News aggregator

Pais acusam o Fortnite de estar viciando suas crianças

MeioBit - Fri, 30/11/2018 - 10:00

Se você joga videoagme desde criança, é muito provável que em algum momento da vida ouviu alguém dizer que estava viciado. Boa parte das vezes isso pode ter sido dito da boca para fora, apenas para lhe provocar, mas este é um problema que afeta muitas pessoas e ultimamente um jogo que tem sido alvo de críticas por supostamente estar viciando crianças é o Fortnite Battle Royale.

Após chegar a impressionante marca de 200 milhões de jogadores registrados e já poder ser considerado um dos jogos mais populares da história, o título da Epic Games tem se mostrado um grande sucesso também entre o público mais novo, mas de acordo com um artigo publicado pelo Bloomberg, isso não é motivo para comemorarmos.

De acordo com a publicação, uma britânica especializada em comportamento, Lorrine Marer, afirma que o Fortnite funciona como a heroína, já que uma vez que a pessoa for fisgada, torna-se muito difícil se soltar. O texto também citam o caso de Debbie Vitany, mãe de um garoto de 17 anos que costuma jogar 12 horas por dia e que por isso tem caído no sono durante as aulas.

Fizemos algum progresso em cortar suas horas no Fortnite e ter um sono melhor, mas ele voltou para os seus velhos hábitos,” declarou a Sra. Vitany. “Eu nunca vi um jogo ter tamanho controle sobre as mentes das crianças.

Nos Estados Unidos diversas escolas têm reclamado da versão mobile do jogo, enquanto que na Austrália a recomendação é para que os pais proíbam seus filhos de jogar. Porém, se engana quem pensa que o problema estaria afetando apenas crianças. Até atletas profissionais como os jogadores de hockey do Vancouver Canucks caíram nos encantos do título e depois de ver diversos deles perderem reuniões e jantares por causa do Fortnite, o time decidiu proibir o jogo durante viagens. Há ainda o caso de David Price, jogador de baseball que perdeu uma partida por problemas no punho decorrentes de tanto se dedicar a criação da Epic.

Existem ainda histórias de relacionamentos que estariam sendo prejudicados pelo game, o que levou à criação de um abaixo assinado online pedindo que o jogo fosse banido, mas acredite, a coisa ainda piora. Especula-se que só no Reino Unido mais de 200 pessoas entraram com pedidos de divórcio usando o Fortnite Battle Royale como motivação, o que serve para dar uma ideia de como ele estaria afetando a vida de muita gente.

No entanto, fico me perguntando se não temos aqui o efeito Tostines. Estaria o Fortnite conquistando muitas pessoas por realmente ter um poder viciante acima do normal, ou a aparição de tantas pessoas viciadas se deve ao fato dele ter conquistando um número tão alto de jogadores?

De qualquer forma, acho um pouco injusto colocar a culpa apenas no game, já que se não fosse ele, é possível que essas pessoas estivessem se dedicando a qualquer outro título ou mesmo a outras atividades. No caso específico das crianças, como disse o mais famoso jogador de Fortnite do planeta, talvez os pais estejam apenas sendo incapazes de controlar o tempo que seus filhos passam no game e por mais difícil que possa ser fazer isso, não consigo deixar de lhe dar razão.

Title should be “Terrible parents don’t know how to take their kids gaming system away”

— Ninja (@Ninja) 28 de novembro de 2018

O post Pais acusam o Fortnite de estar viciando suas crianças apareceu primeiro em Meio Bit.

Blade Runner – Black Lotus, nova série do Adult Swim e Crunchyroll

MeioBit - Fri, 30/11/2018 - 09:00

A Alcon Television Group fez uma parceria com os canais Adult Swim e Crunchyroll para criar uma nova série inspirada nos personagens e eventos de Blade Runner 2049, a continuação do filme clássico de Ridley Scott inspirado na obra de Philip K. Dick. A nova série irá se chamar “Blade Runner – Black Lotus”, e terá a assinatura da produtora Sola Digital Arts, que também está fazendo Ultraman para a Netflix.

Um dos produtores de Blade Runner – Black Lotus é Shinichiro Watanabe, diretor de Cowboy Bebop, e que já tem uma boa experiência com o universo imaginado por Philip K. Dick, já que dirigiu e escreveu o roteiro do excelente curta Black Out 2022, um dos três aperitivos lançados para preparar o terreno para a sequência do Blade Runner 2049 antes do seu lançamento no ano passado.

Os primeiros episódios de Blade Runner – Black Lotus serão dirigidos por Shinji Aramaki (Appleseed) e Kenji Kamiyama (Ghost in the Shell: Standalone Complex). Shinji Aramaki também trabalhou em Black Out 2022 no departamento de arte, como lembra o Variety.

Fiquei feliz com a novidade, principalmente pelo alto padrão de qualidade entregue pelos responsáveis pela nova série. Se você não tiver visto Black Out 2022, eu recomendo muitíssimo que o faça, o vídeo está no final deste texto. É deste curta, inclusive, saíram todas as belas imagens que ilustram este post, e que mostram o quanto o envolvidos na nova série entendem a linguagem visual de Blade Runner.


O release diz que a série terá a presença de alguns personagens famosos do universo de Blade Runner, sem entrar em detalhes de quais seriam. Fica aqui a minha torcida pela presença de Gaff, personagem do Edward James Olmos. Uma coisa é certa, Harrison Ford parece ter se despedido definitivamente da franquia em Blade Runner 2049, então se Rick Deckard aparecer, creio que será com a voz de outro ator.

Pouco mais se sabe sobre a série, a não ser que ela terá 13 episódios de trinta minutos cada, e que a história se passa no ano de 2032, ou seja, trata-se de uma prequela de Blade Runner 2049, mais precisamente 10 anos depois do apagão que dá nome a Black Out 2022. A parceria na produção prevê que o Adult Swim passe a série em seu programa Toonami, e o Crunchyroll faça a exibição para o resto do mundo. Vale lembrar que os dois são parte da WarnerMedia, então está tudo em casa.

Por falar em Warner, a nova série Black Lotus certamente também irá eventualmente parar no futuro serviço de streaming da AT&T, que reunirá todo o conteúdo da CNN, HBO, Warner Bros. e Turner, incluindo aí o Adult Swim e o Cartoon Network, além de CNN, TNT e NBC.

Philip K. Dick, o saudoso mestre que escreveu o livro Androides Sonham Com Ovelhas Elétricas?, e que deu origem a todo este universo espetacular, tem tido cada vez mais adaptações de suas obras para novas mídias, o que é uma alegria dos seus fãs, entre os quais me incluo bem no topo da lista, já que passei a adolescência devorando seus contos como We Can Remember It for You Wholesale, que depois virou o filme Total Recall, que eu também adorava.

Os livros e contos do mestre sempre fizeram sucesso nas telas, e atualmente estão inspirando desde games como Californium até séries, comoPhilip K. Dick’s Electric Dreams e The Man in the High Castle, ambas da Amazon. Por algum motivo, não escrevi sobre nenhuma das duas aqui, mas a primeira é uma ótima série, e a segunda também tem seus bons momentos, e pretendo continuar assistindo, já que foi renovada para a quarta temporada. Dick ficaria orgulhoso de ver tantos de seus sonhos elétricos sendo produzidos.

Blade Runner – Black Lotus ainda não teve sua data de estreia confirmada. Leia o release no site da Crunchyroll.

Clique abaixo para ver Blade Runner – Black Out 2022.

O post Blade Runner – Black Lotus, nova série do Adult Swim e Crunchyroll apareceu primeiro em Meio Bit.

