News aggregator

Onisciente: nova série brasileira da Netflix vai estrear em 2020

MeioBit - Wed, 21/11/2018 - 14:00

A Netflix anunciou hoje que está produzindo uma nova série brasileira, Onisciente, criada pelo roteirista Pedro Aguilera e pela produtora Boutique Filmes, também responsáveis pela série 3%. A série tem como destaque o sistema onisciente do título, que está de olho em todos os cidadãos, com uma clara inspiração no Big Brother, não o reality show mas sim o grande líder imaginado por George Orwell no clássico 1984, que não por acaso também serviu como fonte de inspiração de 3%.

Onisciente se passa em um futuro distópico no qual o sistema de vigilância que dá título a trama é formado por minúsculos e quase imperceptíveis drones, que acompanham cada pessoa o tempo todo, gravando absolutamente tudo o que acontece ao longo dos dias. Os dados coletados pelos drones são enviados a um supercomputador, que analisa tudo sozinho, sem permitir o acesso de ninguém.

Na sociedade da série, não existem mais crimes, pois os meliantes sabem que não terão como escapar de uma punição por conta de tanta vigilância. O problema é que uma jovem descobre que houve um assassinato, e que ele não foi identificado pelo sistema, assim ela precisa descobrir por qual motivo e principalmente como o crime foi encoberto.

Além de roteirista, Pedro Aguilera também será o showrunner da nova série. No release do lançamento, ele diz que “Onisciente trata do conflito entre privacidade e segurança, e questiona se a ética das pessoas vem de dentro ou vem do olhar de fora, do Sistema”.

Tiago Melo é diretor de conteúdo da Boutique Filmes, e será produtor executivo da nova série, repetindo a dobradinha que fez com Aguilera em 3%. Nas suas palavras, eles estão “super entusiasmados em fazer esta nova série com Pedro Aguilera e com a Netflix novamente. O show traz uma discussão muito atual e uma história repleta de reviravoltas, que vai deixar o público grudado na tela.” Além da Netflix, a Boutique Filmes produz séries para canais como GNT e Discovery Channel, entre outros.

Por mais que não tenha tido boas críticas, 3% parece ter dado um bom retorno de público para a Netflix, Tanto que o elenco da série esteve presente no painel deles na CCXP do ano passado. Confesso que só assisti a primeira temporada, mas 3% foi renovada e deve voltar no ano que vem.

Não por acaso, a Netflix já encomendou várias séries originais brasileiras pra serem lançadas nos próximos dois anos. Além de Onisciente, estão previstas as séries: O Escolhido, Cidades Invisíveis, Coisa Mais Linda, Ninguém Tá Olhando, A Facção, Sintonia e Spectros.

A Netflix recentemente anunciou um verdadeiro pacotão de novidades pra crianças, e também que pretende lançar mais conteúdo interativo, a começar por um episódio de Black Mirror onde o espectador decide o que vai acontecer.

As filmagens de Onisciente começam no começo de 2019, e a série deve estrear em 2020, com lançamento global.

O post Onisciente: nova série brasileira da Netflix vai estrear em 2020 apareceu primeiro em Meio Bit.

Pokémon Let’s Go e a dúvida cruel entre Pikachu ou Eevee

MeioBit - Wed, 21/11/2018 - 13:38

Quando Pokémon Let’s Go foi anunciado pela Nintendo como o primeiro jogo da franquia para o Switch, alguns fãs ficaram receosos pelas mudanças no gameplay – especialmente com a adaptação da mecânica de capturar monstrinhos, inspirada em Pokémon Go. Também não é novidade a Big N trazer duas versões do mesmo jogo, nesse caso, Pikachu e Eevee. Algo assim já havia sido feito em, por exemplo, Ruby e Sapphire, Black e White, e etc.

Basicamente, as diferenças são os pokémon exclusivos disponíveis em cada versão, e isso pode valer para os lendários. Há versões em que regiões podem variar também. Assim, Pokémon Let’s Go chega ao mercado em edição “irmão gêmeo”: bem parecido, mas não 100% igual. Dá uma olhada nas diferenças.

Lembrando que este artigo não é um review, mas um comparativo entre as versões.

A essência Pokémon é a interação entre os jogadores

Para entender o porquê da Nintendo ter um fetiche por lançar “jogos duplicados” da série, é importante ter em mente que o ponto alto da franquia, por trás de capturar não sei quantos monstrinhos (sinceramente, já perdi as contas), é a interação entre seus jogadores.

Pokémon é competição em sua essência. É só dar uma olhada nos próprios campeonatos de card game do jogo. A questão é que se essa disputa fosse restrita apenas às batalhas, o game seria uma espécie de multiplayer (local ou online). A ideia genial de ter duas versões de um mesmo título, além de dar mais gold para a Nintendo (não sejamos inocentes aqui), é criar bichinhos exclusivos em cada edição.

“Tobias” é o nome do meu Eevee

Dessa forma, se você tem o Let’s Go Pikachu e quer um Ekans, por exemplo, é só encontrar um amigo que tenha a versão Eevee para trocar com ele. Sim, eu sei que você pode resgatar monstrinhos que já havia capturado no Pokémon Go, mas isso não pode ser feito de imediato e é necessário recapturá-los no Go Park, o antigo Safari.

Trocar com amigos pode te ajudar a ter monstrinhos de outras regiões bem mais rápido também. Ou mesmo te ajudar ajudar a completar a Pokédex. Quem gosta de álbum de figurinhas sabe bem o que é desespero para completar a coleção, faltando só uma mísera figurinha. Não adianta comprar mais. Tem que trocar com quem tenha.

Ah, vale lembrar que não adianta algum amigo te passar um Charizard nível 50, por exemplo, se você ainda não venceu líderes de Ginásios suficientes para controlar pokémon mais poderosos. A troca até será possível, mas ele simplesmente não irá te obedecer em batalhas. Muito provavelmente, o Charizard vai te torrar numa baforada e comê-lo no almoço. Essa última parte foi forçada, mas bem que seria engraçado.

É possível fazer trocas pela internet através de uma “senha pokémon” combinada entre amigos

Seu parceiro Pikachu ou Eevee são incríveis (e super fofos)

Tenho que confessar. O maior impasse inicial que tive entre escolher uma das versões foi a fofura envolvida nessa decisão. Os dois são adoráveis e eu queria muito apertá-los até seus olhinhos pularem das órbitas (momento Felícia). Mas voltando a analisar de uma forma racional, independentemente de qual escolher, ambos serão companheiros incríveis na sua aventura.

Assim como cuidamos do nosso cavalo em Red Dead Redemption II como se fosse um filho (mesmo o ingrato morrendo, às vezes), você se pegará em vários momentos brincando e interagindo com seu Eevee (a minha escolha) ou o Pikachu (capturei depois, então está tudo bem).

Se o seu pokémon parceiro estiver feliz, ele poderá até te trazer presentes (o jogo imitando a vida). Outra sacada interessante com o Let’s Go é que o gameplay usando os joy-cons nas mãos é um pouco diferente de quando eles estão acoplados ao console. Com o joy-con independente é possível, às vezes, dar super golpes especiais, durante as batalhas, com o seu Eevee ou Pikachu parceiros. As animações desses momentos são dignas da série Street Fighter, só que mais fofas.

Os pokémon parceiros também têm status melhores em todas as seis categorias (HP, Ataque, Defesa, Ataque Especial, Defesa Especial e Velocidade). No entanto, eles não evoluem. Porém, ambos podem aprender movimentos únicos e exclusivos, ensinados por tutores encontrados em Pokémon Centers pelas cidades, sendo o primeiro encontro já em Cerulean. Mas vamos ver essa parte, em mais detalhes, adiante.

Os movimentos para eliminar barreiras, nadar, iluminar cavernas ou voar, por exemplo, não mais precisam que você “esqueça” algum golpe de um bichinho da sua party. Eevee ou Pikachu ganham essas “técnicas secretas” sem precisar substituir nada aprendido antes.

O seu rival, também conhecido como seu amigo de infância e vizinho, pode usar pokémon diferentes para lutar contra você (esses encontros são bem eventuais), dependendo se tiver um parceiro Eevee ou Pikachu. Faz sentido.

Uma curiosidade: você não é obrigado a manter seu monstrinho parceiro na sua party para batalhas. Ele pode ser substituído, como qualquer outro pokémon. Mesmo assim, ele vai continuar te seguindo, ou na sua cabeça ou no ombro.

Quais golpes únicos Pikachu e Eevee podem aprender?

Como foi dito antes, existe um “treinador de movimentos” dentro de alguns Pokémon Centers de algumas cidades, sendo Cerulean a primeira delas. Esses treinadores geralmente ficam no canto direito do Centro Pokémon, para quem entra no local, e têm um pirulito na mão (não estou aqui para julgar ninguém).

Eles irão ensinar alguns movimentos únicos para seu parceiro Eevee ou Pikachu. Abaixo, segue a lista com o nome de cada golpe e o seu efeito.

Para o Pikachu:

  • Zippy Zap (elétrico)
  • Splishy Splash (água)
  • Floaty Fall (voador)

Para o Eevee:

  • Bouncy Bubble (água)
  • Buzzy Buzz (elétrico)
  • Sizzly Slide (fogo)
  • Glitzy Glow (psíquico)
  • Baddy Bad (dark)
  • Sappy Seed (grama)
  • Freezy Frost (gelo)
  • Sparkly Swirl (fada)

Há mais opções de movimentos exclusivos para Eevee. Por um lado faz sentido, já que ele (ou ela) é um pokémon do tipo normal, ou seja, tem golpes mais comuns e genéricos.

Quais os pokémon exclusivos de cada versão Let’s Go

Aqui está, talvez, o divisor de águas entre escolher a edição Pikachu ou Eevee. Lembrando, novamente, que essa escolha é mais uma questão de gosto mesmo. É possível completar a Pokédex não importando qual versão jogar, como foi dito anteriormente.

Exclusivos para Let’s Go Pikachu:

  • Sandshrew
  • Sandslash
  • Oddish
  • Gloom
  • Vileplume
  • Mankey
  • Primeape
  • Growlithe
  • Grimer
  • Muk
  • Scyther

Exclusivos para Let’s Go Eevee:

  • Ekans
  • Arbok
  • Vulpix
  • Ninetales
  • Meowth
  • Bellsprout
  • Weepinbell
  • Victreebell
  • Koffing
  • Weezing
  • Pinsir

Agora a escolha é sua!

Pokémon é amor e, por isso, não importa qual versão você irá escolher. Vai muito do gosto pessoal mesmo. Como o game não te impede de ter os monstrinhos da outra edição (só é necessário encontrar amigos para trocar), qualquer uma das experiências promete ser bem divertida tanto para fãs antigos, para quem torceu o nariz com as mudanças, e para os recém chegados à franquia. Até porque, convenhamos, as regras do jogo foram “simplificadas” um pouco com a intenção clara de atrair os novatos.

Não acredito que isso tenha prejudicado a série. Ainda é Pokémon, só que um pouco diferente. E o diferente, às vezes, assusta aos mais tradicionalistas. Mas quanto a isso, a Nintendo deve lançar, em 2019, um título no antigo formato. Mesmo assim, acredito que vale a pena sim dar uma chance ao Let’s Go. Na minha humilde opinião, se é viciante é Pokémon.

O post Pokémon Let’s Go e a dúvida cruel entre Pikachu ou Eevee apareceu primeiro em Meio Bit.

Trailer de Uma Aventura Lego 2 apresenta novos heróis e vilões

MeioBit - Wed, 21/11/2018 - 12:11

A The Lego Group divulgou ontem o novo trailer de Uma Aventura Lego 2, a sequência do filme que fez muito sucesso em 2014, e que mostra um mundo bem mais dark do que o do primeiro filme. Chris Pratt está de volta como Emmet, e também como um novo personagem, Rex Dangervest, descrito por ele mesmo como defensor da Galáxia, arqueólogo, vaqueiro e treinador de raptors, fazendo um apanhado da carreira do ator e seus papéis mais famosos em filmes como Guardiões da Galáxia e Jurassic World.

A Megaestilo de Elizabeth Banks agora atende pelo seu nome próprio, Lucy, e durante o trailer é abduzida por Sweet Mayhem, uma nova vilã que representa uma ameaça realmente mortal, peças de Lego Duplo, a linha infantil da Lego, comandados pela Rainha Watevra Wa-Nabi, que é capaz de assumir várias formas. Lucy precisará ser resgatada por Emmet e Rex, com uma pequena ajudinha do Batman e os outros heróis e heroínas do filme (super ou não).

