News aggregator

Warren Spector estava fazendo um Command & Conquer em 1ª pessoa

MeioBit - Tue, 13/11/2018 - 08:34

A série Command & Conquer sempre será lembrada pelos muitos jogos de estratégia que nos entregou, mas houve uma época em que a Electronic Arts enxergou na franquia uma ótima oportunidade para explorar outros gêneros. Isso aconteceu com o capítulo Renegade, que funcionava como um jogo de ação em primeira e terceira pessoa, mas o que nem todos sabem é que por pouco a empresa não foi além.

De acordo com o lendário game designer Warren Spector, durante alguns meses ele trabalhou na criação de um Command & Conquer que também funcionaria com visão em primeira pessoa, mas neste teríamos alguns elementos de RPGs e um estilo que lembrava bastante uma das suas principais criações.

Ele iria parecer bastante com o Deus Ex. Eu sabia o tipo de jogo que queria fazer. Eu tinha um monte da jogabilidade e a visão estava lá. Ele iria ser ambientado em um mundo muito diferente. As escolhas e as consequências e o sistema de recuperação aonde você poderia ver um problema, pausar, criar um plano, executar, ver o resultado, criar um plano, executar… todas essas coisas que fizeram o Deus Ex e uma profunda narrativa. Só que seria ambientado num universo do Command & Conquer.

Porém, a detentora da marca chegou à conclusão de que o projeto não deveria seguir adiante e assim nunca saberemos como seria a visão de Spector para a marca. Talvez a decisão tenha sido tomada justamente por causa da semelhança com o Deus Ex, talvez a EA tenha achado que o público do Command & Conquer não estivesse disposto a encarar algo com um ritmo mais cadenciado, mas acho uma pena o jogo nunca ter existido.

Já em relação à franquia que ajudou a criar, Warren Spector afirmou ter ficado bastante frustrado ao jogar o Deus Ex: Human Revolution. Para ele o sistema de cobertura presente no jogo nunca o convenceu, assim como a inteligência artificial que nos obrigava a participar de tiroteios por toda a missão uma vez que fôssemos descobertos. O game designer ainda reclamou da falta de um ataque ou arma que pudesse ser utilizada sem penalidade, já que até chutar alguém consumia energia e por fim há ainda a questão dos chefes, que sempre precisam ser mortos.

No entanto, Spector afirmou que até terminar a campanha se convenceu de que o título era respeitoso com o legado do original e que a equipe responsável por ele havia feito um bom trabalho. O problema seria esses pequenos detalhes que o perturbaram durante toda a jogatina.

Atualmente trabalhando com o pessoal da Otherside Entertainment na criação do Underworld Ascendant e do System Shock 3, Warren Spector não escondeu a vontade de voltar a participar do desenvolvimento de um novo Deus Ex — cuja franquia agora pertence à Square Enix —, mas garantiu que por enquanto não existe nada em relação a isso.

Fonte: VG247 (1 e 2).

O post Warren Spector estava fazendo um Command & Conquer em 1ª pessoa apareceu primeiro em Meio Bit.

Casa Branca divulga vídeo manipulado e decreta fim da verdade (que nunca existiu) na Internet

MeioBit - Mon, 12/11/2018 - 20:40

Essa semana o jornalista Jim Acosta se envolveu em um bate-boca com Donald Trump, uma estagiária tentou tirar o microfone dele, foi empurrada e isso motivou o cancelamento de sua credencial na Casa Branca, ao menos foi o argumento que a Porta-Voz do Presidente, Sarah Sanders usou, mas o vídeo que apoiava o argumento foi adulterado. Será que é algo inédito e pérfido? Não podemos confiar mais em imagens? Lamento informar mas nunca pudemos.

Historicamente toda tecnologia de transmissão de informação é inicialmente tida como segura, para em seguida ser usada e abusada, perdendo a credibilidade natural e necessitar de complementos para se tornar confiável de novo.

Isso aconteceu com coisas simples como a escrita, que quando passou a ser falsificada provocou o surgimento de sinetes com carimbos de assinatura. Os primeiros foram criados uns 4000 anos antes de Cristo, no Egito:

Esses sinetes eram usados para assinar e autenticar documentos. Os romanos usavam selos de cera, e até hoje em cartórios documentos são autenticados com carimbos ou adesivos. No Japão a tradição é tão forte que você não é ninguém se não tiver um hanko, um carimbinho com seu nome e às vezes uma decoração exclusiva, usado no lugar da assinatura, que mesmo depois de décadas de globalização muito lugar não aceita:

E sim, claro que tem máquina automática pra vender hankos feitos na hora.

A autenticidade de documentos é algo de importância estratégica, e isso se tornou evidente em Janeiro de 1917, com o Telegrama Zimmermann, este papel aqui:

Ele foi enviado para a embaixada Alemã em Washington por um oficial diplomático chamado Arthur Zimmermann, ele deveria ser retransmitido para o embaixador alemão no México, já que não havia ligação direta entre Europa e aquele país.

O telegrama continha instruções alertando que em breve a Alemanha começaria guerra irrestrita de submarinos no Atlântico, e que o Presidente do México deveria ser informado disso e que se o país se unisse à Alemanha, receberia em troca apoio financeiro e militar; quando os EUA inevitavelmente entrassem na guerra, Berlim ficaria do lado do México e ajudaria a retomarem o Texas, Arizona e Novo México.

O telegrama foi interceptado e decodificado pelos britânicos, que imediatamente o mostraram para Edward Bell, Secretário da Embaixada dos Estados Unidos no Reino Unido. Bell não se convenceu, era suculento demais, óbvio demais, algo que faria os EUA entrarem na guerra, exatamente o que os ingleses queriam. Ele teve certeza que o telegrama era uma fraude.

Aqui a versão decodificada e traduzida:

Os ingleses estavam diante de um impasse: Precisavam convencer os americanos da autenticidade do mas para isso teriam que abrir mão de uma vantagem estratégica. OK, não foi exatamente um impasse dos mais complicados. Era imperativo que os EUA saíssem da neutralidade, então para desgosto dos criptoanalistas da Sala 40 do Almirantado, os ingleses entregaram aos americanos o telegrama original e a documentação de como decodificar a cifra diplomática alemã 13040.

Confirmado o telegrama, os EUA ficaram furiosos, e Zimmermann admitir publicamente que o telegrama era real, em 3 de Março, não ajudou. Washington jogou a história no ventilador da opinião pública:

Em 6 de Abril os Estados Unidos entravam na Primeira Guerra Mundial contra a Alemanha e seus aliados. O México, que estava em Guerra Civil teve a presidência de Venustiano Carranza reconhecida oficialmente pelos EUA, declarou-se neutro e acabou com os planos da Alemanha de criar uma nova frente de batalha para dividir os recursos dos EUA.

Tudo por causa de um telegrama.

Fotografias não mentem

Em verdade, House está certo -todo mundo mente, inclusive fotografias, e não é de hoje. Costumamos achar que a culpa é do Photoshop, que antes não existiam coelhinhas da Playboy sem umbigo e outros orifícios variados, e que as modelos nos anúncios exibiam a beleza verdadeira sem retoques dos comerciais do Dove. Nada mais errado. Mal a fotografia foi criada, inventaram jeitos de fazer montagens e retoques.

Em 1860 um dos retratos mais conhecidos de Abraham Lincoln foi feito, usando a cabeça (ainda intacta) do Presidente e uma foto anterior de John C. Calhoun, um ex-Vice-Presidente.

Manipulação de imagens fotográficas era algo bem popular entre líderes totalitários, o Camarada Mao adorava remover das fotos ex-camaradas que haviam caído em desgraça e já tinham sido “removidos” em outro sentido, se é que você me entende…

Em outros casos a manipulação era mais benigna. Nesta foto da Família Goebbels o filho mais velho, Harald foi inserido via montagem, pois estava servindo e longe de casa.

Curiosamente o próprio Joseph Goebbels, Ministro da Propaganda da Alemanha Nazista foi vítima de uma manipulação fotográfica. Ninguém sabe o motivo, mas Hitler mandou que ele fosse removido de uma foto totalmente inocente:

A moda não se restringiu ao pessoal do outro lado do Atlântico. William Lyon Mackenzie King, que foi Primeiro-Ministro do Canadá 3 vezes entre 1921 e 1948 usou uma foto ao lado da Rainha Elizabeth (então princesa) e do Rei George VI em seu material de campanha, mas por motivos estratégicos (ela era muito mais popular), o Rei foi removido da propaganda de King.

Mussolini também brincou com retoques de fotos, removendo o adestrador do cavalo para parecer bem mais épico do que era:

E os filmes?

Embora Hollywood tenha sempre tentado criar realismo, só recentemente a tecnologia chegou ao ponto de uma produção cara, com tempo e expertise técnica conseguir enganar a maioria das pessoas. Até então filmes e vídeos eram relativamente à prova de fraudes, ficava tudo muito falso e óbvio, somente tias do zapzap acreditavam nas montagens.

Todo mundo fazia filmes de propaganda, mais ou menos sutis. Os alemães tinham Leni Riefenstahl, os russos tinham Eisenstein e os americanos tinham Walt Disney. Quando era necessário apenas mentir, apelava-se pra cortes estratégicos, edição descaradamente tendenciosa, essas coisas mas a imagem em si não podia ser alterada.

Hoje qualquer moleque com um After Effects consegue mudar tudo em um vídeo, e a tecnologia dos Deep Fakes só piorou isso. Vemos trechos editados e tirados de contexto o tempo todo, um vídeo ostensivamente falso provoca reações viscerais e é replicado por milhões de pessoas, quando deveríamos ter o mesmo critério do Telegrama Zimmermann, duvidando e questionando até obter provas satisfatórias.

Para o dia-a-dia o modus operandi da turma da desinformação é postar vídeos não-relacionados, no Reddit metade dos vídeos que acabaram de ser enviados mostrando a guerra na Síria são vídeos reciclados do Afeganistão de 4 anos atrás.

E agora, o quê mudou?

Tudo começou com este barraco aqui entre Donald Trump e Jim Acosta, da CNN. Avance para omin:55s  e repare como a estagiária segura o microfone, tenta puxar e Acosta mantém a mão no caminho:

Algumas horas depois veio a notícia: A credencial de acesso à Casa Branca de Jim Acosta havia sido revogada. A justificativa foi dada por Sarah Sanders, Secretária de Imprensa, que compartilhou um vídeo com um zoom da cena, mostrando que o jornalista havia golpeado, agredido a estagiária:

 

We stand by our decision to revoke this individual’s hard pass. We will not tolerate the inappropriate behavior clearly documented in this video. pic.twitter.com/T8X1Ng912y

— Sarah Sanders (@PressSec) 8 de novembro de 2018

O problema é que todo mundo cobrindo política nesse nível é, para usarmos o termo técnico correto, puta velha. Na hora perceberam que havia algo errado, mesmo que os 101 mil usuários que deram like não tenham percebido.

Imediatamente o CSI-Internet começou a trabalhar, e vários grupos independentes, alguns contratados por agências de notícias como a Associated Press chegaram à mesma conclusão: O vídeo foi sutilmente alterado. Compare aqui:

Pelo menos 3 frames foram duplicados, para dar a impressão que o movimento vertical da mão de Acosta foi muito mais intenso do que na realidade.

Pior: Uma pesquisa achou a origem do vídeo usado por Sarah Sanders: Um twit de  Paul Joseph Watson, editor do famigerado Infowars, de Alex Jones. Ignorando a fonte oficial do vídeo, o canal C-SPAN (Cable-Satellite Public Affairs Network) que curiosamente não é uma estatal, mas um canal privado bancado pela indústria de TVs por assinatura e que cobre as atividades do Governo Federal, Congresso, Judiciário, etc. É tipo uma TV Senado, Voz do Brasil, TV Justiça mas que não é o povo que banca.

Ao invés disso ela confiou em um vídeo de um sujeito preocupado com sapos gays, e estou sendo otimista, partindo do princípio que ela não sabia da adulteração, coisa que aliás nega veementemente, apesar das provas evidentes.

A Associação dos Fotógrafos da Casa Branca postou uma nota de repúdio, Watson por sua vez diz que é inocente, que converteu um gif que achou online e no processo algo pode ter se perdido. Críticos dizem que é conveniente demais, e Sanders não voltar arás também não ajuda.

O perigo disso tudo

É assustador todo  mundo tenha descoberto que é possível gerar reações e conduzir a Narrativa com alterações mínimas; não é razoável que pessoas comuns percebam mudanças sutis como a do vídeo de Acosta, logo teremos vídeos com expressões e olhares alterados, ferramentas de precisão de difícil detecção, ao contrário dos óbvios vídeos mal-editados de antigamente.

