WINE 10.10 llega con Mono 10.1.0 y más de 200 cambios

WINE 10.10

Y con esta ya van diez versiones de desarrollo que WineHQ ha lanzado para preparar el WINE de 2026. Diez que en total suman veinte semanas, pues estos lanzamientos tienen lugar cada quince días. Hace unas horas, una vez más en viernes y no como en una anterior versión que llegó en domingo, el proyecto lanzó WINE 10.10, iteración que incluye una versión del motor Mono actualizada, por lo que a mí no me gusta etiquetar estos lanzamientos de «uno más» aunque no estemos hablando de nada estable.

La lista de novedades destaca que el motor Mono — necesario para ejecutar apps con base .NET Framework — se ha actualizado a la versión 10.1.0, ya no se requiere la biblioteca OSMesa, se ha mejorado el soporte para generar metadatos de Windows Runtime en WIDL, la información de idiomas se ha actualizado a Unicode CLDR 47 y se ha añadido soporte para el formato P010 en Media Foundation, a lo que se le une el habitual de correcciones varias. En números, se han corregido 38 bugs, los de la siguiente lista, y realizado un total de 234 cambios, lo que, como curiosidad, queda lejos de los más de 600 que llegaron a hacerse en WINE 8. Es lo que tiene la madurez.

Bugs corregidos en WINE 10.10

  • Rise of Nations: se requieren ambas teclas del ratón para un solo clic izquierdo.
  • Braid: se necesitan ambas teclas Shift para mover piezas del rompecabezas.
  • Lotus Freelance Graphics 2.1 se cuelga en la pantalla de inicio.
  • La barra de pestañas de HTML-Kit 292 no es completamente visible sin desplazarse a 96 DPI.
  • Autocompletado de pestañas para cmd.
  • Burger Shop se desplaza a la esquina superior izquierda en modo pantalla completa.
  • regedit: el diseño del editor de valores binarios está roto.
  • La ventana de bienvenida de Baofeng5-5.31.1128 falla al iniciar.
  • La instalación del controlador de impresora Canon no funciona.
  • El modo Big Picture de Steam no muestra contenido, aparece una pantalla negra (d3d10).
  • Noteworthy Composer falla en winealsa.
  • Ricoh Digital Camera Utility 5 falla al cambiar de Navegador a Laboratorio y viceversa.
  • Horizon Chase se congela al iniciar.
  • Wondershare Uniconverter 13 no muestra caracteres.
  • AVCLabs Video Enhancer AI falla al iniciar.
  • regedit no importa archivos .reg.
  • F.E.A.R falla con error de «Memoria insuficiente» al iniciar una nueva partida.
  • S.T.A.L.K.E.R. Anomaly falla al cargar una partida guardada.
  • F.E.A.R Combat muestra pantalla negra al iniciar debido a error de memoria insuficiente.
  • El nuevo stack de hilos usa demasiada memoria.
  • Eador. Masters of the Broken World muestra texturas de mapa defectuosas al iniciar el juego.
  • Unreal 2 se cuelga con pantalla negra al cambiar a resolución 1440×900.
  • StarCraft Remastered no inicia con wine-10.5.
  • PlayOnline Viewer: la ventana no se activa al restaurarse desde estado minimizado.
  • El escritorio virtual está bloqueado en la versión 10.6.
  • secur32:ntlm falla en pruebas en Windows 11 24H2.
  • d3d9:device WM_WINDOWPOSCHANGED falla constantemente en Linux desde Wine 10.5.
  • gitlab-ci muestra fallos ocasionales en las pruebas dmsynth, dmusic, winmm:midi.
  • HP Prime Virtual Calculator falla al iniciar.
  • Varios juegos producen un pitido al salir (The Fidelio Incident, Vampyr).
  • El instalador de Qt para Windows no funciona.
  • Lógica incorrecta de selección de «rango» usando SHIFT.
  • No se puede crear un wineprefix de 64 bits con el viejo wow64.
  • Regresión causada por el cambio a realloc, que no inicializa la memoria añadida.
  • El cambio «msvcrt: Usar RVAs en rtti y datos de excepción en todas las plataformas excepto i386» rompe RTTI en arm32.
  • El instalador de Smartsuite 3.1 falla.
  • dbghelp: symt_add_func_line, posible uso después de liberar memoria.
  • Error de compilación con clang para el objetivo x86_64 debido a cambios recientes en RTTI.

Ya disponible

WINE 10.10 ya se puede descargar desde el botón que tenéis debajo de estas líneas. En su página de descargas hay también información sobre cómo instalar esta y otras versiones en sistemas operativos Linux y otros como macOS e incluso Android.

Dentro de dos semanas, si se sigue con el calendario habitual y nada nos hace pensar que no será así, llegará WINE 11, también con decenas de cambios para preparar el WINE 11.0 que llegará, todo atendiendo a lanzamientos pasados, a principios de 2026.