Além de Chris como Emmet e Rex, o elenco principal tem Alison Brie (Community) como Unikitty/Ultrakatty, Stephanie Beatriz (Brooklyn 99) como Sweet Mayhem, Nick Offerman (Parks and Recreation) como Capitão Barba de Ferro, além do Batman de Will Arnett e do Superman de Channing Tatum. A Rainha Watevra Wa-Nabi é dublada por Tiffany Haddish, e a produção também conta com Margot Robbie como Arlequina e Jonah Hill como Lanterna Verde.

O filme é co-dirigido por Mike Mitchell e Trisha Gum, com produção de Phil Lord, Christopher Miller, Dan Lin e Roy Lee. Lord e Miller, que dirigiram o primeiro filme (e foram chutados de Solo: Uma História Star Wars) também assinam o roteiro ao lado de Matthew Fogel e Raphael Bob-Waksberg, a partir de uma história de Michelle Morgan e Dominic Russo.

Além do trailer, a The Lego Group apresentou vários brinquedos novos inspirados em Uma Aventura Lego 2, incluindo alguns kits do novo personagem de Chris Pratt, além de outros que trazem veículos e acessórios que serão mostrados no filme, como o Thricycle de Emmet e a nave Sytar de Sweet Mayhem. Fiz um post sobre estes novos brinquedos lá no BdB, pra conferir todos, é só clicar aqui

O The Verge conta que o primeiro filme Uma Aventura Lego poderá ser assistido de graça no YouTube na próxima sexta lá fora, em uma promoção de Black Friday feita pra divulgar a sequência, vamos ver se aqui no Brasil também vão liberar.

Clique abaixo para assistir ao trailer de Uma Aventura Lego 2.

Uma Aventura Lego 2 estreia no dia 7 de fevereiro do ano que vem. Saiba mais sobre o filme no site oficial.

O post Trailer de Uma Aventura Lego 2 apresenta novos heróis e vilões apareceu primeiro em Meio Bit.

O outro lado da glamorosa indústria de games

MeioBit - Wed, 21/11/2018 - 10:54

Trabalhar com criação é algo bastante complicado. A todo momento teremos alguém nos avaliando, julgando e até se considerando mais capazes do que nós. Imagine então ser um renomado game designer, alguém cuja obra é experimentada por milhões de pessoas de todo o mundo e que devido a popularização das redes sociais, estão sujeitos às mais variadas críticas.

Cliff Bleszinski, do sucesso ao fracasso em dois atos.

Por lidarem quase que constantemente com uma comunidade que pode ser extremamente tóxica, vez ou outra vemos alguns desses profissionais demonstrarem toda a sua insatisfação e só nos últimos dias dois grandes nomes da indústria declararam que não deverão voltar a produzir games.

O primeiro deles foi Cliff Bleszinski, que após o fechamento do seu estúdio foi questionado no Twitter se ele não reembolsaria as pessoas que compraram o LawBreakers. CliffB disse então que teve que pagar seus funcionários por meses após o fim das atividades, ficando dois anos sem tirar dinheiro para si e concluiu afirmando que “esse tipo de mer** é outro motivo pelo qual nunca voltaria a fazer outro jogo”.

A resposta gerou uma onda de reações, com algumas pessoas como Cory “God of War” Barlog defendendo a maneira como ele lidou com os problemas, mas muitas outras criticando duramente o cocriador da franquia Gears of War. Entre elas estava Zach Lowery, ex-funcionário da Boss Key Productions que disse ter recebido a “ajuda” por apenas três semanas. Após afirmar que havia exagerado, Bleszinski fez questão de lembrar o ex-funcionário de quando levou — em um jato particular — ele e toda a sua família para uma viagem a New Orleans.

Percebendo que o assunto havia alcançado uma proporção enorme, o game designer usou o Facebook para explicar a sua decisão de deixar a indústria de games. Por lá ele disse:

Estamos em um mundo polarizado em que gritamos uns com os outros por trás do brilho de retângulos, quando poderíamos estar sendo gentis pessoalmente. Estamos em um mundo em que é mais legal assistir outra pessoa jogando de um a três jogos, ao invés de jogarmos nós mesmos. Estamos em um mundo em que você é avaliado pelo número de likes, inscritos e as impressões que consegue.

Estamos em um mundo onde as expectativas por um produto são fora de série, assim como o custo de marketing e os orçamentos dos jogos são tão malucos que o consumidor médio não consegue imaginar o custo para fazer esse produto.”

Bleszinski então disse que a partir de agora o seu foco estará em dar atenção à família, amigos e seus cães, e que é um felizardo por poder se aposentar dos games. Isso provavelmente se deve a bolada que recebeu quando a Tencent comprou parte da Epic Games, assim como quando o Facebook adquiriu a Oculus, empresa em que ele atuou como investidor no início.

David Jaffe e a expressão que retrata a sua insatisfação com a indústria.

Mas, lembra que eu disse que Cliff Bleszinski não estava sozinho nesta? Pois o outro game designer que disse que também pode ter abandonado o barco é David Jaffe. No início deste ano ele se viu obrigado a fechar a sua desenvolvedora, a The Bartlet Jones Supernatural Detective Agency e se naquela ocasião Jaffe afirmou que precisaria dar um tempo no desenvolvimento de jogos, ao participar recentemente do podcast “Colin’s Last Stand Fireside Chats” o criador das franquias Twisted Metal e God of War foi além, colocando em dúvida o seu retorno à indústria.

Sobre se irei fazer outro jogo ou não, eu não sei. Não tenho nenhum plano no momento. Acho que se eu for fazer outro jogo seria difícil imaginar fazê-lo com o tipo de coisa que fiz no passado. Se você olhar para o que a Sony está fazendo agora, é fantástico, estou obcecado pelo Spider-Man no momento… Mas o que eles fazem atualmente é tão diferente do tipo de coisa que estou curtindo no momento. Meio que estou farto [de desenvolver jogos AAA].

De acordo com David Jaffe, ultimamente ele tem jogado muitos títulos retrô ou que ao menos o lembre de antigamente, além de revelar que esse é um estilo que poderia lhe fazer repensar a aposentadoria. Mesmo assim, as declarações do sujeito e os últimos fracassos comercias da sua carreira (Calling All Cars! e Drawn to Death) deixam claro que ele é mais um que parece ter perdido as forças para continuar tentando sobreviver numa indústria que, ao mesmo tempo em que é capaz de catapultar alguns profissionais ao estrelato, não tem o menor pudor de afundá-los de um dia para o outro. Ou melhor, um insucesso após outro.

O post O outro lado da glamorosa indústria de games apareceu primeiro em Meio Bit.

Moto Z4 pode vir com o próximo chip de ponta da Qualcomm e Snap de 5G

MeioBit - Wed, 21/11/2018 - 09:30

A Motorola parece já ter tudo pronto para 2019: enquanto a linha Moto G7 parece estar encaminhada, com um modelo inclusive homologado pela Anatel, uma fonte anônima revelou que companhia está desenvolvendo um novo produto premium, de codinome “Odin” e que ao que tudo indica, viria a ser o Moto Z4. Ele viria equipado com o novo Snapdragon 8150 da Qualcomm, o suposto sucessor do Snapdragon 845, um leitor de digitais sob a tela e suporte a Moto Snaps, inclusive a um 5G.

As fontes sugerem que o “Odin” será um dos smartphones topo de linha do próximo ano que utilizará o próximo SoC flagship da Qualcomm, cuja identificação foi modificada para dispositivos móveis (com o lançamento do Snapdragon 850 para dispositivos ARM que rodam Windows 10, a nomenclatura foi reposicionada); segundo informes, embora permaneça um octa-core, a arquitetura do 8150, que será produzido no processo de sete nanômetros será organizada em três clusters distintos: quatro núcleos Kryo Silver seriam reservados para tarefas cotidianas, três Kryo Gold para processamento pesado e um, conhecido como “Prime” ficaria isolado, funcionando numa frequência ainda maior.

O “Odin” pode chegar ao mercado com especificações próximas de outros produtos de ponta da Motorola, com 4 GB de memória RAM e 64 GB de espaço interno (não é difícil que lancem uma variam com 6 GB e 128 GB, respectivamente), mas com algumas diferenças. Uma delas seria o leitor de impressões digitais, que foi deslocado para a lateral; ele viria sob a tela, essa sendo uma tecnologia que a fabricante trabalha há algum tempo e que algumas empresas já adotaram.

A outra seria referente aos Moto Snaps (Moto Mods lá fora). Quando a Motorola anunciou o Moto Z em 2016, ela afirmou que daria suporte a “três gerações” dos acessórios, mas sabe-se que o “Odin” será lançado com um módulo 5G, tal qual o Moto Z3. Embora haja a possibilidade de nada ter mudado e o novo smartphone seja compatível com todos os Snaps já lançados, o mais provável é que a companhia esteja repensando todo o projeto e lance um novo conector, com novos acessórios que não funcionariam nos smartphones antigos.

O estranho nessa história, no entanto é acreditar que a Motorola estaria propensa a mudar tudo apenas para vender mais módulos. Alguns foram bem sucedidos (o Power Pack & TV Digital, produzido no Brasil foi inclusive premiado, no 32° Prêmio Design MCB), o que levou a companhia a abandonar os de nicho e focar nos populares; se a linha Moto Z4 mudar tudo, incluindo possíveis versões (Moto Z4 Play?), o público pode não gostar nem um pouco de ter que comprar tudo outra vez e vai acabar migrando para outros produtos.

Por outro lado, pode ser que a Motorola não esteja mais tão interessada na linha Moto Z: de acordo com a fonte, o “Odin” estaria nos estágios iniciais de desenvolvimento, e seria um projeto voltado para o mercado da América do Norte, muito provavelmente visando compatibilidade com a rede 5G da Verizon (daí o tal módulo), que entrará em operação em 2019; como o Moto Z3 só foi lançado nos Estados Unidos e China, é possível que o Moto Z4 seja um produto exclusivo para o mercado norte-americano, restrito à operadora e não dê as caras no Brasil, como já aconteceu com o Moto Z3

Assim, a Motorola pode reservar uma variante menos poderosa para os demais mercados, ou não; em última análise, a empresa pode ter se convencido de que a linha Moto G (que pode inclusive engolir a linha Moto E, como já teria feito com a Moto X) é mais do que suficiente para boa parte dos consumidores, que preferem aparelhos de entrada a intermediários, e Moto Z4 pode ficar restrito até a rede 5G se tornar disponível em mais lugares.

De qualquer forma, essas informações são rumores e só deveremos saber dos planos da Motorola em 2019, provavelmente ainda no primeiro semestre. Quanto à Qualcomm, o sucessor do Snapdragon 845 será oficialmente apresentado em dezembro, no Tech Summit anual que a companhia realiza em Maui, no Havaí; o Meio Bit estará presente e trará os detalhes em primeira mão.

Com informações: XDA Developers, Phone Arena.

O post Moto Z4 pode vir com o próximo chip de ponta da Qualcomm e Snap de 5G apareceu primeiro em Meio Bit.

Vendas NPD — outubro: o PS4 foi líder e RDR2 não deteve Call of Duty: Black Ops IIII

MeioBit - Wed, 21/11/2018 - 09:03

O segundo maior mercado de jogos eletrônicos do mundo viu em outubro no mínimo dois lançamentos gigantescos. Se bem que, desta vez, o multiplayer venceu o single-player nos Estados Unidos. E foi justo no melhor mês de outubro desde 1995, quando o NPD Group começou a apurar as vendas do varejo norte-americano de games.

Um analista do NPD Group, Mat Piscatella, ilustrou em vídeo a situação daquele mês nos EUA. Confira abaixo do vídeo os números de outubro naquele mercado. O período apurado foram as quatro semanas entre 07 de outubro e 03 de novembro de 2018.


The NPD Group – Oct ’18 US Video Game Market Highlights

ARRECADAÇÃO DAS VENDAS DE GAMES NOS ESTADOS UNIDOS Período → outubro (2017) outubro (2018) Diferença Jogos de consoles e PC (inclui Xbox Live, PSN e Steam) US$ 473 milhões US$ 965 milhões + 104% Hardware US$ 238 milhões US$ 300 milhões + 26% Acessórios US$ 182 milhões US$ 280 milhões + 43% TOTAL: US$ 894 milhões US$ 1,55 bilhão + 73%

·
Arrecadação recorde em outubro. A concorrência acirrada, a variedade de opções, tudo conspirou para termos altas no varejo norte-americano em relação a outubro de 2017.

US NPD VG – The $1.55 billion in October 2018 dollar sales represents the highest total spend for a month of October since The NPD Group began tracking the industry in 1995. The previous high was $1.36 billion reached in October 2008.