Resenha: WiFi Ralph — Quebrando a Internet (sem spoilers)

MeioBit - Fri, 30/11/2018 - 07:30

WiFi Ralph — Quebrando a Internet é o 57° filme do Walt Disney Animation Studios, e sequência da elogiada e divertida aventura de 2012 sobre um vilão de um game antigo e uma corredora com “tilts”, ambos marginalizados em suas funções.

Desta vez, o cenário deixa de ser um velho fliperama e máquinas de Arcade e se expande para a rede mundial de computadores, trocando a nostalgia por uma crítica ao mundo digital e a aceitação pela manutenção de uma amizade.

A Disney conseguiu manter a qualidade vista em Detona Ralph, ou derrapou nos pixels? Acompanhe nossa resenha sem spoilers e descubra.

“WiFi”? WiFai? UaiFai?

WiFi Ralph — Quebrando a Internet possui uma trama básica e outros sub-plots, mas tudo gira em torno da amizade entre Detona Ralph (John C. Reilly) e Vanellope von Schweetz (Sarah Silverman). Eles se tornaram amigos inseparáveis, e de forma não intencional Ralph acaba agindo como um pai adotivo da tampinha, que deseja tudo de melhor para ela e que por isso mesmo, acaba por vezes metendo os pés pelas mãos, todos enormes.

E numa dessas decisões erradas, ele acaba por indiretamente fazer com que o game Sugar Rush (no Brasil, Corrida Doce) de Vanellope quebre e seja desligado, e todos os seus personagens se tornam um bando de sem-teto.

Ralph acaba descobrindo que a única peça necessária para consertar a máquina se encontra à venda no eBay, e por coincidência o sr. Litwak (o dono do fliperama) recentemente ligou uma rede Wi-Fi no estabelecimento. Assim, Ralph e Vanellope entram (literalmente) na internet para compra-la e salvar o jogo.

A forma que os diretores Rich Moore (Detona Ralph, Zootopia) e Phil Johnson (que co-dirige seu primeiro longa animado) escolheram para a personificação da internet, como uma cidade gigantesca pode não ser nova, mas a maneira como ela se apresenta é bem inteligente. A Disney também negociou com uma enormidade de marcas de sites, serviços e redes sociais, que aparecem todos em suas encarnações originais e retratados para refletir sua natureza.

O Twitter, por exemplo é uma imensa árvore onde os passarinhos azuis (os usuários) piam o tempo todo os balões de mensagens; a Amazon é uma grande loja de departamentos e o Google, desnecessário dizer, é o maior edifício da internet. Até marcas antigas de empresas do passado, como Netscape e GeoCites aparecem, ainda que esquecidas nas camadas mais baixas (literalmente, o lixão).

Curiosamente, a Apple não é retratada em nenhum canto da internet do filme, mas as crianças no fliperama todas possuem iPhones; e nos trailers, a Moana bebê aparece usando um iPad. Com uma capinha do Mickey, claro.

Os usuários são todos como NPCs dentro da internet, o que chega a ser deliciosamente irônico: os personagens mais vivos, mais interativos e com mais personalidade são todos algoritmos, pixels ou polígonos, enquanto o público é mostrado como um bando de bonequinhos de cabeça quadrada, que se movem da mesma forma, fazem ações simples e quase nunca falam.

Um dos destaques é a expansiva Yesss (Taraji P. Henson, de Estrelas Além do Tempo), o algoritmo do fictício BuzzzTube, um concorrente do YouTube (que é citado no filme). Ela é a encarnação do glamour e busca por atenção de seus usuários, e desfila uma variedade de figurinos no melhor estilo Cruella de Vil; ela no entanto não é má, e ajuda Ralph e Vanellope em sua empreitada atrás do dinheiro para comprar a peça de Sugar Rush.

Mas talvez a mais interessante entre as caras novas seja mesmo a Shank, que no original tem a voz da atriz Gal Gadot. Ela é uma corredora/NPC do game online Slaughter Race (por aqui, Corrida do Caos), a versão da Disney para a série Grand Theft Auto e a franquia Velozes e Furiosos (que Gadot estrelou, como Gisele Yashar).

Ela não é nem heroína e nem vilã, apenas uma figura complexa com motivações e desejos como qualquer pessoa comum, e que ama o que faz: dirigir perigosamente e transformar quem tenta roubar seu carro em churrasquinho de pixels.

Ela é talvez a pessoa mais verdadeiramente humana do filme, e uma das mais completas que a Walt Disney Animation Studio cria em anos. Ela não é bidimensional, não é uma princesa (mas canta mesmo assim, culpa da Vanellope) e faz o que lhe der na telha.

A Disney definitivamente precisa de mais personagens como Shank em seu portfólio.

Autocrítica sim, mas de mão leve

Ao pular de um velho fliperama para a internet, WiFi Ralph diminui a pegada na nostalgia e se foca na relação que as pessoas tem com a internet. O eBay, por exemplo é retratado como um enorme galpão com vários quiosques de leilão, em que os usuários dão lances frenéticos nas coisas mais esquisitas e aparentemente inúteis do mundo, mas que valem alguma coisa para alguém.

Ralph faz de tudo para levantar a grana para consertar a máquina de Vanellope, e isso inclui fazer versões próprias de todos os vídeos que viralizam no YouTube: de cabras a abelhas, unboxings, receitas e muito mais. E para seu azar, o grandão quebrou a regra número um da internet: “nunca leia os comentários”.

A Disney também aproveitou para criticar sua própria forma de fazer filmes, na cena em que Vanellope invade a sala das princesas da casa do Mickey (aliás, o rato e sua turma não aparecem em nenhum momento). Por anos elas foram criticadas por serem personagens rasos, com motivações fracas e que precisam de um homem para serem salvas, e Moore e Johnson jogam isso na cara do espectador, como já visto no trailer (o interrogatório, no entanto é bem maior).

Este é talvez o momento mais divertido do filme, que permitiu à Disney fazer um mea culpa e dar mais uma espetada (o trabalho das princesas se resume a aparecer em quizes), mas o passeio da tampinha pelo site Oh My Disney serve mais para lembrar o público de que a companhia, chefiada por Bob Iger detém as marcas mais poderosas do planeta em termos de entretenimento, de Star Wars à Marvel.

Ao mesmo tempo, o filme não ousa tanto assim: uma piada sobre Kylo Ren ser uma criança mimada foi barrada.

Por baixo de tudo isso, é de um filme da Disney que estamos falando, e WiFi Ralph também possui sua liçãozinha de moral. Se no primeiro filme Ralph era o vilão que não queria se aceitar como era, aqui ele quer que tudo permaneça igual, incluindo sua amizade com Vanellope. E por isso mesmo, ele tem ataques enormes de ciúme quando a nanica começa a se afeiçoar com Shank.

Como um “pai” superprotetor, ele não dá espaço à Vanellope, que quer ter mais independência e não precisar de um vilão de um jogo antigo do lado dela o tempo todo, como um grude insuportável. E isso leva ao plot final do filme, com consequências desastrosas para todos e para a internet.

É aí que o filme “perde a conexão”: a trama poderia muito bem ser conduzida sem um vilão acessório, e os fãs do primeiro filme sentirão falta de personagens como o casal Conserta Félix Jr. (Jack McBrayer) e sargento Calhoun (Jane Lynch), que aparecem pouco; o plot onde eles adotam todos os 15 corredores sem lar de Sugar Rush, uma trupe de crianças insuportáveis poderia ter sido melhor explorado.

