O sucesso de CoD: Warzone mundo afora não é segredo para ninguém. Para aproveitar o prestígio atual, os criadores do game criaram temporadas e lançaram até um mapa novo. Pois bem, ao que tudo indica, vem mais um novo território para o jogo.
Segundo uma publicação da página oficial de CoD: Warzone, o novo mapa fará parte do modo Resurgence e contará com uma “quantidade de perigo e ação que perderá apenas para suas riquezas”.
Ainda não há data oficial de lançamento. Confira o mapa abaixo:
Durante o Summer Game Fest 2022, foi apresentado um vídeo de gameplay estendido de Call of Duty: Modern Warfare II.
O vídeo, que pode ser assistido abaixo, mostra mais de sete minutos de uma campanha do game, incluindo o retorno de personagens famosos e inclusão de novos. Assim como o primeiro game, Modern Warfare II terá foco em um confronto entre Rússia e Estados Unidos.
Clique aqui para assistir ao gameplay oficial do nível Dark Water de Modern Warfare II
O modo de campanha do jogo acompanhará a Força Tarefa 141, cujos membros incluem Price, Soap, Gaz e Ghost, personagens já conhecidos do jogo anterior. Junto a eles, entra um novo personagem, chamado Alejandro Vargas, membro das Forças Especiais Mexicanas, enquanto o grupo enfrenta o desafio de defender os Estados Unidos de seus inimigos.
Fonte: Olhar Digital
Forza Horizon é um dos games de maior sucesso no mundo e referência para jogos de corrida, mas a ideia para sua criação surgiu de um jeito inusitado.
O game, que virou uma série de sucesso, fez tanto sucesso a ponto de muita gente se esquecer que se trata de um spin-off da série de games Forza Motorsport, que inclusive ganhará um novo game pela primeira vez desde 2017 conforme anúncio na Summer Game Fest, com lançamento previsto para 2023.
Em entrevista à revista GQ, Trevor Williams da Playground Games revelou como a ideia para a criação de Forza Horizon surgiu em uma reunião de outro projeto, que acabou rejeitado imediatamente.
Durante uma reunião com os criadores da franquia Forza, Alan Hartman e Dan Greenawalt, Trevor Williams da Playground Games tinha um objetivo: convencê-los de que seria interessante fazer um reboot da série de games da Xbox, a Project Gotham Racing.
No entanto, Hartman e Greenawalt simplesmente não estavam interessados. “Era uma dessas histórias onde o bife se torna cinzas na sua boca, e eu estrava pensando, ‘como nós aguentaremos os voos para casa?’,” contou Williams sobre a reunião, que aconteceu em um restaurante em Los Angeles.
Mas, mesmo não interessados em fazer um reboot de Project Gotham Racing, Hartman e Greenawalt ainda queriam ouvir mais do que a Playground Games estava pensando. “Depois de cinco minutos, Alan estava tipo, ‘o que você faria com Forza? Para onde você levaria Forza?’ E nós apresentamos o que literalmente se tornou Horizon, quase em um guardanapo,” contou ele.
O primeiro game da série Forza Horizon foi lançado em 2011, quatro anos após o último Project Gotham Racing, que nunca foi revisitado desde então. PGR teve quatro games lançados para Xbox e Xbox 360, entre 2001 e 2007. Os games foram desenvolvidos pela Bizarre Creations, que foi adquirido pela Activision.
Fonte: Olhar Digital
O coletivo Anonymous declarou na quinta-feira (24), por meio de uma de suas contas no Twitter, ter entrado em uma guerra cibernética contra o governo da Rússia. No mesmo dia, o grupo reivindicou a autoria de um ataque hacker ao site de notícias em inglês RT (antes chamado Russia Today). Mantido pelo governo russo, mas voltado ao público externo, o RT traz um viés fortemente pró-Kremlin.
“Queremos que o povo russo entenda que sabemos que é difícil conversarem com o seu ditador por meio de sofrerem represálias”, disse um dos perfis do grupo, @YourAnonNews. “Nós, como grupo, queremos apenas paz no mundo. Queremos um futuro para toda a humanidade. Portanto, queremos que entendam que isto é inteiramente direcionado às ações do governo russo e de [Vladimir] Putin.”
Segundo informações da agência RIA Novosti, o ataque do Anonymous foi do tipo DDoS e desacelerou diversos domínios oficiais ligados ao governo da Rússia, além de deixar alguns offline por “períodos de tempo prolongados”. A RT, por sua vez, confirmou o ataque.
A cobertura do RT sobre a situação na Ucrânia tem sido, previsivelmente, favorável à invasão, assim como a dos sites de notícias russos. A liberdade de imprensa na Rússia está na constituição, mas, na prática, o governo Putin controla a mídia não estatal de múltiplas formas, legais ou não.
Na imprensa russa, a intervenção do Kremlin no país vizinho é descrita como defensiva. Moscou, de acordo com o RT, se viu “forçada a recorrer a meios militares” para proteger o povo de Donbas de um conflito civil na Ucrânia.
