News aggregator

Samsung Galaxy A8s, o smartphone com a câmera sob a tela

MeioBit - Thu, 25/10/2018 - 10:30

A Samsung está investindo pesado na China: nesta quarta-feira (24) a companhia revelou novos smartphones da linha intermediária Galaxy A para o mercado local, sendo a versão local do Galaxy A9, e o primeiro terceirizado Galaxy A6s.

No entanto, o que chamou a atenção foi uma amostra do futuro Galaxy A8s, com um design quase sem bordas que ao invés de um notch, posiciona a câmera selfie sob a tela.

De todas as grandes fabricantes de dispositivos Android, a Samsung é a última a resistir ao entalhe na tela, introduzido pela Essential e popularizado pela Apple. Ainda que os sul-coreanos tenham de fato registrado a patente de um smartphone com notch, a prioridade é adotar outras soluções que permitam o máximo possível de aproveitamento da área frontal, consumindo o mínimo de espaço possível para posicionar a câmera e sensores.

Uma das tecnologias com que a Samsung está trabalhando é a de colocar câmera e sensores sob a tela, e na hora de utiliza-los a área do display em que eles se encontram posicionados se tornaria transparente. Seria uma alternativa à soluções mecânicas como slides e câmeras retráteis, introduzidas por companhias como Vivo, Doogee e Xiaomi.

A solução adotada para o Galaxy A8s, revelado rapidamente no evento chinês parece fazer uso da tecnologia de tela transparente. Durante o uso normal, o display ocuparia toda a área frontal; quando o usuário quiser tirar uma foto com a câmera selfie, a área correspondente se tornaria transparente para permitir a captura. Informes iniciais indicavam que o dispositivo talvez tivesse um furo fixo, similar ao spot do Essential Phone e à solução da Motorola para lançamentos futuros, mas ao que tudo indica essa informação era imprecisa.

A verdade é que a Samsung não revelou absolutamente nada relevante a respeito do Galaxy A8s, se limitando a dizer que ele será oficialmente apresentado no início de 2019. Não se sabe se ele será um produto exclusivo do mercado chinês, tradicionalmente um laboratório de testes da empresa (os primeiros modelos da linha Galaxy S com Dual-SIM e a câmera com abertura variável surgiram primeiro por lá) ou se é um produto global, logo só nos resta esperar.

Samsung Galaxy A6s e A8s

Ainda que tenha chamado, a atenção Galaxy A8s no entanto foi um coadjuvante do evento que revelou dois novos smartphones para o mercado chinês. Um deles, o Galaxy A6s representa uma mudança de filosofia da Samsung, por ser o primeiro dispositivo móvel da empresa fabricado no regime de ODM (Original Design Manufacturer), ou seja, foi terceirizado. A justificativa, reduzir os custos de fabricação.

O smartphone possui uma tela Super AMOLED de seis polegadas, proporção 18:9 e resolução de 2.160 x 1.080 pixels (402 ppi), mas não faz uso do design sem bordas. O conjunto principal de câmeras é duplo, ambas com 12 megapixels, autofoco com detecção de fase e sensor de profundidade; a câmera selfie, por sua vez também possui 12 MP. O leitor de digitais está presente, localizado na parte traseira.

Por dentro, temos o SoC Snapdragon 660 da Qualcomm, octa-core Kryo com quatro núcleos de 2,2 GHz, quatro de 1,8 GHz e GPU Adreno 512, 6 GB de RAM, 64 ou 128 GB de espaço interno expansível via microSD de até 512 GB, Dual-SIM com bandeja híbrida, Bluetooth 5.0, AD2P, BLE, NFC, A-GPS, GLONASS, BDS, GALILEO, porta USB Type-C, bateria de 3.300 mAh e Android 8.0 Oreo.

Já o Galaxy A9s é a versão local do Galaxy A9 (2018), com suas inconfundíveis quatro câmeras traseiras. Cada uma possui uma função específica:

  • o sensor principal possui 24 megapixels, abertura f/1,7 e é voltado para nitidez, mesmo em ambientes escuros;
  • o segundo possui 5 MP, abertura f/2,2 e sensor de profundidade, voltada a ajustes de profundidade de campo;
  • o terceiro é a teleobjetiva, com 10 MP, abertura f/2,4 e zoom óptico de 2x;
  • e o último é a Grande Angular, com 8 MP, abertura f/2,4 e ângulo de 120°.

A câmera selfie conta com 24 MP, abertura f/2,0 e capacidade de fotografar em HDR e filmar em 1080p a 30 fps. Já o display é um Super AMOLED de 6,3″, proporção 18,5:9 e resolução de 2.220 x 1.080 pixels (392 ppi) também com bordas superior e inferior. O leitor de digitais fica localizado na traseira do aparelho.

Por dentro ele é equipado com o mesmo Snapdragon 660 do Galaxy A6s, 6 ou 8 GB de RAM, 128 GB de espaço interno expansível via microSD de até 512 GB, Dual-SIM com bandeja dedicada, Bluetooth 5.0, AD2P, BLE, NFC, A-GPS, GLONASS, BDS, GALILEO, porta USB Type-C, bateria de 3.800 mAh e Android 8.0 Oreo.

Preços e disponibilidade

Ambos modelos já estão em pré-venda na China; o Galaxy A6s com 64 GB de espaço custa ¥ 1.799 (R$ 966,97 em valores de hoje, 25/10/2018) e o com 128, ¥ 2.199 (R$ 1.182,00). O Galaxy A9s, por sua vez possui preço sugerido apenas na versão com 6 GB de RAM, de ¥ 3.499 (R$ 1.880,78).

Por ser um produto terceirizado o Galaxy A6s não deverá ser comercializado fora da China; já o Galaxy A9 (2018), que foi lançado na Europa por a partir de € 599 (R$ 2.550,41) chegará em breve aos Estados Unidos e provavelmente, ao Brasil logo depois.

Com informações: SamMobile, aqui e aqui.

O post Samsung Galaxy A8s, o smartphone com a câmera sob a tela apareceu primeiro em Meio Bit.

Para Rockstar, um GTA 6 hoje em dia irritaria muita gente

MeioBit - Thu, 25/10/2018 - 08:59

Para um bom número de pessoas, a série Grand Theft Auto sempre se resumiu a uma enorme caixa de areia onde elas costumam passar horas e mais horas tentando causar o maior caos possível. Porém, para a Rockstar a franquia sempre serviu como uma forma de fazer duras críticas tanto ao famoso american way of life quanto à política norte americana, mas curiosamente esse é um vespeiro em que atualmente a desenvolvedora comemora não ter que colocar a mão.

Ao conceder uma entrevista ao site GQ, o cofundador da Rockstar disse estar contente por o próximo lançamento da empresa ser o Red Dead Redemption 2, já que no atual cenário lançar um Grand Theft Auto VI poderia causar a ira de muitas pessoas. Aspas para Dan Houser:

É realmente incerto o que faríamos com ele [GTA VI], sem falar no quanto as pessoas ficariam chateadas com o que quer que fizéssemos. Tanto a intensa progressão liberal quanto o intenso conservadorismo são muito militantes e muito raivosos. É assustador, mas é também estranho e ambos os lados ocasionalmente parecem se desviar para o absurdo. Por essas razões torna-se difícil fazer uma sátira. Algumas coisas que você vê por aí estão diretamente além da sátira. Elas ficariam desatualizadas em dois minutos, tudo está mudando muito rápido.

No entanto, mesmo com a sua história se passando há mais de 100 anos, não pense que o Red Dead Redemption 2 fugirá de temas delicados como a igualdade de gênero e opressão racial. De acordo com Houser, o jogo que se passará no Velho Oeste aproveitará para passar algumas mensagens, mas nem por isso devemos esperar uma precisão histórica. Na opinião dele, fazer isso poderia resultar em um game “profundamente desagradável”.

Aquela era uma época em que os movimentos femininos estavam começando. As mulheres começavam a questionar seu lugar numa sociedade que lhes era restrita e isso nos deu algumas personagens interessantes. Não estamos tentando entrar numa de que ‘ele é um homem negro, então deve falar desta forma e ela é uma índia, então deve falar desta forma.’ Estamos tentando sentir como eles são como pessoas.

Os comentários feitos por Dan Houser servem para mostrar duas coisas: uma é que o GTA VI ainda deve estar bem longe de ser lançado, mesmo porque ele citou fugir da “era Trump”. E segundo que vivemos em tempos realmente sombrios, pois quando vemos empresas como a Rockstar ou a Ubisoft admitindo o risco de abordar temas políticos em seus jogos, é porque a situação realmente se tornou bastante inflamável.

Sendo assim, eu recomendaria o pessoal da Rockstar fugir do caldeirão que se tornou os Estados Unidos e ambientar o Grand Theft Auto numa fictícia cidade brasileira, algo que por sinal é um pedido antigo dos fãs por aqui. Pensando bem, talvez seja mais prudente eles continuarem cutucando o atual presidente americano e os seus opositores mesmo.

PS: o Red Dead Redemption 2 será lançado amanhã, dia 26 de outubro, com versões apenas para PlayStation 4 e Xbox One.

O post Para Rockstar, um GTA 6 hoje em dia irritaria muita gente apareceu primeiro em Meio Bit.

Google Makes 2 Years of Android Security Updates Mandatory for Device Makers

THN - Thu, 25/10/2018 - 07:57
When it comes to security updates, Android is a real mess. Even after Google timely rolls out security patches for its Android platform, a major part of the Android ecosystem remains exposed to hackers because device manufacturers do not deliver patches regularly and on a timely basis to their customers. To deal with this issue, Google at its I/O Developer Conference May 2018 revealed the

Beers with Talos EP40: BWT XL feat. SuperMicro, Giant Patches, and More Mobile Malware

Talos - Wed, 24/10/2018 - 20:03


Beers with Talos (BWT) Podcast Ep. #40 is now available. Download this episode and subscribe to Beers with Talos:

If iTunes and Google Play aren't your thing, click here.
Ep. #40 show notes: Recorded Oct. 19, 2018 — In celebration of episode No. 40 and hitting over 1 million downloads(!!!), we go XL. This episode is a bit long, but we go a bit deeper than usual to discuss a few things that are highly unusual — namely, the extra-large patches dropped by Oracle, and the extra-large questions surrounding the Bloomberg/Super Micro story. We also talk about a few mobile threats we have seen and what we have brewing in the mobile threat space.
The timeline:The topics01:25 — Roundtable: Skeevy JavaScript, Mighty Reds update, potato camera, Joel’s petty HVAC complaints, and whatever Twitter drama Craig is on about.
07:30 — Agent Tesla and Loki playing tricks.
12:30 — What’s next in mobile threats from Talos, and the problem with app store models.
24:04 — Oracle drops 302 patches. Fancy ... some would even say extravagant.
36:30 — The Super Micro Bloomberg incident: What the **** is going on here?
The links

==========

Featuring: Craig Williams (@Security_Craig), Joel Esler (@JoelEsler), Matt Olney (@kpyke) and Nigel Houghton (@EnglishLFC).
Hosted by Mitch Neff (@MitchNeff).
Find all episodes here.

Subscribe via iTunes (and leave a review!)

Check out the Talos Threat Research Blog

Subscribe to the Threat Source newsletter

Follow Talos on Twitter

Give us your feedback and suggestions for topics:
[email protected]

Samsung processa embaixadora por usar um iPhone [atualizado]

MeioBit - Wed, 24/10/2018 - 18:17

Trabalhar com celebridades e influenciadores é uma tarefa ingrata. Eu que não sou absolutamente nada no Grande Esquema das Coisas já dou trabalho. Um marketeiro certa vez falou que as agências tinham medo de mim pois eu não podia ser controlado. Agora imagine com gente grande? O resultado são gafes e mais gafes, como quando a Samsung contratou a pneumática Kate Upton para embelezar um evento do Galaxy Note e bomba: Tirou foto com um iPhone do lado.