— Mat Piscatella (@MatPiscatella) 20 de novembro de 2018

Se considerarmos todos os meses de outubro desde 1995, o outubro de 2018 superou até mesmo o outubro de 2008, quando então o mercado de games dos EUA arrecadou US$ 1,36 bilhão. Somente em software, a arrecadação mais que dobrou.

Temos a seguir o ranking de jogos que mais faturaram entre os dias 07 de outubro a 03 de novembro de 2018, de acordo com o NPD Group:

Ranking de arrecadação nos Estados Unidos em outubro de 2018 (considerando não só o software avulso vendido em mídia física como também os jogos vendidos na PSN, Steam e Xbox Live)

    1. Call of Duty: Black Ops IIII **;
    2. Red Dead Redemption II;
    3. Assassin’s Creed Odyssey;
    4. NBA 2K19;
    5. Super Mario Party *;
    6. SoulCalibur VI;
    7. FIFA 19 **;
    8. Marvel’s Spider-Man;
    9. Madden NFL 19 **;
    10. WWE 2K19;
    11. Forza Horizon 4;
    12. LEGO DC Super-Villains;
    13. My Hero One’s Justice;
    14. Shadow of the Tomb Raider;
    15. Mario Kart 8 Deluxe *;
    16. Grand Theft Auto V;
    17. Super Mario Odyssey *;
    18. Diablo III **;
    19. The Legend of Zelda: Breath of the Wild *;
    20. NHL 19.

    * apenas mídia física.
    ** excluindo vendas digitais no PC.

Mesmo com a Rockstar tendo um excelente desempenho comercial com Red Dead Redemption II, a campanha exclusivamente multiplayer de Call of Duty: Black Ops 4 levou o pódio da maior arrecadação do mês de outubro nos Estados Unidos. Palmas para a Activision, que viu sucesso com o título inclusive no Japão. Esses dois gigantes já conseguiram se tornar os dois jogos mais vendidos de 2018 nos EUA, com o novo Call of Duty na dianteira e jogando Far Cry 5 na terceira posição. Detalhe que o CoD:BO4 teve vantagem de duas semanas de vendas sobre RDR2.

Se considerarmos apenas o mês inicial de vendas, em nove dias o RDR2 conseguiu vender o triplo que o jogo anterior conseguiu em maio de 2010. Assassin’s Creed Odyssey manteve a terceira posição de setembro, enquanto outros lançamentos de peso no mês de outubro como Super Mario Party e SoulCalibur VI até fizeram bonito figurando no Top 10 de um mês tão movimentado.

Incansável, vemos mais uma vez o Grand Theft Auto V no Top 20 da lista de arrecadação. Nos EUA, o game desenvolvido pela Rockstar e originalmente lançado em setembro de 2013, continua a inflar os números que o tornam o maior produto de entretenimento já produzido. E ele é um jogo multiplataforma, que ainda não apareceu em um console de mesa da Nintendo. Mas será que a japonesa se importaria tanto assim em não ter o GTA5 no catálogo do Switch?

Bom, temos aqui abaixo um outro ranking bem interessante: os jogos exclusivos que mais arrecadaram nos EUA desde o início dos trabalhos do NPD Group.

Jogos exclusivos que mais arrecadaram nos Estados Unidos [entre janeiro de 1995 e setembro de 2018] (fonte: Mat Piscatella, do NPD Group)

    1. [WII] Wii Fit (21/05/08);
    2. [WII] Wii Play (12/02/07);
    3. [WII] Mario Kart Wii (11/04/08);
    4. [WII] Wii Fit Plus (04/10/09);
    5. [WII] New Super Mario Bros. Wii (15/11/09);
    6. [NDS] New Super Mario Bros. (15/05/06);
    7. [NDS] Mario Kart DS (24/02/05);
    8. [N64] Super Mario 64 (29/09/96);
    9. [WII] Super Smash Bros. Brawl (09/03/08);
    10. [WII] Wii Sports Resort (26/07/09).

Embora esses dez jogos exclusivos tenham sido os que mais faturaram nos EUA, é bom lembrar que não necessariamente foram os mais vendidos. Alguns deles acompanharam acessórios que acabaram por aumentar a arrecadação.

Exemplo: no topo do ranking temos o Wii Fit, jogo que acompanhava a cara Wii Balance Board e cujo pacote vendeu 22 milhões de unidades. Só que o décimo exclusivo mais vendido, Wii Sports Resort, vendeu pouco mais de 33 milhões de cópias pelo mundo e provavelmente um terço delas ou mais nos Estados Unidos. Enquanto isso, em oitavo, Super Mario 64 vendeu “apenas” 11 milhões de cópias globalmente. A explicação se dá pelo valor do cartucho do Nintendo 64 à época e a correção da inflação para tal arrecadação com valores atuais.

Traduzindo tudo isso: mesmo os fenomenais Marvel’s Spider-Man e God of War 2018 terão dificuldades em chegar ao Top 10 de arrecadação de jogos exclusivos no mercado norte-americano. A Nintendo ainda continua a ser a rainha dos games exclusivos naquele mercado, ao menos no que toca ao quesito mais importante: arrecadação. São os jogos exclusivos que vendem consoles, ok, mas os pesos-pesados multiplataforma da Rockstar lucram e faturam horrores com as enormes bases instaladas combinadas. O tio Laguna torce para ver GTA5 no Nintendo Switch, mas não dá para saber se o esforço da adaptação beneficiaria a Take-Two, editora do game. Para a Big N, tanto faz ter Grand Theft Auto V ou não.

Quanto ao hardware, vazaram alguns números de vendas e temos a seguinte situação: o PS4 teve vendas 62% maiores que em outubro do ano passado, enquanto o Xbox One teve aumento de 64%. Infelizmente o console da Microsoft ficou atrás do Switch. O console híbrido da Nintendo teve queda de 12% em relação a outubro de 2017, enquanto a família 3DS viu uma queda anual de 45%.

VENDAS DE HARDWARE NOS ESTADOS UNIDOS Plataforma agosto (2018) setembro (2018) outubro (2018) PlayStation 4 197.000 unid 421.000 unid 342.000 unid Nintendo Switch 206.000 unid 259.000 unid 255.000 unid Xbox One 165.000 unid 176.000 unid 212.000 unid (New) Nintendo 3DS dados indisponíveis dados indisponíveis 66.000 unid NES Classic Edition dados indisponíveis dados indisponíveis dados indisponíveis SNES Classic Edition dados indisponíveis dados indisponíveis dados indisponíveis

·
Fontes: Games Industry, IGN US, NPD Group, ResetEra e Venture Beat.

Leia também:

O post Vendas NPD — outubro: o PS4 foi líder e RDR2 não deteve Call of Duty: Black Ops IIII apareceu primeiro em Meio Bit.

Real Identity of Hacker Who Sold LinkedIn, Dropbox Databases Revealed

THN - Wed, 21/11/2018 - 07:56
The real identity of Tessa88—the notorious hacker tied to several high-profile cyber attacks including the LinkedIn, DropBox and MySpace mega breaches—has been revealed as Maksim Vladimirovich Donakov (Максим Владимирович Донаков), a resident of Penza, Russian Federation. In early 2016, a hacker with pseudonym Tessa88 emerged online offering stolen databases from some of the biggest social media

3 New Code Execution Flaws Discovered in Atlantis Word Processor

THN - Tue, 20/11/2018 - 14:30
This is why you should always think twice before opening innocent looking email attachments, especially word and pdf files. Cybersecurity researchers at Cisco Talos have once again discovered multiple critical security vulnerabilities in the Atlantis Word Processor that allow remote attackers to execute arbitrary code and take over affected computers. An alternative to Microsoft Word,

Vulnerability Spotlight: Multiple remote code execution vulnerabilities in Atlantis Word Processor

Talos - Tue, 20/11/2018 - 13:35

A member of Cisco Talos discovered these vulnerabilities.
Executive summaryToday, Cisco Talos is disclosing three remote code execution vulnerabilities in the Atlantis Word Processor. Atlantis Word Processor is a traditional word processor that provides a number of basic features for users, in line with what is in other similar types of software. This application is written in Delphi and keeps the majority of its capabilities in a single, relocatable binary. An attacker could exploit these vulnerabilities to corrupt the memory of the application, which can result in remote code execution under the context of the application.

In accordance with our coordinated disclosure policy, Cisco Talos worked with Atlantis to ensure that these issues are resolved and that an update is available for affected customers.

Vulnerability detailsAtlantis Word Processor open document format NewAnsiString length remote code execution vulnerability (TALOS-2018-0711/CVE-2018-4038)

The word processor contains an exploitable arbitrary write vulnerability in the open document format parser while trying to null-terminate a string. A specially crafted document could allow an attacker to pass an untrusted value as a length to a constructor, which miscalculates a length and then uses it to calculate the position to write a null byte. This particular bug lies in the `NewAnsiString` function.

For more information on this vulnerability, read the full advisory here.

Atlantis Word Processor Huffman table code length remote code execution vulnerability (TALOS-2018-0712/CVE-2018-4039)

Atlantis Word Processor contains an out-of-bounds write vulnerability in its PNG implementation. When opening a specially crafted document, which would need to be supplied by an attacker, the application fingerprints it in order to determine the correct file format parser. Eventually, an attacker could corrupt memory, which would allow them to execute arbitrary code in the context of the application. A user only needs to open the document to trigger this vulnerability.

For more information on this vulnerability, read the full advisory here.

Atlantis Word Processor rich text format uninitialized TAutoList remote code execution vulnerability (TALOS-2018-0713/CVE-2018-4040)

An exploitable uninitialized pointer vulnerability exists in the rich text format parser of Atlantis Word Procesor. A specially crafted document can cause certain RTF tokens to dereference an uninitialized pointer and then write to it. When opening up an RTF document, the application will first fingerprint it in order to determine the correct file format parser. Eventually, this would corrupt the memory of the application, allowing a user to execute code in the context of the application.

For more information on this vulnerability, read the full advisory here.

Versions testedTalos tested and confirmed that Atlantis Word Processor, version 3.2.7.2 is affected by these vulnerabilities.

ConclusionAll three of these vulnerabilities are triggered by the user opening a malicious, specially crafted document. The easiest way to avoid these issues is for the user to ensure that they don’t open any documents from untrusted sources. The latest update from Atlantis will also cover these vulnerabilities, as will the Snort rules listed below.


CoverageThe following SNORTⓇ rules will detect exploitation attempts. Note that additional rules may be released at a future date and current rules are subject to change pending additional vulnerability information. For the most current rule information, please refer to your Firepower Management Center or Snort.org.

Snort Rules: 48385, 48386, 48389 - 48392

Safeguard Your Data And Privacy Online With This Award-Winning VPN

THN - Tue, 20/11/2018 - 10:46
It seems as though not a day goes by without a new story breaking about a high-level cyber attack on a major corporation or national government. Hackers are becoming increasingly adept at breaking through a variety of super-secure firewalls, and they're not just after the riches of Fortune 500 companies. Hackers are equally (if not more) interested in hacking into your personal computer and

Two TalkTalk hackers jailed for 2015 data breach that cost it £77 million

THN - Tue, 20/11/2018 - 09:00
Two hackers have been sent to prison for their roles in hacking TalkTalk, one of the biggest UK-based telecommunications company, in 2015 and stealing personal information, banking, and credit card details belonging to more than 156,000 customers. Matthew Hanley, 23, and Connor Allsopp, 21, both from Tamworth in Staffordshire, were sentenced Monday to 12 months and 8 months in prison,

What scams shoppers should look out for on Black Friday and Cyber Monday

Talos - Mon, 19/11/2018 - 18:28
Every year, more and more Americans are taking care of their holiday shopping on Cyber Monday.

Last year, consumers spent a record $6.59 billion during the annual online shopping day, an all-time record, according to Adobe Insights. Still, that doesn’t mean no one is rushing out the night of Thanksgiving to do their shopping. Shoppers still went out in droves on Black Friday last year — Adobe estimated that Americans spent $2.43 billion on Nov. 25, 2017.

These two frenzied days open the door for bad actors to take advantage, hoping to trick uneducated consumers into clicking on malicious ads (a.k.a. malvertising) and emails disguised as shopping deals to phish credit card and personal information. Last year, 71 percent of emails that mentioned either “Black Friday” or “Cyber Monday” by name were classified as spam by Cisco Talos. Of that spam, 96 percent of the emails came from uncommon top-level domains (TLDs) such as .top, .stream, .trade and .bid.

One of the most prevalent domains associated with these emails is hxxp://bags-black-friday[.]top, which utilized the “hailstorm” method. This means that the attacker registered many domains and use them to send hundreds of spam emails in a matter of minutes, only to never use those domains again. Since those domains have no history in detection software, they can easily blow by security systems and land in users’ inboxes. The Cisco Umbrella data for bags-black-friday is below.



