15, 2022. Image: Flashpoint.

In September 2022, Reverseshell was embroiled in an argument with another member who had threatened to launch a DDoS attack against Reverseshell’s Internet address. After the promised attack materialized, Reverseshell responded, “Yall just hit military base contracted wifi.”

In a chat from October 2022, Reverseshell was bragging about the speed of the servers they were using, and in reply to another member’s question said that they were accessing the Internet via South Korea Telecom.

Telegram chat logs archived by Flashpoint show that on Aug. 23, 2022, Reverseshell bragged they’d been using automated tools to find valid logins for Internet servers that they resold to others.

“I’ve hit US gov servers with default creds,” Reverseshell wrote, referring to systems with easy-to-guess usernames and/or passwords. “Telecom control servers, machinery shops, Russian ISP servers, etc. I sold a few big companies for like $2-3k a piece. You can sell the access when you get a big SSH into corporation.”

On July 29, 2023, Reverseshell posted a screenshot of a login page for a major U.S. defense contractor, claiming they had an aerospace company’s credentials to sell.

PROMAN AND VARS_SECC

Flashpoint finds the Telegram ID 5408575119 has used several aliases since 2022, including Reverseshell and Proman557.

A search on the username Proman557 at the cyber intelligence platform Intel 471 shows that a hacker by the name “Proman554” registered on Hackforums in September 2022, and in messages to other users Proman554 said they can be reached at the Telegram account Buttholio.

Intel 471 also finds the Proman557 moniker is one of many used by a person on the Russian-language hacking forum Exploit in 2022 who sold a variety of Linux-based botnet malware.

Proman557 was eventually banned — allegedly for scamming a fellow member out of $350 — and the Exploit moderator warned forum users that Proman557 had previously registered under several other nicknames, including an account called “Vars_Secc.”

Vars_Secc’s thousands of comments on Telegram over two years show this user divided their time between online gaming, maintaining a DDoS botnet, and promoting the sale or renting of their botnets to other users.

“I use ddos for many things not just to be a skid,” Vars_Secc pronounced. “Why do you think I haven’t sold my net?” They then proceeded to list the most useful qualities of their botnet:

-I use it to hit off servers that ban me or piss me off
-I used to ddos certain games to get my items back since the data reverts to when u joined
-I use it for server side desync RCE vulnerabilities
-I use it to sometimes ransom
-I use it when bored as a source of entertainment

Flashpoint shows that in June 2023, Vars_Secc responded to taunting from a fellow member in the Telegram channel SecHub who had threatened to reveal their personal details to the federal government for a reward.

“Man I’ve been doing this shit for 4 years,” Vars_Secc replied nonchalantly. “I highly doubt the government is going to pay millions of dollars for data on some random dude operating a pointless ddos botnet and finding a few vulnerabilities here and there.”

For several months in 2023, Vars_Secc also was an active member of the Russian-language crime forum XSS, where they sold access to a U.S. government server for $2,000. However, Vars_Secc would be banned from XSS after attempting to sell access to the Russian telecommunications giant Rostelecom. [In this, Vars_Secc violated the Number One Rule for operating on a Russia-based crime forum: Never offer to hack or sell data stolen from Russian entities or citizens].

On June 20, 2023, Vars_Secc posted a sales thread on the cybercrime forum Ramp 2.0 titled, “Selling US Gov Financial Access.”

“Server within the network, possible to pivot,” Vars_Secc’s sparse sales post read. “Has 3-5 subroutes connected to it. Price $1,250. Telegram: Vars_Secc.”

Vars_Secc also used Ramp in June 2023 to sell access to a “Vietnam government Internet Network Information Center.”

“Selling access server allocated within the network,” Vars_Secc wrote. “Has some data on it. $500.”

BUG BOUNTIES

The Vars_Secc identity claimed on Telegram in May 2023 that they made money by submitting reports about software flaws to HackerOne, a company that helps technology firms field reports about security vulnerabilities in their products and services. Specifically, Vars_Secc said they had earned financial rewards or “bug bounties” from reddit.com, the U.S. Department of Defense, and Coinbase, among 30 others.

“I make money off bug bounties, it’s quite simple,” Vars_Secc said when asked what they do for a living. “That’s why I have over 30 bug bounty reports on HackerOne.”

A month before that, Vars_Secc said they’d found a vulnerability in reddit.com.

“I poisoned Reddit’s cache,” they explained. “I’m going to exploit it further, then report it to reddit.”

KrebsOnSecurity sought comment from HackerOne, which said it would investigate the claims. This story will be updated if they respond.

The Vars_Secc telegram handle also has claimed ownership of the BreachForums member “Boxfan,” and Intel 471 shows Boxfan’s early posts on the forum had the Vars_Secc Telegram account in their signature. In their most recent post to BreachForums in January 2024, Boxfan disclosed a security vulnerability they found in Naver, the most popular search engine in South Korea (according to statista.com). Boxfan’s comments suggest they have strong negative feelings about South Korean culture.

“Have fun exploiting this vulnerability,” Boxfan wrote on BreachForums, after pasting a long string of computer code intended to demonstrate the flaw. “Fuck you South Korea and your discriminatory views. Nobody likes ur shit kpop you evil fucks. Whoever can dump this DB [database] congrats. I don’t feel like doing it so I’ll post it to the forum.”

The many identities tied to Kiberphant0m strongly suggest they are or until recently were a U.S. Army soldier stationed in South Korea. Kiberphant0m’s alter egos never mentioned their military rank, regiment, or specialization.

However, it is likely that Kiberphant0m’s facility with computers and networking was noticed by the Army, which undoubtedly would have placed them in some kind of role involving both.

