News aggregator

How to Hack WiFi Password Easily Using New Attack On WPA/WPA2

THN - Sun, 09/12/2018 - 19:14
Looking for how to hack WiFi password OR WiFi hacking software? Well, a security researcher has revealed a new WiFi hacking technique that makes it easier for hackers to crack WiFi passwords of most modern routers. Discovered by the lead developer of the popular password-cracking tool Hashcat, Jens 'Atom' Steube, the new WiFi hack works explicitly against WPA/WPA2 wireless network protocols

Australia Passes Anti-Encryption Bill—Here's Everything You Need To Know

THN - Fri, 07/12/2018 - 11:18
Australia's House of Representatives has finally passed the "Telecommunications Assistance and Access Bill 2018," also known as the Anti-Encryption Bill, on Thursday that would now allow law enforcement to force Google, Facebook, WhatsApp, Signal, and other tech giants to help them access encrypted communications. The Australian government argues the new legislation is important for national

Warning! Unprivileged Linux Users With UID > INT_MAX Can Execute Any Command

THN - Thu, 06/12/2018 - 14:17
Hold tight, this may blow your mind… A low-privileged user account on most Linux operating systems with UID value anything greater than 2147483647 can execute any systemctl command unauthorizedly—thanks to a newly discovered vulnerability. The reported vulnerability actually resides in PolicyKit (also known as polkit)—an application-level toolkit for Unix-like operating systems that defines

New Adobe Flash Zero-Day Exploit Found Hidden Inside MS Office Docs

THN - Thu, 06/12/2018 - 09:22
Cybersecurity researchers have discovered a new zero-day vulnerability in Adobe Flash Player that hackers are actively exploiting in the wild as part of a targeted campaign appears to be attacking a Russian state health care institution. The vulnerability, tracked as CVE-2018-15982, is a use-after-free flaw resides in Flash Player that, if exploited successfully, allows an attacker to execute

WhiteSource Bolt for GitHub: Free Open Source Vulnerability Management App for Developers

THN - Wed, 05/12/2018 - 09:39
Developers around the world depend on open source components to build their software products. According to industry estimates, open source components account for 60-80% of the code base in modern applications. Collaboration on open source projects throughout the community produces stronger code, squashing the bugs and catching the vulnerabilities that impact the security of organizations

SNDBOX: AI-Powered Online Automated Malware Analysis Platform

THN - Wed, 05/12/2018 - 08:58
Looking for an automated malware analysis software? Something like a 1-click solution that doesn't require any installation or configuration…a platform that can scale up your research time… technology that can provide data-driven explanations… well, your search is over! Israeli cybersecurity and malware researchers today at Black Hat conference launch a revolutionary machine learning and

New Ransomware Spreading Rapidly in China Infected Over 100,000 PCs

THN - Tue, 04/12/2018 - 17:29
A new piece of ransomware is spreading rapidly across China that has already infected more than 100,000 computers in the last four days as a result of a supply-chain attack, and the number is continuously increasing every hour. What's Interesting? Unlike almost every ransomware malware, the new virus doesn't demand ransom payments in Bitcoin. Instead, the attackers are asking victims to pay

An introduction to offensive capabilities of Active Directory on UNIX

Talos - Tue, 04/12/2018 - 14:21
Tim Wadhwa-Brown of Portcullis Labs authored this post.

In preparation for our talk at Black Hat Europe, Security Advisory EMEAR would like to share the background on our recent research into some common Active Directory integration solutions. Just as with Windows, these solutions can be utilized to join UNIX infrastructure to enterprises' Active Directory forests.

Background to active directory integration solutions
Having seen an uptick in unique UNIX infrastructures that are integrated into customers' existing Active Directory forests, the question becomes, "Does this present any concerns that may not be well understood?" This quickly became "What if an adversary could get into a UNIX box and then breach your domain?"

Within a typical Active Directory integration solution (in this case SSSD), the solution shares a striking similarity to what a user might see on Windows. Notably, you have:

  • DNS – Used for name resolution
  • LDAP – Used for "one-time identification" and assertion of identity
  • Kerberos – Used for ongoing authentication
  • SSSD – Like LSASS
  • PAM – Like msgina.dll or the more modern credential providers

You can see a breakdown of this process here. Unlike Windows, there is no Group Policy for the most part (with some exceptions), so policies for sudo et al. are typically pushed as flat files to hosts.

Our research
Realistically, the threat models associated with each part of the implementation should be quite familiar to anyone securing a heterogeneous Windows network. Having worked with a variety of customers, it becomes apparent that the typical UNIX administrator who does not have a strong background in Windows and Active Directory will be ill-equipped to handle this threat. While we've been talking about successful attacks against components such as LSASS and Kerberos for quite some time, Mimikatz dates back to at least April 2014, and dumping hashes has been around even longer. Pwdump, which dumped local Windows hashes, was published by Jeremy Allison in 1997). However, no one has really taken a concerted look at whether these attacks are possible on UNIX infrastructure, nor how a blue team might spot an adversary performing them.

As a result of this research, we were able to develop tactics, tools, and procedures that might further assist an attacker in breaching an enterprise, and we began documenting and developing appropriate strategies to allow blue teams to appropriately detect and respond to such incursions. The presentation and tactics, tools, and procedures for this talk will be available after our Blackhat EU talk. They will also be available here, and at our GitHub repo.

Microsoft building Chrome-based browser to replace Edge on Windows 10

THN - Tue, 04/12/2018 - 08:32
It is no secret how miserably Microsoft's 3-year-old Edge web browser has failed to compete against Google Chrome despite substantial investment and continuous improvements. According to the latest round of tech rumors, Microsoft has given up on Edge and reportedly building a new Chromium-based web browser, dubbed project codename "Anaheim" internally, that will replace Edge on Windows 10

Quora Gets Hacked – 100 Million Users Data Stolen

THN - Tue, 04/12/2018 - 04:52
The World's most popular question-and-answer website Quora has suffered a massive data breach with unknown hackers gaining unauthorized access to potentially sensitive personal information of about 100 million of its users. Quora announced the incident late Monday after its team last Friday discovered that an unidentified malicious third-party managed to gain unauthorized access to one of its

Vulnerability Spotlight: Netgate pfSense system_advanced_misc.php powerd_normal_mode Command Injection Vulnerability

Talos - Mon, 03/12/2018 - 17:51

Brandon Stultz of Cisco Talos. of Cisco Talos discovered these vulnerabilities.
Executive summaryToday, Cisco Talos is disclosing a command injection vulnerability in Netgate pfSense system_advanced_misc.php powerd_normal_mode. pfSense is a free and open source firewall and router that also features unified threat management, load balancing, multi WAN, and more.

In accordance with our coordinated disclosure policy, Cisco Talos worked with Netgate to ensure that these issues are resolved and that an update is available for affected customers.

Vulnerability detailsNetgate pfSense system_advanced_misc.php powerd_normal_mode Command Injection Vulnerability (TALOS-2018-0690 / CVE-2018-4019)

This command injection vulnerability in Netgate pfSense is due to lack of sanitization on the 'powerd_normal_mode' parameter in POST requests to 'system_advanced_misc.php'. When processing requests to '/system_advanced_misc.php', Netgate pfSense firewall does not properly sanitize the 'powerd_normal_mode' POST parameter. 
For more information on this vulnerability, read the full advisory here.

