Ir para conteúdo
    • Bruna Chieco
      Duas cientistas mulheres foram anunciadas como vencedores do Prêmio Nobel de Química de 2020 nesta quarta-feira, 7 de outubro: Emmanuelle Charpentier e Jennifer Doudna. Elas receberam o prêmio em conjunto por “pelo desenvolvimento de um método para edição do genoma”.
      As cientistas descobriram uma das ferramentas mais afiadas da tecnologia genética: a tesoura genética CRISPR/Cas9, segundo informou o Comitê do Prêmio Nobel em um comunicado. “Com isso, pesquisadores podem mudar o DNA de animais, plantas e microrganismos com altíssima precisão. Essa tecnologia teve um impacto revolucionário nas ciências da vida, está contribuindo para novas terapias contra o câncer e pode tornar realidade o sonho de curar doenças hereditárias", continua o comunicado.
      O anúncio das vencedoras foi feito pelo Twitter do prêmio Nobel logo pela manhã:
      Emmanuelle Charpentier e Jennifer Doudna dividirão igualmente o prêmio em dinheiro de 10 milhões de coroas suecas (US$ 1,11 milhão). A descoberta das tesouras genéticas foi inesperada, segundo o comunicado. Durante os estudos de Emmanuelle Charpentier sobre o Streptococcus pyogenes, uma das bactérias que mais prejudicam a humanidade, ela descobriu uma molécula até então desconhecida, o tracrRNA. 
      Seu trabalho mostrou que o tracrRNA faz parte do antigo sistema imunológico das bactérias, CRISPR/Cas, que desarma os vírus clivando seu DNA. Ela publicou sua descoberta em 2011 e, no mesmo ano, iniciou uma colaboração com Jennifer Doudna, uma bioquímica experiente com vasto conhecimento de RNA. Juntas, elas conseguiram recriar a tesoura genética da bactéria em um tubo de ensaio e simplificar o tesoura os componentes moleculares para que sejam mais fáceis de usar.
      Assim, as cientistas foram capazes de reprogramar as tesouras genéticas e, eventualmente, provaram que podiam ser controladas para cortar qualquer molécula de DNA em um local predeterminado. Assista ao anúncio do Prêmio:
       

    • O episódio final do desenho animado Caverna do Dragão, que nunca foi ao ar, agora pode ser assistido, em inglês, no YouTube. Fãs fizeram a animação do episódio, cujo roteiro foi escrito pelo autor da série Michael Reaves, mas nunca tinha sido desenhado ou animado. A animação foi feita usando imagens originais da série, e conta com um membro do elenco original: Katie Leigh reprisando seu papel de Sheila. A música também foi reconstruída a partir da série original. Infelizmente, não iremos reconhecer as vozes, pois assistimos a versão dublada. ?‍♀️
      Os criadores deste episódio, Ryan Nead e Marshall Hubbard, são fãs em primeiro lugar, mas também animadores amadores. "Há muitas coisas que eu poderia ter feito de forma diferente nesta apresentação, mas estou muito orgulhoso do que realizamos e espero que aqueles que amam este desenho animado tanto quanto nós fiquem satisfeitos com o que elaboramos", disse Ryan Nead.
      Os criadores destacam que tentaram seguir o roteiro de Michael Reaves ao máximo, exceto em lugares que estavam além da sua capacidade de criação. O roteiro termina aos 28 minutos com um "final aberto" que ele foi instruído a escrever pelos produtores, caso a série continuasse em uma 4ª temporada. Os eventos que ocorrem depois disso, portanto, são ideias dos co-criadores Ryan Nead e Marshall Hubbard sobre como encerrar a série.
      Clique na imagem para assistir:
       