Antigamente era possível usar “testemunhais”  com celebridades promovendo produtos, pois o público não tinha como acompanhar o dia-a-dia dessas pessoas, e como os veículos de imprensa dependem de publicidade, não havia incentivo em “desmascarar” ninguém, por mais que fosse óbvio que a Xuxa não usasse Monange, ou que o Maluf não usasse o 752 da Vulcabrás.

Hoje há um acompanhamento constante da vida dos famosos, e para piorar toda uma geração de influenciadores mimados se acham o último biscoito do pacote de bolachas, e para eles as empresas não fazem mais do que a obrigação de mandar produtos para eles.

Nada contra, eu adoro receber produtos, em geral rendem bons textos.

DISCLAIMER A Samsung nunca me mandou nada. O máximo de produto que usei deles através do MeioBit foi um Galaxy s7 que só convenci o cupim de ferro do Nick Ellis a me doar depois que ele DESTRUIU a tela e a traseira do aparelho. Que é magnífico. Meu A9 e o Chromebook que estou usando foram comprados com meu dinheiro.

Quando esses famosos e influenciadores recebem os produtos como parte de ações publicitárias, é só business mesmo, o resultado é que… não funciona. Lembra da famosa Foto do Oscar, onde um bilhão de pessoas viu a Ellen DeGeneres fazer um selfie com um Samsung?

OK, tecnicamente quem fez a foto foi o Bradley Cooper mas o conceito de selfie já foi pras cucuias faz tempo.

A ação rendeu uma imensa divulgação pra Samsung, mas literalmente minutos depois as pessoas começaram a compartilhar no Twitter uma foto que a Ellen postou para seus milhões de seguidores e…

Ops.

Isso acontece direto, quem é safo escapa de saias justas, como David Beckham que decidiu não atender o celular durante uma entrevista em um evento patrocinado pela Samsung, explicando que o seu celular.. “não era um Samsung”.

Isso acontece bastante pois o marketing ainda não entendeu que o consumidor acompanha muito mais de perto seus ídolos do que o fazia antigamente, e que as ações baseadas em técnicas de 150 anos atrás não funcionam mais. Aliás, 150 não, há relatos de gladiadores que recebiam para promover produtos e estabelecimentos, na Roma Antiga.

O patrocínio, o jabá fica muito mais natural e convincente quando é real. O influenciador, a celebridade, eles precisam ser seduzidos como qualquer outro consumidor. Há famosos que são verdadeiros evangelistas, adoram seus gadgets, independente de como os tenham conseguido. Já os mais novos se acham merecedores e então as empresas que enviem as coisas, se estiverem com vontade até dão uma olhada.

Essa postura se mantém mesmo diante de contratos de publicidade assinados, e a “vítima”  da vez é uma tal de Ksenia Sobchak, celebridade russa afilhada de Vladmir Putin (dizem) e conhecida como a Paris Hilton Russa, e a promotoria encerra, meritíssimo.

Ela foi contratada como embaixadora da Samsung, deveria aparecer em eventos de divulgação da marca, e usar os aparelhos da empresa em seu dia-a-dia, mas repetidas vezes ela foi vista em público com um iPhone. A gota d’água foi em uma entrevista para a TV, onde ela aparece usando seu celular da Apple, um iPhone X e sabendo que está fazendo coisa errada, ainda tentou esconder com um pedaço de papel.

A parte que me assusta é como essas pessoas são birrentas, como são mimadas. Ela está recebendo um bom dinheiro para fazer o sacrifício de usar equipamentos topo de linha. A experiência de uso de um iPhone X é maravilhosa, mas um Android high-end não deixa nada a desejar, os carros-chefe da Samsung, Google, Motorola e mesmo dos novatos chineses são magníficos.

A pessoa ganha dinheiro pra usar os aparelhos mas não quer abrir mão de nada, não quer modificar minimamente seus hábitos, nem por curiosidade? O resultado é que a Samsung ficou de saco cheio e meteu a Paris Hilton Russa no pau.

Segundo fontes ela está sendo processada em US$1,6 milhões por quebra de contrato. Bem mais do que especula-se que tenha recebido em primeiro lugar para promover a Samsung, e quer saber? Bem-feito. O mercado precisa de bons anunciantes mas também precisa de bons influenciadores, senão acabamos com casos como a Paramount, que colocou influenciador teen do youtube para promover o filme de Jornada nas Estrelas e o cara fez um vídeo sobre “as gostosas de Star Trek”.

[ATUALIZAÇÃO] A Samsung nega que esteja processando a moça.

O post Samsung processa embaixadora por usar um iPhone [atualizado] apareceu primeiro em Meio Bit.

Vendas NPD — setembro: o exclusivo Spider-Man da Insomniac liderou nos EUA

MeioBit - Wed, 24/10/2018 - 16:56

Todo mês de setembro temos um novo jogo da NBA pela 2K Sports e em vários anos tais iterações lideravam o ranking dos jogos mais lucrativos do mês. A pergunta que fazemos sempre neste mês é: qual grande lançamento concorrente tentará desbancar o novo NBA 2K da liderança de arrecadação no país do basquete?

Ano passado foi Destiny 2, este ano NBA 2K19 foi detido pelo Homem-Aranha.

Mat Piscatella (analista do NPD Group) ilustrou em vídeo a situação daquele mês nos EUA. Confira abaixo do vídeo os números de setembro naquele mercado. O período apurado foram as cinco semanas entre 02 de setembro e 06 de outubro de 2018.


The NPD Group – Sep ’18 US Video Game Market Highlights

ARRECADAÇÃO DAS VENDAS DE GAMES NOS ESTADOS UNIDOS Período → setembro (2017) setembro (2018) Diferença Jogos de consoles e PC (inclui Xbox Live, PSN e Steam) US$ 744 milhões US$ 747 milhões + 0,4% Hardware US$ 316 milhões US$ 306 milhões – 3% Acessórios US$ 225 milhões US$ 323 milhões + 43% TOTAL: US$ 1,29 bilhão US$ 1,38 bilhão + 7%

·
Como já adiantei no texto sobre as vendas de hardware em setembro nos EUA, aquela pequena queda na arrecadação dos consoles é culpa da Nintendo. Enquanto a arrecadação do software não mudou basicamente nada em relação à de setembro de 2017, os acessórios e cartões pré-pagos puxaram a arrecadação total do mercado norte-americano de games para cima.

US NPD VG – September 2018 tracked spending across video game Hardware, Software, Accessories and Game Cards grew 7 percent when compared to a year ago, to $1.4 billion. Accessory and Game Card spending was the primary driver of growth.

— Mat Piscatella (@MatPiscatella) 23 de outubro de 2018

ARRECADAÇÃO ACUMULADA (VAREJO EUA) Período → janeiro a setembro de 2017 janeiro a setembro de 2018 Diferença Jogos de consoles e PC (inclui Xbox Live, PSN e Steam) US$ 3,88 bilhões US$ 3,71 bilhões + 5% Hardware US$ 2,06 bilhões US$ 2,42 bilhões + 18% Acessórios US$ 1,94 bilhão US$ 2,61 bilhões + 35% TOTAL: US$ 7,71 bilhões US$ 8,91 bilhões + 16%

·
A cada três meses o tio Laguna comenta sobre o acumulado e é bom notar que os cartões pré-pagos foram responsáveis por quase 1 bilhão de dólares entre janeiro e setembro no varejo norte-americano.

Also got questions regarding Game Cards. Yes, these are cards sold through retail for credit on the digital storefronts. And retail is contributing well over $1B to digital so far this year. It's vastly underappreciated how important retail is to the digital marketplace.

— Mat Piscatella (@MatPiscatella) 24 de outubro de 2018

Mesmo com a distribuição digital tendo a preferência de cada vez mais jogadores, ao menos no segundo maior mercado de games do mundo as lojas físicas têm sido diretamente responsáveis por alimentar boa parte dos créditos das lojas digitais. Fico a imaginar o impacto dos cartões pré-pagos em mercados como o brasileiro. Sério, estou surpreso com tal detalhe.

Indo ao software, temos a seguir o ranking de jogos que mais faturaram entre os dias 02 de setembro a 06 de outubro de 2018, de acordo com o NPD Group:

Ranking de arrecadação nos Estados Unidos em setembro de 2018 (considerando não só o software avulso vendido em mídia física como também os jogos vendidos na PSN, Steam e Xbox Live)

    1. Marvel’s Spider-Man;
    2. NBA 2K19;
    3. Assassin’s Creed Odyssey;
    4. FIFA 19 **;
    5. Shadow of the Tomb Raider;
    6. Madden NFL 19 **;
    7. Forza Horizon 4;
    8. Destiny 2 **;
    9. Super Mario Party *;
    10. NHL 19;
    11. Dragon Quest XI: Echoes of an Elusive Age;
    12. WWE 2K19;
    13. Grand Theft Auto V;
    14. Mario Kart 8 Deluxe *;
    15. Naruto to Boruto: Shinobi Striker;
    16. Tom Clancy’s Rainbow Six: Siege;
    17. Crash Bandicoot N. Sane Trilogy;
    18. Super Mario Odyssey *;
    19. The Legend of Zelda: Breath of the Wild *;
    20. Minecraft **.

    * apenas mídia física.
    ** excluindo vendas digitais no PC.

Podemos perceber que o mês de setembro nos Estados Unidos foi de grandes lançamentos em software. Tivemos o exclusivo Marvel’s Spider-Man com direito a lindo bundle vencedor com o PS4 Pro e o multiplataforma NBA 2K19 (lançados dia 07 de setembro). Apesar de terem sido lançados em outubro, Assassin’s Creed Odyssey e Super Mario Party também contaram como lançamentos de setembro, pois o período analisado pelo NPD Group abrangeu dois dias de vendas do título multiplataforma da Ubisoft.

Não só por vencer o NBA 2K19, mas Marvel’s Spider-Man merece ser destacado aqui por superar a arrecadação de God of War 2018 logo no primeiro mês. Tudo bem que o jogo do Aranha teve mais dias de vendas no período, mas isso não tira o mérito de o jogo da Insomniac ter superado o até então maior lançamento exclusivo da história do PlayStation.

O Homem-Aranha da Sony conseguiu vender o dobro do mês inicial de vendas do segundo game de super-herói licenciado mais vendido da história dessa indústria, Batman: Arkham City. No mundo, Marvel’s Spider-Man vendeu 3,3 milhões de cópias apenas nos três primeiros dias. Uma tempestade perfeita, seja pela qualidade do game, força da Marvel, marketing… Uma pena precisar comprar um PS4 só para conferir, merecia ser multiplataforma.

Mesmo os Estados Unidos sendo conhecidos como o país do basquete, com 9 dias de vendas FIFA 19 garantiu a quarta posição no ranking dos jogos que mais arrecadaram no mês de setembro do NPD Group. Shadow of the Tomb Raider fechou o Top 5 do mês. Apesar de não ter chegado ao Top 10 de arrecadação, Dragon Quest XI: Echoes of an Elusive Age teve a maior da franquia Dragon Quest no mês de lançamento ocidental. Superou até a do DQ9.

Com relação aos números específicos de vendas dos consoles, o estrago foi feito: com a ajuda do Homem-Aranha o PS4 vendeu quase a soma dos dois maiores concorrentes. E foi merecido. Não são apenas ótimos serviços: jogos exclusivos vendem consoles, tá, dona Microsoft?

VENDAS DE HARDWARE NOS ESTADOS UNIDOS Plataforma julho (2018) agosto (2018) setembro (2018) PlayStation 4 185.000 unid 197.000 unid 421.000 unid Nintendo Switch 262.000 unid 206.000 unid 259.000 unid Xbox One 150.000 unid 165.000 unid 176.000 unid (New) Nintendo 3DS dados indisponíveis dados indisponíveis dados indisponíveis NES Classic Edition dados indisponíveis dados indisponíveis dados indisponíveis SNES Classic Edition dados indisponíveis dados indisponíveis dados indisponíveis

·
Fontes: Games Industry, IGN US, NPD Group, ResetEra e Venture Beat.