Based on last year’s metrics, Talos believes that there will be a similar spike in these kinds of emails after the holiday shopping season kicks off.

Talos has also seen several malicious sites hoping to capitalize on Black Friday and Cyber Monday. We have blacklisted several sites that contain either “Black Friday” or “Cyber Monday” directly in the URL name, indicating that attackers are hoping to draw customers in who are looking for deals specific to those shopping days. A complete list of these domains is in the “IOCs” section below.

Some of these URLs reference popular stores that often run sales, such as J.C. Penney and Pandora jewelry. There are several other malicious URLs that mention these holidays but have been inactive for an extended period of time as of Nov. 14. As we get closer to Thanksgiving, we anticipate that the number of URLs targeted at shoppers will rise, as well. It is typical of attackers to set up these malicious sites just as the shopping days are arriving, hoping to show up in internet searches and bypass the usual detection, as with the email campaigns mentioned above.

There are also specific malware attacks that have tried to capitalize on these “holidays.” For example, Microsoft discovered a malware campaign in 2016 that disguised itself as a special deal from online retailer Amazon that downloaded the Locky ransomware onto victim’s machines. Locky is a ransomware that’s been spread for years, mainly through email campaigns. Once launched, the malware will encrypt users’ files and ask for a payment in order to return the files. However, the threat of Locky has largely been wiped out by antivirus detection engines over the past year. (If you happen to be infected with Locky, we have an open-source decryptor here called “LockyDump” that can help you recover your files.)

With these numbers in mind, Talos recommends that shoppers take the following advice when planning to shop on Black Friday and Cyber Monday to protect themselves from common scams:

  • Ensure that you are only downloading apps from trusted and official app stores like the Google Play store and iOS App Store. 
  • Look out for apps that ask for suspicious permissions, such as access to your text messages, contacts, stored passwords and administrative features.
  • Some malicious apps will try to masquerade as a legitimate version of the one you could be searching for. Signs of these apps include poor spelling and grammar in app descriptions and interfaces, lack of high-quality performance and a developer contact that uses a free email service (such as @gmail.com).
  • Avoid clicking on unsolicited emails. Make sure that you purposely subscribed to any marketing emails you are receiving from retailers.
  • Do not click on any files from untrusted sources. These often contain files that will execute unwanted programs on your machine.
  • Use an ad blocker locally on your browser. These will often block any malvertising campaigns that aim to capitalize on shoppers looking for deals.
  • Try to use payment services such as Google Pay, Samsung Pay and Apple Pay. These services use tokenization instead of the “Primary Account Number” (your credit card number), making your transaction more secure.
  • Use complex passwords that are unique, per site. Attackers commonly reuse passwords as a way to compromise multiple accounts with the same username.
  • If a deal sounds too good to be true, it probably is.

Our customers can detect and block these kinds of threats, as well, through a variety of our products.

IOCs

americanas-seguranca-blackfriday[.]oni[.]cc
blackfriday-deal-uk[.]com
blackfriday-shoping[.]com
blackfriday-uk-deal[.]com
blackfridaydiscountmuch[.]com
blackfridayonlineshoping[.]com
blackfridaysofasale[.]com
centralatendimento-2016-blackfriday[.]com[.]br[.]fewori20.mobi
discount-blackfriday[.]shop
discountblackfriday[.]shop
downloadfileshere[.]com/get/odelldaigneault.nm.ru_black-friday_Downloader_8911010.exe
jcpenney[.]black[.]friday[.]sales[.]cybersmondaydeals.com
mariiusblog[.]blogspot[.]com/search/label/reduceri%20black%20friday%202014
pandora-blackfriday-deal[.]com
ricardoeletro-blackfriday[.]com[.]br[.]dosd23-0[.]mobi
sale-blackfriday[.]shop
saleblackfriday[.]shop
shopblackfriday[.]shop
ssl-dados-blackfriday-ricardoeletro[.]com[.]br[.]dsdkowie0930[.]net/produtos/32882479/PlayStation-3-250GB-HD-Controle-Dual-Shock-3-Preto-Sem-Fio-Produto-Oficial-Sony-Compacto-03-Super-Jogos
Uk-blackfriday[.]com
jcpenney[.]black[.]friday[.]sales[.]cybersmondaydeals[.]com

Vulnerability Spotlight: Multiple remote vulnerabilities in TP-Link TL-R600VPN

Talos - Mon, 19/11/2018 - 12:30

Vulnerabilities discovered by Jared Rittle of Cisco Talos.

Cisco Talos is disclosing multiple vulnerabilities in the TP-Link TL-R600VPN router. TP-Link produces a number of different types of small and home office (SOHO) routers. Talos discovered several bugs in this particular router model that could lead to remote code execution.

Overview
There are two root causes of the vulnerabilities: a lack of input sanitisation and parsing errors. The lack of proper input sanitisation leads the vulnerabilities TALOS-2018-0617/18, which can be exploited without authentication. Parsing errors are responsible for the vulnerabilities TALOS-2018-0619/20. However, these can only be exploited with an authenticated session. The remote code execution is done under the context of HTTPD However, since the HTTPD process is running under root, an attacker can run code with elevated privileges.

All vulnerabilities were found on HWv3 FRNv1.3.0 and HWv2 FRNv1.2.3, except for TALOS 2018-0620, which was found only on HWv3 FRNv1.3.0.

TALOS-2018-0617 — TP-Link TL-R600VPN HTTP denial of service
An exploitable denial-of-service vulnerability exists in the URI-parsing function of the TP-Link TL-R600VPN HTTP server. If a directory traversal is attempted on any of the vulnerable pages (help, images, frames, dynaform, localization) and the requested page is a directory instead of a file, the web server will enter an infinite loop, making the management portal unavailable. This request doesn't need to be authenticated.

CVE: CVE-2018-3948

A full technical advisory is available here.

TALOS-2018-0618 — TP-Link TL-R600VPN HTTP server information disclosure
An exploitable information disclosure vulnerability exists in the HTTP server functionality of the TP-Link TL-R600VPN. A directory traversal vulnerability exists in the TP-Link TL-R600VPN in both authenticated and unauthenticated forms. If a standard directory traversal is used with a base page of 'help,' the traversal does not require authentication and can read any file on the system.

CVE: CVE-2018-3949

A full technical advisory is available here.

TALOS-2018-0619 — TP-Link TL-R600VPN HTTP server ping address remote code execution
An exploitable remote code execution vulnerability exists in the ping and traceroute functions of the TP-Link TL-R600VPN HTTP server. The router does not check the size of the data passed to its 'ping_addr' field when performing a ping operation. By sending a large amount of data to this field, an attacker could cause a stack-based buffer overflow, leading to remote code execution or a simple crash of the device's HTTP server. An attacker would need to be in an authenticated session to trigger this vulnerability.

CVE: CVE-2018-3950

A full technical advisory is available here.

TALOS-2018-0620 — TP-Link TL-R600VPN HTTP server fs directory remote code execution
An exploitable remote code execution vulnerability exists in the HTTP header-parsing function of the TP-Link TL-R600VPN HTTP server. A specially crafted HTTP request can cause a buffer overflow, resulting in remote code execution on the device. During this process, the server calculates the length of the user-controlled HTTP header buffer and adds the value to the input buffer offset. This creates an overflow condition when the router processes a longer-than-expected GET request. An attacker needs to be authenticated to be able to trigger this vulnerability.

CVE: CVE-2018-3951

A full technical advisory is available here.

Discussion
Over the past year, Talos has disclosed various vulnerabilities in internet-of-things (IoT) devices and SOHO routers. These are just the latest example that these pieces of equipment are not only vulnerable, they also lack the generic operating systems protections that mitigate vulnerabilities like buffer overflows. Fortunately in the case of TL-R600VPN routers, the critical vulnerabilities that lead remote code execution need authentication. However, the code could be executed with root privileges.


Coverage
The following Snort IDs have been released to detect these vulnerabilities:

Instagram Accidentally Exposed Some Users' Passwords In Plaintext

THN - Mon, 19/11/2018 - 08:13
Instagram has recently patched a security issue in its website that might have accidentally exposed some of its users' passwords in plain text. The company recently started notifying affected users of a security bug that resides in a newly offered feature called "Download Your Data" that allows users to download a copy of their data shared on the social media platform, including photos,

Submarino argentino encontrado, mas como disse o Capitão Nascimento…

MeioBit - Sun, 18/11/2018 - 21:01

Um ano e um dia após seu desaparecimento, o submarino argentino A.R.A. San Juan foi encontrado, depois de cancelado o esforço internacional montado na época do acidente, quando ainda havia chance de achar alguém vivo. Quer dizer, uma chance pentelhonesimal, mas uma chance.

A descoberta do local do repouso final do San Juan parece coisa de filme. Após as buscas infrutíferas terem sido canceladas, as famílias das vítimas começaram a pressionar politicamente a Casa Rosada e, para sorte do governo argentino, apareceu a Ocean Infinity, uma empresa top em tudo que se relaciona com fundo do mar.

A Ocean Infinity fez uma oferta que a Argentina não poderia recusar: Procurariam o submarino por dois meses, a um custo de US$7,5 milhões (mais ou menos R$ 29 milhões), mas somente se o encontrassem.

Dado o custo desse tipo de operação, US$7,5 milhões é troco de pinga, o valor de um navio de pesquisa oceanográfica é astronômico. No caso o Seabed Constructor, um navio construído na Noruega em 2014, com 115 metros de comprimento e tripulação de 60 pessoas, completamente equipado para pesquisa submarina, incluindo segurança e uma cerca pra aquela velha maldita não jogar o diamante na água.

O Seabed Constructor leva dois ROVs capazes de mergulhar a até 6.000 metros de profundidade, operados remotamente e com manipuladores, mas o burro de carga da missão é o extremamente inteligente  e tem nome de HUGIN 6000, um robô autônomo submarino desenvolvido pela Kongsberg.

Ele tem câmeras de alta definição, magnetômetros, sonares de varredura lateral, sonar de baixa frequência para identificar alvos abaixo da superfície do solo submarino, sondas acústicas e uma penca de outros equipamentos. É possível programar o AUV (Autonomous Underwater Vehicle) para realizar padrões de busca e sondagem com autonomia de até 100 horas e profundidade de seis mil metros, após o qual ele volta para o navio e os dados são baixados para exame.

O Seabad Constructor tem OITO desses brinquedos:

Visão PARCIAL do hangar.

Aqui neste vídeo dá pra ter uma ideia das operações do navio:

Tal qual em um filme, o Seabed Constructor estava em seu último dia de buscas, prestes a zarpar para a África do Sul e cumprir outro contrato, quando um operador achou um “ping” diferente nos dados da última sondagem.

Eles estavam procurando na área onde todo mundo já havia procurado, e havia 90% de chance de ser onde o submarino estava, mas era uma missão complicada. Com centenas de milhares de quilômetros quadrados de oceano para explorar, e um fundo completamente acidentado, com vales, ravinas e canyons. Debaixo d’água um submarino morto é indistinguível de uma pedra ou um navio naufragado.

Achar o San Juan era equivalente a voar sobre a Amazônia procurando um ônibus pintado de verde no meio da floresta. Felizmente robôs não se cansam, nem se entediam e dia após dia vasculharam a região, e foram bem-sucedidos!

Inspecionando a área com os ROVs, o pessoal da Ocean Infinity achou o que restou do San Juan, a 940 metros de profundidade:

O que eles acharam conta uma história brutal! Em algum momento em sua última descida os tripulantes ouviram o casco ranger, as válvulas externas começarem a ceder. Os que não sabiam exatamente onde estavam ainda retiveram a esperança de tocarem o fundo antes de atingir a profundidade de esmagamento, estimada em 600 metros.

É possível acreditar que eles tenham sobrevivido algum tempo após essa marca, afinal se há algo que os alemães sabem fazer são submarinos, mas nenhum engenheiro pode ser culpado por seu projeto não resistir a um impacto com o fundo do mar, a 940 metros de profundidade.

Isso expôs o San Juan a uma pressão de 94 atmosferas. Um extintor de incêndio é pressurizado a 11 atmosferas, se você levasse um até a profundidade do San Juan e acionasse o gatilho, a água entraria até quase enchê-lo.

Quando o San Juan sofreu seu colapso estrutural final, não muito abaixo dos 600 metros de profundidade, seu casco externo foi despedaçado, por isso coisas como os tubos de torpedo, da imagem acima estão expostos. Normalmente com o casco externo eles se parecem com isto:

Quanto aos tripulantes, eles ao menos não tiveram aviso, e não sofreram. A morte é mais que instantânea no momento em que a estrutura do submarino cede. Mesmo que ele tenha implodido apenas a 600 metros, foi com a pressão de 60 atmosferas. Quanto é isso em termos de força?