O jogo subiu de nível, mesmo vídeos limpos e claros e em HD não são mais imediatamente confiáveis. Na Bíblia Tomé é criticado por exigir provas para acreditar na Ressurreição, Jesus diz “Bem-aventurados os que não viram e creram”. Bem, lamento informar mas Jesus estava errado. Não só é preciso ver antes de acreditar, como é preciso um senso crítico redobrado para, mesmo vendo, perceber as tentativas de manipulação. Conseguiremos fazer isso? Só Deus sabe.

PS: A Zoeira

Claro que os programas de TV não iriam deixar passar… o Colbert por exemplo…

 

Acosta a straight up savage pic.twitter.com/CZxfqyW6w5

— Downtown Josh Brown (@ReformedBroker) 9 de novembro de 2018

O post Casa Branca divulga vídeo manipulado e decreta fim da verdade (que nunca existiu) na Internet apareceu primeiro em Meio Bit.

Top 5 Factors That Increase Cyber Security Salary The Most

THN - Mon, 12/11/2018 - 11:12
Our partner Springboard, which provides online courses to help you advance your cybersecurity career with personalized mentorship from industry experts, recently researched current cybersecurity salaries and future earning potential in order to trace a path to how much money you can make. Here's what they found were the most important factors for making sure you earn as much as possible: 1

New APIs Suggest WPA3 Wi-Fi Security Support Coming Soon to Windows 10

THN - Mon, 12/11/2018 - 10:55
Windows 10 users don't have to wait much longer for the support of latest WPA3 Wi-Fi security standard, a new blog post from Microsoft apparently revealed. The third version of Wi-Fi Protected Access, in-short WPA3, is the next generation of the wireless security protocol that has been designed to make it harder for attackers to hack WiFi password. WPA3 was officially launched earlier this

Threat Roundup for November 2 to November 9

Talos - Fri, 09/11/2018 - 14:50

Today, Talos is publishing a glimpse into the most prevalent threats we've observed between Nov. 02 and Nov. 09. As with previous roundups, this post isn't meant to be an in-depth analysis. Instead, this post will summarize the threats we've observed by highlighting key behavioral characteristics, indicators of compromise, and discussing how our customers are automatically protected from these threats.

As a reminder, the information provided for the following threats in this post is non-exhaustive and current as of the date of publication. Additionally, please keep in mind that IOC searching is only one part of threat hunting. Spotting a single IOC does not necessarily indicate maliciousness. Detection and coverage for the following threats is subject to updates, pending additional threat or vulnerability analysis. For the most current information, please refer to your Firepower Management Center, Snort.org, or ClamAV.net.

You can find an additional JSON file here that includes the IOCs in this post, as well as all hashes associated with the cluster. That list is limited to 25 hashes in this blog post. As always, please remember that all IOCs contained in this document are indicators, and one single IOC does not indicated maliciousness.

The most prevalent threats highlighted in this roundup are:

  • Doc.Malware.00536d-6741783-0
    Malware
    Doc.Malware.00536d-6741783-0 is a family of malicious documents that leverage obfuscated VBA and PowerShell scripts to download malicious binaries from the internet and infect the system. These documents use WMI techniques to launch the downloaded binaries and can deliver different types of payloads.
     
  • Win.Malware.Nymaim-6742391-0
    Malware
    Win.Malware.Nymaim-6742391-0 is malware that can be used to deliver ransomware and other malicious payloads. It uses a domain generation algorithm to generate potential command and control (C2) domains to connect to additional payloads.
     
  • Doc.Malware.00536d-6741218-0
    Malware
    Doc.Malware.00536d-6741218-0 is the denomination of a set of malicious documents that leverage VBA and PowerShell to install malware on the system. These documents usually convince the user to enable macros that, if executed, will download and install additional malware on the system.
     
  • Win.Trojan.Gamarue-6739927-0
    Trojan
    Win.Trojan.Gamarue-6739927-0 covers a family that, after installing itself on the system to survive after reboot, will spread itself to USB drives and modify system configuration settings to weaken its security and disable certain features, such as the task manager or the Windows shell, in order to protect itself. It can exfiltrate sensitive data and receive additional commands.
     
  • Win.Malware.Mikey-6739644-0
    Malware
    Win.Malware.Mikey-6739644 is a trojan that installs itself on the system, collects information and communicates with a C2 server, potentially exfiltrating sensitive information. These types of threats can also receive additional commands and perform other malicious actions on the system such as installing additional malware upon request.
     
  • Win.Worm.Brontok-6739140-0
    Worm
    Win.Worm.Brontok is an email worm that can copy itself onto USB drives. It can change system configuration to weaken its security settings, conduct distributed denial-of-service attacks, and perform other malicious actions on the infected systems.
     
  • Win.Trojan.Autoruner-6733593-0
    Trojan
    Autorunner is in the Esfury family. Esfury is a type of worm that commonly spreads via removable drives or platforms with user interaction (e.g. emails, instant messages, web pages). When executed, Esfury modifies multiple registry keys in order to execute when certain Windows applications are opened, including security products, registry editor and task manager. Esfury may also contact a remote server to download and execute arbitrary files.
     
  • Doc.Downloader.Emotet-6744157-1
    Downloader
    Emotet is a banking trojan that has remained relevant due to its continual evolution to bypass antivirus products.
     
ThreatsDoc.Malware.00536d-6741783-0
Indicators of Compromise
Registry Keys
  • <HKLM>\Software\Wow6432Node\Policies\Microsoft\SystemCertificates\CA
  • <HKLM>\Software\Wow6432Node\Policies\Microsoft\SystemCertificates\Disallowed
  • <HKLM>\Software\Wow6432Node\Policies\Microsoft\SystemCertificates\Root
  • <HKLM>\Software\Wow6432Node\Policies\Microsoft\SystemCertificates\TrustedPeople
  • <HKLM>\Software\Wow6432Node\Policies\Microsoft\SystemCertificates\trust
Mutexes
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • 92[.]242[.]63[.]202
Domain Names contacted by malware. Does not indicate maliciousness
  • nosenessel[.]com
Files and or directories created
  • %AppData%\Microsoft\Word\STARTUP
  • %AppData%\Microsoft\Office\Recent\349314338.doc.LNK
  • %LocalAppData%\Temp\icn3tzqs.qav.psm1
  • %LocalAppData%\Temp\lgisqtyq.v2z.ps1
  • %AppData%\1bb228b0.exe
File Hashes
  • 1e0bd69fa2c12403b9077c42ebe1bd4d997cdd3d8f1160e7fcab0e52b2965a51
  • 24b727b94bc1ef9b3d99ae6cfb0333db51321ce3646a78a20f59f2accf2b4207
  • 39a3e2237ac464b2eac90dfd103fb9829cd6dabf425c72c1043678a47161ef08
  • 5c534ae4e830cf73ddc02a19368138b60bfe0cd8ab12d1bb89106872fb735539
  • 6ac5f9318f1a4db50373f4763edd01aa85aa3e6d8637149b52deb23478acb358
  • 6cc51b903fd07d87102d0d6eb7d6614b75921a5c1210993f67d0fe21effb45a8
  • 74df3318eac202ebbe0aea03d0fa5bdfc5fcd4feeb7ffc972fbce8e69f5597e5
  • 7f96371e446f1b9ddba9fddfcc8cf0f07beb26de8a2b1783414f0cf5f4c50530
  • 893b067586eb6d303aae26addf02f5bf4bfa2bd677cd0a96b1ebc20b05c3cf38
  • 90cb72a9707af427f9dc874a44f26511ef7d9c82606783aff4d609e15f2bb441
  • 97e01b5a1cf7a4e79c383ae6fbd1314466f75c9c03c5c663193b05ec8eee4fd9
  • a5795dac579590b099f9fb41037aa8febf3b0423d64990f496a2c3698f874f04
  • ae5bdac5fd5fbd09c0cdf2940291bef19ffacc0324a5ffaa56976934fea34c6e
  • aeeaca88ec0fb0e4a6fbbf07824712100522a73c0607f416e377ad4c87045a3c
  • b85de0b45a9634af9cf3a4026af2d5e743457dc9b284c89c704b0794b2565fd2
  • bfdd22f0ff5728885bbd364316e74f544a7fcbcd487f3948aaece5ba0aae1e42
  • c971f20312204409ac651ecb7b1a3eb50034f0362e4e96fc86be2d4c4afe9c84
  • d12832f6d0c374bd6525a7ad1458f3e8808bb8fb3e1c73cdd3e23d94bf219aaf
  • d236416e4940fdbee40f8e8457ab28ba9fca779147c92475222d9d92f26923d7
  • d4b688389477443d6e8ce9963e08cea45208e54a44a43fd2eedce6a4c0d183d3
  • dc2fcd6b057c26db0218ae05928653bba568a1486490aa4d052efb5c9c80617d
  • f14c41e682010bb6ebf436d83b2e97f7f31e07aff46850e055511b49cb851f36
  • f272476efe9202bba15dbb7cf7c13ef3918391f7743fa4267d220cd103ce05a3

Coverage
Screenshots of DetectionAMP



ThreatGrid



Umbrella



Malware




Win.Malware.Nymaim-6742391-0
Indicators of Compromise
Registry Keys
  • N/A
Mutexes
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • N/A
Files and or directories created
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\fro.dfx
  • %SystemDrive%\Documents and Settings\All Users\pxs\pil.ohu
File Hashes
  • 079c12699c6dbd13e486a4c7db333ec114420da38acde8afe4d62219c62afd82
  • 1e12e3edeb209993fd7d5623fb10f342dca54e101ea8593348d8cc9e72e91384
  • 303f8d6644e52783c8d4ebdef5d4e720803e828529eef24607806cb6041d1adc
  • 31605081f5b8b138ff011fa6e796e6d2352160ad4a97ba07de4fbb38dd1cb41c
  • 5056a547e092c82e74a2da61a5a90eb2a7e7e551e39a3387753917bedf8c3130
  • 57e97b8dbfe3e8831b9b7bbcaef974e7d8c9422a15560453b0fde22b0fe3dc94
  • 86bd123441e1b1ed3f37938b58dbc572b844e7ba8e59506ccd41fd0d9d950628
  • 87c04d2500b70ebf0865d5ac5889f13bdc86d0a137dd1a20094a3308b52ac191
  • 899752fd8fbe560e658be72bf03a3a774b6dcb9d2d14e25da862d7edce5d9fbf
  • 8afc084c965d1c0091b61744c7cc5bd9cf5cb48195a6b04096dfe80ca118fd26
  • 91e2920a163dec32f3edd8ff50a8b545fb192ad3d75c2ee96db6ac9b01f373dd
  • a20d48b79e72d3fc229929af39560ac26504fd31d20a7b29b81a4624eda6a0b9
  • a98b56d5bd9e67da1d1052cc044af7f45cc0a6472093799466d48e6f841016db
  • ae038c14c8eb49ecd135bb667bc3f96dc38e40e6df58d8475f2298b0a5a3c69c
  • cd9fa3f18f1108d2c1fefd8f978c167de8139c66c28638bfbc799c3b7b1cfd5a
  • e694c1f807a97327fbbed467fed853c289e014d368dffacde9b8b62c2f68595f
  • ee133570f883ea59f5ddd1f71ed9c6d09b0d7291c639d33d7991fa3af9956f84
  • f359d51daf2f35ce8f2f7a0bd82b29db843caf8089cf9eff9b6d95fb503fa071
  • f751ceca4b32c1af8e890a727aa2c65c63015798b380518af8255722cdbaca5f
  • fc1edb4659342e728ad83ac651f7d0d34532ad1f184796a1bed495072655af56
  • ff3a4f6aa65acbdd0c82c80041809e019802e4f700f0b2a5748bbc40b45889be