.boton {color: white; background-color: grey; padding: 20px; font-size: 2rem; text-decoration: none; border-radius: 10px; position: relative; top: 15px; border: 4px solid #555;}.boton:hover {box-shadow:1px 1px 2.5px black !important;}

from Linux Adictos https://ift.tt/MxewcaR
via IFTTT

Kali Linux 2025.2: Nuevas Herramientas, Menú Mejorado y Cambios para Raspberry Pi

Kali Linux 2025.2

Kali Linux ha lanzado su versión 2025.2, consolidándose como una de las principales distribuciones especializadas para pruebas de penetración y seguridad informática. Esta actualización, la segunda de 2025, llega tres meses después de la versión anterior y trae consigo una serie de mejoras relevantes tanto para usuarios avanzados como quienes están dando sus primeros pasos en el mundo del hacking ético.

En esta ocasión, el equipo de Offensive Security ha puesto el foco en mejorar la usabilidad y la accesibilidad de Kali, reorganizando su estructura interna, añadiendo herramientas de última generación y mejorando el soporte para diferentes entornos de escritorio y hardware. La comunidad de seguridad tenía bastante expectación ante este lanzamiento, y la nueva versión no ha defraudado en cuanto a cambios profundos.

code {background-color: rgba(255, 255, 0, 0.18); color: #d63384; padding: 1px 3px; font-family: monospace; border-radius: 2px;}

Evolución del menú en Kali 2025.2: ahora más estructurado

Uno de los cambios más destacados en Kali Linux 2025.2 es la transformación completa de su menú principal, que ahora sigue la estructura MITRE ATT&CK. Gracias a este rediseño, resulta más sencillo y rápido localizar la herramienta adecuada según la tarea o etapa de una auditoría de seguridad, facilitando el trabajo tanto a profesionales como a principiantes.

Incorporación de nuevas herramientas para pentesting

Esta versión destaca, además, por la incorporación de trece aplicaciones nuevas pensadas para cubrir distintos aspectos del análisis de seguridad y la auditoría informática. Entre las incorporaciones encontramos utilidades como Azurehound, centrada en la recopilación en entornos Azure; binwalk3, especializada en el análisis de firmware; bloodhound-ce-python, para ingestión avanzada de datos; y bopscrk, útil para la creación de diccionarios inteligentes para ataques de fuerza bruta.

El listado se completa con otras novedades como chisel-common-binaries, un paquete con binarios precompilados; crlfuzz, que permite escanear vulnerabilidades de tipo CRLF; donut-shellcode para generación y ejecución de shellcodes independientes de la posición; y gitxray, una utilidad para analizar repositorios y contribuciones en GitHub.

Tampoco faltan aplicaciones como ldeep (enfoque en enumeración LDAP), ligolo-ng-common-binaries (herramientas para tunelización de tráfico), rubeus (interacción con Kerberos), sharphound (recolección para BloodHound CE) y tinja (pruebas de inyección de plantillas web desde CLI). La variedad de herramientas responde a la creciente demanda de utilidades más especializadas y adaptadas a entornos cada vez más complejos.

Mejoras en escritorios, dispositivos y experiencia de usuario

Aunque Xfce sigue siendo el entorno de escritorio predeterminado, esta edición introduce soporte para GNOME 48 —incluyendo una extensión VPN IP que muestra la IP asociada al túnel VPN directamente en el panel— y para KDE Plasma 6.3. Así, los usuarios pueden elegir el escritorio que mejor se adapte a su flujo de trabajo diario, disfrutando de una experiencia más pulida y personalizable.

Para quienes utilizan Kali en hardware como Raspberry Pi, hay buenas noticias: ahora la imagen de la distribución para Raspberry Pi 5 se integra con las versiones estándar, sin requerir una imagen específica. La actualización añade también compatibilidad con el kernel Linux 6.12 LTS, soporte para el driver brcmfmac nexmon y una nueva regla udev que permite utilizar vgencmd sin privilegios de root, simplificando así varias tareas administrativas.

Otras novedades relevantes de Kali Linux 2025.2

Entre el resto de mejoras, Kali NetHunter CARsenal hace su debut como conjunto de herramientas para hacking de automóviles; BloodHound recibe una actualización importante que mejora rendimiento e interfaz; se añade Xclip preinstalado para gestión de portapapeles y nuevos fondos de pantalla aportados por la comunidad. Los cambios buscan modernizar la distribución y adaptarla a las demandas actuales tanto en funcionalidad como en aspecto visual.

La descarga de Kali Linux 2025.2 está disponible desde el portal oficial en varias versiones: 64-bit, ARM, máquinas virtuales, nube, WSL o incluso para dispositivos móviles. Si ya tienes Kali instalado, basta con ejecutar en el terminal los comandos sudo apt update && sudo apt full-upgrade para acceder a todas las novedades sin necesidad de reinstalar el sistema.