Conclusão

WiFi Ralph não é perfeito, como um produto completo Os Incríveis 2 é uma obra melhor, mas tecnicamente enche os olhos. O contraste entre personagens caricatos como Ralph e Vanellope, com outros mais realistas como Shank ou mesmo as princesas é algo legal de se ver, e todo mundo já se pegou imaginando como a internet seria se fosse um lugar que pudéssemos visitar, mesmo como NPCs de cabeças quadradas.

A trilha sonora, a cargo de Henry Jackman (que pela primeira vez assume sozinho, tendo trabalhado em filmes como Capitão América: Guerra Civil, Kong: Ilha da Caveira e Kingsman: O Círculo Dourado em companhia de outros) é bem competente. Na soma das partes, o filme é uma divertida matinê, para crianças e adultos. E como sempre, recheada de easter eggs.

Particularmente, ele cria um ambiente virtual mais crível do que o visto em Jogador N° 1, só que sem a mesma magia. Mas isso pode ser meu coração nostálgico falando mais alto.

No fim, WiFi Ralph — Quebrando a Internet não é genial como Detona Ralph, mas diverte ao imaginar a web como uma cidade real, com cidadãos dos mais diversos e únicos e que não são os usuários. As brincadeiras e piadas com as tropes mais antigas e recentes, desde a referência a Kim Kardashian no título à presença de YouTubers famosos, como Miranda SingsIhasCupquake estão lá para entreter o público jovem, tanto quanto massageou o espírito nostálgico dos velhacos gamers na primeira aventura.

Nota adicional: a localização brasileira, com as vozes de Tiago Abravanel e MariMoon respectivamente como Ralph e Vanellope, entre outros é no geral bem executada (a YouTuber e ex-VJ evoluiu bastante em seis anos), mas derrapa FEIO com Merida, ao trocar seu belo sotaque escocês (que no original em inglês é indecifrável, mas fiel; aliás, todas as princesas são dubladas pelas atrizes originais) por gírias da quebrada, mandando a Vanellope “lacrar”.

E não saia da sala do cinema até o final, a Disney preparou surpresas desconcertantes para os espectadores.

Nota:

Quatro de cinco Shanks.

WiFi Ralph — Quebrando a Internet estreia nos cinemas brasileiros no dia 03 de janeiro de 2019. Separe desde já a grana para a pipoca.

O Meio Bit compareceu à cabine de imprensa de WiFi Ralph — Quebrando a Internet a convite da Disney.

O post Resenha: WiFi Ralph — Quebrando a Internet (sem spoilers) apareceu primeiro em Meio Bit.

SAVE THE CLOCK TOWER!

MeioBit - Thu, 29/11/2018 - 23:46

Shit happens. Shit, claro, é “acidente” em inglês (confie em mim). Essa é rapidinha mas é boa demais para não compartilhar. A Universidade de Purdue é um Centro de Excelência, os números são impressionantes. Fundada em 1874, a quantidade de gente conhecida que passou por lá não tem fim. Só de astronautas 23 foram alunos de Purdue, incluindo Neil Armstrong, Gus Grissom e Gene Cernan.

Um terço de todos os astronautas americanos passou por Purdue. A Universidade tem 15000 patentes derivadas de pesquisas desenvolvidas por seus alunos e professores, e 13 vencedores do Prêmio Nobel foram alunos ou professores de lá.

Com toda essa inteligência, era de se esperar que algo mundano como uma torre não deveria ser problema.

A Torre do Sino foi construída em 1995, um presente da Turma de 1948. Tem 48,7 metros de altura e um relógio de quatro faces, um carrilhão computadorizado toca músicas temáticas, e a nova torre tem até uma cápsula do tempo que será aberta em 2095. E uma maldição – Quem pisar no selo debaixo da Torre não se formará em quatro anos.

Pois bem; a torre estava em manutenção, e hoje estavam reinstalando uma das faces do relógio, quando, bem… melhor você assistir.

Entre mortos e feridos escaparam todos, menos o relógio. Os dois caras na plataforma elevada não disseram ainda se a conta da lavanderia das calças será enviada para a Universidade.

O post SAVE THE CLOCK TOWER! apareceu primeiro em Meio Bit.

Essa o Murdock não viu chegando: Netflix cancela Demolidor

MeioBit - Thu, 29/11/2018 - 23:07

Era pra ter sido diferente. A Marvel era maravilhosa no cinema, quando voltou para a TV com Agentes da SHIELD, referenciando abertamente os filmes, com Nick Fury aparecendo e até a Lady Sif dando as caras, era pra ter sido uma sinergia maravilhosa, e quando a Netflix anunciou que produziria várias séries, os olhos dos fãs se encheram de alegria.

A primeira temporada de Demolidor teve seus pontos fracos, mas ganhou muito com um prazo de produção bem folgado, e tempo para desenvolver e apresentar personagens, o Stick era excelente e o Rei de Vincent D’Onofrio era simplesmente maravilhoso, conseguiram dar a ele uma profundidade que não apareceu em décadas de quadrinhos.

O Demolidor de Charlie Cox é excelente, ele convence como o Demônio Audacioso E como Matt Murdock, ele sabe apanhar e sabe bater. A sequência da luta no corredor mudou como as cenas de luta eram gravadas em séries de TV.

Melhor ainda, ele serviu de ponto de partida para outras séries, e nesse meio-tempo a Netflix lançou Jessica Jones, Luke Cage, Punho de Ferro e Justiceiro. Ah, e Defensores.

Aparentemente excelente, mas na prática as séries seguiam um caminho constante de tédio e falta de tesão. Todo mundo era cheio de problemas, ninguém ali queria estar ali, todo mundo era herói relutante, sofrido, doído. Parecia que estavam no Universo cinematográfico da DC.

Jessica Jones era um ensaio sobre abuso e manipulação, Luke Cage tinha uma trilha sonora magnífica e um protagonista que fazia de tudo pra não usar seus poderes. Punho de Ferro apanhava até de flanelinha e tinha 78 histórias paralelas. Justiceiro? O Frank Castle de Jon Bernthal é ótimo mas fazer 13 episódios de um sujeito sem super-poder nenhum matando gente é esticar muito a linguiça, e convenhamos o que mais tem por aí é série de gente sem poderes atirando nos outros.

A Netflix viu que estava gastando muito dinheiro em séries que funcionariam muito bem em 6 episódios, mas que tinha 13.

A Netflix não gosta de perder dinheiro e passa a faca mesmo em séries com um bom número de defensores (não espectadores). Sense8 foi cancelada sem dó nem piedade, seguindo a linha de que Quem Lacra Não Lucra. Imagine cancelar uma série de super-heróis com audiência despencando?

Sejamos realistas, não são só os fãs que não dão bola pras séries da Netflix, a própria Marvel não está nem aí pra elas. Kevin Feige odeia o universo televisivo, mesmo Agentes da SHIELD parou de referenciar eventos cinematográficos. Nas séries da Netflix às vezes o Ataque a NY do primeiro Vingadores é mencionado de passagem, mas nada além disso. A própria Torre dos Vingadores, que é visível no material promocional de Demolidor, não aparece em nenhuma das séries.

Quando a Disney anunciou que criaria seu serviço de streaming especulou-se que eles levariam as séries para lá, mas não é o que está se desenhando. 13 de Outubro a Netflix cancelou Punho de Ferro. Poucos dias depois, passou o rodo em Luke Cage, que teve uma segunda temporada mediana, só condenada por ser arrastada como tudo na Netflix. Defensores? Já tinha rodado em Setembro, e tão feio que ninguém nem se deu ao trabalho de anunciar o cancelamento.