Coverage
Screenshots of DetectionAMP



ThreatGrid



Doc.Malware.00536d-6741218-0
Indicators of Compromise
Registry Keys
  • <HKLM>\Software\Wow6432Node\Policies\Microsoft\SystemCertificates\CA
  • <HKLM>\Software\Wow6432Node\Policies\Microsoft\SystemCertificates\Disallowed
  • <HKLM>\Software\Wow6432Node\Policies\Microsoft\SystemCertificates\Root
  • <HKLM>\Software\Wow6432Node\Policies\Microsoft\SystemCertificates\TrustedPeople
  • <HKLM>\Software\Wow6432Node\Policies\Microsoft\SystemCertificates\trust
  • <HKLM>\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\PRINT\PRINTERS\Canon PIXMA MG2520\PrinterDriverData
Mutexes
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • 92[.]242[.]63[.]202
  • 95[.]181[.]198[.]72
Domain Names contacted by malware. Does not indicate maliciousness
  • 222[.]222[.]67[.]208[.]in-addr[.]arpa
  • suggenesse[.]com
  • legicalpan[.]com
  • gulamicros[.]com
Files and or directories created
  • %LocalAppData%\Temp\5jootfr4.adu.ps1
  • %LocalAppData%\Temp\e2dn4nhu.cmdline
  • %LocalAppData%\Temp\uju0ohji.0.cs
  • %LocalAppData%\Temp\uju0ohji.cmdline
  • %LocalAppData%\Temp\uju0ohji.dll
  • %LocalAppData%\Temp\e2dn4nhu.dll
File Hashes
  • 2f6d9e97206c5bf4937e0d6670d164594415a8941b0ef1b1bb1e4ae0e582e816
  • 43b28f32e670fce395b4dbbc12998dac81c171f6ff8fb841be4fce90fbe741d9
  • 57b720358b65e7d57cb0d8abad9b4706271c23a14ae36cbfde7b89d23ecafa23
  • 5eabc1946ae11fe7e59e9f7ea9160b2ec7060890bb8fabdf732617bd2c2c0d47
  • 7dde66dbf159d5c9663b2ed51e834b69e47c43191a12702e0e3a5507426ad070
  • a77242cb419e6f7fa611d48ffee9e7ea181458c0969d120926610966b11a6335
  • ba9a8a1a4e15c6d94763e15a8f51f67b30a6c663ad5c610191d516db518bb139
  • e51d13605afc35735e4f46844c93780c9879608050fe909c81951e9ca08a28d3
  • e7b86602d4f64895cdacff52c443f64639aeb506b04f695775569c10b1633d3d
  • f89c4ecce06bf20400d5110573e84935af0e93149de5a0fde45dc7a9f0b1f9e4

Coverage
Screenshots of DetectionAMP



ThreatGrid




Umbrella



Malware


Win.Trojan.Gamarue-6739927-0
Indicators of Compromise
Registry Keys
  • <HKLM>\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
  • <HKLM>\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\
  • <HKLM>\SYSTEM\CONTROLSET001\ENUM\WPDBUSENUMROOT\UMB\2&37C186B&0&STORAGE#VOLUME#_??_USBSTOR#DISK&VEN_GENERIC&PROD_HARDDISK&REV_2.5+#1-0000:00:1D.7-2&0#
    • Value Name: CustomPropertyHwIdKey
  • <HKLM>\SYSTEM\CONTROLSET001\ENUM\UMB\UMB\1&841921D&0&WPDBUSENUMROOT
    • Value Name: CustomPropertyHwIdKey
  • <HKLM>\SOFTWARE\MICROSOFT\UPNP DEVICE HOST\HTTP SERVER\VROOTS\/UPNPHOST
  • <HKLM>\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt
Mutexes
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • N/A
Files and or directories created
  • \Autorun.inf
  • %LocalAppData%\Temp\wmsetup.log
  • \??\E:\Autorun.inf
  • %LocalAppData%\Temp\NoPorn.exe
  • %LocalAppData%\Temp\mplayerc.exe
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\NoPorn.exe
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\mplayerc.exe
File Hashes
  • 06c823cc443447348137467a2951dd2d34b4ffdcde178e6d1700394ef5e2793f
  • 0defd1806fbfbddfd772df482ca562d31e1a01ee9a5d4a5a964d6729bc6051e5
  • 2da83ddb169023cb60622ef6e297b65dce69151c803fd29d53468b5ec2c6dedf
  • 2f90ed051dc82a7d8bc389debf88284495f96f56a51e36c1a4a1e41634c28fcc
  • 3e3decd6f11025d59dbb0c0457b9e5e0353a063d53d5725a3a94836819613a1c
  • 42fd138ce68919a322202dea37bdafffefca7cf9bb91eb47591c0b6957126478
  • 44e49ebd375b57146ad486e37db18e7809d01d51c0ed55e8d8afe9c43d3a5485
  • 478ea2c130bd95ecf1763952f2f644a8b175184284f9713cc35abe0c6f6f848e
  • 4d60b0ae61b9ef56997be59f7c896f2a60e81e28d267cbcec52a75140e05aa16
  • 59751557033163959f841a10157e94f1c9fa8e5366a910644f1966a125ad9b35
  • 5ff49224ceb338b6b35b7303c68ff3df9f87099ffcec50970627a06e938f510a
  • 6b82c968572a2ab008cb8bca2816d3f7cca491c059aee6b1e7a693b10580e073
  • 84b9a43ff01d4b6be671749b56dcf724c0c4553153dfa336730f36b42fac6969
  • 884ae2b467d21f8dbf65bce26b08a6659d75004b22f1af5d7ed8e4198c2688ae
  • 89653d4159192e8df7843942f543e4a3dbf00e89dc3f957af38778202159ec85
  • 9b082ca14ca1f7f7244f1a6b93062c01a8c336bf3ef6cab707a2aada4214178b
  • bb3f180271e5b2f30e1bdb9e80c75539dc8fb06870cccf571f77cf123297d432
  • cd80fcca97cb88cb92da3d5fb396b24e102001d3efc06082e6e3dfded9f8ee0a
  • dbcf9f6802b6ab0d218e47c44113e589ecf753dc7701e695bd67e9fe057fbabc
  • dfb4bd0bdf964886571dc6dad423d5a6894683b59f6620fa2d426b8a81cad311
  • f1ac70e09fc2deabe8184133b0955841be63928bd5f07df647ba89e795701e07
  • f4b168493c04afd24a7d93d620122da9483804215f86f68cae2c532a2a5883a9
  • fd24deac9cf57d3de7884e3766ad3cc982090fed9068e0b4a02d68cbdb5b9369
  • fdd6cf898a92f3343b73400f330ee522ee8d6b947802138c7c17c6c0db82bbe1

Coverage
Screenshots of DetectionAMP



ThreatGrid



Win.Malware.Mikey-6739644-0
Indicators of Compromise
Registry Keys
  • <HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections
  • <HKCU>\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings
  • <HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS\5.0\CACHE\CONTENT
    • Value Name: CachePrefix
  • <HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS\5.0\CACHE\COOKIES
    • Value Name: CachePrefix
  • <HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS\5.0\CACHE\HISTORY
    • Value Name: CachePrefix
Mutexes
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • statsrichwork[.]com
Files and or directories created
  • files\information.txt
  • files\passwords.txt
  • US_d19ab989-a35f-4710-83df-7b2db7efe7c51551795182.zip
File Hashes
  • 19e073fb9fb7811440e873ae60578b28c06b0aec9e21d730f8205c81b7ababf5
  • 201872934f7f6674af89597d1a819f79cf843578aa9928191561ebdb637a53cd
  • 243e098e78e1ff111354e231fac6b01e69f473cb10c27f2485a568316c0395df
  • 2b52ef895983a4778aaa66dd90cc8bb296ca3b96b891c087c4fcf483d5bf48c6
  • 3c66d120d27778c2a1110170ad85eed2313fcc5cf55345cdbdc283ada76a86c1
  • 42228a6bafdf985fc02536b17990299589d967ad44d22dbefdb2dbc44681741b
  • 48437e0f2c8bc5f0d3f46fec63ce26b3b66dc65610e3c97b4fa8a1b643c8e2f1
  • 4a2364a4b3e8ad43b505a616486ef537159c8b8df9fe140977c9ab6aa1bad658
  • 4f80b59c35090b1dbdf94f73770c222352555e7112bec28efb189e3b340b4c2c
  • 633bcbf980d9299324b3b0baefe80954f06e41a6f71267bfc83c8950a8932696
  • 6705cf85955113629d95a7206deb524f82ed5a3fe04666d98423b944c3ce2156
  • 6f74c88c2c04eb117c26d5283d83ac4735928bb50f76b2104be36f8101466aa3
  • 70a7d3ac821670090237f52308fb6b1ca47e032d3de9267584f59abe247e536a
  • 711c1db67575b1a795a4aeb439ada79ab8a7cc98f2c68cb0e2beacafa5d044de
  • 8f815fbcf18c1bc554756233e3fa7d326645a30809042b068ac03daef649c307
  • 911ce750a17ac1e43d53087630b1e3af416619aff2d086b89b6def0d0bfa927d
  • 95aa51bc0016bf055d53f1d663b560c97d15d19956787aecf8af7933e6765e5b
  • a3347f536bef48b877e49fce133e86b864ef657137ab73db60b62436e2aca7b2
  • bb99c43836000b751e3fa1deda851b646f02be036ad9d86a09adb7963bec7b69
  • d3edf8ca17f1b41fa96ea9b4377d5778a7965345230425730940444469ce57fb
  • da37e831e94b3f7226688cf7f201ef4c032d393ee25bd2437d826a21e08c03b4
  • dedb1d0c69521f7c47abc2e6fa925642269fd40a00ea21270b7b950cb101f7be
  • f3dd18c0de2af39bfd1dc3498de48e31668f6fdeb89065dcc9e7a81ae6c5046e
  • f980768d4d68e75b6d83cff0c80ec153a80bf700f7df3bd53fe9f06bdafda01b
  • f99b50470431b2f91b80f3acccbf179441aa24bc702d3f2ba08f4f9f2357d6c8

Coverage
Screenshots of DetectionAMP




ThreatGrid



Umbrella




Win.Worm.Brontok-6739140-0
Indicators of Compromise
Registry Keys
  • <HKLM>\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run\
  • <HKLM>\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\winlogon\
Mutexes
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • N/A
Files and or directories created
  • %SystemDrive%\autorun.inf
  • %SystemDrive%\Documents and Settings\Administrator\Local Settings\Application Data\WINDOWS\cute.exe
  • %SystemDrive%\Documents and Settings\Administrator\Local Settings\Application Data\WINDOWS\imoet.exe
  • %SystemDrive%\Documents and Settings\Administrator\Local Settings\Application Data\WINDOWS\lsass.exe
  • %SystemDrive%\Documents and Settings\Administrator\Local Settings\Application Data\WINDOWS\smss.exe
  • %SystemDrive%\Documents and Settings\Administrator\Local Settings\Application Data\WINDOWS\winlogon.exe
  • %SystemDrive%\Documents and Settings\Administrator\Local Settings\Application Data\smss.exe
  • %SystemDrive%\Data_Rahasia Administrator.exe
  • %SystemDrive%\Documents and Settings\Administrator\Local Settings\Application Data\winlogon.exe
  • %SystemDrive%\Documents and Settings\All Users\Start Menu\Programs\Startup\Empty.pif
  • %System32%\IExplorer.exe
  • %System32%\shell.exe
  • %SystemDrive%\Tiwi_Cute.exe
  • %System32%\tiwi.scr
  • %WinDir%\tiwi.exe
  • %SystemDrive%\present.txt
  • %SystemDrive%\tiwi.exe
File Hashes
  • 005aeac3a2685665e22aac6270c7effc4718c92737ace9f6215c1f3e93adf632
  • 007cfb6540762317643054786cb91843f5f713f879ca20d2abcb63a02ab9c87f
  • 010b717c887c1f7d8a0f08d73b01f37b6d7a871e2f17ea9dc60a1bcd379b0f8b
  • 036e59256be20eeed60c1dc49f2182089bd22bbe5aef75bbfe234f9898571d96
  • 03d0d49484f05ff4461d8bcb40c42c38f72cea2c5b673e93f1329dfecb3824dd
  • 043f25f1981421906c255dd5379e878ec4c5a359c9492abd3880eaa3176a4578
  • 052f01970798eb34c728da985358f05ba47134e84c381c96cea52f7274e74d31
  • 05dbbe0b660825cd4f2453b1afcd483ee3523771bc22a743e913f5e867fa063a
  • 064e0bbb5470221d65b575e930c7b615af574f4f8395d573afbaa034ae4ffc6b
  • 06569b13aa7a18eea8a863c768fe47468e505a898a9b689c376ab3cb3f957b80
  • 0676fd79294f4ca277380e44085176012b97e5e07ab652009ce85791294a6f95
  • 068f0a2d6b99b2701ae41325851a6fa258059c535765c2eb9ba30fd94118b995
  • 0721857c17edb718c984d002fd24e754672e3d2eccaef2dcbc78f7ce0a902eac
  • 0830ddb3dd73dbdbe524db466a035a85ba2e1eff6de24738d7ab42acd4ce4da1
  • 08fabe5f7aabaa4e2f8a432f9e8287c7c80073dc05dc4fc9e8590f1bf15c25c4
  • 09600f1b158f792909a105e155bde59e24f6e46322a13b7109649d15c97689da
  • 0b70dbba443121a8aed5e4adb630737a773622ef16415034f5e1ef7af9a18d28
  • 0b7a26dd115453a5530b387338b18d05d826e5ac3174399567f03376e2e67335
  • 0c902a3a4a2a36d64351861dc4d8c2ad74a1415aff9b5f71ffc3e740a691483f
  • 0cb7d5f688faf979b0d53200b507c0ab49446e2fc798635dca699ca6bfc2cf53
  • 0dc9618e5edc34a8ada892b5c5a403eb9e64eb8e51772d35f4ee79959bccb686
  • 0e8a750df320de2ee02b70b9c27b77d835ffe4c0c57b0ec6aca73e2df78f39e3
  • 0ed1e47a487b750d9fa86743fe7d8a285292bf68169d61a0097570dffae443a9
  • 0ee895125c27f3def3a2a60a2c16b9a66e0c2752337e621ce3cf0a2d70372aeb
  • 0ff2198fa27c38bfbbaeb1e56f28696ceed254b749ee3b44d1163d41ebac534b