According to the U.S. Army’s website, the bulk of its forces in South Korea reside within the Eighth Army, which has a dedicated cyber operations unit focused on defending against cyber threats.

On April 1, 2023, Vars_Secc posted to a public Telegram chat channel a screenshot of the National Security Agency’s website. The image indicated the visitor had just applied for some type of job at the NSA.

A screenshot posted by Vars_Secc on Telegram on April 1, 2023, suggesting they just applied for a job at the National Security Agency.

The NSA has not yet responded to requests for comment.

Reached via Telegram, Kiberphant0m acknowledged that KrebsOnSecurity managed to unearth their old handles.

“I see you found the IP behind it no way,” Kiberphant0m replied. “I see you managed to find my old aliases LOL.”

Kiberphant0m denied being in the U.S. Army or ever being in South Korea, and said all of that was a lengthy ruse designed to create a fictitious persona. “Epic opsec troll,” they claimed.

Asked if they were at all concerned about getting busted, Kiberphant0m called that an impossibility.

“I literally can’t get caught,” Kiberphant0m said, declining an invitation to explain why. “I don’t even live in the USA Mr. Krebs.”

Below is a mind map that hopefully helps illustrate some of the connections between and among Kiberphant0m’s apparent alter egos.

A mind map of the connections between and among the identities apparently used by Kiberphant0m. Click to enlarge.

from Krebs on Security https://ift.tt/G2bdWoE
via IFTTT

Descubre las novedades de elementary OS 8.0: Innovación y diseño al siguiente nivel

elementary OS 8.0

elementary OS 8.0, la última versión de esta popular distribución basada en Linux, ha llegado con una serie de innovaciones que buscan mejorar tanto su diseño como su funcionalidad. En esta iteración, conocida bajo el nombre en clave «Circe», el equipo de desarrollo ha dado un salto significativo en términos de privacidad, gestión de aplicaciones y estética, consolidando su posición como una alternativa robusta y visualmente atractiva en el ecosistema Linux.

Esta versión está basada en Ubuntu 24.04 LTS, lo que garantiza estabilidad a largo plazo. Además, incorpora el núcleo Linux 6.8, ofreciendo compatibilidad con hardware moderno y un rendimiento mejorado. Vamos a profundizar en los aspectos más destacables de este lanzamiento para que no te pierdas detalle.

Optimización de privacidad y sesiones seguras en elementary OS 8.0

Uno de los puntos fuertes de elementary OS 8 es su enfoque en la privacidad del usuario. Ahora, las aplicaciones requieren tu consentimiento expreso para acceder a funciones clave, una funcionalidad inspirada en sistemas operativos móviles. Además, se ha introducido la capacidad de iniciar sesiones seguras directamente desde la pantalla de inicio, seleccionando la opción «Secure Session» mediante un icono de engranaje junto al campo de contraseña. Este modo aprovecha el servidor Wayland para proporcionar un entorno más protegido.

Diálogo de permisos 1
Diálogo de permisos 2

elementary OS también incluye soporte para cuatro nuevos portales estandarizados de FreeDesktop.org: Selector de colores, Captura de pantalla, Emisión de pantalla y Fondo de escritorio. Estas herramientas permiten utilizar funcionalidades específicas respetando los permisos y la privacidad del usuario.

Un AppCenter más completo y eficaz

AppCenter en elementary OS 8.0

El AppCenter, el centro de aplicaciones exclusivo de elementary OS, ha recibido una importante actualización en esta versión. Ahora, tiene acceso completo a Flathub, ampliando considerablemente el catálogo de aplicaciones disponibles. Además, se han incluido etiquetas como «Hecho para elementary OS» y enlaces para respaldar a los desarrolladores mediante plataformas de patrocinio como GitHub o Patreon.

Otra novedad clave es la transferencia de la gestión de drivers y actualizaciones del AppCenter a las Configuraciones del Sistema. Esto permite automatizar la descarga de actualizaciones y programar la instalación de estas antes de apagar el equipo, una característica que resulta especialmente útil para usuarios que buscan eficiencia.

Configuración en Circe

Diseño refinado y mejoras de accesibilidad

El equipo detrás de elementary OS ha trabajado arduamente en optimizar la experiencia visual y de accesibilidad. Esto incluye una renovación completa de los menús de ajustes rápidos, un rediseño más moderno del panel de configuración del sistema y mejoras en la navegación mediante teclado.

También destacan los nuevos punteros, que ahora presentan bordes más suaves y redondeados, junto con un efecto de desenfoque en el fondo de pantalla del modo multitarea. Estos pequeños detalles refuerzan la coherencia visual del sistema y lo convierten en una de las interfaces más elegantes disponibles en el mundo de Linux.

Rendimiento y estabilidad de elementary OS 8.0

Gracias a la base de Ubuntu LTS, elementary OS 8 ofrece una combinación ideal de fiabilidad y rendimiento. Incluso en máquinas virtuales, este sistema operativo ha mostrado un comportamiento fluido, con animaciones suaves y una excelente gestión de recursos. Si bien no es compatible con actualizaciones automáticas entre versiones mayores, el proceso de instalación permite conservar los datos personales al migrar a esta nueva edición.

Con todas estas novedades y un enfoque constante en mantener un diseño intuitivo, elementary OS 8 reafirma su compromiso de proporcionar a los usuarios una experiencia informática impecable y accesible. Si te interesa explorar más detalles o descargar esta versión, visita su página oficial.

Imágenes y contenido: el blog del proyecto.

from Linux Adictos https://ift.tt/JcK6G2u
via IFTTT