Esta actualización consolida a Kali Linux como una opción de referencia para pruebas de seguridad, incluyendo mejoras que facilitan el uso para todo tipo de usuarios. La integración de herramientas nuevas, la reorganización del menú y el soporte renovado para diferentes escritorios y hardware muestran un compromiso por mantener la distribución a la vanguardia del pentesting y la informática forense.

from Linux Adictos https://ift.tt/AxLKwqs
via IFTTT

Securonis: Protección y anonimato en una distribución fácil de usar

Securonis

¿Estás interesado en la privacidad digital y la ciberseguridad desde tu sistema operativo? Te sorprenderá saber que existe una distribución de Linux diseñada específicamente para estas necesidades. Aunque existen muchas alternativas en el mundo Linux, pocas han sido concebidas desde cero poniendo el foco en la protección, la privacidad y la facilidad de uso diaria. Es aquí donde Securonis entra en juego, abriendo una puerta a aquellos usuarios que quieren navegar, trabajar y protegerse en Internet sin complicaciones adicionales.

En este artículo vamos a hacer un recorrido completo por Securonis: desde sus orígenes y filosofía de desarrollo hasta sus principales características técnicas, herramientas integradas y las novedades que promete su versión más reciente. Vamos a repasar todo lo que se sabe de esta distribución, sus ventajas, funcionamiento y cómo puede cambiar la experiencia de quienes buscan seguridad sin renunciar a la comodidad y el rendimiento diario. Si te interesa el software libre, la ciberseguridad o simplemente quieres conocer a fondo una de las distribuciones con más proyección en este campo, sigue leyendo para descubrir todos los detalles.

El nacimiento de Securonis: un proyecto personal que crece

Securonis es el fruto de la determinación y el esfuerzo de un único desarrollador, conocido como root0emir. La historia de Securonis es, en realidad, la historia de alguien apasionado por la administración de sistemas y redes, experto en ciberseguridad de tipo blue team y, sobre todo, alguien que no se conforma con los sistemas operativos que ya existen.

Este desarrollador, movido por la inquietud de tener una plataforma propia que combinase privacidad, anonimato y facilidad de uso, inició el proyecto como un sueño personal. Según se recoge en la web oficial y otras fuentes, la idea de Securonis parte de la superación personal y el deseo de aportar algo útil y distinto a la comunidad. Lejos de ser un fork genérico, ha ido evolucionando hasta convertirse en una distribución con entidad propia, cada vez más pulida y enfocada en resolver problemas reales.

Filosofía y objetivos de Securonis

Desde sus orígenes, Securonis ha tenido como bandera la privacidad y la seguridad para el uso diario, no solo para actividades avanzadas o profesionales. Esto significa que cualquier usuario puede instalarlo y beneficiarse de sus protecciones, sin requerir conocimientos técnicos avanzados ni configuraciones complejas. El objetivo del proyecto es claro: unir la robustez de Debian con herramientas y servicios automáticos de anonimato, integrando capas de defensa que minimicen el riesgo de filtraciones de identidad o rastreo.

Este enfoque hace que Securonis sea ideal para muchas personas distintas: desde activistas que necesitan máxima discreción, a periodistas y usuarios particulares que, simplemente, valoran tener el control sobre su información y comunicaciones.

Base tecnológica de Securonis: un Debian pulido y adaptado

El corazón de Securonis es Debian en su rama de testing, una elección que combina estabilidad y acceso a software moderno. No es menor el hecho de que, aunque toma como punto de partida Debian (una de las distribuciones más veteranas y fiables), Securonis realiza un trabajo de adaptación interna importante. Esto se traduce en una experiencia de usuario distinta a la de otros Debian orientados a la seguridad.

La distribución utiliza el entorno de escritorio MATE, conocido por su equilibrio entre ligereza, facilidad de uso y funcionalidades. Es una excelente elección para quienes buscan un escritorio clásico, sin complicaciones y que funcione de manera fluida incluso en equipos poco potentes.

Privacidad y anonimato: todo el tráfico por Tor

Uno de los puntos más diferenciales de Securonis es que permite forzar todas las conexiones entrantes y salientes a través de la red Tor de manera predeterminada. No se trata solo de tener el navegador Tor instalado, sino de que el propio sistema está preconfigurado para enrutar el tráfico completo por esta red de anonimato. Así, se minimizan las posibilidades de fugas de identidad o rastreo web por parte de terceros.

Este enfoque, además, no obliga al usuario a realizar configuraciones manuales complejas. Basta con utilizar el sistema ya que todo viene preparado de fábrica, permitiendo trabajar, navegar y comunicarse con un plus de privacidad que otras distribuciones no logran de forma tan automática.

Herramientas y utilidades incluidas

Securonis no se limita a la simple integración de Tor. El sistema viene acompañado de una serie de herramientas orientadas a la privacidad y la ciberseguridad. Entre ellas, destacan: utilidades propias desarrolladas especialmente para Securonis, que perfeccionan la gestión y supervisión de conexiones.