Coverage
Screenshots of DetectionAMP




ThreatGrid




Win.Trojan.Autoruner-6733593-0
Indicators of Compromise
Registry Keys
  • <HKLM>\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS\WINSERVICES.EXE
    • Value Name: Debugger
Mutexes
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • 204[.]79[.]197[.]200
  • 91[.]195[.]240[.]94
  • 72[.]21[.]81[.]200
  • 23[.]79[.]219[.]185
  • 67[.]202[.]94[.]93
  • 50[.]23[.]131[.]235
  • 23[.]3[.]96[.]25
Domain Names contacted by malware. Does not indicate maliciousness
  • kz0t0g6xn457m449312vx962m32v69[.]ipcheker[.]com
  • 17d98a5d[.]akstat[.]io
  • r0u603u61y8999y[.]directorio-w[.]com
  • 4o91sy32347o7x636pk2084dk0p66z[.]ipgreat[.]com
  • 8s8908905t67uc0a75zm35c78xq0ex[.]ipcheker[.]com
  • 7r3u5sm670kplbt6w1036p7ployl36[.]ipcheker[.]com
Files and or directories created
  • \??\E:\autorun.inf
  • %UserProfile%\27F6471627473796E696D64614\winlogon.exe
  • \$RECYCLE.BIN.LNk
File Hashes
  • 00de9aefee7e84028781e5d88e23c7ac53d8a10aa97116411d43b6532112fa16
  • 01474c0dacb671b37172b985d8e96bb688f2e4f6f8975a6bdab76c3ebb6ca29a
  • 0206ba28fd335c6470736f976885f5916375e114ce442208f30aaca55525d41c
  • 027b08647ec8a4976897114dcac6810acb215dc13805edd0986d4bce04528f59
  • 02e94f61d5c4da2b4a3b8991278a77e937da0de55b2f5373f804344cae73dad8
  • 033c6325a22ddee4d621558106fd297407f31e0713c7c2314024e8cbcdc0a5b3
  • 05d0ef6586355e9255a5723ae5909602de6def71e64f3e1838211bb0d3c9de81
  • 06bdc32de83eec39c9153b7944b8abc0137e3b69c80ac02e74d6903c656915e7
  • 06e53af6c4bde93f7a9da0b90408e59b701d1ced02c5fb14fba45c7272452367
  • 082831142fe7826130b5d5ac7673d9ae8f7f56e126348283e77fc3c88f4d5b0b
  • 08617dcb9523e28efed1e47917b6f9dc6dfb534c6d0d7df0888e977099f4db71
  • 09a8a4d6b7e8d68dcbf7279923f5d8322e4d46dea86ca1da0f553bdb1f5fc222
  • 09c40f54a73303ddf1d6170f3cd06778583260e82b7dfe155a2f804346aadfc9
  • 0b032c40e0877bd1c4aeca8bf56b87d0daacc781ad2cb025cdc7c3944074e816
  • 0b979d82d329160c7f95cb8abc9ccc8e0ebb4f981ee321342e84a29ff33687f9
  • 0be8709e38625829811638c2460a8eaa993569df882f4a7263747f91bd08970a
  • 0e47b656aa6dfdc797ff650a7d1800639f7347d2af4fd0ae6520e02ff0cec9a0
  • 0eeb8d4cb796e8460ea5c283deed8788356822e6a7916c9cec496dc7cf4f3ab2
  • 101217714340fcd5d1194ac746d2b4c9d42f739f12b983ce33801d2baebb71ab
  • 11e0b16cfcd0e45c21a1fbe9b7b14bf019f3e2ceb7894eee8e458eb6a7571c34
  • 12e12efef70cc7824ea45771c844393d1e1b878a86def41acc01093249bc7e19
  • 1374cf423bc66983991c7fd3e3767aedf67094cf5a3eff6eb695112b51dc5e6a
  • 13910ca1a7fbadf757c082dde5d1724b6b46d36b9eae47d1bd968c66a67be3ba
  • 17ea3123406cb0ef21c174f4f27a89d4cbd5b61ff1359ec9b8c756b311ee0f4d
  • 183b07b0a5e93388d391deeac811b405d0cf46c66f3817efe535780a6d06c10a

Coverage
Screenshots of DetectionAMP




ThreatGrid





Doc.Downloader.Emotet-6744157-1
Indicators of Compromise
Registry Keys
  • <HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIMCLOUD
    • Value Name: Type
  • <HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIMCLOUD
    • Value Name: Start
  • <HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIMCLOUD
    • Value Name: ErrorControl
  • <HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIMCLOUD
    • Value Name: ImagePath
  • <HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIMCLOUD
    • Value Name: DisplayName
  • <HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIMCLOUD
    • Value Name: WOW64
  • <HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIMCLOUD
    • Value Name: ObjectName
  • <HKLM>\SYSTEM\CONTROLSET001\SERVICES\dimcloud
  • <HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIMCLOUD
    • Value Name: Description
Mutexes
  • Global\I98B68E3C
  • Global\M98B68E3C
IP Addresses contacted by malware. Does not indicate maliciousness
  • 182[.]180[.]77[.]215
  • 45[.]59[.]204[.]133
  • 67[.]177[.]71[.]77
  • 87[.]229[.]45[.]35
Domain Names contacted by malware. Does not indicate maliciousness
  • lionhomesystem[.]hu
Files and or directories created
  • %AppData%\Microsoft\UProof\CUSTOM.DIC
  • %SystemDrive%\TEMP\~$18_11Informationen_betreffend_Transaktion.doc
  • %SystemDrive%\~$9441806.doc
  • %LocalAppData%\Temp\781.exe
  • %LocalAppData%\Temp\mq0dgaud.vrd.psm1
  • %LocalAppData%\Temp\xxlgesic.vav.ps1
  • %WinDir%\SysWOW64\dimcloudb.exe
  • %WinDir%\TEMP\9E64.tmp
  • %LocalAppData%\Temp\CVRF911.tmp
File Hashes
  • 14e4a394fa5994ce2ff8047f2bac46b385a5a6510205e4c65930c0af413c935e
  • 500a319207a744b8d20c4bccb1c0b5b4f2fafc228cf05dd6bd2cb19b02444f58
  • 53402a103a73ae604657be6e171cc017957fa1f3638fcbe976ca3af694ba0b7f
  • 6bc0481d7b339a55f6493bfba40bca7819a3799a39b5beaf09490aafed45bc24
  • 82448e012786f528fb7946640e84c6beadf34de21130a69bdc1538d4cc8cddf2
  • 8d74c083778f9511c01916d183301686ac09a7011bbfa8f744a5816dc244340a
  • 94de7534a45275daa06e0189c6bd06ca41176b3da93303b5fae677ae92cbb92d
  • a2d01ed549ffcdd8de59939e7fae64d1455309ab7b8cbbaa6aae8f626803319b
  • a692ae61c540f3138866e74cd98aab9b368fdfe36233ccc408549a69a5a2c86f
  • dca6675566e48fbab773ad8c64504b809f8323ca48a8771d0a80ad7ccea1a2de
  • eb6b88afe59ff4fe3068586f6eea31a174deb0956f9fc72df68394bb007aee05
  • ec383b84e5038f061921a2a41b27d8635465826bce5636b21ede0fe061895972
  • f3641ae9463763cac44325547c7a6aeb954e8cc09a4ddf739c8d068c443761c9
  • f49cfd859d0cde4b95fbb1cd277a2e0668ac8bdbbc5e215af7da159e108ac5cd
  • f99dd238a630895697be11c2a551a3874a315b6f5a7bf752ab06cab6eb69e7b9
  • ffe52a1f56588e88eef218987e89a4caade5125e3a4478cb38ce85ec7733e03c

Coverage
Screenshots of DetectionAMP




ThreatGrid




Umbrella



Malware




Hacker Who DDoSed Sony, EA and Steam Gaming Servers Pleads Guilty

THN - Fri, 09/11/2018 - 06:22
A 23-year-old hacker from Utah pleaded guilty this week to launching a series of denial-of-service (DoS) attacks against multiple online services, websites, and online gaming companies between 2013 and 2014. According to a Justice Department (DoJ) press release, Austin Thompson, a.k.a. "DerpTroll," took down servers of several major gaming platforms including Electronic Arts' Origin service,

Disney+: serviço de streaming da Disney ganha nome e séries Star Wars e Marvel

MeioBit - Thu, 08/11/2018 - 22:10

O CEO (e líder do conselho) da Disney, Bob Iger, disse hoje em um webcast com investidores que o serviço de streaming da empresa vai se chamar simplesmente Disney+. Ele também revelou duas novas séries que serão produzidas pra o Disney+, uma passada no universo Star Wars e a outra no universo Marvel, não por acaso, dois dos maiores trunfos da empresa.

Desde que anunciou que estava criando seu próprio serviço de streaming (e que iria começar a retirar o seu conteúdo da rival Netflix), a Disney vem dando algumas pistas interessantes sobre ele, mas até hoje, o nome continuava a ser um mistério. Não mais.


A nova série Star Wars será focada no líder rebelde Cassian Andor, que nós conhecemos em Rogue One: Uma História Star Wars. Assim como no filme, o personagem será vivido por Diego Luna, que já está confirmado na série, e que está bem animado com o retorno ao papel e a Star Wars.

Nas palavras de Luna: “Voltar ao universo Star Wars é muito especial pra mim. Eu tenho tantas memórias do trabalho incrível que fizemos juntos e dos relacionamentos que eu fiz através da jornada. Nós temos uma aventura fantástica na nossa frente, e esse formato animador vai nos dar a chance de explorar mais profundamente esse personagem.”

Essa é a segunda série de TV live action de Star Wars que está sendo produzida para o Disney+, a outra é a The Mandalorian de Jon Favreau (não confundir com o filme do também mandaloriano Boba Fett, que já foi oficialmente cancelado).

A série é descrita pela Disney como um thriller de espionagem, que vai mostrar as missões dos rebeldes liderados por Andor contra o Império Galáctico. Quem viu Rogue One sabe que ele é um rebelde bem mais radical do que os da trilogia original, que é capaz de fazer o que for preciso pra ajudar a Aliança Rebelde a alcançar seus objetivos, o que me parece bem promissor para a nova série.

Sei que é as possibilidades são remotas, mas fico na torcida pra que outro rebelde ainda mais radical apareça na série, o Saw Guerrera de Forest Whitaker, que não teve chance de aparecer direito em Rogue One, mas que é um personagem tão interessante quanto controverso. Como o Cardoso bem disse no seu review de Star Wars: Os Últimos Jedi, se Andor não é exatamente um mocinho ou um herói, Guerrera é basicamente o ISIS.

Além dessa série ainda não nomeada no universo Star Wars, a Disney anunciou que está produzindo uma outra série, desta vez sobre um personagem bem famoso do universo cinemático da Marvel, Loki, que se deu bem mal em Vingadores: Guerra Infinita. A presença do ator Tom Hiddleston está confirmada, o que é o mínimo que se espera de uma série do Loki, mas fora isso, não sabemos de nenhum outro detalhe.

O release também promete novas histórias passadas nos mundos de Monstros S.A. da Pixar e High School Musical, além de outras séries de Star Wars, e não acredito que eles estejam falando apenas da nova série e da já citada série de Jon Favreau, pois como o próprio Bob Iger disse um tempo atrás, a nova plataforma não contará com uma, mas com “algumas” séries passadas muito tempo atrás, em uma galáxia muito, muito distante. Tudo bem que ele também pode estar se referindo a Star Wars Resistance, mas aposto que está falando de novas séries mesmo.

As duas séries serão produzidas a partir do ano que vem. Leia o release no site da The Walt Disney Company pra saber mais sobre o futuro serviço Disney+.

Saiba mais sobre a série de Cassian Andor no site oficial de Star Wars.

O post Disney+: serviço de streaming da Disney ganha nome e séries Star Wars e Marvel apareceu primeiro em Meio Bit.

Here's How Hackers Could Have Spied On Your DJI Drone Account

THN - Thu, 08/11/2018 - 17:08
Cybersecurity researchers at Check Point today revealed details of a potential dangerous vulnerability in DJI Drone web app that could have allowed attackers access user accounts and synced sensitive information within it, including flight records, location, live video camera feed, and photos taken during a flight. Thought the vulnerability was discovered and responsibly reported by the

The Writer’s Map, um atlas de terras fictícias

MeioBit - Thu, 08/11/2018 - 15:37

O livro The Writer’s Map (O Mapa do Escritor) é como um atlas dedicado a terras que não existem de verdade, mas saíram da imaginação de autores de livros, conquistando no processo a imaginação de milhões de leitores ao longo dos anos, para os quais elas se tornaram praticamente reais. Talvez o termo “atlas” não seja apropriado, pois o livro não mostra apenas mapas, mas sim as histórias por trás deles.