No vídeo abaixo o vagão-tanque está sendo esvaziado de ar, a única coisa contrabalançando a pressão atmosférica é a estrutura de aço. Lembre-se, esse efeito foi causado por uma pressão SESSENTA VEZES MENOR do que a que esmagou o San Juan:

E não, submarinos normalmente não andam em águas profundas. O San Juan tinha uma profundidade de teste de 300 metros. Os submarinos nucleares classe Los Angeles tinham uma profundidade de teste menor ainda, eram certificados (oficialmente, claro) para 240 metros. Os russos Classe Tufão, como o Outubro Vermelho, podiam mergulhar a até 400 metros. O recordista entre submarinos “comuns” são os russos Classe Akula, com profundidade de teste de 480m e máxima, no desespero, de 600 metros.

Tá, mas e agora?

A Argentina achou que encontrar o submarino acalmaria os parentes, mas não foi o que aconteceu. Há muita gente exigindo que os corpos sejam resgatados, para um funeral em terra. Não é uma boa idéia.

Qualquer coisa envolvendo mar, começando pelo preço do coco na praia, é cara. Depois que o submarino russo Kursk afundou em Agosto de 2000, foi feita uma operação de resgate em 2001, não só para recolher os corpos, mas os misseis nucleares, torpedos e o reator. O custo da operação foi de US$ 115 milhões (ou R$ 430 milhões), e o Kursk estava a apenas 100 metros de profundidade, acessível até por mergulhadores.

O custo de resgates em profundidades maiores cresce várias ordens de magnitude. Não que já não tenha sido feito. Em 1974 a CIA executou a Operação Azorian, um projeto megalomaníaco para recuperar inteiro um submarino soviético afundado a 2.840 km da costa do Hawaii. O K-129 estava a 4,8 km de profundidade, e o projeto envolveu a construção do Glomar Explorer, um navio gigantesco com uma garra que desceria e pegaria o submarino como um daqueles brinquedos de shopping.

Construído pelo bilionário Howard Hugues, o Glomar Explorer foi vendido como um projeto de mineração submarina, mas era tudo parte da manobra de acobertamento da CIA. No final os EUA gastaram US$ 4 bilhões (perto de R$ 15 bilhões) no projeto. Dizem que não deu certo, há até quem acredite.

O CEO da Ocean Infinity já ofereceu seus serviços, diz que tem equipamentos capazes de erguer peças de 45 toneladas a 6.000 metros de profundidade, e poderia recuperar (aos poucos) o San Juan. Só que isso é uma tarefa que levaria meses, ele teria que ser cortado em pedaços, restos mortais teriam que ser identificados e recolhidos pelos robôs, e isso assumindo que ainda há o que recuperar.

O fundo do mar a 940 metros de profundidade é uma região cruel, sem luz e faminta. Nada comestível dura muito tempo ali, e com o tempo mesmo os ossos são dissolvidos pelo sal.

Em um raro momento de humildade a Marinha Argentina admitiu que não tem o dinheiro nem a tecnologia para resgatar o submarino. Alguns parentes estão entrando na Justiça, exigindo que de qualquer jeito o resgate seja feito. No meio de uma disputa sem vencedores, as 44 almas em seu túmulo aquático a 59° 46′ 22.71″ oeste 45° 56′ 59.63″ sul estão tendo negada a única coisa que merecem: paz.

 

 

O post Submarino argentino encontrado, mas como disse o Capitão Nascimento… apareceu primeiro em Meio Bit.

Pesquisa revela: pessoas vão usar carros autônomos para fazer saliência

MeioBit - Sat, 17/11/2018 - 13:51

Como o tal caso do jogador de futebol está aí pra provar, as pessoas não perdem oportunidade de coelhar. Em verdade o instinto reprodutivo é um dos mais básicos, a gente sempre arruma tempo ou oportunidade pra esmagar a rata, sempre foi assim e sempre será, por mais que Millenials estejam jogando contra.

A idéia de fazer um nheco-nheco em veículos provavelmente surgiu logo após a domesticação dos cavalos, por volta de 4000AC, mas deve ter sido bem complicado, já que a sela só foi inventada pelos assírios em 700 AC, haja equilíbrio, mas uma convidativa carroça de feno deve ter feito a alegria de muitos adolescentes da Mesopotâmia.

Com o advento dos trens vieram as cabines particulares, e o pessoal fazia a festa, mas seguindo a linha do que é proibido é mais gostoso, era importante molhar o biscoito em situações onde isso não deveria ser feito, e o ápice dessa prática tem até nome, o Mile High Club, categoria exclusiva para quem consegue amassar o capô do fusca num banheiro de avião.

Automóveis sempre foram convidativos, e salvaram a vida social de muitos jovens duros que não tinham grana para pagar motel. Claro, havia o inconveniente de ser interrompido com um PM batendo no vidro do carro ou (fato verídico) por uma barata subindo pelas pernas. O que não dava era para espocar a silibrina com o carro em movimento, mesmo atividades libido-recreativas de menor monta eram complicadas, e ainda havia o risco de um acidente como o da mulher do Shadow (e o melhor amigo dele) em American Gods. (alguém vai explicar nos comentários)

Claro, você pode alugar uma limusine parar dar uma volta pela cidade enquanto pratica o canguru perneta, mas sempre há o incômodo do motorista estar ali pertinho, com certeza ouvindo tudo. Como conseguir o melhor de dois mundos, furunfando em um veículo em movimento sem ser vigiado por um motorista ou ter que dirigir você mesmo? Carros autônomos.

Ao menos é a conclusão que chegou a pesquisa Autonomous vehicles and the future of urban tourism, de Scott Cohen e Debbie Hopkins, publicada na muito apropriada Anais da Pesquisa em Turismo.

Eles dizem que o turismo de safardanagem vai se beneficiar muito com carros autônomos, e damas que trocam favores por dinheiro atenderão seus veículos neles, o que é ótimo pois evita flagrantes indesejados e interrupções não-planejadas. Os carros em regiões turísticas provavelmente serão alugados ou de propriedade dos hotéis e resorts, e por mais que sejam monitorados, preocupações com privacidade tornarão esse monitoramento facilmente desligado pelo usuário.

Como 60% dos americanos já gratinaram o canelone em um carro, a expectativa é que com veículos autônomos esse número aumente em mais, afinal você estará com as mãos (e os pés, seja criativo) livres.

O lado ruim é que em alguns lugares veículos autônomos “de praça” serão impraticáveis depois de uma certa hora do dia, ficarão tão contaminados quanto os Holodecks da Enterprise depois de uma noite de Sexta-Feira (você não acha que eles realmente só usavam o Holodeck pra caminhar na praia, né?)

A proliferação dos carros autônomos também afetará o ecossistema dos motéis de beira de estrada, principalmente nos EUA. Muita gente vai preferir dormir no carro, e isso afeta não só os motéis, que terão menos clientes, como as moças que orbitam por ali em busca de clientes. Dificilmente o sujeito vai aceitar voltar para deixar a moça no mesmo lugar, ela terá que arrumar outro cliente ou uma carona no sentido oposto.

Nas cidades os pesquisadores imaginaram um equivalente ao Distrito da Luz Vermelha, a famosa vizinhança em Amsterdã, mas sobre rodas. O cliente faz o pedido, vem um carro autônomo com a moça (ou o moço, se você for moderno) no banco de trás, você castiga a andiroba o tempo acordado, salta e segue a vida. Se estiver aventureiro por pedir uma Kombi, e duvido que quando a Tesla lançar seu caminhão, alguém não invente um Surubauto.

Fonte: NBC News

O post Pesquisa revela: pessoas vão usar carros autônomos para fazer saliência apareceu primeiro em Meio Bit.

ITA vai lançar um satélite com um foguete da SpaceX

MeioBit - Fri, 16/11/2018 - 20:07

[ATUALIZAÇÃO – 18/11] Como o Brasil é essencialmente zicado e contaminamos tudo com nosso azar, o lançamento planejado para Segunda-Feira dia 19 foi adiado, ainda sem nova data. Have a nice day.

A SpaceX está trabalhando como nunca, se tudo der certo Segunda-feira dia 19 conseguirão o feito de lançar dois foguetes em quatro dias, e dessa vez um passageiro é brasileiro. Não, não é o Pontes, é o ITASAT-1.

Precisamente às 16h32min no horário de Brasília será lançado da Base Aérea de Vandenberg, na Califórnia um foguete Falcon 9 em uma missão que está sendo chamada informalmente de SmallSat Express.

Contratada pela Spaceflight Inc, a SpaceX colocará o segundo estágio em uma Órbita polar heliossíncrona, um tipo de órbita onde o satélite acompanha a posição do Sol, se movendo aproximadamente um grau por dia, com isso ele passa sobre o mesmo ponto da Terra sempre no mesmo horário solar aparente, o que é uma forma de dizer que as condições de iluminação são sempre iguais, isso é ótimo pra imagens de monitoramento ambiental, por exemplo.

A missão, formalmente chamada de spaceflight SSO-A é diferente dos lançamentos normais de cubesats, normalmente você pega carona (pagando, claro, a indústria espacial também acredita na regra número 1 da carona: Gas, Ass, or Grass) em um vôo maior, e depois que o satélite principal é liberado, os cubesats são soltos.

O inconveniente é que você está à mercê da agenda do “dono” do foguete. Já o que a Spaceflight fez com esse vôo foi comprar um lançamento inteiro, podendo escolher data e órbita.  A compra foi iclusive por um preço camarada, afinal é a primeira vez quem um primeiro estágio será lançado pela 3a vez, então dá pra chorar na dolorosa. Esse desconto foi repassado para um monte de clientes. Quantos?

Nada menos que 35 clientes em 17 países num total de 64 satélites, entre  picosats, nano-sats e mini-sats:

Você, como bom observador deve ter reparado que há uma bandeirinha do Brasil ali, mas não se preocupe, ao contrário da Estação Espacial Internacional essa não vai ser retirada, a gente pagou direitinho o carnê e garantimos nosso espaço na missão.

Quanto pagamos? Bem, o ITASAT-1 é um Cubesat de 6 unidades, com peso de 6Kg, segundo a tabela da Spaceflight isso dá uns US$545 mil. Como há descontos educacionais, deve ter sido bem menos, mas afinal de contas que diabos é o ITASAT-1?

É isto aqui:

Um projeto do ITA – Instituto Tecnológico da Aeronáutica, o ITASAT-1 tem dimensões de 100 x 226,3 x 340,5 mm, e leva vários experimentos, incluindo:

  • Um o transponder de coleta de dados (DCS), desenvolvido pelo Instituto Nacional de Pesquisas Espaciais (INPE) em parceria com o Centro Regional do Nordeste (CRN)
  • o GPS Orion, desenvolvido pela Universidade Federal do Rio Grande do Norte (UFRN), em parceria com o IAE
  • Uma placa de sensores para medidas de caracterização do campo magnético terrestre, desenvolvida pela Universidade de Santa Maria (RS)

O projeto vem desde 2005, e em 2009 já havia envolvido 32 alunos de graduação, 23 de mestrado e 5 de doutorado de várias universidades espalhadas pelo Brasil. Integrar os sistemas do ITASAT-1, aprender como ele funciona, escrever o software de controle para gerenciar os componentes irá gerar um know-how inestimável para todos os envolvidos.

O ITASAT é até bem sofisticado, com vida projetada de um ano e rodas de reação para posicionamento preciso e controle de atitude, sua câmera de 4MP conseguirá fazer fotos com resolução de 80m/pixel, ele tem medidores de campo magnético e outros sensores, que farão parte do teste de uma unidade de integração de telemetria. Em solo a estação de controla instalada no próprio ITA cuidará do recebimento de dados e controle do satélite.

Se você está em modo ufanista, pare de ler aqui.

Agora a parte que todo mundo estava esperando, afinal isso aqui é Brasil e nada espacial pode dar certo neste país. Primeiro, o site do projeto está basicamente abandonado, e com um layout vindo direto de 1998. Até estranhei a falta do gif “EM CONSTRUÇÃO”.

Segundo, o próprio ITA parece não dar muita bola pro ITASAT. Neste momento não há nada sobre ele na home do Instituto. Presença em redes sociais? Nem na zoeira, o Ita da Depressão não atualiza desde 2014, não há um perfil oficial no Twitter e no Facebook deles há UM post subido ontem falando do satélite, fora esse voltei até Setembro de 2017 e não achei nenhum. Página do ITASAT-1? última atualização, Abril de 2017.