Leia também:

O post Vendas NPD — setembro: o exclusivo Spider-Man da Insomniac liderou nos EUA apareceu primeiro em Meio Bit.

Problema no giroscópio do Hubble resolvido com um reboot (tá, e algumas manobras)

MeioBit - Wed, 24/10/2018 - 16:03

O giroscópio do Hubble tem dois modos, lento e rápido, e ele estava travado no modo rápido, geralmente usado em deslocamentos, e não quando o Hubble está parado. A NASA resolveu o problema do giroscópio no Hubble de uma maneira simples e eficaz, desligou e ligou novamente (tá, depois disso ela fez algumas manobras). Pois é, é praticamente impossível não lembrar do personagem Roy de IT Crowd, que certamente ficaria orgulhoso por ver que sua sabedoria finalmente foi assimilada.

Assim como Roy, qualquer um que tenha trabalhado em um departamento de TI sabe que talvez 90% dos problemas podem ser resolvidos com um simples reboot, e outros 9,9% geralmente pedindo pro usuário checar se o aparelho está realmente conectado na tomada. Pois bem, o time de operações do Hubble achou que iria conseguir resolver a questão reiniciando o giroscópio por um segundo no último dia 16, mas os dados mostraram que ele ainda estava girando muito rápido.

Assim, pelo menos no caso específico do giroscópio do Hubble, a piada com o Roy não faz tanto sentido, pois o reboot acabou não resolvendo o problema, então a NASA teve que arregaçar as mangas e ir adiante para resolvê-lo com algumas manobras.

O problema estava acontecendo em um giroscópio de backup, acionado depois que o principal apresentou defeito no dia 5 deste mês, colocando o Hubble em modo de segurança, assim como a NASA lembra neste post, o giroscópio reserva estava esperando pra desempenhar seu papel pelos últimos sete anos e meio.

Indo além do reboot, pra tentar liberar algum detrito que pudesse ter causado a falha na velocidade das rotações, e ter a certeza que o giroscópio estaria funcionando corretamente, foram feitos vários testes a partir do dia 18, com manobras em direções opostas, e a cada uma delas, a velocidade do giroscópio era trocada do modo rápido para o modo lento.

A partir do dia 19, as rotações do giroscópio foram normalizadas nos dois modos. Alguns testes ainda serão feitos antes que o Hubble possa ser entregue para suas operações normais, mas já é certo que isto vai acontecer, só questão de tempo para ele estar de volta à ativa. Pra usar as palavras da NASA no seu perfil do Twitter, em breve o Hubble estará de volta, fazendo ciência como sempre!

Leia também aqui no MB:
As fotos do Telescópio Hubble são feitas em preto e branco. Você sabia?

O post Problema no giroscópio do Hubble resolvido com um reboot (tá, e algumas manobras) apareceu primeiro em Meio Bit.

Novidades da Qualcomm no 4G/5G Summit: Snapdragon 675, headset com Alexa e mais

MeioBit - Wed, 24/10/2018 - 13:25

A Qualcomm mostrou várias novidades no 4G/5G Summit em Hong Kong, como o design de referência de um headset Bluetooth com suporte a Alexa da Amazon que roda em um SoC, o processador de áudio Bluetooth QCC5100; um novo processador focado em oferecer uma melhor experiência em games mobile, além de uma parceria para aumentar o mercado de wearables e testes de 5G.

O design de referência do headset Bluetooth com suporte a Alexa foi feito para aparelhos Android que contem com o app Alexa instalado, o que infelizmente significa que nós brasileiros não poderemos usar estes fones de ouvido, já que o app não está disponível por aqui. Além do headset em si, a Qualcomm também um kit de desenvolvimento para uso com o Alexa Voice Service (AVS), assim podemos esperar muitos fones de ouvido Bluetooth com suporte a Alexa em um futuro próximo.

A Qualcomm também aproveitou o evento para lançar seu novo processador intermediário Snapdragon 675, que tem o foco em games, reforçado por várias parcerias com desenvolvedores de games para a otimização de jogos para a plataforma. A Qualcomm aposta no público gamer como alvo principal alvo para seu novo processador, feito no processo de 11 nanômetros.

Além do foco em jogos, o Snapdragon 675 tem recursos de inteligência artificial e tem bom desempenho em câmeras, com suporte para até três delas. O processador chega ao mercado no começo de 2019, levantando o nível da sua categoria com alguns recursos de aparelhos topo de linha. Vale lembrar que o Snapdragon 845 foi apresentado no final do ano passado, e em breve a Qualcomm irá lançar um novo processador no seu segmento, pelo qual aguardamos ansiosamente.

Outro anúncio feito no 4G/5G Summit foi a parceria da empresa com a Samsung para criar uma infraestrutura de small cells para redes 5G. No evento de ontem, o presidente da Qualcomm (e nosso conterrâneo) Cristiano Amon e Woojune Kim da Samsung apresentaram a solução Samsung 5G Small Cell baseada no FSM100xx da Qualcomm, disponível a partir de 2020. Com as small cells, será possível manter a velocidade e desempenho da cobertura 5G mesmo em ambientes fechados.

A Qualcomm também mostrou no evento uma nova versão da sua antena de ondas milimétricas pra 5G, com tamanho 25% menor do que o modelo original lançado em julho, assim os fabricantes OEMs poderão reduzir ou otimizar o design de seus aparelhos. A antena deve equipar modelos lançados a partir do começo do ano que vem.

Em uma parceria com a Ericsson, a Qualcomm fez uma chamada teste bem sucedida em banda sub-6 GHz, a primeira a ser realizada com um dispositivo móvel. A chamada foi feita em Estocolmo, Suécia em uma banda 3.5 GHz, e o aparelho usado foi um smartphone de testes equipado com o modem Snapdragon X50 5G e o rádio 5G NR AIR 6499 da Ericsson. Saiba mais sobre esta chamada no site da Qualcomm. No site da Ericsson, este post fala sobre a parceria entre as duas empresas, e como as bandas 3.5, 28 e 39 GHz estão prontas para o lançamento do 5G.

A empresa contou que as novas câmeras Hero7 da GoPro usam sua plataforma Vision Intelligence, e contam com recursos de machine learning. Ah, não é bem uma novidade, mas um dado interessante, a Qualcomm disse que sua tecnologia Quick Charge já está sendo usada em cerca de 1000 dispositivos (200 aparelhos móveis, 700 acessórios e 100 controladores), o que realmente pode ser uma boa notícia para os que sempre esquecem o cabo em casa e precisam pedir emprestado o carregador de um amigo (baseado em uma história real).

Podemos ver que a Qualcomm aproveitou seu evento 4G/5G Summit pra se posicionar como um dos grandes players no promissor mercado 5G, e também para mostrar que está aberta a fazer parcerias com outras empresas como Ericsson e Samsung pra se estabelecer como referência, e chegar mais rápido aos seus objetivos.

As peças estão posicionadas no tabuleiro, e a estratégia da Qualcomm pra ganhar este jogo é bem clara e definida, pra mim eles sabem muito bem o que estão fazendo e onde estão pisando. Como qualquer coisa no mundo dos negócios, pode até não dar certo, mas sinceramente não vejo como.

O post Novidades da Qualcomm no 4G/5G Summit: Snapdragon 675, headset com Alexa e mais apareceu primeiro em Meio Bit.

Golias — a arma mais fofa criada pelos nazistas

MeioBit - Wed, 24/10/2018 - 13:13

Guerras sempre promovem avanços tecnológicos rápidos, vide a melhoria nas técnicas de efeitos especiais depois do Guerra nas Estrelas, mas um lado que pouco se fala é como o desespero faz com que muitas idéias idiotas sejam pensadas e implementadas, às vezes chegando até o campo de batalha, prejudicando e colocando em risco as vidas dos soldados.

Em tempos de paz idéias como a Bomba Gay não passam da fase de memorandos, já em guerra a idéia de usar morcegos incendiários custou milhões de dólares aos EUA, até perceberem que era uma idéia extremamente idiota. Azar dos pobres morcegos que morreram durante os testes. RIP Bruce.

Um dos planos do Japão, obra daquele monte de caras legais da Unidade 731 era enviar balões para os EUA, carregando pulgas portadoras da peste bubônica, para criar epidemias em cidades americanas. Por falta de tempo hábil acabaram mandando mais de 3 mil balões com explosivos convencionais, a maioria se perdeu e no final as únicas vítimas foram uma família fazendo um piquenique.

Talvez o maior problema das armas secretas durante as guerras seja a falta de pé no chão: cientistas fechados em laboratórios apresentam projetos para generais nascidos e criados em gabinetes, e ninguém se lembra de consultar o sujeito que está todo dia na lama. Um bom exemplo foram as técnicas para defender comboios navais.

A idéia era que um bombardeiro inimigo passaria rasante sobre o navio para jogar suas bombas. Nessa hora um lança-chamas gigante projetaria uma coluna de fogo de mais de 20 metros, acertando em cheio o avião e o destruiria. Protótipos foram criados, pilotos de prova testaram e ficou claro o que qualquer um poderia ter avisado: um avião voando a 600 km/h leva 0,0034 pentelhonésimos de segundo para atravessar uma coluna de fogo, é como passar a mão rápido na chama de uma velha.

Isso não impediu que os ingleses tivessem todo um Departamento de Guerra criado para investigar o uso de gasolina em armas e técnicas de combate, o Petroleum Warfare Department. Eles se prepararam a sério para repelir uma invasão nazista, incluindo barragens de fogo instaladas no litoral:

Lembrando que gasolina era um bem precioso e escasso em tempos de guerra, a única justificativa para os ingleses planejarem jogar milhões de litros no mar para queimar as lanchas de desembarque de Hitler era o desespero.

Do lado alemão havia um monte de idéias de super-armas. Todos os tanques e super-armas que o Capitão América destruiu no filme eram versões idênticas ou muito aproximadas de armas projetadas pelos engenheiros nazistas.

Outras não eram tão grandiosas, mas se mostraram igualmente ineficientes, e talvez a menor e mais fofinha tenha sido o Golias, este brinquedo aqui:

Chamada de Leichter Ladungsträger Goliath, a Golias era uma mina terrestre de esteiras. Foram feitas duas versões: uma elétrica e outra com motor à gasolina, que num campo de batalha nem faz muita diferença ser barulhento.

Em teoria um soldado com um joystick comandaria um mini-tanque, controlado por um cabo de 650 metros de comprimento. O mini-tanque (ou mina-tanque) atravessaria o campo de batalha até alcançar os tanques inimigos, ou grupos de infantaria. Então o operador detonaria os 60 kg de explosivos, mandando todos pelos ares.

Baseado em uma versão francesa desenvolvida durante a 1ª Grande Guerra, a Crocodile Schneider Torpille Terrestre, a Golias fazia sentido no papel, o bastante para que os alemães construíssem 7.564 unidades, mas como ela não mudou o destino da Guerra?

Simples: assim como o filme da Liga da Justiça, o comunismo e o cronograma do seu projeto, ela só funcionava no papel.

Na prática a Golias era tudo menos prática. Com 1,5 m de comprimento e 420 kg de peso, não era exatamente portátil. Sua velocidade máxima era de 9,7 km/h, só conseguiria alcançar os primeiros tanques da Primeira Guerra Mundial, que dirá os da Segunda. Seu operador precisava ficar razoavelmente exposto para ver onde a mina estava passando. O cabo tinha a tendência a se prender em obstáculos durante o trajeto e, pra piorar, a mina só tinha 11,5 cm de espaço entre o fundo e o chão, terreno muito acidentado era inviável pra ela.

Ah sim, como não era blindada, um tiro bem dado com um M1 Garand bastaria pra detonar os explosivos ou danificar o motor, imobilizando a Golias.


OMGWiki — Goliath Tracked Mine

Versões aprimoradas tentaram usar controle por rádio, mas no final o sucesso da Golias foi muito limitado: ela só funcionava quando os alemães achavam as condições ideais de uso, e em guerra isso raramente acontece.