Lewis-Jones, o editor/autor de The Writer’s Map, é historiador e já escreveu livros sobre grandes aventuras humanas no Monte Everest e no Pólo Sul, mas desta vez, resolveu se dedicar somente ao universo da ficção. Na obra, ele leva os leitores em uma viagem por mapas dos mais variados lugares imaginados, desde os da Terra Média de J.R.R. Tolkien em O Hobbit até os de Nárnia na obra de C.S. Lewis, passando pelo Bosque dos 100 Acres do Ursinho Puff de A.A. Milne.

Além dessa linda capa, The Writer’s Map tem depoimentos de vários autores que contam as histórias de como criaram seus mapas, e também qual foi a influência dos mapas fictícios que os inspiraram, como o de David Mitchell, que mostra com suas palavras e seus desenhos como crescer vendo os mapas de Tolkien o deixou fascinado com mapas, e também sua experiência ao criar o mapa para o seu livro Cloud Atlas, e eu inclusive recomendo a leitura na New Yorker de um pequeno trecho do livro no qual ele fala sobre sua cartografia imaginária (e explica de onde ela veio).

Entre as colaborações, outra que chama a atenção é a de Miraphora Mina, que conta detalhes sobre como adaptou o ”Mapa do Maroto” criado por J.K. Rowling para a tela nos filmes do Harry Potter, fazendo todo o trabalho manualmente, com papel, tinta e muita paciência: “Ao fazer isso, as linhas entre o que é real e a fantasia, entre o material de referência e o recriado, são reduzidas. Os artifatos parecem reais, talvez até mais reais. Eles estão vivos.”, nas palavras da artesã.

The Writer’s Map também tem um texto bem legal de Robert Macfarlane, que fala sobre a influência do mapa do clássico Ilha do Tesouro de Robert Louis Stevenson. Joanne Harris, autora do livro Chocolate, fala sobre os mapas nórdicos dos vikings (seu capítulo se chama Reconstruindo Asgard), e Daniel Reeve conta como adaptou os mapas de Tolkien para a trilogia do Hobbit nos cinemas.

Em outro trecho do livro que pode ser lido online, Lev Grossman, autor da trilogia The Magicians, conta como os jogos de RPG e Dungeons and Dragons levaram muitas pessoas a desenharem seus mapas de suas aventuras em cadernos e papéis quadriculados nos anos 80. No seu texto, Grossman também cita o fato de que a fantasia virou algo mainstream hoje em dia, e como ela pode ser importante para lidar com o nosso mundo, que enfrenta problemas reais simplesmente fingindo que eles não existem.

Nas palavras de Grossman: “Todos os mapas são fascinantes, mas existe algo extra-hipnótico sobre mapas de lugares que não existem. Mapas são parte do aparato da realidade, e da sua navegação. Existe um prazer subversivo e elétrico em vê-los religados em algum lugar fictício. Na maior parte dos casos, o mais perto que você chega de realmente visitar o lugar em um mapa ficcional é lendo sobre ele, mas na minha juventude, eu cheguei um pouco mais perto. Eu fiz isso ao jogar Dungeons & Dragons.”

O final do livro fica por conta do desenhista Chris Riddell, um artista cujo trabalho que eu admiro muito, e que é conhecido pelas parcerias com Neil Gaiman. Pra quem tiver ficado curioso sobre o livro, além dos trechos já citados, também é possível ler partes dos capítulos de Frances Hardinge, Robert Macfarlane and Miraphora Mina no The Guardian.

Saiba mais sobre The Writer’s Map no GoodReads.

Outro livro interessante de Lewis-Jones é Explorers’ Sketchbooks, que foi lançado ano passado, e mostra os cadernos de desenhos de aventureiros e exploradores, incluindo alguns bem ilustres como Sir Edmund Hillary, Charles Darwin e Thor Heyerdahl, e outros nem tão conhecidos, mas também muito interessantes. Fiquei curioso pra ver os cadernos de Adela Breton, que documentou monumentos Maias nas florestas do México.

O post The Writer’s Map, um atlas de terras fictícias apareceu primeiro em Meio Bit.

Metamorfo Banking Trojan Keeps Its Sights on Brazil

Talos - Thu, 08/11/2018 - 15:09
This blog post was authored by Edmund Brumaghin, Warren Mercer, Paul Rascagneres, and Vitor Ventura.

Executive Summary
Financially motivated cybercriminals have used banking trojans for years to steal sensitive financial information from victims. They are often created to gather credit card information and login credentials for various online banking and financial services websites so this data can be monetized by the attackers. Cisco Talos recently identified two ongoing malware distribution campaigns being used to infect victims with banking trojans, specifically financial institutions' customers in Brazil. Additionally, during the analysis of these campaigns, Talos identified a dedicated spam botnet that is currently delivering malicious spam emails as part of the infection process.

Distribution campaigns
While analyzing these campaigns, Talos identified two separate infection processes that we believe attackers have used between late October and early November. These campaigns used different file types for the initial download and infection process, and ultimately delivered two separate banking trojans that target Brazilian financial institutions. Both campaigns used the same naming convention for various files used during the infection process and featured the abuse of link-shortening services to obscure the actual distribution servers used. The use of link shorteners also allows some additional flexibility. Many organizations allow their employees to access link shorteners from corporate environments, which could enable the attacker to shift where they are hosting malicious files, while also enabling them to leverage these legitimate services in email-based campaigns.


Campaign 1
Talos identified a spam campaign using a zipped file hosted on a free web hosting platform. This archive contains a Windows LNK file (Link). During this campaign, the filename followed the following format:

"Fatura-XXXXXXXXXX.zip," where "XXXXXXXXXX" is a 10-digit numeric value.

The LNK file format was:

"__Fatura pendente - XXXX.lnk," where "XXXX" is a four-digit alphanumeric value.

The purpose of the LNK file was to download a PowerShell script with an image filename extension (.bmp or .png):

The purpose of this command is to download and execute a PowerShell script from the attacker's URL. This new PowerShell script is also obfuscated:

This script is used to download an archive hosted on Amazon Web Services (AWS):

hXXps://s3-eu-west-1[.]amazonaws[.]com/killino2/image2.png.

This archive contains two files:

  • A dynamic library (.DLL)
  • A compressed payload (.PRX)

The library decompresses the PRX file and executes it in a remote process (library injection). This injected code is the final payload described later in this post.
 Campaign 2
In addition to the infection process described in Campaign 1, Talos also observed a second series of campaigns that leveraged a different process to deliver and execute malware on victim systems. This campaign also appeared to target Portuguese-speaking victims.

In this series of campaigns, attackers leveraged malicious PE32 executables to perform the initial stage of the infection process rather than Windows shortcut files (LNK). These PE32 executables were delivered in ZIP archives using the following naming convention:

"Fatura-XXXXXXXXXX.zip," where "XXXXXXXXXX'" is a 10-digit numeric value.

A PE32 executable is inside of the ZIP archive. These executables used the following naming convention:

"__Fatura pendente - XXXX.exe," where "XXXX" is a four-digit alphanumeric value.

When executed, these PE32 files are used to create a batch file in a subdirectory of %TEMP%.

The Windows Command Processor is then used to execute the batch file which, in turn, executes PowerShell with the instructions to download the contents hosted on the attacker-controlled server and pass it to the Invoke-Expression (IEX) using the following syntax:

The batch file is then deleted and the infection process continues.

When the system reaches out to Bitly, the link shortener, to access the contents hosted at the shortened link destination, an HTTP redirection redirects the client to the attacker-controlled server hosting a PowerShell script that is passed into IEX and executed as previously described. The server delivers the following PowerShell:

This PowerShell script retrieves and executesthe malicious payload that is being delivered to the system. This PowerShell also leverages the Bitly service, as seen in the previous screenshot.

With Bitly links, users can obtain some further information by adding the "+" sign to the end of the shortened URL. By doing this, we discovered that the link was created on Oct. 21, most likely around the campaign start time, and the number of clicks that have been registered through the Bitly service, we identified 699 clicks so far.

While the HTTP request is made for a JPEG and the content type specified is "image/jpeg," the server actually delivers a ZIP archive containing a Windows DLL file called "b.dll."

The script then executes sleep mode for 10 seconds after which it extracts the archive and saves the DLL to a subdirectory of %APPDATA% on the system. RunDLL32 is then used to execute the malware, infecting the system. The uncompressed DLL is very large, approximately 366MB in size, due to the inclusion of a large number of 0x00 within the binary. This may have been used to evade automated detection and analysis systems, as many will not properly process large files. Similarly, this will avoid sandbox detonation, as most sandboxes will not allow files of this size.

Additionally, infected systems beacon to an attacker-controlled server (srv99[.]tk) during the infection process.

Analysis of the DNS communications associated with this domain shows an increase in attempts to resolve this domain, which corresponds with the campaigns that have been observed.

The majority of these resolution requests have occurred from systems located in Brazil.

The PowerShell execution also facilitates communications with a dynamic DNS service. Similarly to the first Bitly link, we were able to obtain additional information in relation to this domain:


We once again see a creation time, but this time, it's a few days later. This potentially shows the actor pivoting to a different email list to send the same spam information to.

Spam tools
Both of these campaigns eventually deliver a banking trojan. However, Talos identified additional tools and malware hosted on the Amazon S3 Bucket. This malware is a remote administration tool with the capability to create emails. The emails are created on the BOL Online email platform, an internet portal that provides email hosting and free email services in Brazil. The attacker's main goal appears to be creating a botnet of systems dedicated to email creation.

The malware is developed in C# and contains many Portuguese words.

Here is the function used to create a BOL email:

Once created, the randomly generated username and password are sent to a C2 server. BOL Online uses a CAPTCHA system to keep machines from creating emails. To bypass this protection, the malware author uses the Recaptcha API with the token provided from the C2 server:

During our investigation, all the created emails were prefixed by "financeir."

The trojan has the capability to clean itself, send created email credentials and restart, download and execute binaries provided by the C2 server.

Talos identified three C2 servers:

  • hxxp://criadoruol[.]site/
  • hxxp://jdm-tuning[.]ru/
  • hxxp://www[.]500csgo[.]ru/


We identified more than 700 compromised systems on the servers that are members of his botnet. The oldest machine was compromised on Oct. 23. This botnet created more than 4,000 unique emails on the BOL Online service using the the aforementioned technique. Some of these emails were used to initiate the spam campaigns we tracked as part of this research.

Given the filename patterns, the victimology along with the specific targeting aspect of both campaigns, Talos assesses with moderate confidence that both of these campaigns leveraged the same email generation tool we discovered on the actors open S3 Bucket. This shows a link between both campaigns to the same actor using the same toolset. Likely the actor attempted to use different delivery methods and email lists to deliver his malspam.

Final payload
We identified two different payloads deployed during these campaigns. The payloads are developed in Delphi and are banking trojans targeting Brazilian banks.

Fellow security firm FireEye already covered the first payload here. It gets information on the compromised system and exfiltrates the data to a C2 server. It also includes a keylogger, which is exactly the same as the keylogger we described in this post. When the user is logged into their bank's website, the malware can interact with them by showing a fake popup alleging to be from the bank. Here is an example that attempts to steal the user's CVV:

The second one has exactly the same features but is implemented differently. It mainly targets two=factor authentication by displaying fake popups to the user:

A keylogger then retrieves the information entered by the target.

The following financial services organizations are being targeted by this malware: Santander, Itaù, Banco do Brasil, Caixa, Sicredi, Bradesco, Safra, Sicoob, Banco da Amazonia, Banco do Nordeste, Banestes, Banrisul, Banco de Brasilia and Citi.

Conclusion
This strain of malware is prevalent throughout the world and is further proof that banking trojans remain popular. With this sample the attacker targets specific Brazilian banking institutions. This could suggest the attacker is from South America, where they could find it easier to use the obtained details and credentials to carry out illicit financial activities. We will continue to monitor financial crimeware activities throughout the threat landscape. This is not a sophisticated trojan, and most banking malware rarely is, but it's the latest example of how easy it can be for criminals steal from users by abusing spam to send their malicious payloads.This threat also shows the lengths that actors are going to in order to obtain additional emails to abuse, creating an automatic generation mechanism to get new emails for additional spam campaigns.

Coverage
Additional ways our customers can detect and block this threat are listed below.

Advanced Malware Protection (AMP) is ideally suited to prevent the execution of the malware used by these threat actors.

Cisco Cloud Web Security (CWS) or Web Security Appliance (WSA) web scanning prevents access to malicious websites and detects malware used in these attacks.

Email Security can block malicious emails sent by threat actors as part of their campaign.