Netgate pfSense system_advanced_misc.php powerd_ac_mode Remote Command Injection Vulnerability (TALOS-2018-0690 / CVE-2018-4020)

A command injection vulnerability in Netgate pfSense exists due to the lack of sanitization on the 'powerd_ac_mode'parameter in POST requests to 'system_advanced_misc.php'. When processing requests to '/system_advanced_misc.php', Netgate pfSense firewall does not properly sanitize the 'powerd_ac_mode' POST parameter.

For more information on this vulnerability, read the full advisory here.

Netgate pfSense system_advanced_misc.php powerd_ac_mode Remote Command Injection Vulnerability (TALOS-2018-0690 / CVE-2018-4021) 

A command injection vulnerability in Netgate pfSense exists due to the lack of sanitization on the powerd_battery_mode', parameter in POST requests to 'system_advanced_misc.php'. When processing requests to '/system_advanced_misc.php', Netgate pfSense firewall does not properly sanitize the 'powerd_battery_mode' POST parameter.

For more information on this vulnerability, read the full advisory here.

ConclusionCisco Talso tested and confirmed that Netgate pfSense CE 2.4.4-RELEASE is affected by these vulnerabilities.
CoverageThe following SNORTⓇ rules will detect exploitation attempts. Note that additional rules may be released at a future date and current rules are subject to change pending additional vulnerability information. For the most current rule information, please refer to your Firepower Management Center or

Snort Rules: 48178

Become a Certified Hacker With This Hands-On Training Course

THN - Mon, 03/12/2018 - 11:18
It seems as though not a day goes by without news spreading over another major cyber attack. Hackers are becoming increasingly efficient at targeting everything from small startups to Fortune 500 companies and even entire government agencies, and as the world moves further away from traditional types of warfare and more toward engaging in all-out cyber warfare, these attacks are only going to

Ilha da Fantasia: filme da Sony e Bloomhouse chega em 2020

MeioBit - Mon, 03/12/2018 - 07:30

Os leitores mais velhos talvez se lembrem da série Ilha da Fantasia da ABC, que marcou época no final dos anos 70 e começo dos 80, e que pra mim, pelo menos, deixou boas lembranças. A ilha misteriosa que dá nome a série era na verdade uma espécie de parque temático/vórtice, no qual todos os desejos dos hóspedes poderiam ser magicamente realizados.

O Sr. Roarke e seu assistente Tattoo recebiam novos hóspedes a cada episódio, cada um deles querendo realizar um desejo oculto e dependendo do episódio, inatingível, a não ser é claro na ilha. Também ficou famosa a maneira com a qual Tattoo avisava o Sr. Roarke que um novo hidroavião estava chegando com os visitantes do episódio da semana, tocando um sino e gritando “Ze plane, Ze plane”!

Interpretados por Ricardo Montalban e Hervé Villechaize, os dois personagens eram realmente sensacionais, assim como a premissa maluca da série, pelo menos pra criança que eu era na época. Montalban será pra sempre lembrado por todos os geeks por seu eterno Khan de Star Trek, que apareceu primeiro na série original e depois no incrível Star Trek: A Ira de Khan.

Vamos ver como será a adaptação de uma série como a Ilha da Fantasia para um filme. Uma coisa que anima é que a produção conta com Jason Blum, da Blumhouse Productions, ao lado da Sony Pictures. A direção é Jeff Wadlow de Verdade ou Desafio, e o roteiro e é dele, Chris Roach e Jillian Jacobs, o mesmo time do filme anterior do diretor. Wadlow foi produtor executivo da série The Strain, que eu gostei, mas também foi o diretor de Kick-Ass 2, se bem que esse filme eu nem deveria ter citado pois foi horrível.

O Sr. Roarke do filme Ilha da Fantasia será Michael Peña, ótimo ator que recentemente foi visto em Homem-Formiga e a Vespa no cinema e Narcos: México na TV. Ainda não sabemos quem vai fazer o papel do Tattoo, mas como o engraçadíssimo Jimmy O. Yang (o Jian Yang de Silicon Valley) está no cast interpretando “Brax”, é possível que seja o personagem Tattoo com outro nome, mas claro, isso é pura especulação.

Vale lembrar que Peter Dinklage, o Tyrion Lannister de Game of Thrones, recentemente fez um filme para a HBO sobre uma noite na conturbada vida de Hervé Villechaize, que eu ainda preciso ver. Além de Tattoo, outro papel muito famoso de Hervé foi o de um vilão do 007, Nick Nack, que perturbou a vida de de Roger Moore como capanga de Christopher Lee em 007 Contra o Homem com a Pistola de Ouro.

O filme deve chegar aos cinemas no dia 28 de fevereiro de 2020.

O post Ilha da Fantasia: filme da Sony e Bloomhouse chega em 2020 apareceu primeiro em Meio Bit.

Japão dá início às transmissões de TV em 8K via satélite

MeioBit - Mon, 03/12/2018 - 07:00

Enquanto boa parte do mundo ainda assiste TV no formato 1080p (se tanto), no Japão o 8K já vem sendo estudado desde 1994, uma época em que nem o DVD era muito popular. Os primeiros testes com o formato foram exibidos em 2006 pela NHK e a Mitsubishi, e de lá para cá os japoneses vêm trabalhando para viabilizar a transmissão em 4320p.

E às 10 horas da manhã (horário local) último sábado (01), a emissora estatal deu mais um passo rumo ao futuro, iniciando as transmissões via satélite do primeiro canal do mundo com conteúdo em 8K.

A tecnologia envolvida é um despropósito: as transmissões em 8K possuem quatro vezes mais resolução do que o 4K e 16 vezes mais que o 1080p. Além disso, o formato possui suporte para um sistema de áudio de 24 canais (22.2), a fim de propiciar o máximo de imersão em som e imagem ao espectador.

Como nem tudo é perfeito, as TVs compatíveis que estão disponíveis no mercado atualmente ainda não possuem o padrão HDMI 2.1 implementado ,que dará suporte a 8K e HDR dinâmico; portanto, para fazer uso da nova tecnologia é preciso conectar quatro cabos HDMI para vídeo e outro cabo para o áudio.

Ah sim, o consumidor também precisa de uma antena e receptor específicos.

Comparação de um sistema de som 22.2 com o tradicional 5.1

Claro que 8K ainda não será uma realidade para o público por um bom tempo, mesmo no Japão, mas disponibilizar um canal com suporte ao formato agora é importante para viabilizar a popularização do mesmo, como é desejo do governo japonês; afinal, a NHK é uma estatal. Outras emissoras do país também já estão se movimentando, atualmente já existem 17 canais que fazem transmissão em 4K via satélite.

A meta é popularizar o 8K até o início das Olimpíadas de Tóquio em 2020, oferecendo hardware plenamente compatível e conteúdo suficiente para incentivar a adoção por parte do espectador japonês. Isso exige obviamente que os custos se tornem mais civilizados dentro de um prazo de dois anos, o que sabemos, é algo muito difícil de acontecer.