Quanto ao ITASAT, bem, a história é interessante. O projeto começou em 2005, e se você acha que 13 anos para construir e lançar um Cubesat é muito tempo, você está certo. A SpaceX foi fundada em 2002 e atingiu órbita pela primeira vez em 2008 com o Falcon 1, mas há uma explicação pro ITASAT ter uma gestação tão prolongada.

Ele originalmente era um satélite muito mais ambicioso, pesava entre 80Kg e 100Kg, seria desenvolvido do zero no país, um projeto conjunto entre o ITA, o INPE e a Agência Espacial Brasileira.

O que ninguém esperava é que fosse tão difícil assim fazer um satélite do zero. OK, qualquer um poderia ter contado isso, mas o resultado é que de acordo com o -respira fundo- Sindicato Nacional dos Servidores Públicos Federais na Área de Ciência e Tecnologia do Setor Espacial -conseguiu de um fôlego só?- a Agência Espacial Brasileira decidiu em 2014 que não haveria condição de terminar o projeto como estava planejado.

Depois de 9 anos e R$15 milhões investidos, desistiram de construir o satélite de 100Kg, reduziram as expectativas em uma ordem de magnitude (para 10Kg, ou mais precisamente 6Kg) e focaram o desenvolvimento em software e integração.

O ITASAT-1 passaria a ser montado com componentes off the shelf, ou seja, comprados no mercado já prontos para você montar seu próprio Cubesat, e integrar com seus experimentos. OK, é algo normal, todo mundo usa isso, mas em geral são países que já possuem o know-how de construção de satélites, então podem se focar na parte científica da coisa.

No nosso caso a AEB, o ITA, sei lá mais quem enterrou R$15 milhões para não aprender a construir um satélite, e para não ficar muito feio gastaram mais R$1,7 milhões para comprar um kit pronto, basicamente. Todas as peças você encontra na -não estou zoando- Cubesatshop.com. Alguns dos experimentos planejados foram integrados ao sistema já pronto, que roda o FreeRTOS como sistema operacional e se comunica internamente com os módulos através do CSP – Cubesat Space Protocol.

Entre outros componentes que não conseguimos desenvolver aqui, está a estrutura do satélite. Eles acabaram adquirindo uma estrutura modular pronta, criada por uma empresa holandesa chamada ISIS. No site do projeto no ITA explicam que planejam futuramente produzir no Brasil a peça, mas não dessa vez.

A peça? Esta aqui. Isso mesmo. Repetindo o fiasco da Estação Espacial Internacional, mais uma vez o Brasil passa vergonha por ser incapaz de construir uma estante de alumínio. Deja vu much?

Ah sim, o lançamento deveria ter sido em 2015, mas o que são dois anos pra quem nunca saiu do lugar?

Desejamos sinceramente boa sorte ao pessoal que tem experimentos no ITASAT-1, que a zica, a cabeça de burro quântica que existe debaixo de tudo que é ciência espacial neste país dê uma folga, e principalmente não passe nenhuma uruca pro Falcon 9 ou os outros satélites.

E boa sorte também pro pessoal que está nessa desde 2005, ao menos não viram o projeto ser 100% cancelado, já é alguma coisa.

Fontes:

 

O post ITA vai lançar um satélite com um foguete da SpaceX apareceu primeiro em Meio Bit.

Threat Roundup for Nov. 9 to Nov. 16

Talos - Fri, 16/11/2018 - 17:20


Today, Talos is publishing a glimpse into the most prevalent threats we've observed between Nov. 09 and Nov. 16. As with previous roundups, this post isn't meant to be an in-depth analysis. Instead, this post will summarize the threats we've observed by highlighting key behavioral characteristics, indicators of compromise, and discussing how our customers are automatically protected from these threats.

As a reminder, the information provided for the following threats in this post is non-exhaustive and current as of the date of publication. Additionally, please keep in mind that IOC searching is only one part of threat hunting. Spotting a single IOC does not necessarily indicate maliciousness. Detection and coverage for the following threats is subject to updates, pending additional threat or vulnerability analysis. For the most current information, please refer to your Firepower Management Center, Snort.org, or ClamAV.net.

You can find an additional JSON file here that includes the IOCs in this post, as well as all hashes associated with the cluster. That list is limited to 25 hashes in this blog post. As always, please remember that all IOCs contained in this document are indicators, and one single IOC does not indicated maliciousness.

The most prevalent threats highlighted in this roundup are:

  • Win.Ransomware.Gandcrab-6748603-0
    Ransomware
    Gandcrab is ransomware that encrypts documents, photos, databases and other important files using the file extension ".GDCB", ".CRAB" or ".KRAB." It's spread through traditional spam campaigns, as well as multiple exploit kits, including Rig and Grandsoft.
     
  • Win.Virus.Parite-6748128-0
    Virus
    Parite is a polymorphic file infector. It infects executable files on the local machine and on network drives.
     
  • Win.Malware.Dijo-6748031-0
    Malware
    Win.Malware.DIJO, also known as Ursnif, is used to steal sensitive information from an infected host and can also act as a malware downloader. It is commonly spread through malicious emails or exploit kits.
     
  • Win.Malware.Vobfus-6747720-0
    Malware
    Vobfus is a worm that copies itself to external drives and attempts to gain automatic code execution via autorun.inf files. It also modifies the registry so that it will run when the system is booted. Once installed, it attempts to download follow-on malware from its command and control (C2) servers.
     
  • Win.Downloader.Upatre-6746951-0
    Downloader
    Upatre is a malicious downloader often used by exploit kits and phishing campaigns. Upatre downloads and executes malicious executables, such as banking malware.
     
  • Win.Malware.Emotet-6745295-0
    Malware
    Emotet is a banking trojan that has remained relevant due to its continual evolution to bypass antivirus products. It is commonly spread via malicious emails.
     
ThreatsWin.Ransomware.Gandcrab-6748603-0
Indicators of Compromise
Registry Keys
  • N/A
Mutexes
  • Global\pc_group=WORKGROUP&ransom_id=4a6a799098b68e3c
  • \BaseNamedObjects\Global\pc_group=WORKGROUP&ransom_id=ab8e4b3e3c28b0e4
  • Global\7bf1bf81-e78a-11e8-a007-00501e3ae7b5
IP Addresses contacted by malware. Does not indicate maliciousness
  • 66[.]171[.]248[.]178
Domain Names contacted by malware. Does not indicate maliciousness
  • ipv4bot[.]whatismyipaddress[.]com
Files and or directories created
  • %AllUsersProfile%\Microsoft\Crypto\RSA\S-1-5-18\6d14e4b1d8ca773bab785d1be032546e_d19ab989-a35f-4710-83df-7b2db7efe7c5
  • %AppData%\Microsoft\umitoa.exe
  • %AppData%\Microsoft\hhbbvc.exe
  • \Win32Pipes.000006c8.00000045
  • \Win32Pipes.000006c8.00000047
  • \Win32Pipes.000006c8.00000049
File Hashes
  • 008e2453c3bba10629ae8f7f32c6377d91bd17326da52295f038d7badd53cf4f
  • 00f07cc799aabac7449a324ff47161a6a34ad02ba4b2074ddb382152d383ed14
  • 02edf037074ebd2445625737108f7337715a6af17ec161429fa0392894e479bd
  • 04196939eee8a21a4480a5e5bcf34f70b20f1dad9c3038bc632a415130ac47e8
  • 043f30bd958e54d6947631c10d70ddec772ababd8a3852ceb0e646e87d670a92
  • 051f4d57fc51e1491eb9121cb6ecdd036e140103f1afbc73fe9cef9a4fd67a84
  • 06cafb061ce341647e48d4113eb71bed76290d30d54ce6d98169fcfe8bbe83c5
  • 0799d33c49bceeeeb9c92077d448d5823ab8e71a04b71c6b8afa7f386fb5aa92
  • 08d56fc6c0622c2e931f04eb8c68a25fa431ac4833b1cbd7e44847d55f7f26e1
  • 09abf839c42200b000d3065d2cda41d858be415a521a5cb2b77b6e62503ae460
  • 0a48f61677791bca8d2553662ec6bce8acfdb3249cfcabac2802ba216ac54262
  • 0acc350e791e4201a7dd17e389ba8e03264343020432389d3e1b9d08874005af
  • 0b3e086550e4baaa05c69777d484b9b20773b01d5c6da124197eff423b798b04
  • 0dd771fecae00517f9297e21a42956d2ee113f6f0bc4d3ee277f887721efc19a
  • 0f2784bc6fb959eace7e44fd19fd08fbfa39af04b4f793241c3eddd4183dbe71
  • 0f50d6433d2a79f30c2417fc434098d029eceedf3acd405901d3951208be2ae7
  • 10b5897f820d7ae3fe0194b8969c42c5c5de6cc658baf95699f8a781e18237ff
  • 130f32c65f3f2e67bdc228f125bc07c049f40fae04114b0de920e9fd0b00bccf
  • 13ab0a6dcd3cfd5136b54d11739169917df37a5681189baf92c4c6b0a2df0bc9
  • 13ccda5af78a1dea028d076418db880ab3734c745f068d2c4df5de4d4968b478
  • 14094b6a6ba1af401829963ce991e02c0eb9da885eb3837cec88f1559e2007c6
  • 166627c9ad4fb0acb0bec8e09e1d4ceedc3110e7cdbaa709322d0dbe41a2f70f
  • 17b78d2828794c9612cc87b09b7254c32c810134e5d06742058c55ec55ddb746
  • 19b4d752b0be5e81c835bd3b87f3c1124c208ba6adb2150f7b85a1b76222350f
  • 1ac89466a2668afd8d06d0f9345d48151dc2978b81985070bb23e30a767bd71c

Coverage
Screenshots of DetectionAMP




ThreatGrid



Win.Virus.Parite-6748128-0
Indicators of Compromise
Registry Keys
  • N/A
Mutexes
  • Residented
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • N/A
Files and or directories created
  • %AppData%\Wplugin.dll
  • %WinDir%\Wplugin.dll
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\yma1.tmp
  • %LocalAppData%\Temp\neb2886.tmp
File Hashes
  • 00ad96301d29476dba58c071ef5bc4cf5eb265e9181a1d866bcacfe847199f64
  • 01edcc04020177e2f31b13d9f6a46db2e058028011151850b0802394ccda8d77
  • 05f816442e9d1d18a80233674af70d0ce6e17d10768d8f0e77973566b07aba8e
  • 0e70c57c577078b1c9cab7d6bd1215372330548ae0c20ff2b80f0cb86cde2074
  • 115995a5dc32df9da2f214cf9f4f81341daf7bc101c1b9346bead99428acb15e
  • 145c7866de76f33e571f19a1a40c2e12c900a6a1ad9bac30b46dcdc28be6feec
  • 14ac990a0affb831e4dccee45cff19e8a7c28dc5b93f731131ffa1c319e43823
  • 15c7b9a2c4688af296b57ac418f01347c8fbbd74ac5fbcae17c90f9bcdfb8e26
  • 16ee4360c7d1b78da48d06889177668120dfcaf62745bbc8c88d7864d28ba43d
  • 1817a467dba009e325a1c8bbaa5c274ec80856f8936321980fee86a0e33a34cd
  • 181dd25663e2628e56410e65b57677f5f3346866ccb737aa2eab8dd7376a11af
  • 1c8698e1bd9fa33f8f664a0a12e90db53e91e31414cd307c21575a5d039b0d32
  • 1eece81891ab4f4836931f8b1bc630e044d08ed659797dc19afc3bebd3b2b259
  • 1fa3b372ec521a5b57a52d8b6a5ec8de67f5d8f80e87835b67b4916d4e5dd415
  • 29f37223352f9584de101958ce00b41c3c66d9cfb15cc27d22a67df2c9dcd53e
  • 2aea31075160d93b13bb726dc95b2a46505deefa529f8c9edfd9f6ecd8d80a37
  • 300655178fabae5c65e48307fef7de67100b7d866b118f1ca0f0919de7e3a490
  • 35270fa68190eba46f59bba10c8dce3a03e55d8af7e8a33f9a330e077f63aeff
  • 39cb46a92889429d3dfc422381b46d04f9e69af0a088eec656845f184ed0b8f2
  • 3b6a4dbf9a923ac935f6f671b38de0ed83da428b74dea48efa180365a507e13f
  • 452ce18b59c1ab0cb4925435edf60edcfc5114cdea15056702e69c45af5763a2
  • 4e38b473973bce00cf5f60b545327db9c9e8b17225262e88d13299f6abf579f2
  • 51a323f3b47edc969017af5b31d364d4f23574471a52511970aaf54a8c34c382
  • 51bbe9d3ae4bd23f31fd90ddf0d8af295ca98773653a16c2bb5a950670352888
  • 525bc89d56339ce9423aae276228a8b879d7156ecadff7054a397a8d5178f5f0