El enfoque es facilitar que, tras la instalación, el usuario ya disponga de un arsenal completo de herramientas que cubran las necesidades más habituales y avanzadas.

Modos de uso: Live o instalación permanente

Una de las ventajas de Securonis es que permite probar el sistema en modo Live. Esto significa que puedes arrancarlo desde un USB o DVD y utilizarlo sin alterar tu disco duro. Si la experiencia te convence, ofrece la opción de instalación permanente mediante el instalador Calamares, un asistente fácil e intuitivo que acelera y simplifica el proceso, incluso para quienes nunca han instalado una distribución Linux por su cuenta.

Desarrollo activo: versiones y novedades recientes de Securonix 3.0

El proyecto Securonis no se detiene. Según la información más reciente disponible, Securonis está trabajando intensamente en la versión 3.0. Esta próxima entrega está en fase de pruebas activas e incorpora numerosas novedades, corrige errores detectados en versiones previas y apuesta por una experiencia mucho más depurada y minimalista.

Entre los cambios anunciados para la futura versión 3.0 se encuentran:

  • Eliminación de aplicaciones innecesarias para optimizar rendimiento.

Compatibilidad, requisitos y proceso de construcción

Securonis puede instalarse en prácticamente cualquier equipo compatible con Debian, lo que engloba una enorme variedad de ordenadores personales y portátiles. El proceso de construcción de la .iso se gestiona a través de las herramientas Live-build de Debian, lo que permite que cualquiera pueda compilar su propia imagen de Securonis partiendo de un sistema Debian y el repositorio adecuado.

La versión más reciente publicada oficialmente corresponde a la rama 2.0, bajo el nombre en clave «Arise» y basada en Debian Trixie (testing), aunque la 3.0 ya se encuentra en fase muy avanzada de pruebas. El proyecto promueve la filosofía de software libre y busca, en último término, poner en manos del usuario la capacidad para adaptar y auditar el sistema a su gusto.

Enfoque en usabilidad y experiencia: rendimiento y diseño

Uno de los logros más notables de Securonis es haber conseguido una distribución segura, pero usable y visualmente agradable. No se sacrifica la facilidad de uso por la seguridad extrema: el sistema busca un equilibrio para que cualquier usuario, incluso novato, pueda sentirse cómodo con el entorno, instalar software, gestionar su privacidad o actualizar el sistema sin complicaciones.

El entorno MATE ayuda en este sentido, ya que ofrece menús claros, accesos rápidos y configuración sencilla. Los desarrolladores han puesto especial atención en el diseño, dotando a la última versión de un tema visual renovado que conjuga elegancia y claridad, apartándose de la imagen espartana de otras distros de seguridad menos cuidadas en el aspecto visual.

Comunidad, soporte y contacto

Aunque Securonis es un proyecto liderado por una sola persona, la implicación de usuarios y testers resulta clave. El desarrollador mantiene abierto un canal de contacto a través de email (root0emir@protonmail.com), invitando a todos los interesados a colaborar mediante feedback, sugerencias, corrección de errores o simplemente probando nuevas funciones.

La presencia pública de Securonis se extiende fundamentalmente a repositorios de GitHub, donde es posible encontrar las configuraciones de compilación y seguir la evolución del proyecto, y perfiles informativos en sitios como LinkedIn, lo que favorece tanto la transparencia como el intercambio de ideas.

¿Para quién es Securonis? Usos recomendados

Securonis se dirige especialmente a quienes priorizan la privacidad y el anonimato, pero no disponen del tiempo ni los conocimientos para configurar sistemas avanzados manualmente. Es ideal para profesionales y entusiastas de la ciberseguridad que necesitan una base estable y anónima para sus actividades.

Su facilidad de uso, junto a la potencia de las protecciones integradas, la convierten en una opción muy interesante si quieres dejar de preocuparte de fugas de identidad o rastreos innecesarios.

Desarrollo abierto y futuro del proyecto

El ritmo de desarrollo de Securonis ha demostrado ser constante. Cada nueva versión incorpora arreglos, funcionalidades adicionales y mejoras pensadas por y para la comunidad usuaria. Si bien la labor recae principalmente en su fundador, la apertura a contribuciones externas y el hecho de basarse en software libre aumentan la confianza en el proyecto.

El futuro de Securonis apunta a consolidarse como una distribución de referencia en el ámbito de la privacidad accesible. Con la llegada inminente de la versión 3.0, las expectativas de estabilidad, minimalismo y funcionalidad están más altas que nunca, lo que podría atraer a un público aún más amplio.