Um monte delas foram capturadas pelos aliados, que desmontaram, estudaram, fuçaram, perceberam que era uma idéia idiota, cujo único uso prático real era servir de carrinho pra divertir os soldados.


LoneSentryCom — Goliath Demolition Tank

O post Golias — a arma mais fofa criada pelos nazistas apareceu primeiro em Meio Bit.

FireEye: Russian Research Lab Aided the Development of TRITON Industrial Malware

THN - Wed, 24/10/2018 - 09:32
Cybersecurity firm FireEye claims to have discovered evidence that proves the involvement of a Russian-owned research institute in the development of the TRITON malware that caused some industrial systems to unexpectedly shut down last year, including a petrochemical plant in Saudi Arabia. TRITON, also known as Trisis, is a piece of ICS malware designed to target the Triconex Safety

Hacker Discloses New Windows Zero-Day Exploit On Twitter

THN - Wed, 24/10/2018 - 06:53
A security researcher with Twitter alias SandboxEscaper—who two months ago publicly dropped a zero-day exploit for Microsoft Windows Task Scheduler—has yesterday released another proof-of-concept exploit for a new Windows zero-day vulnerability. SandboxEscaper posted a link to a Github page hosting a proof-of-concept (PoC) exploit for the vulnerability that appears to be a privilege

Threat Roundup for October 12 to October 19

Talos - Fri, 19/10/2018 - 17:39

Today, as we do every week, Talos is giving you a glimpse into the most prevalent threats we’ve observed this week — covering the dates between Oct. 12 and 19. As with previous roundups, this post isn’t meant to be an in-depth analysis. Instead, we will summarize the threats we’ve observed by highlighting key behavioral characteristics and indicators of compromise, and discussing how our customers are automatically protected from these threats.

As a reminder, the information provided for the following threats in this post is non-exhaustive and current as of the date of publication. Additionally, please keep in mind that IOC searching is only one part of threat hunting. Spotting a single IOC does not necessarily indicate maliciousness. Detection and coverage for the following threats is subject to updates, pending additional threat or vulnerability analysis. For the most current information, please refer to your Firepower Management Center, Snort.org, or ClamAV.net.

The most prevalent threats highlighted in this roundup are:

  • Win.Malware.Dgoh-6721301-0
    Malware
    This family is a generic trojan able to steal browser passwords. The samples conatain hidden hollowing techniques and TLS callbacks, making it more difficult to analyze. This malware is also evasive and can identify virtual environments. In this case, it does not show any network activity. The binaries achieve persistence and inject code in the address space of other processes.
     
  • Win.Malware.Tspy-6721070-0
    Malware
    Tspy is a trojan with several functions. It achieves system persistence to survive reboots. It also contacts domains related to remote access trojans (RATs) but are also known to be hosting C2 servers that send additional commands to the malware. The samples are packed and may hinder the analysis with anti-debugging techniques and TLS callbacks.
     
  • Win.Packed.Shipup-6718719-0
    Packed
    This signature and the IOCs cover the packed version of Shipup. These samples are packed and gain persistence by creating a scheduled task to conduct their activities. They also inject malicious code in the address space of other processes and may hinder the analysis with anti-debugging and anti-virtual machine checks.
     
  • Win.Malware.Icloader-6718315-0
    Malware
    Icloader is a generic malware family with an heavy adware behavior. The samples are packed and have evasive checks to hinder the analysis and conceal the real activities. This family can inject code in the address space of other processes and upload files to a remote server.
     
  • Win.Malware.Dfni-6718298-0
    Malware
    Dfni exhibits behaviors of adware, and can be considered a generic malware. The samples are packed and contain anti-VM checks, as well as many anti-debugging techniques. The binaries hook functions on the system and inject code to perform its malicious activities and upload files to a remote server.
     
  • Win.Malware.Mikey-6718286-0
    Malware
    This cluster focuses on malware that gives other malware the ability to achieve persistence. The samples contain anti-analysis tricks as well, which makes it tougher to study. This family is known for its plugin architecture and its intense network activity.
     
  • Win.Malware.Dinwod-6718271-0
    Malware
    This family is a polymorphic dropper. It copies modified versions of itself to the root directory with random names, then deletes the original files. These binaries drop a DLL that is injected. All the binaries are packed and contain tricks to complicate the static analysis phase.
     
  • Win.Malware.Triusor-6717792-0
    Malware
    Triusor is an highly polymorphic malware family. All the binaries are packed and obfuscated to hinder the static analysis. The malware contains code to complicate the dynamic analysis. Once it is executed, the samples perform code injection.
     
ThreatsWin.Malware.Dgoh-6721301-0
Indicators of Compromise
Registry Keys
  • <HKLM>\Software\Wow6432Node\Microsoft\WBEM\CIMOM
  • <HKLM>\SOFTWARE\CLASSES
  • <HKLM>\Software\Microsoft\Fusion\GACChangeNotification\Default
Mutexes
  • Global\CLR_CASOFF_MUTEX
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • N/A
Files and or directories created
  • %WinDir%\ServiceProfiles\LocalService\AppData\Local\lastalive1.dat
  • \PC*\MAILSLOT\NET\NETLOGON
  • %LocalAppData%\Temp\tmp3456.tmp
  • %LocalAppData%\Temp\bhv35DC.tmp
File Hashes
  • 144dde1f11ae0c405712b370a8599c0497241e637e8fc82e72f64f909a88091e
  • 19287951443ce4dbf938aea1b13f859130d0a8a93581fef391a09d6b7c632157
  • 289f982e4f40d54431c2bfd462b9ab13334bb4038ce2bce60c78689ddddcf931
  • 35757c2e08e8536a0a8498cbbdbe4b7563e6bc03e9d3a443023d923d16fef052
  • 3a22acf82521b4afb12bb99e5c538a4ef329e929ff9b7f118da3a8296a00014a
  • 42442912f6d5d85b0465b6a81f579759123945c1eeae49fbeb1e14642c83a522
  • 44b3f421a16b418893ebf279dcb78302432059f06a240d061fad5cae4d570b0d
  • 45e1f1da441906c91474e8cd14d03a1360a44e1d3a0a716868b38d97a90fa728
  • 463e95e0cabd904e70facd1ad3698ac291f5963b55d6f9540e0afddf2e915c78
  • 4c695e0e5a5e74bfd9474b7ad56f1996eed68993b82e72f755e4654162c94286
  • 5eedbfbc1532012e6694da33a5bbb4213a566c7379d2c7ccbf4ed1fef6ca0fec
  • 79965e71b237768da06e87edaff46529864e0e3224866ffeb8291c6f9a95c4cc
  • 85ed48aef7052d974630e1e350c3557a509dd4f6f26a2ca31fc82b81f3e97417
  • 8e5c5f04842cb799b7ca42a2e47c02a8a0c53a21ea579a42d90115fe40149c4b
  • b2948e790aa955885082c85dc72d4be259001f68be6414b8d53e5a6ce60ed3c3
  • b731fbba5419d28bc588981182cf95cb142559c0184714f7f781544107670a75
  • ce7de4cc59658ee179955f1c9c475ceb5e0bffeb6eb0be35b97d99845b42e93c

Coverage
Screenshots of DetectionAMP




ThreatGrid



Win.Malware.Tspy-6721070-0
Indicators of Compromise
Registry Keys
  • <HKLM>\System\CurrentControlSet\Services\Tcpip\Parameters
  • <HKLM>\System\CurrentControlSet\Control\DeviceClasses
  • <HKCU>\Software\Microsoft\SystemCertificates\MY
  • <HKLM>\SAM\SAM\DOMAINS\ACCOUNT\USERS\000003E9
    • Value Name: F
  • <HKLM>\SAM\SAM\DOMAINS\ACCOUNT\USERS\000001F5
    • Value Name: F
  • <HKLM>\SAM\SAM\DOMAINS\ACCOUNT\USERS\000003EC
    • Value Name: F
Mutexes
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • 151[.]80[.]159[.]160
Domain Names contacted by malware. Does not indicate maliciousness
  • myp0nysite[.]ru
Files and or directories created
  • %System32%\config\SAM
  • %LocalAppData%\Temp\-218562641.bat
  • \TEMP\3101985327.exe
File Hashes
  • 22ef53123754caa2ac3871eb01221c99482e4318b59a30c8f07b9525afae52bd
  • 2953715def863a583bbca5dd830110b158d439ab138e278f7b4302e00b32349c
  • 356d54baec2c91a1acf01fba63efb0c372588b8af954f2ec06b713bd35fcebac
  • 46adc5747d33d6f76574f8c3df31828649159a8b0737b90233023db526f1df36
  • 4735ef713e8010be450f1114f5b47c56f7245e5511d5cf51c81cf4095331c2cc
  • 5431fac0d6c31b0234b32a360541d4142b01e020a3f5958a814aed2f7376c5d4
  • 5f51e8d0681a97d9cc8d08d8053be6ca7fe99570ce74437ceebc61277dd39295
  • 60eba00dd87e876f06d07940b33759f791c5deff12e5c435df38410a7be37b0f
  • 7a78e62befe10074809a5889aa2cb15b48ae18ff643ba9913f77e9277b9ddb5f
  • 7d22af262faaccd05bf7b1beeb2640babb7f9b635c33c55a1f116649702c6651
  • 816593fbb5469d27ac05c4eeaed262ce5486ceef3aa50f6a5991dbf87e0b6e29
  • 833ae0d041b2c2c7196105f2cc2a77c5aca67e701ef8407b5817639bdff9a88b
  • 902035ad4a8c6a13029757688b35a3494a8a914567b382e2d2ac831b43aa087a
  • 9e1ce778a3ce36fc530e6afe53aa4a5876bdc49ee9c3ecd06cd8098357022963
  • b1b6840d7b373303f2dee59b5735ac70895986c5670a6d00f6c71dc0b5bc9db7
  • d4d6b8126d2b3886cef618d0a38c16df140f3c261f50cb51b263ccd4dc0060a8
  • dea62764758a8f94fe90d430d70ffbfcb6781bf1e85a1df1370f4fdc13b96e0b
  • e2f3c345b99ee26a3277ce52e3577c2fe8c31faa13efe74476493444d99116ed
  • eef55e6ac86833cbfc3e70d40acd9672ebd68ea278b5bd72e6d33937fa60a39d