Já nesta sexta-feira (25), um perfil brasileiro do Anonymous, #Etersec, confirmou seu apoio ao ataque contra os sites estatais da Rússia. Em anúncio veiculado pelo Twitter, o grupo ressalta, no entanto, que “retaliar a invasão imperialista russa não significa um apoio nosso à Otan [Organização do Tratado do Atlântico Norte, aliança militar comanda pelos Estados Unidos], que é uma ferramenta de outra potência igualmente imperialista”.
Ao Olhar Digital, o grupo também afirmou que a posição das células do Anonymous nunca é unânime, embora uma enorme parte com o qual tenha contato possua um posicionamento contra o governo russo.
Fonte: Olhar Digital
O alerta veio da Agência de Ciberseguridade e Infraestrutura de Segurança (CISA), dos EUA, e do FBI. Dois tipos de malware extremamente potentes, usados em recentes ataques contra a Ucrânia podem afetar seriamente negócios e organizações nos EUA e no mundo. O nome deles são WhisperGate e HermeticWiper.
O WhisperGate se disfarça de ransomware, mas, no lugar de encriptar as máquinas para exigir resgate, ele apaga o setor de boot do sistema, impossibilitando de iniciar o computador e carregar o sistema operacional – na pratica, inutilizando-o. Esse malware foi usado em janeiro em múltiplos ataques contra ONGs, empresas de tecnologia, e do governo da Ucrânia, e foi descoberto pelo Centro de Operações de Defesa Cibernética da Microsoft.
O HermeticWiper tem um modo de funcionamento parecido: ele apaga o setor de boot e torna o computador inútil. Esse foi usado logo antes da invasão, atingindo alvos similares. Foi descoberto pela ESET, empresa de segurança da Eslováquia que produz o antivírus do mesmo nome.
As agências dos EUA disseram que não há alvos específicos ainda, mas todas as empresas devem reforçar suas defesas. E, na verdade, pode acontecer que saírem de controle mesmo sem ser parte das intenções de seus criadores. “Novos ataques disruptivos contra organizações da Ucrânia devem e ocorrer e podem, de forma não intencional, vazar para organizações de outros países”, diz o comunicado da CISA e do FBI. “Organizações devem redobrar sua vigilância e avaliar suas capacidades envolvendo planejamento, preparação, detecção e resposta para um evento assim.”
O documento não menciona a Rússia como distribuidora desses malwares contra a Ucrânia. Quanto às medidas preventivas, são as de sempre: autenticação em múltiplos fatores, usar antivírus, filtros de spam, atualizar sempre o software, e filtrar tráfego de redes.
Fonte: Olhar Digital
Não é mais necessário ter acesso físico ao smartphone nem interações com a tela touchscreen para lançar ataques de malware. É o que aponta o artigo “GhostTouch: ataques direcionados em telas touchscreen sem toque físico”, que será apresentado no Usenix Security Simposium, no mês que vem, e foi conduzido por pesquisadores da Universidade de Zhejiang (China) e da Universidade Técnica de Darmstadt (Alemanha).
De acordo com o estudo, um novo tipo de ataque, o GhostTouch, é capaz de executar toques e furtos na tela do telefone a uma distância de até 40 mm. Entre as ações maliciosas, é possível iniciar chamadas e baixar malwares.
Atualmente, smartphones e tablets usam telas capacitivas sensíveis a inteferências eletromagnéticas (EMIs, na sigla em inglês) e ao ruído do carregador. Segundo o estudo, a EMI, por exemplo, pode induzir toques falsos nas telas touchscreen e até mesmo causar comportamentos não-responsivos, como autotoques e defeitos operacionais.
Por conta disso, os pesquisadores criaram o GhostTouch para entender se era possível usar a interferência eletromagnética para executar ataques e foram bem-sucedidos. Para isso, prepararam um gerador de ondas com sinais EMI e uma antena de transmissão para se conectar com o telefone. Um módulo localizador determinou a localização exata da tela do aparelho e calibrou os sinais para locais específicos.
Segundo o estudo, cafés, bibliotecas e lobbies de conferências, onde as pessoas colocam seus smartphones virados para baixo, são os locais mais prováveis para um ataque.
Foram testadas várias ações com o GhostTouch: atender chamadas, pressionar botões, digitar senhas e desbloquear. Em um dos cenários, caso o telefone da vítima esteja no modo silencioso, o invasor pode ligar e usar o ataque para atender uma ligação e escutar uma conversa privada. Em outro, é possível enviar um link malicioso para o telefone da vítima e usar o GhostTouch para tocar nele e baixá-lo.
Os pesquisadores testaram o malware em 11 tipos de smartphones amplamente utilizados. Em nove deles (82%), foram capazes de usar o ataque com algum grau de sucesso. Por exemplo, estabelecer uma conexão Bluetooth maliciosa em um iPhone SE.
Desta forma, embora passem por testes de compatibilidade eletromagnética, entre outras medidas de precaução, as telas capacitivas ainda são suscetíveis a ataques EMI. Como defesa, os pesquisadores recomendam o reforço da tela touchscreen contra ataques direcionados, como foi o caso do GhostTouch, e o uso de algoritmos para detectar pontos de contato anormais.
Crédito da imagem principal: Ihamoo/Shutterstock
Fonte: Olhar Digital