Para conseguir y probar Securonis, las imágenes ISO se publican en el repositorio oficial de GitHub y en la web del proyecto, permitiendo experimentar en modo Live y realizar instalaciones fáciles mediante Calamares. La comunidad continúa creciendo y el desarrollo activo garantiza que cada versión aporte mejoras sustanciales.

from Linux Adictos https://ift.tt/rLGPKDE
via IFTTT

Rocky Linux 10 llega como alternativa a gratuita a RHEL 10

Rocky Linux 10

La llegada de Rocky Linux 10 marca un hito importante en el panorama de sistemas operativos de código abierto, consolidándose como una de las alternativas más sólidas a Red Hat Enterprise Linux (RHEL) para quienes buscan estabilidad y coste cero. Esta nueva versión trae consigo una serie de innovaciones enfocadas tanto a usuarios individuales como a empresas que requieren alta fiabilidad en sus entornos.

Muchos profesionales estaban pendientes del lanzamiento de Rocky Linux 10, ya que representa la respuesta comunitaria a las recientes actualizaciones de RHEL 10, manteniendo el compromiso de ofrecer un entorno robusto y completamente compatible con tecnologías empresariales de última generación. La distribución llega con importantes mejoras reflejando tanto avances del upstream como cambios desarrollados por el propio equipo del proyecto.

Nuevas plataformas y arquitecturas soportadas por Rocky Linux 10

Uno de los cambios más relevantes de Rocky Linux 10 es la incorporación de soporte para la arquitectura RISC-V de 64 bits, ampliando así el abanico de hardware compatible. Además, se mantienen versiones para arquitecturas ampliamente utilizadas como AMD/Intel x86-64-v3, ARMv8.0-A (AArch64), IBM POWER en modo little endian (ppc64le), IBM z (s390x), y por supuesto, la mencionada RISC-V (riscv64).

Por otra parte, el equipo ha decidido eliminar el soporte para arquitecturas x86-64-v2 y retirar los paquetes de 32 bits, orientándose así a sistemas actuales y dejando atrás tecnologías menos utilizadas o con soporte restringido.

Novedades en software y tecnologías integradas

En su núcleo, Rocky Linux 10 incluye versiones actualizadas de numerosas herramientas y lenguajes que resultan esenciales para el desarrollo y la administración de sistemas. Entre los componentes más destacables se encuentran Rust 1.84.1, LLVM 19.1.7, Go 1.23, Python 3.12, GDB 14.2, PostgreSQL 16.8, MariaDB 10.11, MySQL 8.4, Valkey 8.0, nginx 1.26, PHP 8.3, Grafana 10.2.6 y SystemTap 5.1, además de otras utilidades clave para la monitorización, virtualización y desarrollo profesional.

Cambios en la gestión de red y escritorio gráfico

Dentro de las novedades, NetworkManager ahora integra un cliente DHCP propio, mejorando la gestión de las conexiones de red, mientras que los usuarios disponen de privilegios administrativos predeterminados para facilitar tareas de configuración avanzadas.

En cuanto al entorno gráfico, Wayland sustituye al veterano Xorg Server como sistema de ventanas por defecto, aunque Xwayland seguirá disponible para asegurar la compatibilidad con aquellas aplicaciones X11 aún no adaptadas a Wayland. Para el acceso remoto, el protocolo RDP se activa por defecto, facilitando la administración remota desde otras plataformas.

Opciones de descarga y restricciones de Rocky Linux 10

Los usuarios pueden descargar las imágenes ISO de instalación desde el sitio oficial de Rocky Linux, preparadas para todas las arquitecturas soportadas. Además, se ofrecen imágenes Live ISO con escritorios GNOME y KDE Plasma preinstalados, aunque estas solo están disponibles para x86-64-v3 y ARMv8.0-A (AArch64). Es importante subrayar que no se permite la actualización directa desde Rocky Linux 8.x ni 9.x, lo que obliga a realizar una instalación limpia para beneficiarse de las novedades del sistema.

Este sistema destaca por su orientación a hardware moderno, la actualización de componentes esenciales y la puesta al día en tecnologías de red y escritorio, posicionándose como una opción fiable y actualizada para quienes buscan una distribución empresarial sin costes y de carácter abierto.

from Linux Adictos https://ift.tt/ZuQd6sH
via IFTTT

Inside a Dark Adtech Empire Fed by Fake CAPTCHAs

Late last year, security researchers made a startling discovery: Kremlin-backed disinformation campaigns were bypassing moderation on social media platforms by leveraging the same malicious advertising technology that powers a sprawling ecosystem of online hucksters and website hackers. A new report on the fallout from that investigation finds this dark ad tech industry is far more resilient and incestuous than previously known.

Image: Infoblox.

In November 2024, researchers at the security firm Qurium published an investigation into “Doppelganger,” a disinformation network that promotes pro-Russian narratives and infiltrates Europe’s media landscape by pushing fake news through a network of cloned websites.

Doppelganger campaigns use specialized links that bounce the visitor’s browser through a long series of domains before the fake news content is served. Qurium found Doppelganger relies on a sophisticated “domain cloaking” service, a technology that allows websites to present different content to search engines compared to what regular visitors see. The use of cloaking services helps the disinformation sites remain online longer than they otherwise would, while ensuring that only the targeted audience gets to view the intended content.