Coverage
Screenshots of DetectionAMP




ThreatGrid



Win.Malware.Dijo-6748031-0
Indicators of Compromise
Registry Keys
  • N/A
Mutexes
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • 95[.]181[.]198[.]115
  • 192[.]162[.]244[.]171
Domain Names contacted by malware. Does not indicate maliciousness
  • resolver1[.]opendns[.]com
  • 222[.]222[.]67[.]208[.]in-addr[.]arpa
  • myip[.]opendns[.]com
  • www[.]bing[.]com
  • hq92lmdlcdnandwuq[.]com
  • cyanteread[.]com
  • tmencedfur[.]com
Files and or directories created
  • %LocalAppData%\Temp\RESB9BE.tmp
  • %LocalAppData%\Temp\CSCE580781F303F45AE9F8858B262C2D7E7.TMP
  • %LocalAppData%\Temp\9DF6.bin
  • %LocalAppData%\Temp\CB8E.bin
  • %LocalAppData%\Temp\3F14.bi1
  • %LocalAppData%\Temp\RESBCAB.tmp
  • %LocalAppData%\Temp\CSC8B3FB8E53BAD4C5CA67A2B1CAEA0ABB3.TMP
  • %LocalAppData%\Temp\5mq30dkw.2sp.psm1
  • %LocalAppData%\Temp\jrz15mzo.uwv.ps1
  • %LocalAppData%\Temp\lajoenvy.0.cs
  • %LocalAppData%\Temp\lajoenvy.cmdline
  • %LocalAppData%\Temp\lajoenvy.dll
  • %LocalAppData%\Temp\lajoenvy.err
  • %LocalAppData%\Temp\lajoenvy.out
  • %LocalAppData%\Temp\lajoenvy.tmp
File Hashes
  • 0024d14e96fc79b1f7fd052945424e685843a48b1124f2b19b3a0b00570fb716
  • 004a4d3772f1253ed309ce48cdefb8358c7500b91b7fc1a548dd32af03f8178d
  • 00f9d43bdeb5c30acc9e5594c0ff1bd29b52efdcaa63bb8eba745342c165f856
  • 0169eb0d2386671d1929cf74456a32da1758d8c177b4dadbb5c1998768eee892
  • 016ef438660d7acbe94a229f0680b154bb963bc9dbc56eed7450dab36d486c01
  • 01aa3a5ab9590ff079a13d66f67d40b441ab171d2a6ead0df5453b2d3b55888d
  • 01e4c31f4836784dc4d297c4ba6e8f680216693735339022e11669960b929dcc
  • 020c8eff9905e60c6bba7ff500dd0097b0b3017cfa33712a74ff23062c539520
  • 0326d68f08fc899cd8bb7f1a9c1d7df50bc5b979e0f7d2532904a419ab1b7160
  • 033370dfd1d35bc66ed5abf0e6f6ff214c9e1e25196fef04679f18875b0b683c
  • 0383644a89640bbccf401520a918b54920f038e04ec0b0ae0d5aa53c45c08705
  • 03d315458bfc34d01d2e058b6aa772c7fcd294f3dbcd821f71249675da00d94e
  • 03df086184a6b1b146858ea3cef951dc9c3bf6148a26740a74e2384f5cc4a256
  • 03e17ccdc6dfa104759f6d08c38a1ee96fd9cb161600fb5446b61132e4d9bd3d
  • 04abd09ae808338d64a59fedb49dd5af79599cb9e990c2eab869d1afb25285a1
  • 04ef397e7e52f4c71553f5eb2d4bc1971d2eda8a54eafa5a23aae4700264688d
  • 05a5bbabbab5444214ce70c1190f41ccef8ef3dee786d1821d26a396d8a49eb5
  • 07b911ca945371e153a661cc0d3dc04a41e75075b184eeba26a82c6a945a82e2
  • 0879b668fbfac129d1c21076fc5826d46323398a3bcd327e4012be584778a446
  • 095114cf4e2a81c44821a1ad9d4ea632e8cf17cf35a5cabc65813a29bcc41157
  • 0a088fe8df26a9a2cd4330224134e1ea0d249300cbce0eaf11fc6f70b75f21f1
  • 0ad6e9f9cd8e64c8ec265d258407f627fb1a872d13bd9cb577ad5e100633f492
  • 0b438e78bb3fe8bffc8f5f1453f318efe177c97d9e4f0ba7e26969a60671a67e
  • 0b4d5c0751ead190373484f7b4d8f0d7e5de5ade613b888712b92947fc173a6a
  • 0d1b953aa006b38c0140f3a2bacda47a28262d54d5676aeeaf432235e356a5bd

Coverage
Screenshots of DetectionAMP




ThreatGrid




Umbrella



Win.Malware.Vobfus-6747720-0
Indicators of Compromise
Registry Keys
  • <HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
    • Value Name: muehe
Mutexes
  • \BaseNamedObjects\A
  • A
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • ns1[.]chopsuwey[.]org
  • ns1[.]chopsuwey[.]biz
  • ns1[.]chopsuwey[.]info
  • ns1[.]chopsuwey[.]com
  • ns1[.]chopsuwey[.]net
Files and or directories created
  • \??\E:\autorun.inf
  • \autorun.inf
  • \??\E:\System Volume Information.exe
  • \System Volume Information.exe
  • \$RECYCLE.BIN.exe
  • \??\E:\$RECYCLE.BIN.exe
  • \Secret.exe
  • \??\E:\Passwords.exe
  • \??\E:\Porn.exe
  • \??\E:\Secret.exe
  • \??\E:\Sexy.exe
  • \??\E:\x.mpeg
  • \Passwords.exe
  • \Porn.exe
  • \Sexy.exe
  • %SystemDrive%\Documents and Settings\Administrator\sauuyi.exe
  • %UserProfile%\muehe.exe
  • \??\E:\RCXFF.tmp
  • \??\E:\muehe.exe
  • \RCXFBD0.tmp
  • \RCXFF.tmp
  • \muehe.exe
File Hashes
  • 010054eb95e98fdfea1f1164b12a5dcf475f0ffcc16dc18c276553d4bce3e39c
  • 01cdf16c052bd4d6e8f50d0447f0570b6e42727cbb3dcebed6e20766a0599854
  • 02785ab8fe2473f20ea32dad5908f6b8831d603c26db26e67e8b3d1daefd4544
  • 0293926921291e6700eddb633fe22ac136735ace9170e6c502be52039d3e7488
  • 02f72dfcc27501cd1a44b3a0eed9e41831f745fc26d6b7d1526c151c94d58333
  • 0572a5a7f2888736e647fccbd2d4ed051bb038b82d3d53fb899dcde836922fc2
  • 0581546a844cf13d0f0c494c9cda7eb7a71a5dbea4abbd8ddb917fe00665965b
  • 06383e4b2c2a596732f85ce8028c5b1c0a60c82e75bbb75358bcd8498b6b4b03
  • 080d08b5202a6da7052a3256c1863db41121881d75188ad96b9af9ab5932a97e
  • 08293e6522e8888ce18400e0c3d6e6ac1319e80bd99ffd24b8e7845fca091cf5
  • 08c0cc2e37a1fbc8f84c932a7cb2bc9a3d3f78a4ce086c1286cb3d335619f9ff
  • 0b2752012a9e104641af14d60987db12a41d39401ac46584b6e9125ed5d0c198
  • 0bcd28d3d84c7518df94abbb5a8153a345121d1d126fc9dc4624259de02a41ab
  • 0c45087137456380ec673b12d06310d8d753be92a3009bcec94ec4ebc2140bb7
  • 0ceecae1d802f19881b04e6f97af98b5039f2b8ccd538c293d66de93d8d77964
  • 0d9a84172a0f96b340eb3f6bd45ca30dbe6c20180f9dae75cb135d0d8b6ffa38
  • 0db0feea81c1b211fbae852151734fca8fb423102cb953dafb3c188f40491482
  • 0ea8e078ab8b42d97148b488fb1ad7d21972c37fdac7befc7d462ee7be3acb84
  • 0feb943bda713bb872c82a94bceb10acd11a1ec0cd2997236dc17da24b646288
  • 121a6b3a8000948f073e3660ecafb19bf5d204a9d468112575afd15c39222eb1
  • 12fc93e4e1c01ce7e3670138d50aa26e5c3d77f3c42da0dc3bd7bbae57359dc4
  • 133fea888e19e34c7703b38194ec08360ce8d697d7aec79da979a35072adce02
  • 145fe07226fb8eb92f609f16f7044ae5a529433730d285ca7c33b9cff6b86b71
  • 1551de875bb37b13c332d5b67ed64026c477f21bbcc6ad3d50ba8b3b8702ee5f
  • 18ee7ed2c61ee532f9a42d02c3c53b017496071608324361117514bdd3fdcade

Coverage
Screenshots of DetectionAMP





ThreatGrid



Umbrella



Win.Downloader.Upatre-6746951-0
Indicators of Compromise
Registry Keys
  • N/A
Mutexes
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • 195[.]38[.]137[.]100
Domain Names contacted by malware. Does not indicate maliciousness
  • drippingstrawberry[.]com
Files and or directories created
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\ffengh.exe
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\hfsrfgs.exe
  • %LocalAppData%\Temp\ffengh.exe
  • hfsrfgs.exe
File Hashes
  • 1b806d44ead6688b22e623a1d50ad910af73b6ebe274901cccff8aabd526e3dd
  • 1df5a1477102ad9d32a976eea0af04b7c63a660fefc39a8c2c524e8cfa9634e3
  • 2e09c458bc34495f4390b2783d17369a2f809860eb95b95ff914c6610fd42ab0
  • 56db7b1dd0bcbeca631eee556146fb599fc363466f51ec01eae28ecd4289e838
  • 61e96310f388db546db48b6b8d81958264647add9f7cc880067cd6f875b5b4f9
  • 64c1bb68e91d30812c0ea2690a4bb15d2788b43ec6c54aa9672de758ee7e5042
  • 71dfc74d26d696f74b65c03c93a9118b9c62e5adfb6c93a5e15d00dcb50d585f
  • 7a305e442718a07f2ddcc7ae9a8983c49be3247c123b06dabcf7d48d3a4bdcde
  • 7da8dd2d31ad4ed61c87b5f44e1d70bcb938d9c5ff9abbc94c8e76cf0b10f379
  • 87071c84cff348e086cb28fcfeec54daf58d728c5fb3aaa26ff4aca42fab4b4f
  • 99230cc2ba171d71a9c5bade432d53bbf1ea78be629f62b90bb73fd71a26e8a4
  • af44d4fff8ce394f9ecb9b3f9d95b8fb440a7b8f1892574f41355072ec2f0999
  • bcdfdc97d2a6f3769902d3bf55b180b4dd9efc74af345cf23a795dbdc9456b51
  • c224d27d7adf2fece2e92d4ed2f62e244e8e5bcaa98c89ade06d40b0112e6bd1
  • d7afe736ed75987b854236b451a4cb6f0642b4e9cc92f3a9a96e2b8535070d05
  • d9d107fed85d142d6a5cb4d40a48b3ddf5c61f97bc502a297f816ac902fa13a6
  • e4eddc3910aca83db9bef4bc4f11006c0ae09a1552a6266adac79dc922ffe90a
  • e6c03bfb271c97063320d079b7ed156b8eae18c75ccf5c25d5ae5cc01df62139
  • f41388706c803a31645f416804995ad881d8ee0e0de0f0c355fb87fc415de211
  • fb75875cdf989e58a80330aa43543b9ab3765fde077174729e2011555cd295d9