    • Uma nova variante do malware InterPlanetary Storm foi descoberta e tem como alvo dispositivos macOS e Android, além de Windows e Linux, que eram alvos de variantes anteriores do malware. Segundo o ThreatPost, a variante vem com novas táticas de evasão de detecção, e pesquisadores da empresa de segurança Barracuda dizem que o malware está construindo uma botnet com cerca de 13,5 mil máquinas infectadas em 84 países em todo o mundo, e esse número continua a crescer. 
      Metade das máquinas infectadas estão em Hong Kong, Coreia do Sul e Taiwan, sendo que outros sistemas infectados estão no Brasil, a Rússia, EUA, Suécia e China. Os pesquisadores afirmam que a botnet que o malware está construindo ainda não tem uma funcionalidade clara, mas dá aos operadores da campanha um acesso aos dispositivos infectados para que possam ser usados posteriormente para criptomineração, DDoS ou outros ataques em grande escala.
      A primeira variante do InterPlanetary Storm foi descoberta em maio de 2019 e tinha como alvo máquinas Windows. Em junho, uma variante voltada para máquinas Linux também foi encontrada. O malware é chamado de InterPlanetary Storm porque usa a rede p2p InterPlanetary File System (IPFS) e sua implementação libp2p subjacente, disseram os pesquisadores, permitindo que os nós infectados se comuniquem entre si diretamente ou por meio de outros nós.
      A mais nova variante do malware tem várias grandes mudanças, principalmente estendendo sua segmentação para incluir dispositivos maOS e Android. No entanto, a nova variante também pode atualizar automaticamente para a versão de malware mais recente disponível e matar outros processos na máquina que apresentam uma ameaça, como depuradores ou malwares concorrentes.

    • O Twitter removeu 130 contas que aparentemente estavam ligadas ao Irã e tentavam interferir em conversas públicas sobre o primeiro Debate Presidencial dos EUA em 2020. A ação foi realizada com auxílio do FBI. "Identificamos essas contas rapidamente, removemos-as do Twitter e compartilhamos todos os detalhes com nossos colegas, como padrão. Elas tiveram um engajamento muito baixo e não causaram impacto na conversa pública", disse a rede social por meio de um tweet na conta Twitter Safety.

      Segundo o comunicado, as contas e seu conteúdo serão publicados na íntegra assim que a investigação for concluída. "Estamos fornecendo este aviso para manter as pessoas atualizadas em tempo real sobre nossas ações", disse. As remoções de contas são parte dos esforços do Twitter para conter a desinformação compartilhada na plataforma. Segundo o CNet, essa ação contra campanhas de desinformação começou em 2018, quando mais de um milhão de contas falsas foram deletadas.
      O FBI também enviou comunicado alertando que jornais online financiados por estrangeiros podem espalhar desinformação sobre as eleições americanas de 2020. "Governos estrangeiros têm usado esses veículos para amplificar sua desinformação e propaganda aberta, além de sites, mídias sociais e outras plataformas online para amplificar as mensagens dos jornais e aumentar seu alcance global".

    • Usuários do Outlook online ao redor do mundo informaram problemas ao acessar os serviços da plataforma de e-mail da Microsoft nesta quinta-feira, 1º de outubro. Por volta das 4 horas da manhã (horário de Brasília), a companhia confirmou que os usuários estão tendo problemas para acessar contas do Exchange Online através do Outlook na web.
      A Microsoft disse, inicialmente, que os usuários na Índia são o principal grupo afetado, mas confirmou posteriormente, por meio da conta do Twitter da Microsoft 365 Status, que o problema está afetando usuários em todo o mundo.
      Segundo o ZDNet, as regiões mais afetadas incluem Reino Unido, França, Alemanha, Holanda, Bélgica, Noruega, Suécia e Índia. Existem também vários relatórios no Twitter de usuários na Europa que não conseguiram acessar o Outlook no início do dia de trabalho. O novo incidente segue uma falha de seis horas do Office 365 no início desta semana devido a um erro de autenticação que impediu os usuários de entrarem no Office.com, Outlook.com, Teams, Power Platform e Dynamics 365. 
      Assim, a Microsoft foi forçada a reverter uma alteração recente que afetou as operações de autenticação de vários serviços da Microsoft e do Azure. A Microsoft disse que está investigando atualizações recentes feitas em seu serviço para identificar a fonte potencial do problema.