Qurium discovered that Doppelganger’s cloaking service also promoted online dating sites, and shared much of the same infrastructure with VexTrio, which is thought to be the oldest malicious traffic distribution system (TDS) in existence. While TDSs are commonly used by legitimate advertising networks to manage traffic from disparate sources and to track who or what is behind each click, VexTrio’s TDS largely manages web traffic from victims of phishing, malware, and social engineering scams.

BREAKING BAD

Digging deeper, Qurium noticed Doppelganger’s cloaking service used an Internet provider in Switzerland as the first entry point in a chain of domain redirections. They also noticed the same infrastructure hosted a pair of co-branded affiliate marketing services that were driving traffic to sketchy adult dating sites: LosPollos[.]com and TacoLoco[.]co.

The LosPollos ad network incorporates many elements and references from the hit HBO series “Breaking Bad,” mirroring the fictional “Los Pollos Hermanos” restaurant chain that served as a money laundering operation for a violent methamphetamine cartel.

The LosPollos advertising network invokes characters and themes from the hit show Breaking Bad. The logo for LosPollos (upper left) is the image of Gustavo Fring, the fictional chicken restaurant chain owner in the show.

Affiliates who sign up with LosPollos are given JavaScript-heavy “smartlinks” that drive traffic into the VexTrio TDS, which in turn distributes the traffic among a variety of advertising partners, including dating services, sweepstakes offers, bait-and-switch mobile apps, financial scams and malware download sites.

LosPollos affiliates typically stitch these smart links into WordPress websites that have been hacked via known vulnerabilities, and those affiliates will earn a small commission each time an Internet user referred by any of their hacked sites falls for one of these lures.

The Los Pollos advertising network promoting itself on LinkedIn.

According to Qurium, TacoLoco is a traffic monetization network that uses deceptive tactics to trick Internet users into enabling “push notifications,” a cross-platform browser standard that allows websites to show pop-up messages which appear outside of the browser. For example, on Microsoft Windows systems these notifications typically show up in the bottom right corner of the screen — just above the system clock.

In the case of VexTrio and TacoLoco, the notification approval requests themselves are deceptive — disguised as “CAPTCHA” challenges designed to distinguish automated bot traffic from real visitors. For years, VexTrio and its partners have successfully tricked countless users into enabling these site notifications, which are then used to continuously pepper the victim’s device with a variety of phony virus alerts and misleading pop-up messages.

Examples of VexTrio landing pages that lead users to accept push notifications on their device.

According to a December 2024 annual report from GoDaddy, nearly 40 percent of compromised websites in 2024 redirected visitors to VexTrio via LosPollos smartlinks.

ADSPRO AND TEKNOLOGY

On November 14, 2024, Qurium published research to support its findings that LosPollos and TacoLoco were services operated by Adspro Group, a company registered in the Czech Republic and Russia, and that Adspro runs its infrastructure at the Swiss hosting providers C41 and Teknology SA.

Qurium noted the LosPollos and TacoLoco sites state that their content is copyrighted by ByteCore AG and SkyForge Digital AG, both Swiss firms that are run by the owner of Teknology SA, Guilio Vitorrio Leonardo Cerutti. Further investigation revealed LosPollos and TacoLoco were apps developed by a company called Holacode, which lists Cerutti as its CEO.

The apps marketed by Holacode include numerous VPN services, as well as one called Spamshield that claims to stop unwanted push notifications. But in January, Infoblox said they tested the app on their own mobile devices, and found it actually inundates the user’s device with pesky notifications, and then charges a fee to make them stop. Spamshield subsequently changed its developer name from Holacode to ApLabz, although Infoblox noted that the Terms of Service for several of the rebranded ApLabz apps still referenced Holacode in their terms of service.

Incredibly, Cerutti threatened to sue me for defamation before I’d even uttered his name or sent him a request for comment (Cerutti sent the unsolicited legal threat back in January after his company and my name were merely tagged in an Infoblox post on LinkedIn about VexTrio).

Asked to comment on the findings by Qurium and Infoblox, Cerutti vehemently denied being associated with VexTrio. Cerutti asserted that his companies all strictly adhere to the regulations of the countries in which they operate, and that they have been completely transparent about all of their operations.

“We are a group operating in the advertising and marketing space, with an affiliate network program,” Cerutti responded. “I am not [going] to say we are perfect, but I strongly declare we have no connection with VexTrio at all.”

“Unfortunately, as a big player in this space we also get to deal with plenty of publisher fraud, sketchy traffic, fake clicks, bots, hacked, listed and resold publisher accounts, etc, etc.,” Cerutti continued. “We bleed lots of money to such malpractices and conduct regular internal screenings and audits in a constant battle to remove bad traffic sources. It is also a highly competitive space, where some upstarts will often play dirty against more established mainstream players like us.”