Coverage
Screenshots of DetectionAMP




ThreatGrid



Umbrella



Win.Malware.Emotet-6745295-0
Indicators of Compromise
Registry Keys
  • <HKLM>\SYSTEM\CONTROLSET001\SERVICES\GENRALNLA
    • Value Name: ObjectName
Mutexes
  • Global\I98B68E3C
  • Global\M98B68E3C
  • PEM19C
  • PEM52C
  • PEM748
  • PEM43C
  • PEM20C
IP Addresses contacted by malware. Does not indicate maliciousness
  • 187[.]162[.]64[.]157
  • 98[.]144[.]2[.]113
  • 200[.]71[.]62[.]76
  • 82[.]211[.]30[.]202
  • 165[.]255[.]91[.]69
  • 154[.]0[.]171[.]246
  • 110[.]142[.]247[.]110
  • 119[.]59[.]124[.]163
  • 108[.]51[.]20[.]17
  • 197[.]249[.]165[.]27
  • 96[.]242[.]234[.]105
  • 217[.]91[.]43[.]150
  • 66[.]220[.]110[.]56
  • 72[.]67[.]198[.]45
  • 183[.]88[.]1[.]238
Domain Names contacted by malware. Does not indicate maliciousness
  • N/A
Files and or directories created
  • N/A
File Hashes
  • 0edecb893280c8258b5ee20f17afdbdcd09efdec198ba3f0b9dae3bb3a74c497
  • 11fb93e3b137ff6978fd79fdd634f44f257ee28f9bc5c2965108cb5c49a0d949
  • 313f19bdb8c46b96ac18bca55f53f5c0eb03d2fcececaab47b9339d8f014f7c7
  • 40651a1759d2ae614541d3f6e8bb6298ab72a242673c44e541dc28e30ca8929f
  • 5df55f78a21cd8457c9432afc8da45c182fad6107e3b6e4f5cf86272b68012b1
  • 70921b45506097595f7d11123c1b5c92aa032332c8a503058b27f32ec85d8df2
  • 73689ce1d669a63bdc781fab63f052fdc22021f7d08d37ed7573d2da7230568e
  • 83b316b9a9f76efcab1e741c8eeb7a0c7a50072c3fde5acd49cb0d28afbe7a23
  • 9edeb5b8ba0b6fd036650f80edf1cdd3c35974fcb8ef5a272b658d3ec1a38035
  • b53fb3cf4ed1d4e62dd0cc9d8e1d482dc1a55dedc3804a097f1b213080bb64c5
  • dab7877de92a3793873fec30c4b2e4a758bd5c3c6a67c8da20bfce7c255031be
  • ea8479d471d38105312f8264f2d93c7dd317d1bfda94f345f74313efffe8fb54
  • eba4704ea3e2a37a2bef98101758cbd2264bf6dcfe36eb930fe36fa32d75838a
  • f2a2d0eda6e21c4273d07aafe190918d96c21db335de4c4872e1eca136920c6b
  • fba4b9baf4b72790f1ff9ad58160efd7bd4a1927191668da75468255083e48b9
  • fc5935b12a8d07abcafc613a04d3c6773e088f31b88f78acc7f8ee2d2fc2d529

Coverage
Screenshots of DetectionAMP




ThreatGrid






Resenha — Motorola One: software OK, hardware mediano

MeioBit - Fri, 16/11/2018 - 10:30

O Motorola One é o primeiro membro da mais nova família de dispositivos da Motorola: sendo o primeiro smartphone do Brasil a rodar o Android One, ele possui pelo menos dois anos de atualizações garantidas e um design próprio, bem diferente dos demais produtos da empresa.

Com um preço sugerido de R$ 1.499,00, ele é uma boa opção entre os demais smartphones intermediários disponíveis? Confira o que achei do Motorola One, após um mês de testes.

Design e Tela

Ao sair da caixa, o Motorola One chama a atenção por não se parecer nada com seus primos das linhas Moto Z, X, G e E. A fabricante decidiu por uma abordagem totalmente nova neste aparelho, com uma traseira com linhas um pouco mais retas, sem o design abalroado. Como a parte de trás é revestida com um vidro, o aparelho é um ímã para marcas de dedo, mas talvez pensando nisso a Motorola incluiu no kit uma capinha plástica, como vários fabricantes andam fazendo no últimos tempos.

Um ponto positivo é a presença de uma bandeja tripla, que acomoda dois chips Nano-SIM e o cartão de memória microSD ao mesmo tempo, assim o usuário não terá que escolher entre ter dois números ou apenas um e expandir o espaço interno; é possível ter tudo ao mesmo tempo agora.

Outro acerto foi a permanência do conector P2 para fone de ouvido, ainda que ele traga uma porta USB-C, a Motorola preferiu não seguir o que fez com a linha Moto Z. Afinal, o One ainda é um dispositivo intermediário e boa parte do público-alvo não possui fones Bluetooth, preferindo os tradicionais por serem mais baratos.

Já a tela, um display LCD IPS de 5,9 poderia ter sido melhor. A proporção 19:9 não é um problema, é possível se adaptar rapidamente e os apps não ficam distorcidos, mas ela apresenta uma resolução de apenas 1.520 x 720 pixels. Comparando com outros modelos da mesma faixa preço, mesmo da própria Motorola que trazem telas Full HD, este fica para trás e o brilho também não é dos melhores; não será tão fácil ver o que está na tela debaixo do Sol, por exemplo.

E claro, há o notch. O entalhe que virou tendência está presente neste modelo, principalmente para diferencia-lo dos demais produtos da Motorola, mas ele não chega a incomodar. O software se adapta ao entalhe normalmente e após um tempo de uso, você não se incomoda mais.

Hardware

Aqui a Motorola pisou na bola. OK, o One trás 4 GB de RAM e 64 GB de espaço interno, com suporte a cartões microSD de até 256 GB, mas peca por vir equipado com o Snapdragon 625, um processador lançado em 2016 e que convenhamos, já está para lá de defasado.

Claro que no frigir dos ovos ele mantém a performance estável, o Motorola One consegue rodar jogos recentes, vídeos no YouTube e cuidar de dois ou mais aplicativos simultâneos sem problema, o que é mais do que suficiente para a maioria dos casos de uso do público ao qual ele é destinado. Para completar, a Motorola limitou a conexão Wi-Fi: enquanto o Snapdragon 625 é capaz de se conectar a redes de 5 GHz, o Motorola One só reconhece as de 2,4 GHz.

Ainda assim, não custaria muito a fabricante utilizar um componente mais recente, como o Snapdragon 630 (o mesmo do Moto G6 Plus) ou mesmo o 626 (Moto Z2 Play), já que o 636 foi reservado a smartphones mais potentes, como o Moto Z3 Play. Na minha humilde opinião, faltou esmero com a parte de dentro, já que gastaram toda ela com o design.

Na parte do som, o Motorola One traz uma ferramenta da Dolby Atmos para melhorar a qualidade sonora, e embora ele traga duas saídas na parte inferior, ele sai apenas por uma, a da direita. Ainda assim, a qualidade é satisfatória.

Software

O Motorola One, como o nome sugere, roda o Android One, a versão pura do sistema do Google voltada para fabricantes que seguirem algumas regras específicas. Originalmente baseado no 8.1 Oreo, ele já está recebendo o update para o Android 9 Pie, mas até a conclusão dos testes, a atualização não foi liberada para o modelo testado.

Só que o software não é 100% puro: a Motorola incluiu pequenas customizações como as soluções Moto Tela e Moto Ações, mas no geral, o sistema roda redondinho e sem maiores alterações.

O ponto positivo? Por ser o Android One, o  usuário terá atualizações de sistema garantidas por dois anos e de segurança por três. no fim das contas, ele será mais durável que os modelos da família Moto G, que só recebem uma atualização e se equipara aos das linha Moto X e Z, que recebem duas.

Bateria

Aqui é onde a inclusão de um display inferior e um processador antigo acabaram por conceder uma vantagem. Com uma bateria de 3.000 mAh, o Snapdragon 625 e uma tela apenas HD de brilho inferior, a autonomia do Motorola One acabou por ser excelente.

Eu desconectei o aparelho da tomada às 7:00 e o utilizei para ouvir músicas e podcasts via streaming em 4G, navegação e jogos ocasionais, mantendo o brilho no automático. Em torno das 23 hrs, a bateria estava marcando 26%, o que é um número para lá de impressionante.

Na hora de recarregar, o carregador rápido de 18 W permite que ele vá de 0 a 100% em cerca de 100 minutos, uma boa marca.

Câmeras

Fato: a Motorola ainda não sabe fazer boas câmeras. Mesmo os modelos mais potentes possuem uma série de problemas na hora de tirar fotos, e não seria diferente com o Motorola One.

O problema é que mesmo para os padrões da Motorola, o desempenho das câmeras principais, de 13 e 2 MP deste smartphone é fraco. Com o HDR desligado, a perda de detalhes é notável mesmo ao ao livre, em dias de Sol forte. Ao ativa-lo, o software se encarrega de destacar os pontos claros e de sombra, mantendo uma boa qualidade e uma fidelidade de cor aceitável.

No fim os resultados são medianos, mas toleráveis.

Em ambientes internos, não tem jeito: haverá ruído e perda de definição sensível, mesmo se a iluminação for adequada. Sem estabilização óptica de imagens, é preciso força no muque para manter uma captura sem tremidas (é isso ou usar um suporte).

Para piorar o software aplica um pós-processamento agressivo, para reduzir o ruído e deixa tudo com um aspecto aquarelado. O efeito de desfoque do fundo está presente e funciona até que bem, mas o processamento é demorado.

Mesmo a Motorola poderia ter feito melhor aqui, se tivesse mesmo se esforçado.

A câmera selfie, com 8 MP é apenas suficiente. Ela consegue capturar detalhes mas assim como o conjunto traseiro, sofre em ambientes internos e apela para o pós-processamento, como forma de deixar as coisas mais “agradáveis”.

O resultado final, como se poderia esperar, não é dos melhores.

no fim, o Motorola One não é um aparelho para quem deseja em primeiro lugar tirar fotos de qualidade; sem procurar fora, o Moto G6 Plus já oferece resultados bem melhores e na concorrência, o Galaxy J8 é sensivelmente melhor.

Para mais fotos, acesse o Flickr.

Conclusão

O Motorola One é sem dúvida um smartphone bonito e confortável, mas só isso não é o suficiente para garantir que ele seja um produto bem sucedido. Ainda que você possa dizer que uma tela HD representa uma maior economia de bateria e no uso normal, ninguém vai notar os pixels individuais, é inadmissível que ele tenha um display inferior ao do Moto G6 Plus, ainda mais por este contar com um hardware mais recente pelo mesmo preço, ou até menos.

Na minha opinião, a Motorola deu uma atenção menos que ideal para o hardware do Motorola One, e ainda que ele traga uma boa quantidade de RAM e bastante espaço interno, a baixa qualidade das câmeras, a pouca resolução da tela e o uso de um processador de dois anos de idade, que já deu o que tinha que dar depõem contra.

No fim, o Motorola One é uma boa primeira tentativa de dispositivo Android One, com um design totalmente diferente, mas poderia ter sido muito melhor se a Motorola tivesse caprichado mais.

Especificações
  • Processador: SoC Snapdragon 625 da Qualcomm, octa-core Cortex-A53 com clock de 2 GHz e GPU Adreno 506;
  • Memória RAM: 4 GB;
  • Armazenamento interno: 64 GB;
  • Armazenamento externo: entrada dedicada para cartão microSD de até 256 GB;
  • Tela: display LCD IPS de 5,9 polegadas, proporção 19:9 e resolução de 1.520 x 720 pixels (287 ppi);
  • Câmera traseira: conjunto duplo de 13 megapixels, abertura ƒ/2,0, autofoco com detecção de fase e 2 MP, abertura f/2,4 e sensor de profundidade, além de Flash LED e capacidade de filmar em 4K a 30 fps;
  • Câmera selfie: 8 MP, abertura ƒ/2,2 e captura de vídeos em 1080p a 30 fps;
  • Sensores: proximidade, acelerômetro, giroscópio, bússola e leitor de impressões digitais;
  • Conectividade: 4G/LTE Dual-SIM, Wi-Fi 802.11n, Bluetooth 5.0, AD2P, BLE, EDR, NFC, A-GPS, GLONASS, BDS, GALILEO;
  • Bateria: 3.000 mAh;
  • Portas: USB 2.0 Type-C e P2 para fone de ouvido;
  • Sistema operacional: Android One, baseado na versão 8.1 Oreo e com customizações mínimas da Motorola;
  • Dimensões: 149,9 x 72,2 x 8 mm;
  • Peso: 162 g.
Pontos Fortes:
  • confortável e com um belo design (apesar do notch), que se distancia dos demais smartphones da Motorola;
  • ótima duração de bateria;
  • Android One garante suporte e atualizações de sistema por dois anos.
Pontos Fracos:
  • o hardware poderia ser mais atual;
  • brilho de tela baixo e resolução apenas HD;
  • câmera lenta e que entrega fotos apenas medianas.

Meio Bit analisou o Motorola One com uma unidade gentilmente cedida pela Motorola.

O post Resenha — Motorola One: software OK, hardware mediano apareceu primeiro em Meio Bit.

Secret Charges Against Julian Assange Revealed Due to "Cut-Paste" Error

THN - Fri, 16/11/2018 - 09:22
Has Wikileaks founder Julian Assange officially been charged with any unspecified criminal offense in the United States? — YES United States prosecutors have accidentally revealed the existence of criminal charges against Wikileaks founder Julian Assange in a recently unsealed court filing in an unrelated ongoing sex crime case in the Eastern District of Virginia. Assistant US Attorney Kellen

Pages

Subscribe to Shiga Tecnologia aggregator