Coverage
Screenshots of DetectionAMP




ThreatGrid




Umbrella


Win.Packed.Shipup-6718719-0
Indicators of Compromise
Registry Keys
  • <HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINDOWS
    • Value Name: LoadAppInit_DLLs
  • <HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINDOWS
    • Value Name: AppInit_DLLs
  • <HKLM>\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\HANDSHAKE\{F2B28AC6-1443-43F4-9832-8315397F35E8}
  • <HKLM>\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\HANDSHAKE\{F2B28AC6-1443-43F4-9832-8315397F35E8}
    • Value Name: data
Mutexes
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • N/A
Files and or directories created
  • %SystemDrive%\PROGRA~3\Mozilla\thfirxd.exe
  • %System32%\Tasks\aybbmte
  • %SystemDrive%\PROGRA~3\Mozilla\lygbwac.dll
  • %SystemDrive%\DOCUME~1\ALLUSE~1\APPLIC~1\Mozilla\kvlcuie.dll
  • %SystemDrive%\DOCUME~1\ALLUSE~1\APPLIC~1\Mozilla\tfbkpde.exe
  • %WinDir%\Tasks\kylaxsk.job
File Hashes
  • 039882173f4c41312943a6481bd41bddeb0603fc3077c09e99234bebd14266e5
  • 03bd8e2ed9a432a0883ea1acec24c87850127570809c63695bd542a602ba98bb
  • 03e346b9acec0f19bd9d6c0ac40b3ebfbd5e1097708ca6e744cf67ee79dcc9db
  • 04e34571fb0e04658c6d2eb23d908dbc378156fd094f861b7869b2281bc303b5
  • 05e7685b2efa6d6f1fb0c23c6c944f911728a35b2aaa1c1d0662631c374380ae
  • 07042f40f8e0114d7ea3f763a11fc2b0a5cc265238ad57f79710bfcd8917742e
  • 09ace282d6e455c62ba311a89dba6af3274d6e8096b2319c746a129e6c411143
  • 0d63b1289a4bf524359210fcfbfe84762f448911b51a495123b093ce5750ec3f
  • 0f9f448741905479e3504d81a56ada969d0e70287875bcaf18a08cfab63151e8
  • 1030c244fcf87f701b35f9a0fbad4f1e907dc0c5f8bc5ba6e4b6ca359bac9a09
  • 179c0c751b09104e903c6864d9bca8f46386d44ce24e4bf1ebd972be81a9bde3
  • 18205e2caa3af4a991891435f52a4b5f93e3405a1cbc2c88e2491d245fb33169
  • 186f16724db6160aafff7a7696b321d2bb070c6c794564c613904dabce6bf089
  • 194a07b39470d6f3d75292503dfb8d4c39a8a0b8d7a48ebd7b8bd3846e915e74
  • 19f9d7a380494e5329edcc1aefe1e1bbb8b3e97b4b437ebdc8253959b6f3c503
  • 1fb5b2a484b56dee8f91a761ddcd71aca409298d79717cbd305f8c4a115a377a
  • 21561b93554c509f88981504de06bf325182b11718e5e1bbc348b3e9bf40ab9b
  • 2222e6fcf6a7ab4fb824885a47869ff0b75b83c005ad1e56a48b9ac60603e00c
  • 23e1307f7478faf6edb20b4caf72344cfbdde1a3a88669433b07c15ab6276e78
  • 26074d1d9576a6f348861d388c6d33fe83154a4d6177ad128f327d56d61e93c4
  • 269d9e25d3fa50c06d20da82f572324448d689bb8131a9b146f9094aa6f35486
  • 27107374ee6385cc550f4cfe92a2b90b373f2f186d1c0cdac26d7cd941a45de1
  • 27ec15846eb320ef0fcd627e2606e51b398693df813f468eb8a08727005b6ccb
  • 2a199ff9c9922e8656a00622c5df7bc0db3b89d4ca5eda2ff304725b4e4791d3
  • 2c1f9fcebf203434c44710f59bbfd6b8dc7186cb472975964f4621fde162a9a7

Coverage
Screenshots of DetectionAMP



ThreatGrid


Win.Malware.Icloader-6718315-0
Indicators of Compromise
Registry Keys
  • <HKLM>\System\CurrentControlSet\Services\Tcpip\Parameters
  • <HKCU>\Software\Microsoft\SystemCertificates\My
  • <HKCU>\SOFTWARE\POLICIES\MICROSOFT\SYSTEMCERTIFICATES\CA\Certificates
  • <HKCU>\SOFTWARE\POLICIES\MICROSOFT\SYSTEMCERTIFICATES\CA\CRLs
  • <HKCU>\SOFTWARE\POLICIES\MICROSOFT\SYSTEMCERTIFICATES\CA\CTLs
  • <HKLM>\Software\Wow6432Node\Policies\Microsoft\SystemCertificates\CA
  • <HKLM>\Software\Wow6432Node\Policies\Microsoft\SystemCertificates\Disallowed
  • <HKLM>\Software\Wow6432Node\Policies\Microsoft\SystemCertificates\Root
  • <HKLM>\Software\Wow6432Node\Microsoft\SystemCertificates\TrustedPeople
  • <HKLM>\Software\Wow6432Node\Policies\Microsoft\SystemCertificates\trust
Mutexes
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • 195[.]201[.]249[.]16
  • 5[.]149[.]248[.]134
  • 185[.]87[.]195[.]36
Domain Names contacted by malware. Does not indicate maliciousness
  • static[.]16[.]249[.]201[.]195[.]clients[.]your-server[.]de
  • official-site-cheats[.]ru
Files and or directories created
  • %WinDir%\ServiceProfiles\LocalService\AppData\Local\lastalive1.dat
  • %LocalAppData%\Microsoft\Windows\WebCache\WebCacheV01.dat
  • \ROUTER
File Hashes
  • 09bb7975b2b3841a5cdef1b88b8ac11093bdd4dbd494b4d6af270f848ea85f89
  • 12b1ee5b0cba81b875e5e51bfdc09e782d2a8cd77cc3fb239283898cba768815
  • 4ef33bcc856ec74000212666285ab7f944cda254bf8703339d385da81ba03433
  • 50ca40354710a54ee7eeef160fc7ef7a527890184c76579ad5dfb08cce7a345c
  • 544a3b3251664970097188e7557d476a5640404e0925a1bab3186de284c6f2a0
  • 5b87701da8929701c563806f7e2bdb5babe411cdffae08a63470c62a1f811674
  • a15f95b1440da055d9289084eae7adaefc0c53253e093f8ea07f6080a3f1bb16
  • c78cb949042685e156e2532f0ca8eb525c0c162384691c21436866d6477239c1
  • ce2d96827f323a716aed634705c39e22425e75b239f74945eb2669fecba4ef51
  • e5dd8c5e4b91ce17be74bb11e33f8b725aae330a8a78019232f438788b233784
  • e9a9a86b1cd0c1ee7ffbed8cfab0d463a899c6c070af3521f42d7d35ead8b96d

Coverage
Screenshots of DetectionAMP




ThreatGrid


Win.Malware.Dfni-6718298-0
Indicators of Compromise
Registry Keys
  • <HKLM>\System\CurrentControlSet\Services\Tcpip\Parameters
  • <HKCU>\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings
  • <HKLM>\Software\Microsoft\RAS AutoDial
Mutexes
  • \BaseNamedObjects\GenericSetupInstaller_UT006
IP Addresses contacted by malware. Does not indicate maliciousness
  • 195[.]201[.]249[.]16
  • 5[.]149[.]248[.]134
Domain Names contacted by malware. Does not indicate maliciousness
  • static[.]16[.]249[.]201[.]195[.]clients[.]your-server[.]de
Files and or directories created
  • \ROUTER
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\7zSC54F3341\Carrier.exe
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\7zSC54F3341\GenericSetup.exe
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\7zSC54F3341\GenericSetup.exe.config
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\7zSC54F3341\installer.exe
  • %TEMP%\Microsoft_Office_2003_Crack_Full_Version_Free.exe
File Hashes
  • 0b6f97ca1435e9264468c370f04f27ec1a1a73bd5ffc111ba3155c13fb98faa7
  • 21879cd4402d686df1b5216d0ee04b8205041ec88efa74b5647c1e8867aec045
  • 235354c4ff05fe220b4182745eb6cda23d346201bc1f0cd095fe9f5b365d9fc8
  • 263713f594a0bd2f1307fe7fc15802a4689c71fbe84641e6f2487d560265be27
  • 497be4c1fa250d9fbc98502a2d94ab7b9a8333a4320da73ef03073e4621e7c22
  • 51c88f1d544e08460f8460eb586db6f8064b59eac4927cc0762abe8ab395bcec
  • 551d34451ade2931165caf86f3ab48a833ad32e1625a32975961d0451e761967
  • 5a8db36dcddcb13c7e9fb5d975026292bfbd8c3618f0de45ce4cafb7470164d7
  • 60bc15b68fee8d28ba76e99475b2fadbf72a7efd2cee8eb12f23f8e5b88a9896
  • 6c730b4762c6f31e2b4c8845361650e5775bfd5876535d0f12523d22da4258f3
  • 79558d1978785896623d7f82404950345a0646ee20e78a75ca8cfbc70d828290
  • 7a1c9cf27ef8be7d94ad56517b8a7b79b8b508ee698667f266bb597f1cd5c6b0
  • 8530c888819eabbdfb0f3f3d149ae11a242a82a7f19d019e23a7e7846a231f3f
  • 8b0192dfdbe2214216a9b0d941e578d1652d2b220762d055bd8c881158107a46
  • 8e7a3a856d6f7a7e2ba824da91b47c9d2c9759e642ab42f046f1ac533a9fbe29
  • 93e9bff209879823e7ee4fe8a160526f15d0ee01f52992863b609b787c427502
  • 995ca1c36a5dc65ccbc878a74b08c6b36cbc282e792a9ba6767271f93f3cfdda
  • 9a1cddbba9b9dcf9c7c9d651c8fe390665b485895e26e78f4a1b4b1303c8c299
  • 9c736aea53c7b192afbdc97106e95f98804f4a5c7feaa92c0a7d796cf9092c12
  • a7c5b9cae00ea432de0723f4a71d3b266f152935e5ce8127d5c01c91ea156abe
  • abfcfc795d72a5afd80010f351ab683a61bfabde66b7b2c1813d7ac5cc9f65d6
  • add5411deb3f26fca1e60eb72757d0a2488f4bd3d44433afa71fd2c2afc84ec2
  • b172fcfae21952777f9bac5ecdc4695e120fe425cfa98db9169fdda5065a3848
  • b935519061e2af2022dcd28f94fc7747b87c6c952acffff5c5a034ae6c8e395c
  • b994e47854a8557397fb0ed73c2fa16e2a7099167ff605290f4ae1282951b2a0

Coverage
Screenshots of DetectionAMP




ThreatGrid


Win.Malware.Mikey-6718286-0
Indicators of Compromise
Registry Keys
  • <HKLM>\System\CurrentControlSet\Services\Tcpip\Parameters
Mutexes
  • RasPbFile
  • Local\http://hao.360.cn/
  • Global\b002b2c1-cf34-11e8-a007-00501e3ae7b5
IP Addresses contacted by malware. Does not indicate maliciousness
  • 143[.]204[.]31[.]154
  • 143[.]204[.]31[.]216
  • 143[.]204[.]31[.]231
  • 143[.]204[.]31[.]105
  • 143[.]204[.]31[.]64
  • 143[.]204[.]31[.]128
  • 143[.]204[.]31[.]78
Domain Names contacted by malware. Does not indicate maliciousness
  • www[.]zhihu[.]com
  • www[.]zgny[.]com[.]cn
  • www[.]zhangmen[.]com
  • www[.]xs8[.]cn
  • www[.]zongheng[.]com
  • yule[.]360[.]cn
  • www[.]zhiyin[.]cn
  • yys[.]163[.]com
  • www[.]weibo[.]com
  • www[.]xxsy[.]net
  • www[.]youth[.]cn
  • yunpan[.]360[.]cn
  • you[.]163[.]com
  • xiaoshuo[.]360[.]cn
  • www[.]ymatou[.]com
  • www[.]youku[.]com
  • www[.]zol[.]com[.]cn
  • www[.]xiachufang[.]com
  • www[.]zhanqi[.]tv
  • yuehui[.]163[.]com
  • xqn[.]163[.]com
  • xiaoyouxi[.]360[.]cn
  • www[.]yy[.]com
  • xueqiu[.]com
  • www[.]xinhuanet[.]com
  • zonghe[.]hao[.]360[.]cn
  • xyq[.]163[.]com
Files and or directories created
  • %ProgramFiles% (x86)\DouTu\
  • %ProgramFiles% (x86)\DouTu\DouTuDaShi.exe
  • %ProgramFiles%\DouTu\DouTuDaShi.exe
File Hashes
  • 008f25d1573dc62790a69f7a80f5c5453cc5648fe75e2899c02763fe15ff2b0a
  • 011abed6d2117fd5f07cf18ba13fa84957111014baaa12037ae8dee7d342394b
  • 01c8e1e8e172e4605f818fca1c69ef8c92c5ac696248d3b9ccdfa41ac79f214b
  • 0247a8bbc1c947fcf3774ca4785f8896dcef41d0334b37dcf5bac1931d027463
  • 027a08518f203197ec8a4203a27a356b3e25c223e6920ea3809bbed0842028ad
  • 02989e9f1e9714b5c005b905ad9edccc155e4cba50ddcdaab759270a21ce5bd9
  • 02b19d089cdd330d32c2d7e26cb0e2575cb06a4af1d6d55dc100ae26798e4ed1
  • 02d6261ea6726eb0d1652ccd6e4469c29e029daafa4e97c2d91e1984267a7bcd
  • 02fd2646ae865182ba854029a5247ca1401146d82adf4aa7fe7289d5e50e170c
  • 036ba848a3d7f075c78fc8a61c9df37b347e092271532a4ea97e6c63bd69e014
  • 03750181545151e7ca1dba3b73b24f10a94b8728d58fb63c3f7be0d7307d445d
  • 03d612255a4c15406d36ad52ad1a36d03e894e0541fa46b27f36a460bb8e683f
  • 0445d150e6f6598afb477304f72a82d7d929affccbc49240f840a73846f0c32f
  • 045c8475c4206748d2bacbfbfad3696cce3eeeebc12b59ffd70db1b65238cb36
  • 045de43a1c41fa03972c7d7560e639b004eda82db939eb9bf9e42c074e3feae5
  • 046dd51f8b053aacf0ec0c5f267f78e1fda082abaf06a0ea627bcdab21261bc9
  • 04b95424c0d4857b95ec76b43831e050a84dbc9f6396a4ef02784a08237b1e1c
  • 05323e80a0d216c41f64a274cf8fd20a21cce709c1f45ad931bc1273f115000e
  • 053dee417b15f6231492987a7d4015a78025a6a0ceb996cd155651055c322be7
  • 055c4a203cb1230ae63c23100fe9d649b5551885c47c9388814fb6f41462dbac
  • 0563fa1ab4ddddf921ff3bb655498dc4eb91b3a6c679632888a6c81c20453912
  • 0580794965a50a2c165c7c33f0873759251340c57c57e67c5a71b4c26741b3f7
  • 063110c27a66a2bf0a1dd1f6acfe49ce521cb159f2a69bc896b1a7e6025a3c12
  • 06b7cd56f7a52f74181481506b1b757deb87c52e180ab87fa47cec734e11cbbd
  • 0707db8cc197898312024658ee079141f97d5b296589c616408c516a74e36af6