Working with Qurium, researchers at the security firm Infoblox released details about VexTrio’s infrastructure to their industry partners. Just four days after Qurium published its findings, LosPollos announced it was suspending its push monetization service. Less than a month later, Adspro had rebranded to Aimed Global.

A mind map illustrating some of the key findings and connections in the Infoblox and Qurium investigations. Click to enlarge.

A REVEALING PIVOT

In March 2025, researchers at GoDaddy chronicled how DollyWay — a malware strain that has consistently redirected victims to VexTrio throughout its eight years of activity — suddenly stopped doing that on November 20, 2024. Virtually overnight, DollyWay and several other malware families that had previously used VexTrio began pushing their traffic through another TDS called Help TDS.

Digging further into historical DNS records and the unique code scripts used by the Help TDS, Infoblox determined it has long enjoyed an exclusive relationship with VexTrio (at least until LosPollos ended its push monetization service in November).

In a report released today, Infoblox said an exhaustive analysis of the JavaScript code, website lures, smartlinks and DNS patterns used by VexTrio and Help TDS linked them with at least four other TDS operators (not counting TacoLoco). Those four entities — Partners House, BroPush, RichAds and RexPush — are all Russia-based push monetization programs that pay affiliates to drive signups for a variety of schemes, but mostly online dating services.

“As Los Pollos push monetization ended, we’ve seen an increase in fake CAPTCHAs that drive user acceptance of push notifications, particularly from Partners House,” the Infoblox report reads. “The relationship of these commercial entities remains a mystery; while they are certainly long-time partners redirecting traffic to one another, and they all have a Russian nexus, there is no overt common ownership.”

Renee Burton, vice president of threat intelligence at Infoblox, said the security industry generally treats the deceptive methods used by VexTrio and other malicious TDSs as a kind of legally grey area that is mostly associated with less dangerous security threats, such as adware and scareware.

But Burton argues that this view is myopic, and helps perpetuate a dark adtech industry that also pushes plenty of straight-up malware, noting that hundreds of thousands of compromised websites around the world every year redirect victims to the tangled web of VexTrio and VexTrio-affiliate TDSs.

“These TDSs are a nefarious threat, because they’re the ones you can connect to the delivery of things like information stealers and scams that cost consumers billions of dollars a year,” Burton said. “From a larger strategic perspective, my takeaway is that Russian organized crime has control of malicious adtech, and these are just some of the many groups involved.”

WHAT CAN YOU DO?

As KrebsOnSecurity warned way back in 2020, it’s a good idea to be very sparing in approving notifications when browsing the Web. In many cases these notifications are benign, but as we’ve seen there are numerous dodgy firms that are paying site owners to install their notification scripts, and then reselling that communications pathway to scammers and online hucksters.

If you’d like to prevent sites from ever presenting notification requests, all of the major browser makers let you do this — either across the board or on a per-website basis. While it is true that blocking notifications entirely can break the functionality of some websites, doing this for any devices you manage on behalf of your less tech-savvy friends or family members might end up saving everyone a lot of headache down the road.

To modify site notification settings in Mozilla Firefox, navigate to Settings, Privacy & Security, Permissions, and click the “Settings” tab next to “Notifications.” That page will display any notifications already permitted and allow you to edit or delete any entries. Tick the box next to “Block new requests asking to allow notifications” to stop them altogether.

In Google Chrome, click the icon with the three dots to the right of the address bar, scroll all the way down to Settings, Privacy and Security, Site Settings, and Notifications. Select the “Don’t allow sites to send notifications” button if you want to banish notification requests forever.

In Apple’s Safari browser, go to Settings, Websites, and click on Notifications in the sidebar. Uncheck the option to “allow websites to ask for permission to send notifications” if you wish to turn off notification requests entirely.

from Krebs on Security https://ift.tt/DqQTKN2
via IFTTT

European journalists targeted with Paragon Solutions spyware, say researchers

Citizen Lab says it found ‘digital fingerprints’ of military-grade spyware that Italy has already admitted using against activists

The hacking mystery roiling the Italian prime minister Giorgia Meloni’s rightwing government is deepening after researchers said they found new evidence that two more journalists were targeted using the same military-grade spyware that Italy has admitted to using against activists.

A parliamentary committee overseeing intelligence confirmed earlier this month that Italy used mercenary spyware made by Israel-based Paragon Solutions against two Italian activists.

Continue reading…

from Data and computer security | The Guardian https://ift.tt/Br6bVY7
via IFTTT

Liberux NEXX: El potentísimo smartphone que apuesta por Linux y la privacidad

Liberux Nexx

Liberux NEXX se ha convertido en uno de los smartphones más comentados por su apuesta sin complejos por Linux como sistema operativo y por implementar características orientadas a la privacidad. En un mercado dominado por iOS y Android, la propuesta de Liberux rompe la norma y da una alternativa real a quienes buscan un control más abierto y seguro sobre su dispositivo móvil.