Sobraram Demolidor, Justiceiro e Jessica Jones. Agora, nem isso. Depois de três temporadas Demolidor já era, kaput, babau. É uma ex-série. Cancelada como um papagaio cego. E morto.

Justiceiro e Jessica Jones ainda tem suas últimas temporadas filmadas, Justiceiro terá sua segunda temporada exibida em 2019, Jessica Jones provavelmente também. Depois disso, ninguém sabe mas sendo realistas, já dá pra encomendar a mortalha.

O que é uma pensa, eu gostei da primeira temporada de Jessica Jones, não por ela, claro, mas pelo vilão. O Kilgrave de David Tennant era excelente, um raro vilão de verdade. Já a segunda temporada, confesso que não tive paciência de ver mas como não amar uma série que nos dá cenas de maravilhoso humor involuntário como… um velocista gordo?  (a trilha não é original, é só pra dar o clima)

https://meiobit.com/wp-content/uploads/2018/11/20181130jessicao.mp4

O post Essa o Murdock não viu chegando: Netflix cancela Demolidor apareceu primeiro em Meio Bit.

Dell Resets All Customers' Passwords After Potential Security Breach

THN - Thu, 29/11/2018 - 03:07
Multinational computer technology company Dell disclosed Wednesday that its online electronics marketplace experienced a "cybersecurity incident" earlier this month when an unknown group of hackers infiltrated its internal network. On November 9, Dell detected and disrupted unauthorized activity on its network attempting to steal customer information, including their names, email addresses and

U.S Charges Two Iranian Hackers for SamSam Ransomware Attacks

THN - Wed, 28/11/2018 - 15:40
The Department of Justice announced Wednesday charges against two Iranian nationals for their involvement in creating and deploying the notorious SamSam ransomware. The alleged hackers, Faramarz Shahi Savandi, 34, and Mohammad Mehdi Shah, 27, have been charged on several counts of computer hacking and fraud charges, the indictment unsealed today at New Jersey court revealed. The duo used

FBI Shuts Down Multimillion Dollar – 3ve – Ad Fraud Operation

THN - Wed, 28/11/2018 - 08:43
Google, the FBI, ad-fraud fighting company WhiteOps and a collection of cyber security companies worked together to shut down one of the largest and most sophisticated digital ad-fraud schemes that infected over 1.7 million computers to generate fake clicks used to defraud online advertisers for years and made tens of millions of dollars in revenue. Dubbed 3ve (pronounced "Eve"), the online

DNSpionage Campaign Targets Middle East

Talos - Tue, 27/11/2018 - 13:02
This blog post was authored by Warren Mercer and Paul Rascagneres.


Executive Summary
Cisco Talos recently discovered a new campaign targeting Lebanon and the United Arab Emirates (UAE) affecting .gov domains, as well as a private Lebanese airline company. Based on our research, it's clear that this adversary spent time understanding the victims' network infrastructure in order to remain under the radar and act as inconspicuous as possible during their attacks.

Based on this actor's infrastructure and TTPs, we haven't been able to connect them with any other campaign or actor that's been observed recently. This particular campaign utilizes two fake, malicious websites containing job postings that are used to compromise targets via malicious Microsoft Office documents with embedded macros. The malware utilized by this actor, which we are calling "DNSpionage," supports HTTP and DNS communication with the attackers.

In a separate campaign, the attackers used the same IP to redirect the DNS of legitimate .gov and private company domains. During each DNS compromise, the actor carefully generated Let's Encrypt certificates for the redirected domains. These certificates provide X.509 certificates for TLS free of charge to the user. We don't know at this time if the DNS redirections were successful.

In this post, we will break down the attackers' methods and show how they used malicious documents to attempt to trick users into opening malicious websites that are disguised as "help wanted" sites for job seekers. Additionally, we will describe the malicious DNS redirection and the timeline of the events.




Infection vectorsFake job websites
The attackers' first attempt to compromise the user involved two malicious websites that mimicked legitimate sites that host job listings:

  • hr-wipro[.]com (with a redirection to wipro.com)
  • hr-suncor[.]com (with a redirection to suncor.com)

These sites hosted a malicious Microsoft Office document: hxxp://hr-suncor[.]com/Suncor_employment_form[.]doc.

The document is a copy of a legitimate file available on the website for Suncor Energy, a Canadian sustainable energy company, and contains a malicious macro.

At this time, we don't know how the target received these links. The attackers most likely sent the malicious document via email as part of a spear-phishing campaign, but it also could have circulated via social media platforms, such as LinkedIn, in an attempt to legitimize the opportunity for a new job.

Malicious Office document No. 1
Upon opening the first Office document, the user receives a message that says "Content Mode Available:"
Malicious Office documents No. 2
During our investigation, we discovered another, similar, Office document deploying the same payload. In this campaign, the document was an Excel document that contained text in Russian:

The title of the document is "service formula for hydraulic fracturing." The document is a form that a hydraulic fracturing company would use to calculate its prices. The original name of the document is "RN.GRP(v0.41).xls." RN-GRP is a Russian service company that provides hydraulic fracturing services.

Macros used
The macros of the analysed samples can be divided into two steps:
  1. When the document is opened, the macro will decode a PE file encoded with base64 and will drop it in %UserProfile%\.oracleServices\svchost_serv.doc
  2. When the document is closed, the macro will rename the file "svchost_serv.doc" to "svchost_serv.exe." Then, the macro creates a scheduled task named "chromium updater v 37.5.0" in order to execute the binary. The scheduled task is executed immediately and repeatedly every minute.
The purpose of these two steps is to avoid sandbox detection.

The payload is executed when Microsoft Office is closed, meaning it requires human interaction to deploy it. The macros, while available through analysis, are also password-protected in Microsoft Word to stop the victim from exploring the macro code via Microsoft Office.

Additionally, the macro uses classical string obfuscation in order to avoid strings detection:

The "schedule.service" string is created by concatenation. The final payload is a remote administration tool that we named "DNSpionage."

DNSpionage malware
Malware analysis
The malware dropped by the malicious document is an undocumented remote administration tool. We are naming it DNSpionage due to the fact that it supports DNS tunneling as a covert channel to communicate with the attackers' infrastructure.

DNSpionage creates its own data in the running directory:
%UserProfile%\.oracleServices/
%UserProfile%\.oracleServices/Apps/
%UserProfile%\.oracleServices/Configure.txt
%UserProfile%\.oracleServices/Downloads/
%UserProfile%\.oracleServices/log.txt
%UserProfile%\.oracleServices/svshost_serv.exe
%UserProfile%\.oracleServices/Uploads/
The Downloads directory is used by the attackers to store additional scripts and tools downloaded from the C2 server.

The Uploads directory is used by the attacker to temporarily store files before exfiltrating them to the C2 server.

The log.txt file contains logs in plain text.

All the executed commands can be logged in this file, it also contains the result of the commands.

The last file is Configure.txt. As expected, this file contains the malware configuration. The attackers can specify a custom command and control (C2) server URL, a URI and a domain that serves as a DNS covert channel. Additionally, the attackers can specify a custom base64 alphabet for obfuscation. We discovered that the attackers used a custom alphabet for each target.

All the data is transferred in JSON. That's why a large part of the code of the malware is the JSON library.

Communication Channels
The malware uses HTTP and DNS in order to communicate with the C2 server.