Coverage
Screenshots of DetectionAMP




ThreatGrid


Win.Malware.Dinwod-6718271-0
Indicators of Compromise
Registry Keys
  • N/A
Mutexes
  • N/A
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • N/A
Files and or directories created
  • \vnnjj.exe
  • \xxhdx.exe
  • \xxldt.exe
  • \xxlhl.exe
  • \vnjvvj.exe
  • \rvrnnf.exe
  • \rxjxbdx.exe
  • \vnrjn.exe
  • \rvrnbj.exe
  • \xxltpx.exe
  • \vnnbn.exe
  • \vnjrv.exe
  • \xxltxdh.exe
  • \xxlhptp.exe
  • \xxhtp.exe
  • \xxxpptl.exe
  • \xxpxthd.exe
File Hashes
  • 007afe2d9baf2e79d00facd2d2d8a4639a792549950386c4f08771ecdf86a5e5
  • 015cdf503ff9594a6fe59d9c2abce53201b36239758bf2341f4a57029daba488
  • 01758e0d8a5558093a58179ae367d4e2f61c10f0758531179aefc2646ba67dd0
  • 07c97c9e72fb5dbec619c404f63a11b912fc8cd8990c9c2f2a94997d41cbd693
  • 15df5a862fac9f36fa3d01654b477b69c83f0e6e3f34506df7cacc690277c031
  • 16347664bea3a83ff23d0f70bdfc89687cd318c9006f641f51e68812647209d8
  • 16d3e585d490cc2ace4d332483e6cfdb58e0b9601a60d8cb1b67fe37ed240f32
  • 1c9522f2196142541138d63c8540a50779766c018808c9dcbb9ae307fabb6727
  • 1ca02fc758959c2b256e2c102528ea5f7d638f2c5191877816f55ff218a491df
  • 280e74d7df292e3a70d32d6cf513477d99e2a8b00c9263a93177ce4f54dcfcd0
  • 2a430cc8543cce3005dcfe77a4c4672e055c5f809240ef8c0b4a5c5279335a9d
  • 32e231bbd83b5f5320a72ba32873ec1c72426b79e86f9c8fc53a3a068f54b01f
  • 39970304ec55d19bd8fb7e9085a16e1321fb4c1f56234dc7cb28ebf85c2559ef
  • 3b16d31f053dafae6636d5e9e6e177c6d3191d792f08f88ebb20eeab64004056
  • 3bc11dacaf93b0456579318c1adeffef853571a637ce549cb788785917b18630
  • 3f1a60c94db70e837c93a5606c622e83d7d728efba2ace44d5a1e25fb9928694
  • 40dffd1df7de4c7734b9d91197f1504abfdf0483041e86babce29800cf676bc5
  • 42760b3beca693ce536a40114e82b7140e9c31b0a0ea3bda6fd35145d385796c
  • 45727028125d1469bbd80957da53beccda382215eedf08749e166401188db598
  • 45965701e3a09e642aa72c4361dff31ab136c691a4b1d196ff040b07fef6ff3c
  • 494fb24fb1bec50a5373d81c28a65f1f3369ccb236e37aa307abb6218aa0bd72
  • 4bc8924ba147f81bc910a1f0a5225cfd25b78d91d8d8725df3db4edb2229732b
  • 4c7c63cd5f5a1a51850ad6c85e08fdfb7d4bf3add81bc45eb2ec3026314b6510
  • 567ee64a97f8ecbf847637702ceb1fce80c5c785ccb8b838bc544bb92657a11b
  • 5b5a40109c12f9ce3ed228625bd2d15e93b17fcee2ffb3d234714a7e0c4f8732

Coverage
Screenshots of DetectionAMP




ThreatGrid


Win.Malware.Triusor-6717792-0
Indicators of Compromise
Registry Keys
  • N/A
Mutexes
  • \BaseNamedObjects\---
IP Addresses contacted by malware. Does not indicate maliciousness
  • N/A
Domain Names contacted by malware. Does not indicate maliciousness
  • N/A
Files and or directories created
  • %SystemDrive%\I386\FAXPATCH.EXE
  • %SystemDrive%\I386\NTSD.EXE
  • %SystemDrive%\I386\REGEDIT.EXE
  • %SystemDrive%\I386\SYSPARSE.EXE
  • %SystemDrive%\I386\AUTOCHK.EXE
  • %SystemDrive%\I386\AUTOFMT.EXE
  • %SystemDrive%\I386\EXPAND.EXE
  • %SystemDrive%\I386\SPNPINST.EXE
  • %SystemDrive%\I386\SYSTEM32\SMSS.EXE
  • %SystemDrive%\I386\TELNET.EXE
  • %ProgramFiles%\AutoIt3\SciTE\SciTE.exe
  • %ProgramFiles%\FileZilla FTP Client\filezilla.exe
  • %ProgramFiles%\Windows Media Player\wmplayer.exe
  • %ProgramFiles%\Windows NT\Accessories\wordpad.exe
  • %ProgramFiles%\Windows NT\Pinball\pinball.exe
  • %ProgramFiles%\Windows NT\dialer.exe
  • %ProgramFiles%\Windows NT\hypertrm.exe
File Hashes
  • 0011723df3b26754ca4ca2eceb09c499aae2c5cc4db928d7727b67c60e577139
  • 002095eb7f10ae09be653040d140ffa762a320afab5185852b7d41b52db61c6a
  • 004c07dd0fa5fad4fe4900cc2ef6bd1b2abb5af3bbcbb2e139b4ff322d4078df
  • 007c2a5cf0f4015a86245231df3d7852a2f65f983b81a4df0dead1085b89a0ed
  • 00eb80745eaf40fc6a96bfcf4e03947beb4fa89a12773dc2aa739ce3777b7678
  • 00ec92b171c50fc7f78b787ce2b441cc2c753d662e25e7d5fcc05e4675bad287
  • 011ef040200e15408460db169067da640b78eba15fad117b28f46b50532c5598
  • 0147aa37821a3897110ed304ec26a1ab06291f59bb0c358de00ad1692ab4ea11
  • 017ddae8c3e44d1b99cba912a1513065ae9883ed63b955297f9ce1dbbf5ffcfc
  • 02ae5aa484fe0a9ddbd128ef9dc13cbd8c8e6880f766a106bae88c783a86583b
  • 02f261c939842a80b16a4a58c91cec0e787e48f190e3e8f6363c4784df122763
  • 0341342a42497c4d2b6886d7ab770a529e266b60c438ad783a615b18c635714c
  • 04078fdc1594bdebbf36b02005c798a8d71e8fb2a4211ffd2fa6653a780ccb99
  • 041f132694ac497b5a0390928f1b5f45e8a1b407d7f33b5d56c4fcaef00d1e1e
  • 043db96315c845bdf388ef63ab097742ad9268b96ca78d6e8565b1a32f551892
  • 04bb15f07d48249864ed7d67485c15c9a90b141299fed80c2cc44ae60d05cfd7
  • 0541a1b37978cf9060e322597f35351d2429dfaf11707092a96743169e4e160f
  • 05aa9a9452f4c1c8a0ee90b6e9d7ce285a4773e171d0fd76c96e57d932243397
  • 05c83511d79d813e563085a8e8b950a20c28bfc5f546ae5e910da25d1cf3a9c3
  • 06261bfb80aa502c1b35d9a0ed627e79f25dca958a32520ea7b3ddaeb98d033e
  • 062eb62bdc94deeba133a244f40b449d7c79dbfd621a95b1dc4daf5405b26650
  • 0630c559b0d079b457072e6fafc912739f57921e84430ba903034b98f688052e
  • 069d85b9fca5faebe3d65e66fc385f208adc02dc2d937e8f73a0683cc5edd1a3
  • 06db79ae47b5da5da9afe655e67805a069fb9b1ccac54d8c21e6bba3390299e0
  • 07a37e10b07767b08e125bbf6d35b5926fdda391faf5d4d9a11dde4014917484

Coverage
Screenshots of DetectionAMP



ThreatGrid




Beers with Talos EP 39: VB 2018 Rundown and Prevalent Problems with PDF

Talos - Fri, 19/10/2018 - 13:37


Beers with Talos (BWT) Podcast Ep. #39 is now available. Download this episode and subscribe to Beers with Talos:

If iTunes and Google Play aren't your thing, click here.
Ep. #39 show notes: Recorded Oct. 5, 2018 - We start out with a quick chat to get to know this week’s special guests from the Talos Outreach team: Paul Rascagneres, Vanja Svajcer and Warren Mercer. We discuss everyone’s work that was presented at Virus Bulletin, as well as Paul and Warren being nominated for the Péter Szőr Award. We also cover a lot of vulnerability discovery work that we recently released around various PDF software.
The timeline:The topics01:25 - Roundtable - Intros with our special guests Warren Mercer, Vanja Svajcer and Paul Rascagneres.
07:01 - Virus Bulletin and Korea in the Crosshairs nominated for Péter Szőr Award
22:42 - Other Talos talks and internet-of-things nonsense
28:39 - PDF vulnerabilities and how vulnerabilities can come in batches
35:23 - Closing thoughts and parting shots
The linksPéter Szőr Award: https://www.virusbulletin.com/conference/peter-szor-award/
Talos PDF vulnerability posts: https://blog.talosintelligence.com/search?q=pdf&by-date=true
==========

Featuring: Nigel Houghton (@EnglishLFC). Special guests: Warren Mercer (@SecurityBeard), Paul Rascagneres (@R00tBSD), and Vanja Svajcer (@VanjaSvajcer). Hosted by Mitch Neff (@MitchNeff).

Find all episodes here.

Subscribe via iTunes (and leave a review!)