A própria NHK oficialmente abriu os trabalhos do 4320p via satélite em 2016, mas as primeiras TVs só chegaram ao mercado a cerca de um ano atrás.

O canal lançado no último sábado é o “batismo de fogo” do 8K, e por isso mesmo a Sharp começou a vender em novembro os primeiros modelos de TVs com o receptor embutido. O problema, os preços começam em US$ 6,6 mil no modelo de 60 polegadas. Sendo bastante sincero, o formato vai permanecer como um brinquedo de gente rica por um bom tempo.

Quanto ao conteúdo, a NHK vem promovendo desde 2016 transmissões-teste de concertos, eventos esportivos e outras atrações locais, mas para a estreia do canal a emissora fez um pedido à Warner Bros., para exibir “uma das obras primas do cinema” na estreia.

Recentemente o estúdio reescaneou os negativos de 70 mm originais de 2001: Uma Odisseia no Espaço para uma versão em comemoração aos 50 anos do filme, sem tratamentos digitais e resolução sem igual. Assim a NHK conseguiu, através de uma parceria ser o primeiro canal de TV a exibir a nova versão, em 8K via satélite.

Para março, a emissora promete repetir o feito com My Fair Lady (1964), estrelado por Audrey Hepburn.

A NHK fará mais demonstrações do formato 8K pelo país, como forma de impulsionar a adoção da tecnologia e torna-la acessível, de modo que boa parte dos japoneses possam ver os Jogos Olímpicos realizados em casa com o máximo de qualidade, e sem vender um rim para isso.

Com informações: NHK.

O post Japão dá início às transmissões de TV em 8K via satélite apareceu primeiro em Meio Bit.

CCP games interrompe desenvolvimento do Project Nova

MeioBit - Mon, 03/12/2018 - 06:17

Os erros cometidos pelos outros costumam ser a maneira mais fácil (e indolor) de aprendermos, mas e quando não somos capazes de tirar lições dos equívocos que nós mesmos cometemos? Pois pelo jeito, a CCP Games é uma empresa que não tem sido capaz de fazer isso muito bem.

Depois de se arriscar pelo campo dos jogos de tiro em primeira pessoa com o Dust 514 e não conseguir ir muito longe, a desenvolvedora islandesa continuou acreditando que apostar em alternativas para o universo EVE seria uma boa. Veio então o Eve: Valkyrie, jogo para realidade virtual cujo desempenho foi tão decepcionante que ajudou a empresa a desistir da tecnologia.

Restava portanto o Project Nova, título que serviria como um sucessor espiritual para aquele lançado para o PlayStation 3 e que apesar da CCP ter dito ainda este ano que o seu desenvolvimento seguia a todo vapor, agora sabemos que a situação mudou completamente. Através de uma nota no site oficial, eles disseram:

Ao longo do curso de desenvolvimento do Project Nova nós conduzimos várias pesquisas de jogadores com parceiros externos, incansáveis testes internos de jogo e trouxemos apoiadores da comunidade para nos ajudar a avaliar o projeto. Agora, após levar em consideração toda essa pesquisa e feedback, percebemos que a experiência de jogabilidade na forma atual não corresponde à nossa visão original e pode não alcançar o nosso ambicioso objetivo para este projeto. Como resultado, não seguiremos com o [período] Alpha por convite até novo aviso.

Esperamos que vocês entendam que precisamos dar um passo atrás e voltar para a prancheta, onde passaremos mais tempo tentando descobrir como esse trabalho árduo poderá ser traduzido em algo melhor e mais significativo ao universo EVE. Nos mantermos fiéis à nossa visão de futuro para o Project Nova em conexão com o EVE é essencial.

Ou seja, basicamente eles admitiram que o jogo estava ficando uma porcaria, mas deixaram claro que o projeto não foi cancelado, apenas precisará passar por profundas mudanças para conseguir alcançar o nível que eles julgam necessário para fazer algum sucesso.

O que não consigo entender muito bem é essa insistência do estúdio em tentar diversificar a experiência do EVE. Sim, conquistar um público mais amplo é sempre um bom negócio e usar os FPSs para isso nunca poderá ser considerada uma má ideia, mas depois de tantas tentativas e insucessos, será que não está na hora deles perceberem que talvez não levem “jeito para a coisa”?

Dentre os fãs do EVE Online tem sido fácil encontrar aqueles que acreditam que o melhor seria a CCP investir mais no MMO, aproveitando melhor todo esse dinheiro que tem sido gasto na criação de outros jogos que nunca atingem o nível necessário. Acho difícil fazer tal avaliação olhando aqui de fora, mas mesmo acreditando que erros e acertos sejam comuns na indústria de games, penso que já está na hora dos islandeses mostrarem que não são uma banda de apenas um sucesso.

Fonte: VG247.

O post CCP games interrompe desenvolvimento do Project Nova apareceu primeiro em Meio Bit.

Someone Hacked 150,000 Printers to Promote PewDiePie YouTube Channel

THN - Sat, 01/12/2018 - 09:00
This may sound crazy, but it’s true! The war for "most-subscribed Youtube channel" crown between T-Series and PewDiePie just took an interesting turn after a hacker yesterday hijacked more than 150,000 internet-connected printers worldwide to print out flyers asking everyone to subscribe to PewDiePie YouTube channel. PewDiePie, whose real name is Felix Kjellberg, is a famous YouTuber from

Threat Roundup for Nov. 23 to Nov. 30

Talos - Fri, 30/11/2018 - 18:33

Today, Talos is publishing a glimpse into the most prevalent threats we've observed between Nov. 23 and Nov. 30. As with previous roundups, this post isn't meant to be an in-depth analysis. Instead, this post will summarize the threats we've observed by highlighting key behavioral characteristics, indicators of compromise, and discussing how our customers are automatically protected from these threats.

As a reminder, the information provided for the following threats in this post is non-exhaustive and current as of the date of publication. Additionally, please keep in mind that IOC searching is only one part of threat hunting. Spotting a single IOC does not necessarily indicate maliciousness. Detection and coverage for the following threats is subject to updates, pending additional threat or vulnerability analysis. For the most current information, please refer to your Firepower Management Center,, or

The most prevalent threats highlighted in this roundup are:

  • Doc.Malware.Donoff-6759556-0
    Donoff is a malicious Microsoft Office document that leverages the Windows Command shell to launch PowerShell and download and execute an executable.
  • Doc.Malware.00536d-6758981-0
    Doc.Malware.00536d is the denomination of a set of malicious documents that leverage VBA and PowerShell to install malware on the system. These documents usually convince the user to enable macros that, if executed, will download and install additional malware on the system.
  • Xls.Dropper.Donoff-6758223-0
    Donoff is a payload delivery Office document that leverages the Windows Command shell to launch PowerShell to download and execute an executable.
  • Win.Trojan.Emotet-6758832-0
    Emotet is a banking trojan that has remained relevant due to its continual evolution to better avoid detection. It is commonly spread via malicious emails, and saw a resurgence recently during Black Friday.
  • Doc.Malware.Valyria-6757519-0
    Valyria is a malicious Microsoft Word document family that is used to distribute other malware. This campaign is currently spreading Emotet.
  • Win.Virus.Triusor-6757540-0
    Triusor is a highly polymorphic malware family. All the binaries are packed and obfuscated to hinder the static analysis. The malware contains code that complicates the dynamic analysis. Once it is executed, the samples perform code injection.
Indicators of Compromise
Registry Keys
  • N/A
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • 3ek6[.]top
  • pvy1[.]top
  • di29[.]top
  • 68d4[.]top
Files and or directories created
  • %LocalAppData%\Temp\sDweD.exe
  • %LocalAppData%\Temp\22dughsl.5qd.ps1
  • %LocalAppData%\Temp\4s5lt2th.dfc.psm1
  • %LocalAppData%\Temp\4e5cllpa.loj.psm1
  • %LocalAppData%\Temp\zbaj2qbd.fvr.ps1
File Hashes
  • 043a80eab9723a815096c7338c14105011f90c8fe1fe86a02c7c763726cfaa2a
  • 06aa7214d492067f4f6a8aa0a910b5b32aee7734e0525a471bb2ca111ee6f3d0
  • 09d47ec5acae65e60e8316435d57e75b8a0153458f4471c8ff3510ee2a809558
  • 0a12a0000a78dfa623f71b0274df5b54f14dea7ddfe0799ad09cd76db2340441
  • 0a137fefbe8edc0652e9eb4c6a9694a199d758241c5d2e5da98351771372d8f0
  • 0b2a44c3b90bfc7c26605321c75fdc9703d67f71849cf106ef1e9fbd3160c533
  • 0bdaed255c30cbce8a62153de694ffb80ede08f38ffd48706e415d457a21cbc1
  • 0e12bab4d0a4c65141c6d16cc8401efda84373a667dfdca21f56b61466ef9e7d
  • 0fe0f094572df903940dd8394c4c5c307705bb4146c794e77793f74a1e873327
  • 121c49ab3eccc4472a13766f874b489b025ef1d5d9e1f8243085cb07290177c6
  • 1459d9df5d2117263b051339baa35d5c28f54f5db6261135ea3d55c90e0985f7
  • 16fa280526ab5a33bf77f4f86ffcf2a0b54c0733e26a2e070e724981927d1ad8
  • 1792e52f31de940e6d233967b62bd6712deae048fc110ba38cea000314781c16
  • 19badf1bbaa2ba68db14bf76e88b11a29492fb8d0cf180b83736a55d23a402be
  • 1b409f2f2146c2318580c73d5eaeafbdd79e39d4d4f3e5862323b3b6f4a6c916
  • 1cb58e56ae9f1a563e4789ee947f3941b90c5221f68ea0506da345fb63805826
  • 1f312a61244c970d254c24055b714138835b839f1da36b9ee1cfc1acf636fbf1
  • 24d62b3de48bf8b55b79fafcd17bf4a2cb8489a86358b26aa361193ad355dee4
  • 25fbacf14f3ea9918aa054f040c6cc73edb9450a34e2fe739b131d9c155e3e3d
  • 2696e57e2daac38a37ca382f979f1e4c61b20f516dd18ba33290fd00ef3eec7e
  • 29de1616d80266c566605928b266a43dc9e1cb7c1a1ed9c95e32d54efd4f6696
  • 2af5928b3dfeaeff2556b7fbf27ef564c0a67457ef2ec6ac41dcfdb214b84856
  • 2caaf8bad60e3e663993727b5ff26d685fb511892f90939d04e5f92765154687
  • 2eab620737103e94f0dcd33163071e8c0bd1cdaaf42c1d2e254d3e5e71851b24
  • 33d98771535a91ad332f2e59969b9f51a2bf811dbe886208e139e456cd124631

Screenshots of DetectionAMP




Indicators of Compromise
Registry Keys
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • cysioniven[.]com
Files and or directories created
  • %LocalAppData%\Temp\ebeqjwi0.znf.ps1
  • %LocalAppData%\Temp\xnakv4n3.jj0.psm1
  • %LocalAppData%\Temp\glq130qw.p3e.psm1
  • %LocalAppData%\Temp\haoyv1sm.xuc.ps1
  • %AppData%\900194a4.exe
File Hashes
  • 0ef9bfca2a912149f417a562853084d460565bdea22574d5f16d148905162d07
  • 1de14e103775d466cfe9222ba3305e254dc9e8c1efb4454343ab7ef1368cc91a
  • 70e0962256b2f98bf5ee698be7805dff03789cecdcac79519d3a0b0f327beef7
  • d53aded580b952005cec23cf6e4a79de8775f5fab4ad8d1e715556499d3bd1cf
  • dd2b0957848a603fde2abb678f3cd9fd6a271b427c04b16708f13f10be691ab6
  • e470428e5c12292e0e6723c22c9b1deefa94ec8d182179118474239db192002d
  • e796ca332e26230a092f392d509829b63808965679e245d5914a3a9fbaeeb04f
  • ecbb1cacd8390963a669b92cdd6a78f3e3dfffa93e794dde7426d4ef2780fab4
  • f371a9934b7e07b03d3b8982fa3573b456504bf8a9ad5fc6c86801c8f40aa7cb
  • fd4098a016d0a192efaf640c7376ea29272313eaed35d386305a0c87bd092a70

Screenshots of DetectionAMP



Indicators of Compromise
Registry Keys
  • N/A
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • momdopre[.]top
  • fileiiiililliliillitte[.]xyz
Files and or directories created
  • %SystemDrive%\Documents and Settings\Administrator\My Documents\rnohht`t.exe
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\upd22ef67fa.bat
  • %LocalAppData%\Temp\0w4zsktj.rxt.psm1
  • %LocalAppData%\Temp\vnug35u0.1pd.ps1
  • %LocalAppData%\Temp\cmnt0etf.0lt.psm1
  • %LocalAppData%\Temp\l21izk2f.bel.ps1
File Hashes
  • 0033f2a32856a043d34d491b0b79a3b1d25fbc084447ae801b94a6f4c8c67eec
  • 0587d2fd8a94400a1a8f87a59111b4ec53c69ab7e4a50e6a4c7dd6eb7590e0b3
  • 21df4279e0c9f6df6fb9ac8462e89ec9d2c777a3309dc9b8cf891a5232178800
  • 405e08a4ab0c60f3ddc24dc4f4998bb654fbfae556163c9b70a2545cb79c4414
  • 67e1cadae72e11ddb22ce0fe36e319fde32e417acaf9fcbe9ea1b0bd1852fded
  • 6816c39d57cf2008ddd7ff252d97b9eb372c9c70ae9ac1834aee5beb0c24208c
  • 792436cb281c6704ea7f53f7532e7abdfa1370ecf071cb07fdf690f8f6469013
  • 7c78d19e0f8fe4420346cf0d0033071bcb5bba18015fab8d3e40dc57a5565c7b
  • 88ceeeed4a5d23e5c26c74300d2f1cc89376c09057ac848032b45e2777d15b3d
  • 99b43c4080202b48a2a729ed28dac8e3b98cd837494b2e419d71e7693b0652b8
  • 9a9d1c1b43c93982eaf304c3c7ecb361bede0ea811c23cddb8b13a39328f0c3c
  • 9e8fb999bba4c93ae100c02ede01475ddbc2b7db624930574ed76ec5813dd451
  • bffbd9caa578af5caa98fcb20e0e5e4f55154e9e2ca256364c1f70538c04c5b9
  • d59e75ccdee3f0419fd247372697275fa45f391af8319a4cf1f56df411885805
  • dcbdf1859c62728c680ed7267f65b3a425aaed5c79b0f7404ef2e6541150d573
  • e723f535550c7c4398bbb29f16e76e7a59b8e314b0d0d602c96cda07da56cc17
  • ee5fb50a88b4b4a97bf82258cefc53e5de1bd416ddbdbee363dd9dc269ad867d
  • f60827889d806f6864b2af5e5c08c467c1f41b176ae47b51bb3918f5cafa68a9