HTTP mode
A DNS request (to 0ffice36o[.]com) is performed with random data encoded with base64. This request registers the infected system and received the IP of an HTTP server (185.20.184.138 during the investigation). An example of a DNS request:
yyqagfzvwmd4j5ddiscdgjbe6uccgjaq[.]0ffice36o[.]com
The malware is able to craft DNS requests used to provide the attacker with further information. Here is an example of request:
oGjBGFDHSMRQGQ4HY000[.]0ffice36o[.]com
In this context, the first four characters are randomly generated by the malware using rand(). The rest of the domain is then encoded in base32, once decoded the value is 1Fy2048. "Fy" is the target ID and "2048" (0x800) means "Config file not found". The request is performed if the configuration file was not retrieved on the infected machine. This is a message is used to inform the attacker.

The malware performs an initial HTTP request to retrieve its configuration at hxxp://IP/Client/Login?id=Fy.

This request will be used to create the configuration file, particularly to set the custom base64 dictionary.

The second HTTP request is hxxp://IP/index.html?id=XX (where "XX" is the ID for the infected system)

The purpose of this request is to retrieve the orders. The site is a fake Wikipedia page:

The commands are included in the source code of the page:

In this example, the commands are encoded with a standard base64 algorithm because we did not receive a custom alphabet. Here is another example with a custom alphabet in the configuration file:

Here are the three commands automatically sent to the compromised system:

  • {"c": "echo %username%", "i": "-4000", "t": -1, "k": 0}
  • {"c": "hostname", "i": "-5000", "t": -1, "k": 0}
  • {"c": "systeminfo | findstr /B /C:\"Domain\"", "i": "-6000", "t": -1, "k": 0}

The malware generates the following snippet of code after executing those commands:

The attackers ask for the username and hostname to retrieve the infected user's domains. The first step is clearly a reconnaissance phase. The data is eventually sent to hxxp://IP/Client/Upload.

Finally, CreateProcess() executes the commands, and the output is redirected to a pipe to the malware created with CreatePipe().

DNS mode
The malware also supports a DNS-only mode. In this mode, the orders and answers are handled via DNS. This option is dictated within the configure.txt file on the infected machine. Using DNS can sometimes be easier to allow for information to be sent back to the attacker as it will generally avoid proxies or web filtering in place by leveraging the DNS protocol.

First, the malware initiates a DNS query to ask for orders, for example:
RoyNGBDVIAA0[.]0ffice36o[.]com
The first four characters must be ignored, as mentioned earlier in the article this is random generated characters, and the relevant data is GBDVIAA0. The decoded value (base32) is "0GT\x00". GT is the target ID and \x00 the request number. The C2 server replies with an answer to the DNS request, this will be an IP address, whilst not always a valid IP it is perfectly acceptable for the DNS protocol, for example 0.1.0.3. We believe the first value (0x0001) is the command ID for the next DNS request and 0x0003 is the size of the command.

Secondly, the malware performs a DNS query with the command ID:
t0qIGBDVIAI0[.]0ffice36o[.]com (GBDVIAI0 => "0GT\x01")
The C2 server will return a new IP: 100.105.114.0. If we convert the value in ASCII we have "dir\x00", the command to be execute.

Finally, the result of the executed command will be sent by multiple DNS request:
gLtAGJDVIAJAKZXWY000.0ffice36o[.]com -> GJDVIAJAKZXWY000 -> "2GT\x01 Vol"
TwGHGJDVIATVNVSSA000.0ffice36o[.]com -> GJDVIATVNVSSA000 -> "2GT\x02ume"
1QMUGJDVIA3JNYQGI000.0ffice36o[.]com -> GJDVIA3JNYQGI000 -> "2GT\x03in d"
iucCGJDVIBDSNF3GK000.0ffice36o[.]com -> GJDVIBDSNF3GK000 -> "2GT\x04rive"
viLxGJDVIBJAIMQGQ000.0ffice36o[.]com -> GJDVIBJAIMQGQ000 -> "2GT\x05 C h"
[...]
VictimologyThanks to the DNS exfiltration and Cisco Umbrella, we are able to identify the origin of some of the victims and the period of activity in October and November. Here is the graph for 0ffice36o[.]com, the DNS we mentioned above:


The queries were performed from Lebanon and UAE. This information is confirmed by the DNS redirection described in the next section.

DNS redirection
Introduction
Talos discovered three IPs linked to the DNSpionage domain:

  • 185.20.184.138
  • 185.161.211.72
  • 185.20.187.8

The three IPs are hosted by DeltaHost.

The last one was used in a DNS redirection attack between September and November. Multiple nameservers belonging to the public sector in Lebanon and UAE, as well as some companies in Lebanon, were apparently compromised, and hostnames under their control were pointed to attacker-controlled IP addresses. The attackers redirected the hostnames to the IP 185.20.187.8 for a short time. Just before redirecting the IP, the attackers created a certificate matching the domain name with the Let's Encrypt service.

In this section, we will present all the DNS redirection instances we identified and the attacker-generated certificates associated with each. We don't know if the redirection attack was ultimately successful, or what exact purpose the DNS redirection served. However, the impact could be significant, as the attackers were able to intercept all traffic destined for these hostnames during this time. Because the attackers targeted email and VPN traffic specifically, they may have been used to harvest additional information, such as email and/or VPN credentials.

As incoming email would also be arriving at the attackers' IP address, if there was multi-factor authentication, it would allow the attackers to obtain MFA codes to abuse. Since the attackers were able to access email, they could carry out additional attacks or even blackmail the target.

The DNS redirection we identified occurs in multiple locations where there is no direct correlation of infrastructure, staff, or job routines. It also occurs in both the public and private sectors. Therefore, we believe it was not human error, nor a mistake by an administrative user within any of the impacted organisations. This was a deliberate, malicious attempt by the attackers to redirect DNS.

Lebanon government redirection
Talos identified that the Finance Ministry of Lebanon's email domain was the victim of a malicious a DNS redirection.

  • webmail.finance.gov.lb was redirected to 185.20.187.8 on Nov. 6 06:19:13 GMT. On the same date at 05:07:25 a Let's Encrypt certificate was created.
UAE government redirection
UAE public domains were targeted, as well. We identified a domain from the Police (VPN and College) and the Telecommunication Regulatory Authority.

  • adpvpn.adpolice.gov.ae redirected to 185.20.187.8 on Sept. 13 at 06:39:39 GMT. The same date at 05:37:54 a Let's Encrypt certificate was created.
  • mail.mgov.ae redirected to 185.20.187.8 on Sept. 15 at 07:17:51 GMT. A Let's Encrypt certificate was also created at 06:15:51 GMT.
  • mail.apc.gov.ae redirected to 185.20.187.8 on Sept. 24. A Let's Encrypt certificate was also created at 05:41:49 GMT.
Middle East Airline redirection
Talos discovered that Middle East Airlines (MEA), a Lebanese airline, was also the victim of DNS redirection.

  • memail.mea.com.lb redirected to 185.20.187.8 on Nov. 14 at 11:58:36 GMT
    On Nov. 6, at 10:35:10 GMT, a Let's Encrypt certificate was created.


This certificate contains alternative names in the subject lines, this is a feature with DNS to allow for multiple domains to be added to the certificate for SSL activities:
  • memail.mea.com.lb
  • autodiscover.mea.com.lb
  • owa.mea.com.lb
  • www.mea.com.lb
  • autodiscover.mea.aero
  • autodiscover.meacorp.com.lb
  • mea.aero
  • meacorp.com.lb
  • memailfr.meacorp.com.lb
  • meoutlook.meacorp.com.lb
  • tmec.mea.com.lb

These domains show a clear understanding of the victims' domains, leads us to believe the attacker was active in these environments to understand the specific domains and certificates they would be required to produce.