Network Security appliances such as Next-Generation Firewall (NGFW), Next-Generation Intrusion Prevention System (NGIPS), and Meraki MX can detect malicious activity associated with this threat.

AMP Threat Grid helps identify malicious binaries and build protection into all Cisco Security products.

Umbrella, our secure internet gateway (SIG), blocks users from connecting to malicious domains, IPs, and URLs, whether users are on or off the corporate network.

Open Source SNORTⓇ Subscriber Rule Set customers can stay up to date by downloading the latest rule pack available for purchase on Snort.org.

Indicators of Compromise (IOCs)
The following IOCs are associated with various malware distribution campaigns that were observed during the analysis of associated malicious activity.

Campaign #1
Stage 1 Downloaders (LNK Shortcuts):
627a24cb61ace84a51dd752e181629ffa6faf8ce5cb152696bd65a1842cf58fd

Stage 1 Downloaders Filenames (LNK Shortcuts):
_Fatura pendente - HCBF.lnk

Stage 2 URLs
hxxps://marcondesduartesousa2018[.]000webhostapp[.]com/downs/imagemFr.bmp
hxxps://s3-eu-west-1[.]amazonaws[.]com/killino2/image2.png

Stage 2 Powershell
01fd7fdb435d60544d95f420f7813e6a30b6fa64bf4f1522053144a02f961e39

Stage 3 Archive
a01287a79e76cb6f3a9296ecf8c147c05960de44fe8b54a5800d538e5c745f84

Stage 3 Loader
1ed49bd3e9df63aadcb573e37dfcbafffbb04acb2e4101b68d02ecda9da1eee7

Stage 3 Compressed Payload
3ff7d275471bb29199142f8f764674030862bc8353c2a713333d801be6de6482

Stage 4 Final Payload
61df7e7aad94942cb0bb3582aed132660caf34a3a4b970d69359e83e601cbcdb

Campaign #2
Stage 1 PE32 Executables:
3b237b8a76dce85e63c006db94587f979af01fbda753ae88c13af5c63c625a12
46d77483071c145819b5a8ee206df89493fbe8de7847f2869b085b5a3cb04d2c
bce660e64ebdf5d4095cee631d0e5eafbdf052505bc5ff546c6fbbb627dbff51
7b241c6c12e4944a53c84814598695acc788dfd059d423801ff23d1a9ed7bbd2
91781126feeae4d1a783f3103dd5ed0f8fc4f2f8e6f51125d1bfc06683b01c39

Stage 1 PE32 Filenames:
_Fatura pendente - QD95.exe
_Fatura pendente - QW2I.exe
_Fatura pendente - 9X3H.exe

Stage 1 Archive Filenames:
Fatura-2308132084.zip

Stage 1 URLs:
hxxp://pgs99[.]online:80/script.txt
hxxp://pgs99[.]online:80/bb.jpg

Stage 1 Domains:
pgs99[.]online

Stage 2 URLs:
hxxp://srv99[.]tk:80/conta/?89dhu2u09uh4hhy4rr8
hxxp://srv99[.]tk:80/favicon.ico

Link Shorteners:
hxxps://bit[.]ly/2CTUB9H#
hxxps://bit[.]ly/2SdhUQl?8438h84hy389

C2 Domains:
hxxp://mydhtv[.]ddns[.]net:80/

Spam tools
PE Sample:
2a1af665f4692b8ce5330e7b0271cfd3514b468a92d60d032095aebebc9b34c5

C2 Servers:
hxxp://criadoruol[.]site/
hxxp://jdm-tuning[.]ru/
hxxp://www[.]500csgo[.]ru/

Final Payload
PE Samples:
61df7e7aad94942cb0bb3582aed132660caf34a3a4b970d69359e83e601cbcdb
4b49474baaed52ad2a4ae0f2f1336c843eadb22609eda69b5f20537226cf3565

New Android API Lets Developers Push Updates Within their Apps

THN - Thu, 08/11/2018 - 13:21
You might have read somewhere online today that Google is granting Android app developers powers to forcefully install app updates…but it is not true. Instead, the tech giant is providing a new feature that will help users to have up-to-date Android apps all the time and yes, it's optional. Along with the launch of a number of new tools and features at its Android Dev Summit 2018, Google has

Starlink: Battle for Atlas — Review

MeioBit - Thu, 08/11/2018 - 10:20

Para quem gosta de ficção científica e adora videogames, existe algo de fascinante na ideia de termos um enorme universo para ser explorado e embora jogos assim tenham ficado adormecidos por um tempo, recentemente eles ressurgiram com força total. Enxergando no gênero uma ótima oportunidade para vender também brinquedos, os famosos Toys-to-life, a Ubisoft resolveu arriscar lançando o Starlink: Battle for Atlas, mas a ousadia foi comedida.

No jogo disponível para Xbox One, PlayStation 4 e Nintendo Switch, um dos principais destaques sempre foi as naves espaciais que a empresa vinha mostrando ao longo do desenvolvimento e como elas contariam com peças que poderiam ser intercambiadas, a ideia deixou muita gente empolgada e tantas outras bastante preocupadas.

O grande problema em algo assim é que sabemos que ter que comprar tais itens poderia sair bem caro, principalmente no Brasil e como essa troca de acessórios se mostraria parte importante da jogabilidade, existia uma grande chance dos consumidores ficarem frustrados. Porém, a desenvolvedora tomou uma decisão importante: nos permitir adquirir as naves, pilotos e acessórios apenas digitalmente.

Apesar disso ir contra a ideia fundamental de um típico Toys-to-life como Skylanders, Lego Dimensions ou Disney Infinity, que é colecionarmos os bonequinhos e eles serem transportados para o mundo virtual, não há dúvidas de que os nossos bolsos agradecem a alternativa. No mais, desta forma aqueles que ainda assim quiserem colecionar os belos brinquedos ainda poderão torrar uma grana neles.

Vale citar que ao todo o jogo já conta com 10 pilotos, sendo o Fox McCloud exclusivo da versão para Switch; 8 naves mais a da raposa da Nintendo e uma grande quantidade de asas e armas. O bom é que no caso da Deluxe Edition teremos acesso a todo este conteúdo, mas obviamente será preciso pagar mais por isso.

Um enredo sem profundidade

Em Starlink: Battle for Atlas faremos parte de um grupo de exploradores cuja nave-mãe é atacada por uma força conhecida como Legião Esquecida. Após os inimigos raptarem o nosso comandante, teremos que escolher um dos personagens para sair a procura dele e se a premissa lhe parece pouca inspirada, infelizmente tenho que dizer que é mesmo.

Com uma história bastante linear e repleta de personagens pouco carismáticos, é difícil nos interessarmos pelo motivo de estarmos explorando aquele universo, já que na sua essência o enredo parece algo saído de um desenho infantil. Talvez isso tenha sido intencional, com a Ubisoft Toronto tendo mirado num público mais novo, mas infelizmente o jogo não foi dublado para português e isso deverá afugentar a molecada daqui.

Para o bem ou para o mal, quase um No Man’s Sky

Mas se o Starlink: Battle for Atlas peca ao entregar uma história pouco atraente, ela compensa isso com a exploração. Ao todo teremos sete planetas para conhecermos, cada um deles com suas próprias faunas, floras e segredos. Sair de uma para ir ao outro é uma experiência muito bacana, com piratas espaciais espreitando nas redondezas e o perigo sendo constante.

As semelhanças com o No Man’s Sky são visíveis, pois mesmo com um universo muito menor do que aquele visto no título da Hello Games, existe muita coisa interessante a ser vista no jogo da Ubisoft. Até mesmo as direções artísticas dos dois jogos são semelhantes, com seus mundos bastante coloridos parecendo terem saído de uma animação da Disney.

Contudo, assim como naquele jogo que foi tão criticado no seu lançamento, o Starlink: Battle for Atlas também sofre bastante com a repetição. Não é preciso passar muito tempo nele para percebermos que as missões possuem pouca variações, que os inimigos raramente nos apresentam uma unidade nova e que os planetas não passam uma sensação de serem tão diferentes assim.

Pode ser que este problema seja corrigida em futuras continuações, com a desenvolvedora tendo usado o primeiro capítulo da franquia para sentir o terreno, fazer alguns experimentos e assim aperfeiçoar o conceito. Mas se você gosta de jogos de mundo aberto com bastante variedade, infelizmente não encontrará isso aqui.

A alegria de voar e a complexidade desbalanceada

Já na parte da jogabilidade o Starlink: Battle for Atlas tanto brilha quanto deixa a desejar. Quando se trata das naves voando, participar dos combates é algo muito divertido, com os comandos respondendo com agilidade e oferecendo batalhas bacanas e que até servem para nos dar uma ideia de como seria um Star Fox de mundo aberto.

O grande problema é quando precisamos descer ao solo. Embora as naves não cheguem a tocá-lo, ficando apenas planando, boa parte da aventura se dará desta maneira e quando isso acontece eu não gostei do resultado. Os combates desta forma parecem um pouco desengonçados, embora eles até fiquem mais fáceis. Talvez seja apenas uma questão de costume, mas eu preferia que o Starlink: Battle for Atlas se passasse apenas no ar ou que pudéssemos sair das naves quando o combate se desse perto do chão.

Um outro ponto com grande potencial para incomodar é a enorme variedade de armas disponíveis. Apesar delas poderem ser alteradas a qualquer momento através do menu, é comum termos que interromper uma batalhas diversas vezes para fazer isso, o que acaba gerando muita confusão e quebrando o ritmo. Agora imagine realizar essa ação nas naves físicas, que ficam acopladas a um suporte para o gamepad?

O maior problema aqui é que os inimigos possuem resistência e vulnerabilidade a certos elementos, sendo que as vezes precisamos até combinar dois deles para alcançarmos um desempenho melhor. Inicialmente eu até gostei da ideia, mas logo comecei a me cansar de ter que fazer tantas alterações e por isso acredito que esse sistema precisa ser revisto ou ao menos aperfeiçoado nos próximos jogos.

Note ainda que tanto as armas quanto os pilotos possuem um sistema de evolução, então quanto mais os utilizarmos, melhores ficarão. O curioso é que ao tentar entregar uma camada de complexidade, a Ubisoft Toronto pode ter jogado contra boa parte daqueles que mais poderiam se interessar pelo jogo, que é o público mais novo. Não chega a ser algo absurdo, mas consigo imaginar várias crianças tendo alguma dificuldade para dominar esses detalhes.

A diversão presente na exploração

Podendo ser uma bela porta de entrada para aqueles que estão começando agora nos videogames e que não conhecem muito de ficção científica, o Starlink: Battle for Atlas é um jogo que possui alguns defeitos sérios em sua estrutura, mas que ainda assim é capaz de divertir bastante.

Saltar de uma planeta para o outro, entrar em grandes conflitos no espaço e ver pela primeira vez o visual de um novo mundo é uma experiência muito bacana e embora tudo isso possa ser fortemente afetado pela repetição, a ideia de sermos exploradores espaciais continua se mostrando algo capaz de nos conquistar.

Talvez num próximo jogo a Ubisoft contrate uma equipe de roteiristas mais criativos, elimine algumas mecânicas que se mostraram confusas e principalmente, consiga nos colocar para fazer mais que apenas coletar recursos, evoluir bases e derrotar um ou outro chefe. Se isso acontecer, a franquia nascida com o Starlink: Battle for Atlas enfim poderá atingir um status de imperdível.

O Meio Bit analisou o Starlink: Battle for Atlas – Deluxe Edition em um Xbox One X, com uma cópia digital cedida pela Ubisoft.

O post Starlink: Battle for Atlas — Review apareceu primeiro em Meio Bit.

Harley-Davidson está pronta para colocar a LiveWire na estrada

MeioBit - Thu, 08/11/2018 - 09:30

Está quase tudo pronto para o lançamento da primeira motocicleta elétrica da Harley-Davidson: a LiveWire, revelada em 2014 e promovida pela Marvel e Disney em 2015 deveria ganhar as estradas somente em 2021, mas após um grande investimento em Pesquisa e Desenvolvimento de tecnologias para veículos alternativos, a companhia revelou que se tudo saísse como planejado, “um modelo da linha” seria lançado já em 2018.

Claro, embora a Harley não tenha dado o nome aos bois era óbvio que seria a própria LiveWire, o protótipo mais adiantado de uma linha completa de motos elétricas, que a empresa promete colocar à venda somente em 2022. Este modelo, portanto será utilizado para testar a receptividade do público, que até o momento foi em geral muito boa.

Durante a EICMA 2018, exposição anual de ciclismo e motociclismo que está sendo realizada em Milão, Itália, a montadora revelou que todos os ajustes e refinamentos necessários para que a LiveWire se tornasse uma moto de verdade foram concluídos, e ela está pronta para entrar na linha de produção. Assim, ela fará parte da linha 2020 de motocicletas da Harley-Davidson, e será lançada no mercado em algum momento de 2019.