Screenshots of DetectionAMP




Indicators of Compromise
Registry Keys
  • N/A
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • 67[.]216[.]131[.]134
  • 88[.]235[.]54[.]71
  • 24[.]190[.]11[.]79
  • 192[.]208[.]165[.]34
  • 98[.]6[.]145[.]178
  • 207[.]244[.]67[.]214
Domain Names contacted by malware. Does not indicate maliciousness
  • N/A
Files and or directories created
  • %WinDir%\SysWOW64\4WPGc4HlcDQ.exe
File Hashes
  • 3567201c7de66370aa8eb0bd6242b0ce6edf3d4326c2255828470407a2a124b3
  • 3f2fa56542583680c7feeda31a5e16b85f11d74b710e6cb699ffcf15b6ca753a
  • 40ef85a4108702a3af09f9047b66585ffa2c73458cf9177a6ca67b4d8f388050
  • 529a8f391dd994779340aa59118b703256321bb421db138ee0b7db4265599b12
  • 5f30eab9dbf08a80292bc5184b6ff8e0ef075806b3d1eb8f5b5c525ec3efc4e9
  • 78ccba1d9e5d32658ce4cd4b2f8a8be65c6aa6a4f4eec2016777afb3a50ac843
  • 7d42a037f8c824724e3525e40f09ae6b3f0eaca4278e4f0b95bb5ca50f008f7b
  • 864b1ce8feeed53db144afae131da20601bdf2951e198827177d40a233c490bd
  • c1b6f751fda9de784eea8764525eda4ea0644492c1dd8f1da9fc34e5b26b95b6
  • c2ffeb181bc57e65011cb68ed33de62ef2ae79b12f320fa8362b096fe9f26430
  • d60149eb78e3df622e24afec34b06c7c4c1d26a401ec326ea5eaaa74df873e3b
  • e06807d11e7fba844ffe986638234633bfb93ccea283187b9019e0268b7876f4
  • f5e1c6d6d9bd26a6d0ae3b8657030dd40138e0371b824013821f48302e3f67f3
  • fe7d3a850371b6effe47525e39efbf705c4136e78b35f78228b1f986d30ceced

Screenshots of DetectionAMP


Indicators of Compromise
Registry Keys
  • N/A
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • mnesenesse[.]com
  • ostrolista[.]com
Files and or directories created
  • %LocalAppData%\Temp\qrldddmq.hyb.psm1
  • %LocalAppData%\Temp\swfrthjc.vr1.ps1
File Hashes
  • 0734985f67598ec0a0caf9ca31edd54bc93c5072ab0facc09f3d5164c8930afe
  • 0ed8f1b95565876de24b49ab281f37d05d68130edc574ddd66300c5d5c9ad468
  • 10aab8954d92baa70b29b5d9c13e0bc5f60d21bb34a00c45e963251516441aff
  • 13707ac10ce41e2ec1547148c17a6186ff06009cd79789e01b879e96a5765f8a
  • 15edcb2fc3b4d2fc1700f8e6837cd5c4759fb3791787c9cd9d0e16f129e0b234
  • 173ee1fdd02789e581caa6858422f4afcf3cebcf4791e4e52c8ffda11ef726e4
  • 1e1c3a6252578c94258f738d40ca36547631be604ad645e2c33a56cd26eab04b
  • 2aa5876411a940b91e5091fffc10774063e93d9007bc5b75703747f1ff6737d9
  • 35b3927d155688d396614850d95358c1d5b19e1d3487598788ffa1b881ecd156
  • 4ddd6819b684653ebe12717f4c633d2aa6b249753ea2e9af9e886cd5abf599b0
  • 500fe0e5847b6677fa8b91073d3c0fca1d80fef35cafd57b95634abab8973d42
  • 52577b1c77ef1a8e21c3681d4610bf47fec5fbae0f751f3396dc349d23186de8
  • 52fb2178d177421a16086155829b67154ddfc589ddc71a99b14f922741586479
  • 54485288c4cc0956a765a7a0165b8c70066314baa98dfdfc088db0f82d611bee
  • 5ac2183dc29d6cea617b06c5787019409662898e259f6b1c0c7465c69054bb26
  • 608c215893b99203b2d355253d42b14fe0bae98b22a891cfa2950c79d8b4dfe1
  • 61da1d5f5a0e508f1b79fee2a8ed00b37970f5c967cdfbf4a7933163752d777a
  • 6b1ebcc59ca46e52be7f0b896898ef19577946da900f31145e1ae9d0451cf08f
  • 6e005fab674754f7a84fa80b873d02d8c321cfdfa7dbb7661d9d03fbd5c943d0
  • 6f9b7938e71ce992206f8a8c065159e36dfb26a5c146844a14c8689c68b46985
  • 7665239ea5a4928f88cc39051fde78ad6ef2660a248bb57550fc3adb69d414bc
  • 782071bd82d2a75149d55cf3a036add1a82349c42a77cecf17f5c74c3d535c04
  • 8aeddfcdce551eede421e527a4f1183b6378ca7bfbea07e0f4810d8c60357cec
  • 8eb3b092f7105734380156ddf60db8ab71d23270c55f7d9e98499bb11399b47a
  • 8fb33dc484fcfc5440e175cce2fe3efe3b70cfd1e61f8dbce5a846e7271a8469