Conclusion
Our investigation discovered two events: the DNSpionage malware and a DNS redirection campaign. In the case of the malware campaign, we don't know the exact target, but we do know the attackers went after users in Lebanon and the UAE. However, as outlined above, we were able to uncover the targets of the redirect campaign.

We are highly confident that both of these campaigns came from the same actor. However, we do not know much about the location of the actors and their exact motivations. It is clear that this threat actor was able to redirect DNS from government-owned domains in two different countries over the course of two months, as well as a national Lebanese airline. They were able to work from the system's point of view by using a Windows malware, as well as the network, by using DNS exfiltration and redirection. It is unclear if these DNS redirection attacks were successful, but the attackers have kept up their efforts, launching five attacks so far this year, including one in the past two weeks.

Users should use these campaigns as proof that their endpoint protection as well as the network protection need to be as strong as possible. This is an advanced actor who obviously has their sights set on some important targets, and they don't appear to be letting up any time soon.

CoverageSnort rules 48444 and 48445 will prevent DNSpionage from making an outbound connection.

Additional ways our customers can detect and block this threat are listed below.

Advanced Malware Protection (AMP) is ideally suited to prevent the execution of the malware used by these threat actors.

Cisco Cloud Web Security (CWS) or Web Security Appliance (WSA) web scanning prevents access to malicious websites and detects malware used in these attacks.

Email Security can block malicious emails sent by threat actors as part of their campaign.

Network Security appliances such as Next-Generation Firewall (NGFW), Next-Generation Intrusion Prevention System (NGIPS), and Meraki MX can detect malicious activity associated with this threat.

AMP Threat Grid helps identify malicious binaries and build protection into all Cisco Security products.

Umbrella, our secure internet gateway (SIG), blocks users from connecting to malicious domains, IPs, and URLs, whether users are on or off the corporate network.

Open Source SNORTⓇ Subscriber Rule Set customers can stay up to date by downloading the latest rule pack available for purchase on Snort.org.

Indicators of Compromise (IOCs)
The following IOCs are associated with various malware distribution campaigns that were observed during the analysis of associated malicious activity.

Fake job websites:
hr-wipro[.]com
hr-suncor[.]com

Malicious documents:
9ea577a4b3faaf04a3bddbfcb934c9752bed0d0fc579f2152751c5f6923f7e14 (LB submit)
15fe5dbcd31be15f98aa9ba18755ee6264a26f5ea0877730b00ca0646d0f25fa (LB submit)
e279985597af22dddf1217ee35a8cffb17d1418ae1b4bae2d9ea79c0c6963a85 (RU submit)

DNSpionage samples:
2010f38ef300be4349e7bc287e720b1ecec678cacbf0ea0556bcf765f6e073ec 82285b6743cc5e3545d8e67740a4d04c5aed138d9f31d7c16bd11188a2042969
45a9edb24d4174592c69d9d37a534a518fbe2a88d3817fc0cc739e455883b8ff

C2 Server IPs:
185.20.184.138
185.20.187.8
185.161.211.72

C2 Server Domains:
0ffice36o[.]com

DNS Hijack Domains (pointed to 185.20.187.8):
2018-11-14 : memail.mea.com.lb
2018-11-06 : webmail.finance.gov.lb
2018-09-24 : mail.apc.gov.ae
2018-09-15 : mail.mgov.ae
2018-09-13 : adpvpn.adpolice.gov.ae

Domains in the MEA certificate (on 185.20.187.8):
memail.mea.com.lb
autodiscover.mea.com.lb
owa.mea.com.lb
www.mea.com.lb
autodiscover.mea.aero
autodiscover.meacorp.com.lb
mea.aero
meacorp.com.lb
memailr.meacorp.com.lb
meoutlook.meacorp.com.lb
tmec.mea.com.lb

Uber fined $1.1 million by UK and Dutch regulators over 2016 data breach

THN - Tue, 27/11/2018 - 11:39
British and Dutch data protection regulators Tuesday hit the ride-sharing company Uber with a total fine of $1,170,892 (~ 1.1 million) for failing to protect its customers’ personal information during a 2016 cyber attack involving millions of users. Late last year, Uber unveiled that the company had suffered a massive data breach in October 2016, exposing names, email addresses and phone

8 Popular Android Apps Caught Up In Million-Dollar Ad Fraud Scheme

THN - Tue, 27/11/2018 - 09:12
Cheetah Mobile—a prominent Chinese app company, known for its popular utility apps like Clean Master and Battery Doctor—and one of its subsidiary Kika Tech have allegedly been caught up in an Android ad fraud scheme that stole millions of dollars from advertisers. According to app analytics firm Kochava, 7 Android apps developed by Cheetah Mobile and 1 from Kika Tech with a total 2 billion

Rogue Developer Infects Widely Used NodeJS Module to Steal Bitcoins

THN - Tue, 27/11/2018 - 05:58
A widely used third-party NodeJS module with nearly 2 million downloads a week was compromised after one of its open-source contributor gone rogue, who infected it with a malicious code that was programmed to steal funds stored in Bitcoin wallet apps. The Node.js library in question is "Event-Stream," a toolkit that makes it easy for developers to create and work with streams, a collection of

Apple cogita lançar um dongle similar ao Chromecast

MeioBit - Thu, 22/11/2018 - 09:30

A Apple está em vias de lançar seu serviço de streaming, que terá uma série de conteúdos sem sexo, palavrões ou violência. Segundo rumores anteriores, a maçã estaria planejando atrelar o serviço a seu app proprietário TV, e oferecer parte das atrações, provavelmente as de classificação livre de forma gratuita, exclusivamente para donos de iPhones, iPads e Apple TVs.

O problema: todos esses dispositivos são bem caros, ainda mais se comparados ao gadget mais popular quando se trata de streaming para a TV, o Chromecast do Google.

Justiça seja feita, o dongle não é nem de longe tão versátil quanto uma Apple TV ou uma Roku, e mesmo o Fire TV Stick da Amazon é um set-top box modesto, com sistema interno e que permite a instalação de apps. O Chromecast, por sua vez depende de um smartphone para ser operado, mas por usar protocolos abertos, você pode ter desde um iPhone XS Max ou um Android xing-ling, a Netflix vai se comunicar com o gadget do mesmo jeito.

O app TV da Apple, por sua vez só roda em dispositivos da empresa, e a única maneira de fazer streaming de um conteúdo presente no app ou na biblioteca do iTunes é com uma Apple TV, e seu preço não é nada convidativo: mesmo lá fora, US$ 179 pelo modelo de 32 GB não é nenhuma pechincha, e nem vou mencionar a insânia de R$ 1.299,00 praticada no Brasil (OK, aqui até o Chromecast é caro, mas você entendeu).

Pensando nisso, e como forma de amealhar o maior número possível de usuários a Apple estaria disposta, segundo o site The Information, a fazer algo que detesta: lançar um produto de baixo custo, no caso um dongle similar ao concorrente do Google.

O preço elevado da Apple TV a torna muito menos atraente que o Chromecast

De acordo com as fontes, a Apple estaria pensando em novas formas de fazer o seu serviço de streaming chegar a mais pessoas, e a questão do preço de seus produtos foi considerada; assim, um dongle compatível com qualquer televisor e que não dependa de um iGadget para funcionar seria uma forma de bater de frente com serviços como Netflix, HBO, Amazon Prime e etc.