Este teléfono se apoya en la base sólida de Debian 13, una distribución de Linux conocida por su fiabilidad, facilidad de uso y la extensa variedad de paquetes disponibles. Además, la compatibilidad con aplicaciones de Android sigue presente, por lo que los usuarios no tendrán que renunciar a sus aplicaciones habituales a pesar del cambio de plataforma.

Características técnicas del Liberux Nexx y privacidad como bandera

Uno de los puntos fuertes del Liberux NEXX es su hardware de alto nivel. En su núcleo se integra el Rockchip RK3588S, un procesador de ocho núcleos repartidos entre los modelos Cortex-A76 y Cortex-A55, acompañados por nada menos que 32 GB de memoria RAM LPDDR4x. El almacenamiento interno se sitúa en los 512 GB mediante memoria eMMC, con la ventaja añadida de poder quitar la unidad y ampliar el espacio gracias a una tarjeta microSD.

En cuanto a conectividad, el equipo no se queda corto: incluye compatibilidad con 5G, Wi-Fi 5 y Bluetooth 5.0, además de dos puertos USB-C para facilitar la conexión con otros dispositivos y la transferencia de datos. Todo esto se presenta en una carcasa con pantalla OLED de 6,34 pulgadas y resolución 2400 x 1080, garantizando una buena calidad de imagen para el usuario exigente.

Un detalle diferencial del Liberux NEXX son los interruptores físicos de privacidad dedicados tanto a la cámara como al micrófono, permitiendo al usuario desconectar estos elementos con un simple gesto y aumentar la seguridad frente a accesos no deseados.

Opciones, precio y campaña de financiación

Actualmente, el proyecto Liberux NEXX busca apoyo económico a través de Indiegogo, una plataforma de crowdfunding conocida dentro del mundo de la tecnología. Quienes quieran hacerse con uno de estos terminales pueden aportar alrededor de 1300 euros, aunque todavía queda camino por recorrer para alcanzar la meta de financiación planteada. Existe también una versión más asequible con LTE, 16 GB de RAM y 128 GB de almacenamiento interno, disponible por menos de 900 euros, pensada para quienes no necesiten el máximo de prestaciones.

La entrega de los primeros dispositivos está programada para julio de 2026, siempre y cuando el proyecto llegue a buen puerto y supere los objetivos previstos. Como ocurre con todas las campañas de financiación colectiva, quienes participen asumen los riesgos habituales de este tipo de iniciativas.

La propuesta de Liberux NEXX surge como una opción relevante para quienes buscan tanto privacidad como flexibilidad y control sobre su smartphone. Al confiar en un sistema operativo basado en Linux y apostar por mecanismos de desconexión física, se posiciona como una alternativa a considerar fuera de los circuitos dominados por los gigantes tecnológicos habituales.

from Linux Adictos https://ift.tt/qaExoZ0
via IFTTT

¡Genial!: el límite de carga de SteamOS 3.7.0 también funciona en Windows y otros sistemas operativos

Steam Deck con Windows 11

Valve lanzó SteamOS 3.7.8 con muchas novedades, entre las que destacan la nueva versión de Plasma, 6.2.5, y el límite de carga para alargar la vida útil de la batería de la Steam Deck. La teoria de las baterías dice lo siguiente: para que vivan más tiempo, hay que mantenerla entre el 20% y el 80%, pero, sobre todo, hay que evitar que pasen mucho tiempo agotadas o conectadas y cargando. Por eso una función como esta es importante.

La Steam Deck es un ordenador de mano con el que se puede jugar, y entre otras cosas podemos usarla conectada a un dock. Yo, por ejemplo, la uso conectada a la tele cuando el juego no requiere mucha precisión, ya que mi mando de terceros es muy malo. En mi caso pasa casi todo el tiempo conectada, y hasta la llegada de SteamOS 3.7.8 yo solía desconectarla de vez en cuando para que hiciera ciclos completos. Eso ya no es necesario, y tampoco en Windows.

El límite de carga se aplica desde el firmware de la BIOS

Hay al menos dos maneras de aplicar el límite de carga: a nivel de sistema operativo y a nivel de firmware. Lo primero no tiene mucho sentido, y menos en una Steam Deck que usa al menos el modo escritorio y el modo juego. Lo más habitua es que se aplique a nivel de firmware de la BIOS, y lo que hace es «decirle» aquí que el 100% de la carga es en realidad el 80%.

Aunque no se puede ajustar desde la propia BIOS, el límite sí se aplica ahí, por lo que estará vigente en cualquier sistema que use la deck. En mi caso, SteamOS en modo juego, en modo escritorio, Windows y también Batocera. Por lo tanto, si se aplica este ajuste estaremos protegiendo la batería usemos el sistema que usemos, por lo que podemos olvidarnos de sobrecargarla.

from Linux Adictos https://ift.tt/uhfRj7d
via IFTTT