Screenshots of DetectionAMP




Indicators of Compromise
Registry Keys
  • N/A
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • N/A
Files and or directories created
  • %WinDir%\Microsoft.NET\Framework\v1.1.4322\RegAsm.exe
  • %WinDir%\Microsoft.NET\Framework\v1.1.4322\ilasm.exe
  • %WinDir%\Microsoft.NET\Framework\v1.1.4322\jsc.exe
  • %WinDir%\Microsoft.NET\Framework\v1.1.4322\ngen.exe
  • %WinDir%\Microsoft.NET\Framework\v1.1.4322\vbc.exe
File Hashes
  • 0bc3007209f850ac764646065dcc8fdd85c46425dc98d72631e51045ba36069c
  • 14bc92fb1cb50fc6ffd2f34b701e57603fb99b96130c7e5b77187c2c3684a4db
  • 249ac287cada8bab59c445a286a8edb645f58035681c788687979c17d7eb766f
  • 3822de7241c17afa298071ab05ea0552456c7b9e78f2655b3471554f972520cf
  • 3adbbb8794d8244bbc905ad9b7d54046e494374f1856447fd174869911f8ebd2
  • 68d400f36ef0ac8869499a0185fc52a7d22add5a137fcdd9d73b7e47d8514049
  • 6a897eacea0f1a6773d19c6b1dbd101db860e3f8df547d97392c98a6aef0cce5
  • 6b34a29fcdf2ad7a74859ba38c3a622971c1bbdb6a1268d5c766fac441b9970d
  • 8cee25864d734f6624754ba68d47d0d6573ce6d4ca55c2cf3025a1435bf84685
  • 8f4bd4d1d9d337cfd8ffd0afe80213ae90063d274aad64b04aa8558b837218e6
  • 9df2784ba1fd594ab90357d799b26e0fa3abca65a5744ce3d62993d74b0f7e0f
  • 9e76c9877cb6820ff88937ee158cd59cbe16b9eb26526f0f1ec39d09601dca05
  • a3168cb7b3fd30eed135ba086e9e96984f56fd52317d185f3e988176440a5a25
  • db6317729cabcb31a4be51a3cc281bffc5dd38a8164861c4d7fe7a0be386f892
  • dc8c46a57c38955f4b6356d29662beeb0f88eeca50a94191df8892efab3bfc2e
  • ec0b82ac2d4ca03a4c20ebeaa2fe5a0fc33f4e2270f8bf08063400c06a005f59

Screenshots of DetectionAMP


Japoneses, guerra, PanAm e grandes pilotos: A incrível história do Pacific Clipper

MeioBit - Fri, 30/11/2018 - 18:22

A aviação comercial na primeira metade do Século XX repetiu o caminho do transporte naval, focando-se no público rico. Os aviões cresceram, se tornaram extremamente luxosos e voavam com todo o conforto para lugares exóticos. Em uma viagens dessa que o California Clipper da PanAm foi atropelado pela História e acabou fazendo a mais longa e épica viagem da história da aviação comercial.

O Boeing 314 era um hidroavião projetado para longas viagens e extremo conforto. Em viagens curtas poderia levar 74 passageiros, mas nas de longa duração esse número era reduzido para 36, os assentos viravam camas. Refeições de seis pratos eram preparadas na hora, na cozinha de bordo. Com 32 meros de comprimento e 6.22 metros de altura, ele tinha até um compartimento-restaurante, que servia como sala de estar fora do horário das refeições.

Clique para engrandalhecer.

Esse luxo, como todo luxo não saía barato. Uma viagem de São Francisco para Hong Kong ida e volta custava o equivalente hoje a US$26000,00, como conseguiam sobreviver sem o Casey Neistat eu não sei.

Um dos destinos exóticos dessas viagens era -acredite se puder- a Nova Zelândia:

Em uma dessas viagens o California Clipper estava na última perna da viagem até Auckland quando Eugene Leach, radiolelegrafista recebeu uma mensagem que repassou imediatamente ao comandante Bob Ford:


Era 7 de Dezembro de 1941, 3 dias antes o California Clipper havia parado em Pearl Harbour, como parte de sua rota normal. Agora os EUA estavam em guerra com o Japão, o avião era um recurso estratégico e entre ele e São Francisco havia um Oceano Pacífico inteiro de tropas, aviões navios e submarinos japoneses.

A segunda parte da mensagem, “IMPLEMENTAR PLANO A” só fazia sentido para Bob Ford. Todos os comandantes da PanAm nas últimas semanas recebiam envelopes lacrados com planos de contingência. Procurando o Plano A, ele achou: O plano era evitar território inimigo, voar para o porto aliado mais próximo e aguardar instruções.

OK não era exatamente um grande plano mas era o que tinham. Ford era ex-piloto da Marinha, conhecia as estratégias (do grego strategos…) e a primeira coisa que fez foi comandar o navegador para que alterasse a rota para Auckland, se os japas estivessem por ali com certeza patrulhariam as rotas convencionais. Em seguida, em um gesto de puro conforto psicológico, abriu sua mala de vôo, pegou seu 38 e prendeu na cintura.

Em Auckland Bob Ford ia todo dia no consulado americano atrás de notícias. Suas ordens só chegaram dia 14 de Dezembro, e não eram nada razoáveis:

Security: Top Secret
To: Captain Robert Ford
From: Chief, Flight Operations Pan American Airways System Chrysler Building New York City, NY
Subject: Diversion plans for NC18602

Normal return route cancelled. Proceed as follows: Strip all company markings, registration numbers, and indentifiable insignia from exterior surfaces. Proceed westbound soonest your discretion to avoid hostilities and deliver NC18602 to Marine Terminal LaGuardia Field New York.

Good Luck

Em essência,  eles deveriam remover todas as marcações, insígnias, prefixos que identificassem o avião como americano, e em seguida deveriam decolar para Nova York, rumo ao Oeste. Basicamente pegar o caminho mais longo possível.

Isso simplesmente nunca havia sido feito antes, Bob e seus tripulantes quase tiveram um treco pensando na logística, mas a idéia de cair em mãos japonesas não era nada agradável.

Um dos problemas é que as cartas de navegação que eles tinham só a costa leste da Austrália e adjacências. Quem poderia salvar nossos heróis? Uma bibliotecária!

Se hoje em dia já é ruim, a Internet em 1941 devia ser terrível, então Bob Ford e alguns de seus homens foram até a Biblioteca Pública de Auckland, onde pediram a uma bibliotecária atônita mas prestativa TODOS os mapas, cartas náuticas, atlas e livros de geografia que ela tivesse.

Em meio a uma montanha de papel, os navegadores tiveram que achar o melhor caminho desviando de território inimigo, território que poderia ser capturado em breve pelo inimigo, achando lugares onde poderiam reabastecer, conseguir suprimentos e mais barrinhas de cereais.

Primeira perna: Auckland – Gladstone, 2626Km

Para piorar eles foram informados de que deveriam partir na manhã seguinte, e evacuar para a Austrália os funcionários do posto local da PanAm e suas famílias. Isso complicou os planos, eles precisavam arrancar a pintura indicativa do avião E desmontar e levar para bordo parte de vários motores sobressalentes que estavam na estação de Auckland e seriam essenciais durante a viagem. No final Ford mandou pararem com o trabalho da pintura, o Pacific Clipper ficou com uma bandeira americana ainda pintada na parte de cima das asas.

Em Auckland eles esbarraram em um problema: Não havia uma gota de combustível para o avião. O Boeing 314 usava motores Wright R-2600-3 de alta performance, os mesmos dos bombardeiros B-25 e de caças como o Hellcat, e esse motor funcionava com combustível de alta octanagem, 100 octanas pra ser preciso. Só havia gasolina comum, de automóvel.