    • Apesar das indicações de autoridades para que não se pague resgates a gangues de ransomware, as corporações fazem isso o tempo todo, enviando milhões todos os anos em Bitcoin para recuperar dados que foram criptografados em ataques. Assim, agentes federais acabam ajudando as vítimas a encontrar negociadores de resgate virtuais experientes, como é o caso de Art Ehuan, especialista em gestão de risco cibernético e investigações na área, com uma carreira que abrangeu o FBI, a Força Aérea dos EUA, a Cisco, entre outros.
      Atualmente, Ehuan atua no The Crypsis Group, empresa especializada em resposta a incidentes, gestão de risco e perícia, tendo contato com várias negociações com as gangues de ransomware. O The Red Tape Chronicles entrevistou Ehuan sobre sua experiencia nessas negociações. Ele explicou que as vítimas normalmente querem recompor seus computadores e suas vidas o mais rápido possível, o que geralmente significa acionar a gangue envolvida, chegar a um acordo, fazer um pagamento e confiar na promessa de um criminoso.
      Segundo ele, existem gangues que têm a reputação de cumprir essas promessas, pois caso não cumpram, as empresas parariam de fazer pagamentos. Na entrevista, Ehuan conta que quando o malware é implantado, são fornecidas informações sobre como entrar em contato com os autores do crime para pagar a taxa cobrada e, assim, receber chave para descriptografar os dados. Assim, a Crypsis, bem como outras empresas semelhantes, discutem com o cliente e o advogado para decidir se eles pagarão e quanto estão dispostos a pagar. Uma vez autorizado, o contato é feito com a gangue na dark web para discutir a retomada dos dados. 
      Ehuan diz ainda que há um bom sucesso na negociação de valores inferiores ao que foi inicialmente solicitado para o resgate e, uma vez que a taxa é acordada e o pagamento feito, na maioria das vezes por bitcoin, os criminosos enviam o descriptografador, que é testado em um ambiente isolado para se certificar de que faz o que deve fazer e não potencialmente introduz outro malware no ambiente. Depois de avaliado, ele é fornecido ao cliente para descriptografia de seus dados. Os criminosos também enviam provas de que os arquivos estão sendo excluídos, e às vezes isso leva vários dias.
      A entrevista completa, em inglês, pode ser lida aqui.

    • A Microsoft fechou instâncias do Azure Active Directory que são usadas por invasores, suspendendo 18 "aplicativos" identificados como um componente do canal de comando e controle de um grupo de espionagem chinês. Segundo o DarkReading, chamado de GADOLINIUM pela Microsoft, o grupo de ataque cibernético adotou uma combinação de infraestrutura em nuvem que pode ser rapidamente reconstituída no caso de uma queda, e ferramentas de código aberto que podem ajudar as ações dos invasores a se misturarem a atividades legítimas.
      Cada vez mais serviços baseados em nuvem e ferramentas de código aberto são usados para criar sua infraestrutura de coleta de dados e ciberataques, tentando esconder suas atividades na enorme quantidade de serviços e recursos usados por organizações legítimas. O GADOLINIUM, também conhecido como APT40, Kryptonite Panda e Leviathan, tem como foco o roubo de informações marítimas e pesquisas associadas de universidades para promover a expansão de sua marinha na China, de acordo com uma análise da empresa de serviços de segurança cibernética FireEye. Enquanto o grupo de espionagem mexe com infraestruturas em nuvem desde 2016, o uso de ferramentas de código aberto só aconteceu nos últimos dois anos, segundo disse a Microsoft em sua própria análise.
      O GADOLINIUM não é o único grupo de espionagem a usar ferramentas comuns para tentar escapar da detecção. Várias empresas de segurança notaram que os invasores estão cada vez mais usando ferramentas administrativas já instaladas nos sistemas direcionados como forma de ocultar suas atividades. Outro grupo de ciberataque chinês, conhecido como APT41, Wicked Panda, Barium ou Axiom, usou ferramentas amplamente disponíveis como o Microsoft BITSAdmin e a estrutura Metasploit para atacar uma ampla seção transversal de países e setores, atingindo alvos na Austrália, Canadá, Itália, Japão, Filipinas, Qatar e Suécia, entre outros.

×
×
  • Criar Novo...