Check out the Talos Threat Research Blog

Subscribe to the Threat Source newsletter

Follow Talos on Twitter

Give us your feedback and suggestions for topics:
[email protected]

Critical Flaw Found in Streaming Library Used by VLC and Other Media Players

THN - Fri, 19/10/2018 - 11:12
Security researchers have discovered a serious code execution vulnerability in the LIVE555 Streaming Media library—which is being used by popular media players including VLC and MPlayer, along with a number of embedded devices capable of streaming media. LIVE555 streaming media, developed and maintained by Live Networks, is a set of C++ libraries companies and application developers use to

8 Popular Courses to Learn Ethical Hacking – 2018 Bundle

THN - Fri, 19/10/2018 - 10:12
Update (Oct 2018) — Over 30,000 students from all around the world have joined this training program so far. Due to the growing number of threats in the computer world, ethical hackers have become the most important player for not only governments but also private companies and IT firms in order to safeguard their systems and networks from hackers trying to infiltrate them. By 2020,

Critical Flaws Found in Amazon FreeRTOS IoT Operating System

THN - Fri, 19/10/2018 - 05:35
A security researcher has discovered several critical vulnerabilities in one of the most popular embedded real-time operating systems—called FreeRTOS—and its other variants, exposing a wide range of IoT devices and critical infrastructure systems to hackers. What is FreeRTOS (Amazon, WHIS OpenRTOS, SafeRTOS)? FreeRTOS is a leading open source real-time operating system (RTOS) for embedded

USS Barb, o submarino que invadiu o Japão e afundou um trem

MeioBit - Thu, 18/10/2018 - 16:46

Em 1945 a guerra não estava indo muito bem para o Japão, mas ninguém esperava ser acordado no meio da noite com explosões e bombas. A cidade costeira levantou para ver fábricas, estaleiros, docas e usinas de processamento explodindo. No caos que se seguiu alguns achavam ser uma invasão em grande escala, os relatos apontavam para pelo menos 6 encouraçados e um submarino. Eles erraram por 6 encouraçados. O submarino, acertaram. Era o USS Barb.

O que confundiu os japoneses foi o ataque ser feito com foguetes. Os alemães tentaram mas não tinham conseguido lançar foguetes de barragem de submarinos. Os EUA chegaram tarde mas começaram a pesquisar essa tecnologia, ainda levaria alguns anos mas o comandante do USS Barb, Eugene B. Fluckey mexeu muitos pauzinhos, cobrou um monte de favores e conseguiu que o Barb recebesse um conjunto experimental de lançadores de foguetes.

Com isso ele infernizou a costa japonesa, atirando de 4Km de distância em alvos em terra, incluindo faróis e fábricas. Imagine esta barragem de foguetes, mas ao invés de um navio especializado, um submarino.

Não só o Comandante Fluckey antecipou em vários anos o conceito de submarinos lançadores de mísseis, como provou mais uma vez que a doutrina operacional oficial da Marinha não era boa o suficiente.

Submarinos normalmente se valem da furtividade, operam em silêncio, aguardam que o inimigo passe por eles e então atacam. Submarinos não devem se expor nem correr riscos desnecessários.

Fluckey não concordava com isso. Ex-escoteiro, ele se graduou como Alferes em 1935, aos 22 anos. Depois de servir em alguns alvos, foi para a escola de submarinos em New London, Connecticut, onde passou de Junho a Dezembro de 1938 aprendendo guerra submarina.

Ele voltou para os EUA depois de cinco missões de patrulha no USS Bonita, um submarino classe Barracuda, já bem obsoleto (era de 1925). Depois de se graduar em engenharia e fazer escola de comando, Fluckey serviu por uma patrulha no USS Barb como candidato ao comando, foi aprovado com louvor e ganhou seu primeiro comando aos 31 anos, mesmo James T. Kirk só foi comandar a Enterprise aos 34.

Ele foi talvez o melhor comandante de submarino da marinha dos EUA, mas em seu coração ele não era um submarinista. Fluckey via submarinos como embarcações ágeis de ataque, e isso confundia os inimigos.

Em 22 de Janeiro de 1945 o USS Barb se esgueirou no porto de Mamkwan, na China dominada pelo Japão. Desviando das patrulhas o Barb encontrou nada menos que 30 navios mercantes japoneses ancorados. Acelerando em direção aos alvos, Fluckey ordenou que todos os oito torpedos dos tubos de proa fossem disparados. Fazendo uma volta apertada a toda velocidade, assim que a popa se alinhou com o porto, ele disparou os quatro torpedos de ré.

A missão era quase suicida; não havia onde se esconder, o porto só tinha 9 metros de profundidade. Fugindo com tudo o Barb seguiu por um canal não-mapeado, repleto de rochas submersas e campos minados.

Por mais de uma hora foram perseguidos por fragatas japonesas, Fluckey chegou a navegar entre juncos de pesca japoneses, que confundiram o radar inimigo e atraíram o fogo amigo. Em certo momento, no melhor estilo Jornada nas Estrelas o Capitão viu que os inimigos estavam se aproximando. O Barb já estava em sua velocidade máxima de 21 nós.

Ele ordenou pelo intercom mais velocidade; a engenharia respondeu que os motores já estavam dando tudo que tinham, estavam a 100%, mas ninguém desobedecia uma ordem do Capitão, ele era absolutamente idolatrado pelos marinheiros, e decepcioná-lo seria impensável. Violando ou pelo menos contornando um pouco as Leis da Física, desrespeitando todas as normas de segurança e colocando fé no chamado “Fator de Encagaçamento” que todo bom engenheiro coloca em suas contas, eles conseguiram que as máquinas do Barb atingissem 150% da potência máxima. Ele estava fugindo a 23,5 nós, deixando para trás um inferno de navios destruídos.

Por causa desse ataque Fluckey recebeu a Medalha de Honra do Congresso, e o Barb ganhou uma Presidential Unit Citation, mas nem de longe as aventuras do Barb terminariam ali.

A última patrulha do Barb começou em 8 de Junho de 1945. Navegando no Mar de Okhotsk, no sudoeste japonês, o Barb continuou a atacar cidades costeiras e afundar navios, até que repararam que muito próximo da costa de uma das cidades passava uma ferrovia. Sem serem detectados eles identificaram o horário dos trens e Fluckey teve uma idéia: Vamos explodir aquela @#%[email protected] toda.

O primeiro problema é que submarinos normalmente não levam explosivos, mas isso foi resolvido desmontando uma das cargas de autodestruição do Barb. Outro problema era que alguém precisaria estar próximo para detonar a carga, mas um marinheiro chamado Billy Hatfield tinha a solução. Ele lembrou que quando era criança colocava nozes embaixo dos dormentes e quanto o trem passava eles eram pressionados e as quebravam. Era possível improvisar um interruptor de pressão e deixar que o próprio trem acionasse a detonação.

Para a missão Fluckey precisava de oito voluntários, mas todos a bordo de ofereceram, até um prisioneiro japonês jurou que não tentaria fugir, só queria assistir.

No final ele escolheu oito homens solteiros que haviam sido escoteiros, assim teriam mais chance de lidar com imprevistos, saberiam se orientar e teriam noções de primeiros-socorros. Lembre-se, não eram comandos, não eram tropas especiais, eram jovens marinheiros, invadindo um país inimigo. Fluckey só não foi junto porque os oficiais ameaçaram um motim, com um jurando que mandaria uma mensagem ao Comando Central se ele saísse do barco.

Durante a noite o USS Barb se aproximou a menos de 600 metros da praia, ele tinha menos de 2 metros de água entre o submarino e o fundo do oceano. Dois botes foram lançados, e logo atingiram a praia. Evitando as casas próximas, os marinheiros-sabotadores chegaram próximo aos trilhos, apenas para dar de cara com uma torre de vigia, mas como ninguém seria doido de atacar o Japão ali, o soldado dormia tranquilamente.

Em 20 minutos os explosivos foram instalados debaixo dos trilhos, o interruptor de pressão colocado na posição e correram pra praia. Quando estavam na metade do caminho, remando para a segurança um som ao longe estragou os planos: Um trem estava vindo. Fluckey pegou um megafone e quebrou o silêncio, gritando pros marinheiros “remarem feito o diabo”. Antes de chegarem no Barb o trem passou por cima do interruptor, a detonação destruiu a caldeira, causando uma explosão de vapor que jogou pedaços da locomotiva a quase 100m de altura.

As chamas e explosões secundárias iluminaram a noite, a ferrovia ficou interditada por semanas, munição e soldados no trem foram pelos ares. Enquanto navegava para águas profundas, Fluckey convidou pelo intercom todos que não fossem essenciais à navegação para subir e apreciar a explosão.

O USS Barb foi a primeira embarcação americana a atacar diretamente a costa japonesa, e a ação contra o trem foi a única vez em que tropas americanas invadiram o território japonês.

Bandeira de combate do USS Barb, a única com uma locomotiva.

Segundo os cálculos do Capitão  Fluckey o USS Barb afundou 28 navios inimigos, em um total de 145 mil toneladas. Incluindo o porta-aviões de 20 mil toneladas Unyo e um navio-tanque de 11 mil toneladas, os dois no mesmo ataque.

As aventuras do Barb eram tão populares nos meios militares que o Presidente Roosevelt fazia questão de receber os relatórios de todas as missões do submarino. Eugene Fluckey recebeu a Medalha de Honra do Congresso, quatro Cruzes Navais, duas Navy Distinguished Service Medals e duas Legiões de Mérito. O barco e a tripulação receberam uma penca de condecorações, mas havia uma em especial que o Capitão se orgulhava de nunca ter dado a nenhum de seus marinheiros: O Coração Púrpura.

A força de submarinos era o serviço mais mortal de todas as forças armadas dos EUA na Segunda Guerra. De cada cinco submarinos um era perdido, mas o USS Barb nunca teve uma baixa, nenhum marinheiro morreu ou foi ferido durante o comando de Eugene Fluckey.

Contra-Almirante Eugene . Fluckey, em 3/11/2000.

O post USS Barb, o submarino que invadiu o Japão e afundou um trem apareceu primeiro em Meio Bit.

Tracking Tick Through Recent Campaigns Targeting East Asia

Talos - Thu, 18/10/2018 - 13:49
This blog post is authored by Ashlee Benge and Jungsoo An, with contributions from Dazhuo Li.

Summary

Since 2016, an advanced threat group that Cisco Talos is tracking has carried out cyberattacks against South Korea and Japan. This group is known by several different names: Tick, Redbaldknight and Bronze Butler.

Although each campaign employed custom tools, Talos has observed recurring patterns in the actor's use of infrastructure, from overlaps in hijacked command and control (C2) domains to differing campaign C2s resolving to the same IP. These infrastructure patterns indicate similarities between the Datper, xxmm backdoor, and Emdivi malware families. In this post, we will dive into these parallels and examine the methods used by this actor.


Introduction
The APT threat actor known as "Tick," "Bronze Butler," and "Redbaldknight" has conducted espionage campaigns since 2016 against East Asian countries such as Japan and South Korea [1]. Talos analyzed a recent campaign in which compromised websites located in South Korea and Japan were used as C2 servers for samples belonging to the malware family known as "Datper," which has the ability to execute shell commands on the victim machine and obtain hostnames and drive information. Talos found potential links in shared infrastructure between the malware families Datper, xxmm backdoor, and Emdivi, each of which has been attributed to this threat actor under one of the above three aliases.

We obtained this Datper variant through VirusTotal. The sample, written in Delphi code, was submitted toward the end of July 2018. Although the exact attack vector is unclear, the threat actor appears to have selected a legitimate-but-vulnerable Korean laundry service website to host their C2, shown below.

Legitimate Korean laundry site used as Datper C2 host.
The website, located at whitepia[.]co.kr, does not use SSL encryption or certificates. The specific URL used for C2 communication is:

hxxp://whitepia[.]co[.]kr/bbs/include/JavaScript.php

Once executed, the Datper variant creates a mutex object called "gyusbaihysezhrj" and retrieves several pieces of information from the victim machine, including system information and keyboard layout. Afterward, the sample attempts to issue an HTTP GET request to the above C2 server, which at the time of this writing, resolved to the IP 111[.]92[.]189[.]19.