Bob Ford tinha duas opções: Seguir com a gasolina que tinha até Darwin ou abastecer com gasolina comum e arriscar os motores. Ele preferiu arriscar, e conseguiram fazer a perna Gladstone – Darwin com o que tinham nos tanques.

Melhor ainda, Darwin tinha gasolina de 100 octanas, mas um pequeno problema: O lugar estava de pernas pro ar, os japoneses já haviam atacado e a única forma de abastecer o avião era com galões de 5 litros. A tripulação ficou até 2AM carregando galões, sendo interrompidos por chuvas torrenciais.

Um Golpe de Sorte

A próxima perna da viagem, Surabaya na Indonésia era mais próxima, só 2000Km. Na época a região fazia parte das Índias Holandesas, e havia um problema: O Pacific Clipper voava sem saber as frequências de rádio usadas, não tinha como se comunicar, e voava também sem nenhuma marcação ou identificação. Se um piloto afobado resolvesse que eram suspeitos demais, adeus.

O piloto afobado em questão estava sob comando do Coronel Koenrad. Em terra o Coronel acompanhava pelo rádio a interceptação de uma aeronave suspeita. Indagado se via alguma marca de identificação, o piloto disse que não, e pediu permissão para abater o invasor.

No Pacific Clipper Bob Ford e os outros tripulantes observavam o caça quando mais três apareceram. Por rádio os quatro pediam permissão para atirar, mas o Coronel não tinha certeza, e mandou examinarem mais uma vez o alvo que voava em nível, sem manobras evasivas.

“Bandeira dos Estados Unidos pintada em cima da asa, aguardo instruções”

O Pacific Clipper foi salvo pela decisão de Ford e priorizar o transporte das famílias dos funcionários da empresa.

Pousando no mar um pouco distante do porto, Ford foi recebido por um marinheiro em uma lancha que o levou direto ao Coronel Koenrad, que ficou espantado com a história e pela sorte, o Pacific Clipper pousou no meio de um campo minado.


A sorte do Pacific Clipper foi toda gasta no campo minado. Os holandeses não tinham gasolina de aviação para emprestar. Sem opções, Ford pediu idéias a Homans “Sueco” Rothe, o Engenheiro de Vôo.

Não este.

Ele propôs usar a gasolina de aviação restante nos tanques para a decolagem, e a gasolina comum para a fase de cruzeiro, quando poderiam exigir menos dos motores. Deu certo, ao menos a primeira parte. Era muito complicado ajustar a mistura, a relação entre ar e combustível injetada em cada cilindro. Muito combustível e você desperdiçava gasolina. Muito ar e o cilindro não teria força para terminar o ciclo. O tempo da detonação em cada cilindro também era afetado pela qualidade da gasolina, e o Pacific Clipper passou o tempo todo com backfiring.

Sabe aqueles pipocos de motor de fusca desregulado, quando ele dá estouros e solta chamas pelo escapamento? Agora imagine aquilo em um motor radial de 1600hp. Multiplique por quatro. O Sueco passou horas regulando os motores para conseguir potência sem superaquecer os motores. No final a configuração ideal foi atingida com o Pacific Clipper voando a 100m de altitude.

A cabine de um Boeing 314

NOTA: Eu estou alternando entre Califórnia Clipper, o nome do avião na Época, e Pacific Clipper, nome que ele ganhou em homenagem à viagem.

Uma hora eles repararam uma mancha no horizonte, pensaram ser uma baleia mas quando viram era um submarino, a bandeira do sol nascente pintada na torre era inconfundível, em como a enooorrrme (calma, Cocada) arma antiaérea na proa, e os homens preparando para usá-la. Bob Ford gritou no melhor estilo Capitão Kirk “Toda potência nos motores, Sueco!”  e puxou o manche, tentando subir para se ocultar nas nuvens, passaram em cima do submarino e ainda conseguiram ver os japas tentando alinhar o canhão para disparar.

Depois de 4000Km de viagem, eles conseguiram chegar em Trincomalee, no Sri Lanka.

My Fair Lady

No Sri Lanka (na época Ceilão) eles já eram esperados, os holandeses fizeram a cortesia de avisar e contar a história, e o Governador ficou super-entusiasmado com as aventuras do Pacific Clipper, planejou inclusive uma festa onde o Capitão Ford era convidado de honra, mas em cima da hora ele mesmo Não pôde comparecer e coube à Lady Caldecott, esposa do Governador ser a anfitriã. e por algumas horas foi possível relaxar, contar histórias e beber.

Ate o Califórnia Clipper bebeu com gosto, havia gasolina de aviação disponível, e a única preocupação era o rabo de galo, ao misturarem com a gasolina ruim que ainda havia nos tanques.

Não deu muito certo, logo após a decolagem o motor número 3 começou a pipocar, engasgar, explodiu e morreu. A pressão do óleo caiu a zero, e eles tiveram que voltar para Trincomalee, onde com ajuda de mecânicos da RAF consertaram o motor e aceitaram o convite para passar o Natal de 1941 por lá mesmo.

As próximas escalas completando mais 4000m foram em Karachi, na Índia (O Paquistão ainda não existia) e em Bahrain, onde mais uma vez enfrentaram o dilema de só ter gasolina vagabunda. Sem alternativas, voaram assim mesmo, com o agravante de que todo mundo havia dito para não voarem sobre a Arábia, embora fossem tecnicamente neutros aviadores ocidentais que caíam por lá eram mortos pela população sem a menor cerimônia, às vezes sendo enterrados na areia até o pescoço e abandonados.

De novo a sorte do Pacific Clipper funcionou, e depois de 2000km chegaram em Cartum, no Sudão onde pousaram no Rio Nilo.

A base em Cartum era bem abastecida, e eles conseguiram não só gasolina como algo igualmente importante: Cartas de navegação até Leopoldville. Até então eles estavam navegando com cópias feitas à mão dos mapas da biblioteca de Auckland, anotações e observando o terreno. Com isso os próximos 3000Km até Leopoldville seriam tranquilos. Eles se deram ao luxo até de celebrar o Reveillon em Cartum.

Leopoldville, hoje conhecida como Kinshasa era a capital do Congo Belga, hoje conhecido como Congo, e uma das apostas de Rob Ford era que havia uma estação da PanAm por lá, e em Cartum para alívio geral confirmaram, uma estação completa com peças de reposição, mecânicos, combustível e, esperando por eles, cerveja gelada.

Houston, temos um problema

O Boeing 314 em uma autonomia teórica de 5,896Km, mas isso é naquelas condições ideais para aviões esféricos no vácuo. Não leva em conta ventos contrários, erros de navegação, variações de temperatura, etc, etc, etc. A distância mínima entre Kinshasa e Natal é de 5593Km.

O Sueco fez as contas e viu que conseguiria colocar combustível até o talo nos tanques, isso daria a autonomia necessária mas eles ficariam uma tonelada acima do peso máximo de decolagem. O Comandante Ford precisaria usar todos os truques do livro e inventar mais alguns, se fossem decolar.