Originalmente o protótipo possuía uma autonomia de 85 Km com carga total, muito baixa mesmo para um modelo com características próximas da Sportster, de design mais arrojado do que as clássicas custom da Harley-Davidson, e ao que tudo indica esse “pequeno problema” foi resolvido. A montadora, no entanto não deu detalhes sobre as capacidades finais da LiveWire.

Por outro lado, ela não será mais tão silenciosa como visto (e ouvido) anteriormente:

A Harley diz que som do motor elétrico, que aumenta conforme a velocidade “representa o poder suave” da LiveWire. E por tabela, será mais fácil para transeuntes identificarem quando uma delas estiver se aproximando, visto que o silêncio de veículos elétricos também é motivo de discussões sobre segurança.

A LiveWire é compatível com carregadores Nível 1 , Nível 2 e Nível 3, e possui sete modos de direção distintos, três definidos pelo motociclista e uma suspensão Showa totalmente ajustável. Ela conta com um display abaixo do guidão, que oferece conexão Bluetooth e caso a Harley siga o exemplo da Honda, deverá ser compatível com os assistentes automotivos da Apple e Google.

Como forma de encorajar os consumidores a abraçarem a eletricidade, a montadora vai disponibilizar carregadores EV públicos nas concessionárias em que a motocicleta estiver disponível para compra. E como esperado, a Harley-Davidson não deu detalhes de quanto essa belezinha vai custar; só sabemos que ela não será nada barata.

Com informações: TechCrunch.

O post Harley-Davidson está pronta para colocar a LiveWire na estrada apareceu primeiro em Meio Bit.

StatCounter Analytics Code Hijacked to Steal Bitcoins from Cryptocurrency Users

THN - Thu, 08/11/2018 - 09:13
Late last week an unknown hacker or a group of hackers successfully targeted a cryptocurrency exchange with an aim to steal Bitcoins by compromising the web analytics service it was using. ESET malware researcher Matthieu Faou this weekend spotted malicious JavaScript code on up to 700,000 websites that were bundled with the traffic tracking code from the leading web analytics platform

Unpatched VirtualBox Zero-Day Vulnerability and Exploit Released Online

THN - Thu, 08/11/2018 - 07:25
An independent exploit developer and vulnerability researcher has publicly disclosed a zero-day vulnerability in VirtualBox—a popular open source virtualization software developed by Oracle—that could allow a malicious program to escape virtual machine (guest OS) and execute code on the operating system of the host machine. The vulnerability occurs due to memory corruption issues and affects

Samsung revela sua tela dobrável, mas nada muito além disso

MeioBit - Wed, 07/11/2018 - 18:30

Foram anos de especulações e promessas, mas a Samsung finalmente deu um primeiro gostinho sobre o tão falado gadget com tela dobrável. No entanto, contrariando todas as expectativas e previsões, a companhia sul-coreana deu apenas uma palhinha do que pretende anunciar num futuro próximo.

A revelação foi feita durante o primeiro dia da Samsung Developers Conference 2018, que está sendo realizada em San Francisco. A empresa chama a nova tecnologia de “Infinite Flex Display”, mas o aparelho em si, que até onde se sabe é real não foi revelado. A Samsung escondeu os detalhes sobre seu design em um grande case, portanto não dá para saber o quanto de área as telas ocupam.

Sim, telas. A Samsung bolou uma solução bastante esperta, para permitir que o usuário utilize o dispositivo como quiser: quando dobrado, um display Super AMOLED tradicional permite que ele seja usado como um smartphone; aberto, a tela de 7,3 polegadas assume o controle e ele vira um tablet.

A Samsung também cuidou para que a interface do novo gadget fizesse bom uso das telas. Um app aberto na tela externa ou interna poderá ser utilizado do ponto onde o usuário parou se ele resolver alternar o modo de uso, e a chamada Janela Multi Ativa permite que até três apps possam ser utilizados ao mesmo tempo.

Além disso, a empresa lançou uma interface gráfica completamente nova, chamada OneUI, que estará presente neste aparelho e em outros da família Samsung compatíveis com o Android 9 Pie, novos ou que receberem o update de sistema em 2019.

Segundo a Samsung, a tecnologia do Super AMOLED teve que ser toda repensada para que o Infinity Flex se tornasse real: no lugar do vidro há um polímero flexível, que confere movimento sem desgaste e alta resistência; o polarizador ficou 45% mais fino e passou a filtrar luzes externas, para diminuir os reflexos; e para laminar as camadas, foi empregado um adesivo dobrável.

Não obstante, a companhia sul-coreana mencionou novos tipos de displays, cada um com uma finalidade e design diferentes: o New Infinity seria uma tela que ocupa todo o espaço do smartphone, o Infinity-U traria um spot em forma de gota muito similar ao do Essential Phone (não deixa de ser um notch, afinal), e o Infinity-V traria um furo na tela, conforme já visto de relance no Galaxy A8s. A fabricante também prometeu para o futuro displays esticáveis e enroláveis, mas avisou que segue um cronograma de lançamentos até 2021.

Para completar, o Google confirmou vazamentos anteriores:o Android vai dar suporte completo a displays dobráveis, e vai trabalhar junto com a Samsung para viabilizar o lançamento deste produto em particular. É uma boa notícia, especialmente porque há várias empresas perseguindo o ideal de smartphones e tablets mais compactos, como a Lenovo e a Xiaomi, sendo que esta última já colocou o FlexPai no mercado.

De qualquer forma, não veremos um dispositivo dobrável da Samsung tão cedo: segundo o SVP de Marketing de Produtos Móveis Justin Denison, a Samsung iniciará a produção em massa dos novos displays Infinite Flex Display “nos próximos meses”, logo é possível que tenhamos maiores informações quando muito durante a MWC 2019, que será realizada entre os dias 25 e 28 de fevereiro em Barcelona.

Com informações: SamMobile, The Verge.

O post Samsung revela sua tela dobrável, mas nada muito além disso apareceu primeiro em Meio Bit.

Vimeo e Looking Glass lançam canal de vídeo só com hologramas

MeioBit - Wed, 07/11/2018 - 17:00

O Vimeo fez uma parceria com a Looking Glass Factory para criar um canal de vídeos só com hologramas, que podem ser vistos na tela holográfica lançada por eles alguns meses atrás, e que mais parece um tijolo transparente, a The Looking Glass. O Imperador Palpatine ficaria orgulhoso.

Muitos nos comentários no meu post acharam a Looking Glass algo bem inútil, e ela realmente não tem utilidade prática nenhuma, mas acho que podemos concordar que é algo muito, muito legal pra deixar em cima da mesa do escritório. A questão é que sem ter conteúdo volumétrico, o Looking Glass era apenas um peso de papel, então a parceria com o Vimeo faz todo o sentido, já que a Looking Glass Factory precisa de conteúdo feito para a sua plataforma.

Com o novo canal, os usuários também poderão compartilhar seus próprios vídeos holográficos usando o SDK da Looking Glass ou o plugin do Vimeo para Unity. O projeto é uma co-realização do Creator Labs, um grupo que cuida da parte criativa do Vimeo.

Eles sempre tentam marcar território não só como o site de vídeos preferido pra videomakers que queiram mostrar o seu trabalho, mas também como um canal para vídeos experimentais. O novo canal de vídeos volumétricos é só o próximo passo natural nesta direção.

Não duvido que a parceria possa trazer alguns frutos para o Vimeo, mas a verdade é que eles fizeram o canal mais pela diversão mesmo. De qualquer maneira, o novo canal é ainda melhor para a Looking Glass Factory, já que consegue preencher uma lacuna essencial do Looking Glass, o conteúdo.

Com ele, o aparelho passa a ser bem mais interessante, e deve vender ainda mais do que em sua campanha, quando superou todas as expectativas dos seus criadores. Dinheiro em caixa definitivamente não é um problema para a Looking Glass Factory, é só lembrar que, quando escrevi meu post sobre o Looking Glass, eles tinham levantado US$ 95 mil no Kickstarter, mas no final das contas, foram arrecadados quase US$ 845 mil.

Shawn Frayne, que é co-fundador da Looking Glass Factory, conta nesse post como começou a parceria entre as duas empresas, depois de uma visita de Casey Pugh e Or Fleisher, ambos do Creator Labs, no final da qual eles levaram um Looking Glass com eles pra fazer uns testes com o Vimeo.

Alguns dias depois, Shawn Frayne recebeu o seguinte email: “a gente queria compartilhar um app pro Vimeo com você, e ver o que você e seu time acham… Ele carrega vídeos gravados para o Looking Glass de um canal com curadoria do Vimeo. Vai ser ótimo encher esse canal com horas e horas de conteúdo.”

O primeiro vídeo produzido pelo Vimeo para o Looking Glass foi Moose, que mostra um simpático cão, capturado de forma volumétrica pela equipe da Depthkit. Para Frayne, Moose pode vir a ser lembrado como o Rover do novo formato de hologramas, citando o Resgate de Rover, filme inglês mudo que fez imenso sucesso em 1905 e ajudou a popularizar o cinema.

Não sei se é pra tanto, afinal a maioria das pessoas que lembrava de Rover possivelmente já morreu também, mas de qualquer forma, existem outros candidatos no canal, como um hipopótamo dourado. Este é o vídeo do Moose, mas quem não tiver um Looking Glass, vai ver um vídeo com 48 janelas de diferentes ângulos do cão.

Por enquanto os “quilts”, que é como são chamados os pequenos vídeos, duram apenas alguns segundos. Eles são feitos com 32 ou 45 visões de uma cena em 3D. Shawn Frayne no entanto acredita que o potencial do Vimeo no Looking Glass é maior do que parece ser, e tem metas mais ambiciosas, como curtas volumétricos da Pixar sendo exibidos no Looking Glass.

Nas palavras de Frayne: “mesmo que a primeira geração do Looking Glass seja focada em criadores 3D e não seja um aparelho para o consumidor em geral, eu acredito que esse app do Vimeo vai nos trazer mais perto de poder compartilhar experiências holográficas que qualquer um pode fazer parte.”

Eu admito a vocês que adoro hologramas, e queria muito ter um tijolo destes do Looking Glass pra testar todos estes vídeos, mas acho que vai ficar para uma próxima versão, pois seu preço é bem salgado. Para os mais abastados que quiserem comprar um Looking Glass, a versão de 8,9 polegadas custa US$ 499, e a versão de 15,6″, US$ 3000, saiba mais no site da Looking Glass Factory.

Quem tiver uma tela holográfica e quiser conhecer o novo canal de hologramas, é só clicar aqui.

Clique abaixo para ver o vídeo de apresentação do canal.

O post Vimeo e Looking Glass lançam canal de vídeo só com hologramas apareceu primeiro em Meio Bit.

A vida imita a Pixar: cientistas acham tubarão quase vegetariano

MeioBit - Wed, 07/11/2018 - 13:17

Uma das coisas que mais confunde o pessoal mais leigo é que Ciência não é baseada em certezas, mas em probabilidades. É perfeitamente aceitável dentro da Física Quântica que nos próximos 15 s se materialize do meu lado uma réplica exata da Luciana Vendramini, idêntica até o último átomo. (espera 15s) nah, não rolou, apenas porque a probabilidade disso acontecer é infinitesimal, só duas vezes menor que as chances de ela aceitar meu convite para jantar, mas em teoria, poderia acontecer.

A diferença das Ciências Exatas é que nelas as probabilidades são maiores. Sempre aprendemos que gases nobres não formam compostos com outros elementos, o que não é verdade, Em 1962 Neil Bartlett criou o hexafluoroplatinato de xenônio (XePtF6) . Como não existe naturalmente esse composto a regra continua válida.

O problema de áreas como Biologia é que TUDO tem exceção. Plantas? Algumas são carnívoras. Em fossas submarinas há caranguejos que metabolizam enxofre. Até as certezas mais básicas do pessoal que ataca transsexuais dizendo que “Se tem XY é homem” ou “Homem é XY, Mulher é XX e pronto” vão pro ralo diante da Realidade. Na Síndrome de Klinefelter homens nascem com um cromossoma X extra, ficando com um cariótipo XXY. Um em cada mil homens nascem com mais de um cromossomo Y, vivendo não como XY mas como XYY.

Há mulheres que nascem com XXX. XXYY? Também tem. XXXX tá valendo.

Nessa brincadeira até coisas óbvias como tubarões são carnívoros deixam de ser regras absolutas, se bem que eu tive um gato que adorava tomate então não deveria ser surpresa, mas foi o que Samantha C. Leigh, Yannis P. Papastamatiou e Donovan P. German descobriram e publicaram no paper Seagrass digestion by a notorious ‘carnivore’.