Uma outra ideia, também levantada na fase de brainstorming pela Apple foi a de lançar o app do serviço de streaming para Smart TVs, o que poderia inclusive evoluir para disponibiliza-lo em outras plataformas que não o IOS; afinal, se o Apple Music roda no Android, e mais dinheiro é sempre bem-vindo, por que não?

Pode não dar em nada, e a maçã ainda preferir atrelar seu serviço de streaming a seus produtos, como forma de vender mais hardware (é o que a Nintendo faz com suas propriedades intelectuais desde sempre, salvo raras exceções recentes), mas é fato que a Apple TV come poeira entre os set-top boxes e dongles; nos Estados Unidos o Roku lidera, seguido pelo Chromecast (que alcançou a marca de 55 milhões de unidades vendidas em 2017) e com a família Fire TV Stick na cola, e por um motivo simples: todos são bem mais baratos que a caixinha 4K de Cupertino, custando entre US$ 25 e 50.

É possível que nem o dongle, nem o app em TVs tenham passado da fase de planejamento interno, mas convenhamos: a Apple investiu mais de US$ 1 bilhão em conteúdo e precisa recuperar essa grana, logo não estranhe se um dia sua smart receber uma atualização, e entre os novos apps aparecer uma maçã reluzente.

Com informações: The Information, Engadget.

O post Apple cogita lançar um dongle similar ao Chromecast apareceu primeiro em Meio Bit.

US Postal Service Left 60 Million Users Data Exposed For Over a Year

THN - Thu, 22/11/2018 - 09:19
The United States Postal Service has patched a critical security vulnerability that exposed the data of more than 60 million customers to anyone who has an account at the USPS.com website. The U.S.P.S. is an independent agency of the American federal government responsible for providing postal service in the United States and is one of the few government agencies explicitly authorized by the

Diablo IV poderia ter sido parecido com o Dark Souls

MeioBit - Thu, 22/11/2018 - 08:50

Passado um pouco da histeria pelo não-anúncio do Diablo IV na última BlizzCon, os fãs continuam querendo saber o que a Blizzard está preparando para o próximo capítulo da franquia. Isso provavelmente ainda deverá demorar um pouco para acontecer, mas de acordo com uma investigação feita pelo Kotaku, o tão aguardado jogo poderia ter sido bem diferente do que muitos imaginariam.

Alegando ter conversado com pessoas ligadas ao projeto, o autor do artigo afirma que pouco depois do lançamento da expansão Reaper of Souls, uma equipe conhecida internamente como Team 3 e que na ocasião era liderada por Josh Mosqueira deu início ao projeto de codinome Hades.

Descrito por eles como um gótico e desafiador dungeon crawler, o jogo teria como grande diferencial em relação aos anteriores a utilização de uma câmera sobre os ombros, fazendo com que ele se parecesse bastante com os títulos da série Dark Souls. Na verdade, o abandono da visão isométrica estava distanciando tanto o game da série principal, que em determinado momento a Blizzard chegou a cogitar nem chamá-lo de Diablo IV.

O desenvolvimento daquele jogo teria acontecido de 2014 a 2016, até que a Blizzard decidiu que não valia a pena continuá-lo. O motivo para os executivos da empresa tomarem tal decisão seria o fato de o Hades não estar tomando a forma que eles julgavam ideal. Vale notar que Mosqueira deixou a companhia no mesmo ano, mas não sabemos se ele fez isso por causa do cancelamento ou se o fim do projeto aconteceu por causa da sua saída.

O que as pessoas entrevistadas disseram é que após deixarem o projeto Hades, o Team 3 passou a idealizar outro game, este com o codinome Fenris e que seria o Diablo IV em que eles ainda estariam trabalhando. A boa notícia para aqueles que não gostaram do visual do Diablo III é que dessa vez a equipe pretende seguir um caminho bem diferente.

Existem muitas pessoas que sentem que o Diablo III se distanciou do que era o Diablo em termos artísticos e efeitos de magia,” declarou uma das fontes anônimas. “Eles querem fazer [o Fenris] nojento, sombrio e removendo qualquer coisa que foi considerada cartunesca no Diablo III… Criar o que fazia as pessoas terem medo no Diablo II, mas modernizado.

Caso a Blizzard opte mesmo por criar um Diablo mais sombrio, acho que eles já sairão ganhando a simpatia de boa parte da sua comunidade, afinal quem não lembra da chuva de reclamações quando os primeiros vídeos do Diablo III foram revelados?

Já em relação ao Hades, como grande admirador da franquia Dark Souls, gostaria muito de ver algo parecido situado no universo do Diablo. Porém, não tenho a menor dúvida de que uma mudança dessas geraria uma onda de reclamações sem precedentes e por isso acredito que o melhor mesmo seria tratar esse capítulo apenas como um spin-off. Pena que tal jogo provavelmente nunca existirá.

O post Diablo IV poderia ter sido parecido com o Dark Souls apareceu primeiro em Meio Bit.

Teaser da série Watchmen da HBO mostra policiais de rosto amarelo

MeioBit - Thu, 22/11/2018 - 08:30

Pouco se sabe a respeito da nova série Watchmen da HBO, a não ser detalhes do elenco, que trilha sonora é assinada por Trent Reznor e Atticus Ross, e o mais importante, a informação de que Damon Lindelof teve carta branca pra criar uma série nova, que é apenas inspirada no grande clássico dos quadrinhos, mas não tem a obrigação de contar mais uma vez a mesma história, que inclusive já teve uma versão definitiva no ótimo filme de Zack Snyder.

A versão remix prometida por Lindelof tem o potencial de empolgar os fãs que devoraram Watchmen nos quadrinhos (seja nos anos 80 ou mais recentemente), e agora ela finalmente ganhou alguns teasers oficiais postados no perfil oficial da série no Instagram, que servem para mostrar o clima da série.

Os teasers mostram imagens animadas de forma sutil de policiais usando máscaras amarelas que lhes escondem totalmente o rosto, e assim qualquer resquício de humanidade. Dá pra ver pelas fotos que eles são policiais da cidade de Tulsa, Oklahoma, o que confirma a informação de que a série vai se passar na cidade, muito embora as gravações estejam sendo feitas na verdade em Macon, Georgia.

Nas legendas, mais mistério, do jeito que o Lindelof gosta. A primeira foto postada semana passada, trazia a frase clássica, “Who Watches the Watchmen?”. A segunda foto mostra um grupo de policiais amarelos, com a legenda “Máscaras Salvam Vidas”. A terceira traz um policial com uma lanterna e os faróis da sua viatura iluminando algum suspeito com a frase: “Se escondendo em plena vista”. 

Tudo bem que essas imagens ficaram meio estranhas, mas vou dar um voto de confiança ao Lindelof, muito pelo trabalho que ele fez em The Leftovers, e apesar do final de Lost, do qual ele inclusive não se arrepende, muito pelo contrário, se orgulha até hoje.

Lindelof só aceitou a missão de encarar Watchmen com a condição de que pudesse fazer algo totalmente diferente com a série, usando o universo distópico criado por Alan Moore e Dave Gibbons como pano de fundo para apresentar novos personagens, que vão se misturar a alguns antigos, mais especificamente aqueles que não morreram no final da história original.

Sobre o elenco, já sabemos que o papel de Jeremy Irons será o de Adrian Veidt mais velho, o que dá outra pista da trama, desta vez sobre a timeline. Colocar a história no futuro faz todo sentido, já que o que aconteceu antes já foi muito bem explorado nos quadrinhos Before Watchmen. A nova série deve se passar nos dias de hoje, mas no universo de Watchmen.