An example of this request is:

GET /bbs/include/JavaScript.php?ycmt=de4fd712fa7e104f1apvdogtw HTTP/1.1
Accept: */*
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Host: whitepia[.]co.kr
Cache-Control: no-cache

Unfortunately, at the time of this investigation, the C2 server was unavailable, preventing Talos from investigating C2 communications in greater detail. However, Talos was able to analyze a previous campaign from 2017, which employed a similar sample from this family and used a slightly different mutex, "d4fy3ykdk2ddssr." All samples in the diagram below, associated with the 2017 campaign, implemented mutex object "d4fy3ykdk2ddssr," likely to prevent access from other processes during execution.

Structure of C2 communications from the 2017 campaign.
The actor behind this campaign deployed and managed their C2 infrastructure mainly in South Korea and Japan. We confirmed that the actor periodically changed their C2 infrastructure and appears to have a history of identifying and penetrating vulnerable websites located in these countries. In addition to whitepia[.]co[.]kr, we identified other instances of compromised websites used as C2 servers. It is possible the malware samples are being delivered using web-based attacks, such as drive-by downloads or watering hole attacks. Additionally, Talos identified hosts used as C2 servers that may not be connected to a compromised website. This indicates the possibility that the threat actor may have initially deployed their C2 server infrastructure on legitimately obtained (and potentially purchased) hosts.

Overlaps in the compromised websites used as C2 domains suggest links to another malware family known as "xxmm backdoor" (or alternatively, "Murim" or "Wrim"), a malware family that allows an attacker to install additional malware. The GET request URI paths of xxmm backdoor and Datper are similar, as seen below:

xxmm backdoor: hxxp://www.amamihanahana.com/diary/archives/a_/2/index.php

Datper: hxxp://www.amamihanahana.com/contact/contact_php/jcode/set.html

Based on the findings above, both tools have used the same websites located in Japan in their C2 infrastructure since 2016.

The xxmm sample, shown on the right-hand side of the diagram above, has the hash 397a5e9dc469ff316c2942ba4b503ff9784f2e84e37ce5d234a87762e0077e25 [2].

The extracted PDB debug symbol paths from the sample are:

C:\Users\123\Documents\Visual Studio 2010\Projects\shadowWalker\Release\BypassUacDll.pdb

C:\Users\123\Documents\Visual Studio 2010\Projects\shadowWalker\Release\loadSetup.pdb

C:\Users\123\documents\visual studio 2010\Projects\xxmm2\Release\test2.pdb

C:\Users\123\Desktop\xxmm3\x64\Release\ReflectivLoader.pdb

In addition to the links between Datper and xxmm backdoor, a recent Datper variant compiled in March 2018 used a legitimate website as a C2, which resolved to the IP 211[.]13[.]196[.]164. This same IP was used as C2 infrastructure by the Emdivi malware family — a trojan that opens a backdoor on the compromised machine — and was attributed to the threat actor behind the campaign "Blue termite" [3].

Structure of 2018 Datper and Emdivi campaigns.
Our passive DNS lookup data of Resource Records (RR) for domains used by Datper and Emdivi further suggest that this IP was used by both malware families.

Resource record for Datper.
Resource record for Emdivi.
Conclusion
Talos' investigation into attacks conducted by this actor indicates commonalities between the Datper, xxmm backdoor, and Emdivi malware families. Specifically, these similarities are in the C2 infrastructure of attacks utilizing these malware families. Some C2 domains used in these attacks resolve to hijacked, legitimate South Korean and Japanese hosts and may have been purchased by the attacker. Successful attacks utilizing these malware families may result in shell commands being run on victim machines, resulting in a potential leak of sensitive information. Cisco security products protect our customers in a range of ways, detailed below.

Coverage
Additional ways our customers can detect and block this threat are listed below.


Advanced Malware Protection (AMP) is ideally suited to prevent the execution of the malware used by these threat actors.

Cisco Cloud Web Security (CWS) or Web Security Appliance (WSA) web scanning prevents access to malicious websites and detects malware used in these attacks.

Email Security can block malicious emails sent by threat actors as part of their campaign.

Network Security appliances such as Next-Generation Firewall (NGFW), Next-Generation Intrusion Prevention System (NGIPS), and Meraki MX can detect malicious activity associated with this threat.

AMP Threat Grid helps identify malicious binaries and build protection into all Cisco Security products.

Umbrella, our secure internet gateway (SIG), blocks users from connecting to malicious domains, IPs, and URLs, whether users are on or off the corporate network.

Open Source SNORTⓇ Subscriber Rule Set customers can stay up to date by downloading the latest rule pack available for purchase on Snort.org.

IOCs:
Hashes

Datper

c2e87e5c0ed40806949628ab7d66caaf4be06cab997b78a46f096e53a6f49ffc

569ceec6ff588ef343d6cb667acf0379b8bc2d510eda11416a9d3589ff184189

d91894e366bb1a8362f62c243b8d6e4055a465a7f59327089fa041fe8e65ce30

5a6990bfa2414d133b5b7b2c25a6e2dccc4f691ed4e3f453460dee2fbbcf616d

7d70d659c421b50604ce3e0a1bf423ab7e54b9df361360933bac3bb852a31849

2f6745ccebf8e1d9e3e5284a895206bbb4347cf7daa2371652423aa9b94dfd3d

4149da63e78c47fd7f2d49d210f9230b94bf7935699a47e26e5d99836b9fdd11

a52c3792d8cef6019ce67203220dc191e207c6ddbdfa51ac385d9493ffe2a83a

e71be765cf95bef4900a1cef8f62e263a71d1890a3ecb5df6666b88190e1e53c

xxmm backdoor

397a5e9dc469ff316c2942ba4b503ff9784f2e84e37ce5d234a87762e0077e25

Emdivi

9b8c1830a3b278c2eccb536b5abd39d4033badca2138721d420ab41bb60d8fd2

1df4678d7210a339acf5eb786b4f7f1b31c079365bb99ab8028018fa0e849f2e

IPs used for C&C communication

202[.]218[.]32[.]135

202[.]191[.]118[.]191

110[.]45[.]203[.]133

61[.]106[.]60[.]47

52[.]84[.]186[.]239

111[.]92[.]189[.]19

211[.]13[.]196[.]164

C&C servers resolving to malicious IPs

hxxp://www.oonumaboat[.]com/cx/index.php
hxxp://www.houeikai[.]or.jp/images/ko-ho.gif

hxxp://www.amamihanahana[.]com/contact/contact_php/jcode/set.html

hxxp://www.amamihanahana[.]com/diary/archives/a_/2/index.php

hxxp://rbb.gol-unkai4[.]com/common/include/index-visual/index.htm

hxxp://www.whitepia[.]co.kr/bbs/include/JavaScript.php

hxxp://www.adc-home[.]com/28732.html

hxxp://www.sakuranorei[.]com.com/blog/index.php

Adobe apresenta mais uma feitiçaria braba pra edição de vídeo

MeioBit - Thu, 18/10/2018 - 13:39

Em toda a história do cinema não existe maior trabalho de corno do que rotoscopia. Basicamente boa parte dos filmes que a gente assiste não existiriam sem esse recurso, que até pouco tempo era feito manualmente. Cada cena de um Jedi empunhando um sabre de luz significa que um infeliz recortou aquela área da tela, quadro a quadro, por semanas, às vezes meses a fio.

A rotoscopia é um processo bem antigo, basicamente o filme era projetado frame a frame em uma tela de vidro, e um corno desenhava os contornos da imagem que se desejava isolar. É o oposto da tela azul (que hoje é quase sempre verde) onde o fundo é removido.

O processo da rotoscopia para o cinema foi criado e patenteado em 1915 por Max Fleisher, um dos pioneiros da animação. Ele desenvolveu a técnica para poder usar filmes com atores como referência, produzindo animações muito mais realistas e fluídas. Nos anos 40 Fleisher produziu uma série de desenhos animados do Super-Homem usando rotoscopia, e são impressionantes, melhores que muita coisa que o Cartoon passa hoje em dia.

Neste aqui temos o destaque pra Lois Lane empoderada. Você sabe, aquele tipo de personagem que juram só passou a existir depois do filme da Mulher-Maravilha de 2017.


Superman – Billion Dollar Limited (1942)

A automatização do processo é sempre bem-vinda, e a Adobe deu um belo passo para esse objetivo.

Durante uma Adobe MAX, aquela série de eventos que a Adobe faz para dar um gostinho das novidades que seus pesquisadores estão desenvolvendo foi apresentado o Projeto Fast Mask, uma série de algoritmos condensados em uma ferramenta que permite isolar um objeto de cena com meia-dúzia de 4 ou 5 cliques. Uma mega-power rotoscopia instantânea!

ÓBVIO que é uma prova de conceito e não uma solução finalizada, e sequer foi dito se seria implementado num Premiere da vida, mas seria burrice não fazê-lo.

De cara já dá pra pensar em aplicações específicas até fora da produção cinematográfica. Filme tempo suficiente de um local e o algoritmo terá material suficiente pra remover todos os outros turistas chatos poluindo sua foto ou filme.

Aqui o bicho em ação. Ignore as piadas do japa e a apresentadora chata falando no meio da apresentação.


#ProjectFastmask: Adobe MAX 2018 (Sneak Peek) | Adobe Creative Cloud

Fonte: The Next Web.

O post Adobe apresenta mais uma feitiçaria braba pra edição de vídeo apareceu primeiro em Meio Bit.

Vulnerability Spotlight: Live Networks LIVE555 streaming media RTSPServer code execution vulnerability

Talos - Thu, 18/10/2018 - 11:48


These vulnerabilities were discovered by Lilith Wyatt of Cisco Talos.

Cisco Talos is disclosing a code execution vulnerability that has been identified in Live Networks LIVE555 streaming media RTSPServer.

LIVE555 Streaming Media is a set of open-source C++ libraries developed by Live Networks Inc. for multimedia streaming. The libraries support open standards such as RTP/RTCP and RTSP for streaming, and can also manage video RTP payload formats such as H.264, H.265, MPEG, VP8, and DV, and audio RTP payload formats such as MPEG, AAC, AMR, AC-3 and Vorbis. It is used internally by well-known software such as VLC and MPlayer.

An exploitable code execution vulnerability exists in the HTTP packet-parsing functionality of the LIVE555 RTSP server library. A specially crafted packet can cause a stack-based buffer overflow, resulting in code execution. An attacker can send a packet to trigger this vulnerability.



Vulnerability details
TALOS-2018-0684 describes the vulnerability CVE-2018-4013. The LIVE555 Media Libraries are a lightweight set of multimedia streaming libraries for RTSP/RTCP/RTSP/SIP, with code support for both servers and clients. They are utilized by popular media players such as VLC and MPlayer, as well as a multitude of embedded devices (mainly cameras).

One of the functionalities enabled by LIVE555 for their standard RTSP server is the ability to tunnel RTSP over HTTP, which is served by a different port bound by the server, typically TCP 80, 8000, or 8080, depending on what ports are available on the host machine. This port can support normal RTSP, but in certain cases, the HTTP client can negotiate the RTSP-over-HTTP tunnel.

The vulnerability exists in the function that parses HTTP headers for tunneling RTSP over HTTP. An attacker may create a packet containing multiple "Accept:" or "x-sessioncookie" strings which could cause a stack buffer overflow in the function "lookForHeader."

Affected software
The vulnerability is confirmed in Live Networks LIVE555 Media Server, version 0.92 but it may also be present in the earlier version of the product.


Coverage
The following SNORTⓇ rules detect attempts to exploit these vulnerabilities. Please note that additional rules may be released at a future date and current rules are subject to change pending additional vulnerability information. For all current rule information, please refer to your Firepower Management Center or Snort.org.

Snort Rules:



Pages

Subscribe to Shiga Tecnologia aggregator