Eles desconfiavam que o Sphyrna tiburo, popularmente conhecido como Tubarão-de-pala comia Erva marinha, uma espécie de planta sub-aquática que por algum motivo não é uma alga. A dúvida era: Comiam só de zoeira, como tubarões comem placas de carro, tanques de ar comprimido e a Tara Reid, ou eles aproveitavam alguma coisa?

Cientistas sendo Cientistas, ao invés de perguntar ao tubarão foram pelo caminho mais difícil: Recolheram as algas plantas que o tubarão supostamente gostava, e as replantaram em um aquário, saturando a água com Bicarbonato de Sódio ( NaHCO3) mas com uma pegadinha: O Carbono em questão era… 13C, um isótopo estável que compõe 1,1% do Carbono encontrado na natureza. O Bicarbonato se decompõe naturalmente em CO2, que é absorvido pelas plantas, e se o tubarão as comer E metabolizar, esse carbono irá parar em seus tecidos.

Depois de algum tempo vários tubarões foram colocados em um aquário com as plantas, e alimentados com uma dieta de 90% Ervas marinhas e 10% Lula.

Resultado:

Depois de mortos dissecados e preparados (provavelmente com azeite e limão) os tubarões apresentaram o marcador de carbono em todos os tecidos, efetivamente o Tubarão-de-pala não só consome plantas como as metaboliza, e até as enzimas responsáveis em seu suco gástrico foram identificadas!

É o primeiro caso de um tubarão onívoro, se bem que com 90% de vegetais na dieta está mais pra sardinha.

A descoberta traz esperança para várias espécies ameaçadas, já que agora sabemos que é possível uma adaptação evolucionária tão radical em uma espécie tão estabelecida. Se bem que escolher entre vegetarianismo ou extinção é uma bela Escolha de Sofia.

Fonte: Seagrass digestion by a notorious ‘carnivore’ (cuidado, PDF)

O post A vida imita a Pixar: cientistas acham tubarão quase vegetariano apareceu primeiro em Meio Bit.

Novidades da Netflix pra crianças: Pinóquio de Guillermo del Toro, animação de Jordan Peele e mais

MeioBit - Wed, 07/11/2018 - 11:14

A Netflix divulgou hoje uma enorme lista várias novidades em sua programação para crianças, com filmes e séries voltados para várias faixas etárias. Entre os projetos estão o filme Pinóquio de Guillermo Del Toro e Kid Cosmic de Craig McCracken, além de Wendell & Wild, dirigido por Harry Selznick (Coraline) e escrito por Jordan Peele (Corra!). Estas três produções foram as que mais me chamaram a minha atenção, e por isto serão o tema da maior parte deste texto, mas falo sobre as outras séries e filmes no final do post.

Pinóquio de Guillermo del Toro

Vamos começar por Pinóquio. Fazer uma nova versão do clássico da literatura infantil transformado em filme por Walt Disney é um sonho antigo do mestre Guillermo del Toro. Também deve ser um baita desafio, que muitos tentaram, sem sequer nem mesmo perto do brilho ou sucesso da primeira versão.

Se existe alguém capaz de encarar essa missão, esse é Guillermo, ainda mais depois de ter vencido os Oscars de melhor diretor e melhor filme por A Forma da Água, chegando naquele famoso patamar que um cineasta pode literalmente escolher qual projeto quer fazer em seguida.

Não que ele não pudesse fazer isto antes, é claro. Ao longo de sua carreira, Guillermo del Toro tem criado um legado bem respeitável, unindo um clássico imortal do cinema como O Labirinto do Fauno com grandes sucessos em Pacific Rim e Hellboy (tá bom, esses também são clássicos imortais), sem esquecer da trilogia Hobbit, que tem seus bons momentos, ainda que espalhados ao longo dos filmes.

Vale lembrar que o diretor e roteirista mexicano já tem uma bela e frutífera parceria com a Netflix na série Caçadores de Trolls, que teve três temporadas. Apesar de não ser a primeira parceria com eles, nem tampouco o seu primeiro musical, esse será o primeiro filme de animação de Guillermo del Toro, que vai usar a técnica de stop-motion, usada com maestria por Wes Anderson.

A co-produção de Pinóquio é da ShadowMachine (de Bojack Horseman) e também dos mestres em animação stop-motion da lendária Jim Henson Company, que criou os clássicos O Cristal Encantado e Labirinto, e tem como sede em Los Angeles os antigos estúdios de Charlie Chaplin.

Na nova versão, a história de Pinóquio e Gepeto vai ser passar na Itália dos anos 1930 controlada por Mussolini, o que faz todo o sentido, pois apesar do livro As Aventuras de Pinóquio de Carlo Collodi ter sido publicado em uma revista italiana em 1881, no imaginário de todos está mesmo a animação de 1940, a segunda lançada pela Disney.

O design de produção e do Pinóquio é inspirado na edição ilustrada por Gris Grimly, lançada em 2002. Todos os bonecos do filme (tanto os feitos por Gepeto quanto o próprio) serão construídos pela mesma empresa que fez os de A Noiva-Cadáver, a Mackinnon & Saunders.

A imagem acima é bem antiga, da época em que o filme era um projeto do próprio Gris Grimly, mas parece que o visual será mantido, quem garante é o próprio Guillermo del Toro em seu perfil no Twitter. O projeto vem sendo tocado por ele e Gris Grimly há mais de 10 anos.

Wendell & Wild

Outro filme que me chamou a atenção no pacote infantil da Netflix é Wendell & Wild, com estreia prevista para 2021, que vai juntar o diretor e roteirista de Coraline, Henry Selick (que também assinou o roteiro do O Estranho Mundo de Jack de Tim Burton) com o super talentoso Jordan Peele, vencedor do Oscar de melhor roteiro original deste ano por Corra! (Get Out).

Os dois personagens título são dois irmãos demônios que fogem do inferno para acabarem nas mãos de uma adolescente em uma cidadezinha. Um dos irmãos é dublado pelo próprio Peele, e o outro pelo comediante Keegan Michael Key, a química está garantida, já que os dois formaram fizeram juntos a série Key & Peele para o Comedy Central durante 5 temporadas. A produção é da Monkeypaw Productions e Gotham Group e o design da série e seus demônios é assinado pelo argentino Pablo Lobato.

Kid Cosmic de Craig McCracken

O lendário Craig McCracken, criador de A Mansão Foster para Amigos Imaginários e As Meninas Super Poderosas está de volta com Kid Cosmic, que conta a história de um garoto que sempre quis ser um herói, e um dia encontra uns meteoritos que lhe dão superpoderes, mas segundo o release da Netflix, ele simplesmente não leva muito jeito para ajudar os outros.

Outras novas séries

Vamos as outras novidades da lista para crianças da Netflix, primeiro as seis que foram anunciadas hoje, depois as que foram anunciadas antes, junto com Pinóquio.

Maya and the Three é uma minissérie de animação de Jorge Gutierrez de Festa no Céu (The Book of Life), que vai mostrar a luta de uma princesa guerreira pra salvar dois mundos, o dos homens e o dos deuses. A série deve estrear em 2021.

My Father’s Dragon é uma animação 2D inspirada nos romances infantis de Ruth Stiles Gannett, que será dirigida pela diretora Nora Twomey com roteiro de Meg LeFauve, autora de Divertida Mente. O filme também estreia em 2021.

A série Go! Go! Cory Carson é baseada nos brinquedos Go! Go! Smart Wheels da VTech Electronics, e tem como público alvo as crianças em fase pré-escolar, com produtores de Wall•e, Ratatouille, Procurando Dory e Universidade Monstros no projeto.

Trash Truck é uma série de Max Keane, que tem entre seus poucos créditos ter sido o designer de produção de Dear Basketball, o filme de animação sobre Kobe Bryant dirigido por seu pai Glen Keane. A série é sobre um garoto de 6 anos que tem um amigo imaginário que é o caminhão de lixo do título.

The Willoughbys é um filme de animação escrito e dirigido por Kris Pearn (Tá Chovendo Hambúrguer 2), inspirado no livro de Lois Lowry que terá no elenco Ricky Gervais, Maya Rudolph, Alessia Cara e Martin Short entre outros. Todas essas séries e filmes vão estrear em 2022.

A Netflix também fala no release sobre outras produções anunciadas antes, como Jacob and the Sea Beast de Chris Williams, vencedor do Oscar por Moana e Klaus de Sergio Pablos, um dos criadores de Meu Malvado Favorito, com Jason Schwartzman, JK Simmons, Joan Cusack e Rashida Jones no elenco.

Acha que acabou a lista? Não, só quis mudar o parágrafo mesmo. Pra crianças em idade pré-escolar, a Netflix vai lançar Motown Magic, feita por Josh Wakely de Beat Bugs, que pretende fazer pelas músicas da Motown o que a outra fez pelas dos Beatles, e O Pequeno Poderoso Bheem, uma série indiana. Fechamos com Over The Moon, um musical sobre uma garota que cria sua própria nave pra viajar pra Lua, dirigida pelo veterano animador Glen Keane, já citado aqui no post. Todas têm datas variadas para a estreia na Netflix. Assim que tivermos imagens e trailers, prometo atualizar o post para incluí-los.

Ufa, é isso! As novidades na programação infantil da Netflix são muitas, por isso o post ficou tão longo. As crianças (e seus pais) agradecem!

Clique aqui para ler o release completo no Netflix Media Center.

O post Novidades da Netflix pra crianças: Pinóquio de Guillermo del Toro, animação de Jordan Peele e mais apareceu primeiro em Meio Bit.

Path of Exile será lançado para PS4 e PUBG pode estar a caminho

MeioBit - Wed, 07/11/2018 - 09:30

De vez em quando a indústria de games nos surpreende com um jogo lançado sem muito alarde, mas que rapidamente cai na boca do povo. Títulos normalmente desenvolvidos por estúdios menores, que não contam com uma campanha de marketing gigantesca, mas que devido as suas qualidades conquistam muitos admiradores e se tornam grandes sucessos. O Path of Exile é um belo exemplo disso.

Desenvolvido pela Grinding Gear Games, o jogo que surgiu no PC em 2013 segue o estilo da série Diablo, com os jogadores tendo um vasto mapa para explorar, muitos inimigos para derrotar e uma enorme quantidade de habilidades para desbloquear. Esta por sinal sempre foi apontada como a principal vantagem do Path of Exile em relação ao engessado sistema de evolução de personagens do Diablo III, além de um detalhe importantíssimo: estamos falando de um jogo gratuito!

Eu sei que muitas pessoas torcem o nariz ao ouvir que um determinado jogo é free-to-play, mas no caso da criação da GGG, ele é um dos poucos títulos que podem ser quase que plenamente aproveitado sem termos que gastar um centavo. Apesar das microtransações estarem lá, elas servem para adquirirmos apenas itens cosméticos e mesmo assim o jogo tem conseguido se manter durante todos esses anos.

Na verdade, o sucesso conquistado pelo estúdio neozelandês foi tão grande que chamou a atenção da Tencent, que passou a controlá-lo e enxergando nos consoles um grande mercado a ser explorado, em agosto de 2017 a GGG levou o Path of Exile para o Xbox One. Eis que numa jogada inesperada, essa semana foi confirmado que em breve os jogadores de PlayStation 4 também terão acesso ao game.

De acordo com um comunicado emitido pela desenvolvedora, a ideia é disponibilizar o jogo já com a expansão que virá com a atualização 3.5.0 e como ela está marcada para ser lançada em 7 de dezembro, podemos esperá-la nos consoles em algum dia do último mês do ano.

Com o anúncio chegando pouco depois de toda a confusão causada pela Blizzard e que despertou a ira da comunidade, a Grinding Gear Games manda a clara mensagem de que se você possui o console da Sony e queria um novo Diablo, aproveite para dar uma chance ao jogo que muitos consideram como o verdadeiro sucessor do Diablo II. Ponto para eles.

E se uma descoberta feita por um usuário do site PSNProfiles se confirmar, quem possui um PlayStation 4 ganhará em dezembro outro motivo para comemorar. Isso porque o sujeito teria encontrado imagens do PlayerUnknown’s Battlegrounds nos servidores da Sony e se juntarmos isso a recente classificação etária do jogo que foi feita pelo órgão responsável na Coréia do Sul, tudo indica que o lançamento está bem próximo.

Então, para tornar o rumor ainda mais forte, quem tratou de cravar a chegada do PUBG ao PS4 já no mês de dezembro foi o analista Daniel Ahmad. Bastante conhecido por vazar este tipo de informação, ele ainda afirmou que o jogo deverá aparecer como “Já Disponível” no The Game Awards 2018, que acontecerá no dia 8 de dezembro. Vale citar que tal informação foi confirmada pelo site Eurogamer, então acho que os fãs do battle royale da Bluepoint já podem começar a se preparar para o iminente lançamento.

O post Path of Exile será lançado para PS4 e PUBG pode estar a caminho apareceu primeiro em Meio Bit.

Pages

Subscribe to Shiga Tecnologia aggregator