Como lembra o desenhista Dave Gibbons em uma frase dita na Comic Con de NY e citada no site de Watchmen: “a realidade que este universo habita dá a sensação de ser bastante autêntica. Não é aqui, não é agora, é algo levemente de lado.” Como teremos Ozymandias em cena, eu duvido muito que o Dr. Manhattan não apareça para dar o ar da sua graça.

Até agora, estou botando fé na nova série, e não são esses teasers meio insossos que vão baixar minha expectativa. Como disse no começo do post, o que mais me interessa em Watchmen é o seu universo distópico, e não rever mais uma vez a mesma coisa sendo mostrada, desta vez em uma tela menor.

Watchmen estreia na HBO em uma data ainda não confirmada em 2019, dez anos depois do filme, o que não deixa de ser uma bela homenagem, muito embora a série já esteja nos planos há vários anos.

Saiba mais sobre a nova série na HBO.

O post Teaser da série Watchmen da HBO mostra policiais de rosto amarelo apareceu primeiro em Meio Bit.

How Just Opening A Site In Safari Could Have Hacked Your Apple macOS

THN - Thu, 22/11/2018 - 06:52
Earlier this week Dropbox team unveiled details of three critical vulnerabilities in Apple macOS operating system, which altogether could allow a remote attacker to execute malicious code on a targeted Mac computer just by convincing a victim into visiting a malicious web page. The reported vulnerabilities were originally discovered by Syndis, a cybersecurity firm hired by Dropbox to conduct

Beers with Talos EP42: To the Moon, Everyone!

Talos - Wed, 21/11/2018 - 18:19


Beers with Talos (BWT) Podcast Ep. #42 is now available. Download this episode and subscribe to Beers with Talos:

If iTunes and Google Play aren't your thing, click here.
Ep. #42 show notes: Recorded Nov. 16, 2018 —

Cyber moonshot, baby! It’s just like that time the US raced everyone to the moon, except completely different and in-no-way related! Do we need a “cyber moonshot”? Is the plan that was just released the way to get there? ...and holy crap if Craig didn’t actually prepare for this podcast with notes and everything.

We hope that you enjoy our rants over the Thanksgiving holiday break (for our American friends) or just at work like usual for the rest of you that don’t have a four day weekend ahead. We are genuinely grateful for you, listeners, as the entire reason that we get to keep doing this podcast. We enjoy having fun spreading the word on security and calling out excellence where we find it.
The timeline:The topics01:00 - Roundtable - Hi, Ellen. Enjoy your swag. Also, transition programs for vets we are supporting
12:26 - The Cyber Moonshot! That’s really all we talk about the whole hour. I know we mentioned other topics, but we just ranted way too long on the first topic.
1:00:19 - Closing thoughts and parting shotsThe linksCyber Moonshot draft report (public link)
==========
Featuring: Craig Williams (@Security_Craig), Joel Esler (@JoelEsler), Matt Olney (@kpyke) and Nigel Houghton (@EnglishLFC).
Hosted by Mitch Neff (@MitchNeff).
Find all episodes here.

Subscribe via iTunes (and leave a review!)

Check out the Talos Threat Research Blog

Subscribe to the Threat Source newsletter

Follow Talos on Twitter

Give us your feedback and suggestions for topics:
[email protected]

Student Voices: nem o LinkedIn está livre dos Stories

MeioBit - Wed, 21/11/2018 - 18:18

O LinkedIn inacreditavelmente resolveu adicionar o recurso de Stories ao seu app, com o objetivo de atingir um público mais jovem. Depois do Facebook colocar o recurso copiado originalmente do Snapchat em quatro de seus apps, e ter o exemplo seguido pelos apps do YouTube e Google, só faltava mesmo essa.

Por enquanto os Stories só estão disponíveis dentro do LinkedIn através da função Student Voices, criada para alunos de universidades nos Estados Unidos, mas a iniciativa não vai parar por aí, já que eles pretendem oferecer o recurso para outros perfis de usuários, de acordo com as informações que foram passadas ao Tech Crunch.

Dentro dos Student Voices (ou Stories), os estudantes podem gravar vídeos curtos (por enquanto ainda não é possível compartilhar fotos) e colocar neles adesivos virtuais com as marcas das suas universidades, além de algumas hashtags sugeridas ou qualquer texto que eles queiram compartilhar.

Os Stories do Student Voices ficam reunidos em uma Campus Playlist de cada universidade, supostamente para mostrar tudo o que está acontecendo no campus naquela semana, isso se alguém efetivamente estiver usando a função. A ideia é que os estudantes usem a velha nova ferramenta pra mostrar suas experiências na universidade e em seus estágios, além de eventuais projetos que apresentem em feiras.

Segundo o TC, os vídeos ficarão visíveis por sete dias, depois serão automaticamente apagados do Campus Playlist, mas permanecerão nos perfis dos usuários que os postaram, salvos em sua atividade recente. A gerente de produto do LinkedIn, Isha Patel, disse ao TC que acredita que o uso deste recurso pode ser bom para os estudantes.

Nas palavras dela, os Student Voices são “uma ótima forma para estudantes criarem seu perfil e terem este conteúdo autêntico que mostra quem são eles, e quais são as suas experiências acadêmicas e profissionais. Ter estes vídeos em seus perfis pode ajudar os estudantes a crescerem sua rede, se preparem para a vida depois de formados e ajudar a potenciais empregadores a saberem mais sobre eles.”

Será que isso será realmente bom pra alguém conseguir um emprego? Eu tenho minhas dúvidas, mas o LinkedIn acredita que sim. Vale lembrar que eles oferecem desde 2015 aos estudantes americanos a possibilidade de ser um LinkedIn Campus Editor, e neste post, eles dizem que exercer esta função tem ajudado bastante os estudantes em suas buscas pelo emprego perfeito.

Não deve demorar muito para que o recurso seja aplicado em empresas, possivelmente para mostrar os bastidores de determinados projetos, algo que pra mim faz até mais sentido do que Stories postados de uma faculdade ou universidade. De qualquer maneira, é bom a gente se acostumar com o recurso, inclusive acredito que seja só questão de tempo até o Student Voices chegar nas nossas instituições de ensino. Do jeito que as coisas andam, daqui a pouco até app de banco vai ter Stories. Sinceramente não duvido nada.

No mesmo texto do TC, eles citam este post de uma usuária do FB, que descobriu várias pequenas mudanças feitas ontem pelo LinkedIn de olho na garotada, como a inclusão de reações e comentários em GIFs, entre outras. Não sei se vai dar certo, mas a estratégia de conseguir novos usuários entre os mais jovens está bem definida.

Antes de terminar, queria lembrar de alguns outros posts sobre o LinkedIn aqui no MB: já fazem 8 anos que eles chegaram oficialmente ao Brasil, 5 anos desde que Bill Gates começou a escrever lá como colunista, e 2 anos que a rede social foi comprada pela Microsoft por uma verdadeira fortuna, muito mais inclusive do que o valor desembolsado na compra da Nokia.

O post Student Voices: nem o LinkedIn está livre dos Stories apareceu primeiro em Meio Bit.

Get paid up to $40,000 for finding ways to hack Facebook or Instagram accounts

THN - Wed, 21/11/2018 - 14:15
Here we have great news for all bug bounty hunters. Now you can get paid up to $40,000 for finding and responsibly reporting critical vulnerabilities in the websites and mobile applications owned by Facebook that could allow cyber attackers to take over user accounts. In the latest post published Tuesday on the Facebook page, the social networking giant announced that it has raised the

Pages

Subscribe to Shiga Tecnologia aggregator