O primeiro foi perceber que o rio Congo tinha uma corrente em forte, de uns 6 nós. Eles navegaram o Pacific Clipper até o ponto mais distante na maior reta que conseguiram achar, embicaram a favor da corrente e acionaram os motores.

Lentamente (muito lentamente) o avião começou a acelerar. Ford botou os motores no máximo, sabendo que as especificações do fabricante definiam um tempo-limite em que eles podiam operar nessas condições: 90 segundos. Além disso eles iriam superaquecer e explodir.

Pan Am Boeing 314

Pouco mais de 1km adiante eles podiam ver as espumas de uma cachoeira. Aos poucos o Pacific Clipper foi ganhando velocidade, mas não o bastante. O Sueco avisou que os motores estavam no vermelho, poderiam explodir a qualquer momento.

“Mantenha no máximo!” gritou o comandante, enquanto via a marca de 91 segundos e 70 nós de velocidade passar, e a cachoeira se aproximando. Puxando o manche com força no último momento o Pacific Clipper deixou a água, mas como quando um avião se afasta da superfície ele perde o chamado efeito-solo, o colchão de ar formado pelo fluxo debaixo das asas empurrando o chão para baixo, ele subiu para descer e voltar a voar rente à água.

A velocidade aos poucos foi aumentando, mas o Clipper ainda estava dentro da garganta do Rio Congo, quando uma curva se aproximou e o Comandante descobriu que ele não respondia aos comandos. O Sueco deduziu que o excesso de combustível estava entortando as asas e prendendo os cabos de controle. No último momento o Capitão usou a Força (ok, os pés) e fez a curva apenas com o leme.

Atingindo finalmente uma velocidade confortável, Bob Ford reduziu os motores, para que esfriassem. No total os motores projetados para um uso de 90 segundos em potência máxima funcionaram sem falhas por mais de três minutos. Um monte de engenheiros da Wright e da Boeing devem ter batido na mesa e pensado um silencioso “eu sou foda!”.

Eles chegaram na base da PanAm em Natal com duas confortáveis horas de combustível sobrando, se bem que com uma velocidade de cruzeiro de 300Km/h,  600Km extras no meio do Atlântico não são de grande valia. No total a viagem entre Kinshasa e Natal durou 23 horas e 35 minutos. Nunca um Boeing 314 voou tanto tempo sem escalas.

Skindô Skindô

No Brasil eles estavam quase em casa, e foram recebidos com nossa tradicional hospitalidade: As autoridades locais pediram que eles deixassem o avião para que ele fosse fumigado contra febre amarela, e enquanto faiam isso os funcionários brasileiros aproveitaram para roubar dinheiros, objetos e documentos que acharam dentro do avião.

De Natal para Porto de Espanha e de lá para New York foram apenas 8000Km tranquilos, voando em ares conhecidos e amigáveis.

Às 5:54AM do dia 6 de Janeiro de 1942 o controle de tráfego aéreo do aeroporto LaGuardia, em NY recebeu uma transmissão de um avião diendo ser o Pan American Clipper NC1802 vindo de Auckland, Nova Zelândia para New York, pedindo permissão para pousar.

O operador não sabia o que fazer. A rota era claramente impossível, ninguém voa de Auckland pra Nova York, apenas não funciona assim.

A viagem do Pacific Clipper havia sido tratada como um segredo militar, a PanAm não divulgou nada, as autoridades também não comentavam e com toda a distração de uma tal Segunda Guerra Mundial, os jornalistas também não souberam de nada. Achando melhor deixar para que o avião pousasse com dia claro, o operador perguntou se eles podiam esperar 1h antes da amerrissagem. “Sem problemas”, respondeu Bob Ford. Afinal, o que era uma horinha a mais para quem havia voado  33600Km e 29 dias?

O post Japoneses, guerra, PanAm e grandes pilotos: A incrível história do Pacific Clipper apareceu primeiro em Meio Bit.

500 Million Marriott Guest Records Stolen in Starwood Data Breach

THN - Fri, 30/11/2018 - 11:25
The world's biggest hotel chain Marriott International today disclosed that unknown hackers compromised guest reservation database its subsidiary Starwood hotels and walked away with personal details of about 500 million guests. Starwood Hotels and Resorts Worldwide was acquired by Marriott International for $13 billion in 2016. The brand includes St. Regis, Sheraton Hotels & Resorts, W

Startup quer incentivar jovens a compartilhar o Koo com os amigos

MeioBit - Fri, 30/11/2018 - 11:17

A proposta por trás do Koo é bem simples: Descomplicar a vida. Muitas vezes você tem pouco tempo, vai fazer uma corrida curta, não teria como consumir um podcast convencional em uma viagem rapidinha, mas não é problema, sempre há uma alternativa, você bate na mesa e diz “Hoje é Koo”.

O Koo também é ótimo para compartilhar trechos de músicas e resgatar grandes obras como Os Olhos do Mundo, de Tom Zé.

Quem teve a idéia de colocar o Koo na mão das pessoas foi Alexandre Meregan, ele resolveu apostar em um formato de podcasts curtos, quase um Twitter de áudio, com no máximo um minuto de duração, o Koo!

Meregan percebeu que há uma boa parcela dos jovens que são tímidos, e mídias sociais são muito voltadas para vídeo. Esses jovens tímidos demais para ter um canal do YouTube poderiam ganhar prestígio social e seguidores compartilhando o Koo.

Segundo ele “Nós sentimos que o que você tem a dizer deveria ser mais importante do que sua aparência”, ou seja: Quem vê cara não vê Koo.

A cara do Koo

Por enquanto ainda estão em fase de investimentos, com o projeto bancado por capital do Sweet Studio. Meregan ainda não decidiu a melhor forma de ganhar dinheiro com o Koo.

Segundo o Techcrunch, a estratégia é seduzir YouTubers famosos para que eles fiquem curiosos, brinquem com o negócio e pegando gosto pela coisa, compartilhem o Koo com seus assinantes. São efeitos sonoros, vinhetas, mensagens curtinhas, cabe tudo no Koo.

Eu gosto da ideia, mas tenho minhas dúvidas. O Koo funciona como um complemento, não tem a pretensão de ser o prato principal no grande menu de redes sociais. Ele é mais um brinde, um agrado do que o dia-a-dia, até porque o Koo não foi feito para aguentar a carga de conteúdo dos meios tradicionais. Com limite de 60 segundos, um podcast da vida como aqueles Nerdcasts de quatro horas estariam para o Koo como um elefante para uma formiguinha.

Se vai dar certo, não sei. O jovem moderno é muito conservador para se interessar pelo Koo, preferem os Instagrams e Snapchats da vida, talvez por curiosidade eles experimentem brincar com o Koo, mas não achem que vale o esforço de transformar isso num hábito.

De qualquer forma, boa sorte a eles, a iniciativa é bem-vinda e você não paga nada para compartilhar seu Koo ou ter acesso ao Koo alheio. O único senão, embora mais que esperado, é que o Koo só roda em iOS então só fãs da Apple podem compartilhar o Koo.



O post Startup quer incentivar jovens a compartilhar o Koo com os amigos apareceu primeiro em Meio Bit.


Subscribe to Shiga Tecnologia aggregator