Conecte-se com a gente!

TECNOLOGIA

GM 'pega surpresa' Cruise desistindo de robotáxis

Bem-vindo de volta à Semana em Revisão. Esta semana, estamos analisando a decisão da GM de sair do negócio de robotáxi, o Google aludindo à existência de múltiplos universos e como você pode ganhar muito dinheiro fazendo com que um bot de IA se apaixone por você. Vamos entrar no assunto.

General Motors não financiará mais o desenvolvimento de seu negócio comercial de robotáxi e em vez disso, absorverá Cruise, sua subsidiária de automóveis autônomos e combiná-la com os esforços da própria montadora para desenvolver recursos de assistência ao motorista – e, eventualmente, veículos pessoais totalmente autônomos. Vários funcionários da Cruise disseram ao TechCrunch eles foram “pegados de surpresa” pela decisão. A GM adquiriu a Cruise em 2016 por US$ 1 bilhão e desde então gastou mais de US$ 10 bilhões nos esforços da empresa.

OpenAI finalmente lançou o recursos de vídeo em tempo real para ChatGPT que ele tenha sido demonstrado há quase sete meses. Os assinantes do ChatGPT Plus, Team e Pro podem usar o aplicativo para apontar seus telefones para objetos e fazer com que o ChatGPT responda quase em tempo real. O recurso também pode entender o que está na tela de um dispositivo por meio do compartilhamento de tela. Ainda há mais algumas revelações planejadas para “12 Dias de OpenAI”, então mantenha-se atualizado com nosso blog ao vivo.

Google revelou esta semana seu primeiro agente de IA que podem realizar ações na web. Chamado de Project Mariner, o agente desenvolvido pelo Gemini assume o controle do seu navegador Chrome, move o cursor na tela, clica em botões e preenche formulários, permitindo que ele use e navegue em sites da mesma forma que um ser humano faria. Embora ainda seja um protótipo de sua divisão DeepMind, ele representa a mudança do Google para afastar os usuários da interação direta com sites.


Se você gostaria de receber o Week in Review em sua caixa de entrada todos os sábados, inscreva-se aqui!


Notícias

Créditos da imagem:Duolingo

Duolingo junta-se ao “Squid Game”: Antes do lançamento da próxima temporada de “Squid Game”, a Netflix se uniu ao Duolingo para ajudar os espectadores a aprender coreano. As empresas também lançaram um filtro TikTok exclusivo inspirado no jogo Red Light, Green Light do programa. Leia mais

Google soft lança o multiverso: O Google anunciou o Willow, seu mais recente chip de computação quântica. Mas na postagem do blog sobre o chip há uma afirmação de que o chip é tão incrivelmente rápido que deve ter emprestado poder computacional de outros universos. Leia mais

O que você pesquisou no Google este ano? O Google divulgou sua lista anual das principais tendências de pesquisa para 2024, incluindo a interrupção do CrowdStrike, o falecido membro do One Direction, Liam Payne, e as barras de chocolate de Dubai. Leia mais

RIP, coisa do carro: O Spotify descontinuou oficialmente o Car Thing, seu dispositivo de streaming para automóveis. Se você comprou um, tem pouco mais de um mês para apresentar o comprovante de compra e receber o reembolso. Leia mais

Bluesky provoca uma assinatura paga: Bluesky publicou modelos provocando um próximo nível de assinatura em seu GitHub. Parece que a Bluesky está considerando recursos pagos para o nível, como ícones de aplicativos personalizados, análises de postagens e pastas de favoritos. Leia mais

Sora é treinado em videogames? Através de nossos testes do gerador de vídeo Sora da OpenAI, parece que pelo menos alguns dos dados nos quais ele foi treinado podem ter vindo de streams do Twitch e orientações de jogos. Especialistas jurídicos dizem que isso pode ser um problema. Leia mais

Grok tem um novo gerador de imagens: Grok lançou seu mais recente gerador de imagens, de codinome Aurora, que é bastante irrestrito quando se trata de reproduzir figuras públicas. Isso certamente é um indicativo da minha linha do tempo, já que estou vendo uma tonelada de imagens de IA dos membros do elenco de “Real Housewives”. Leia mais

Krispy Kreme é atingida por um ataque cibernético: A rede de donuts Krispy Kreme divulgou um incidente de segurança que causou “certas interrupções operacionais”. A empresa informou que suas lojas estão abertas e não há interrupção nas entregas para varejo e restaurantes parceiros. Leia mais

Você consegue fazer com que um bot de IA se apaixone por você? Freysa.ai está criando desafios projetados para influenciar a forma como os humanos pensam sobre a segurança da IA. Se você for a primeira pessoa a enganar com sucesso sua personagem de IA, Freysa, para dizer “eu te amo”, você poderá ganhar dezenas de milhares de dólares. Leia mais

O Firefox se livra de um recurso inútil: O navegador Firefox da Mozilla removeu o recurso “Do Not Track”. Como os sites não têm motivos reais para respeitar o sinal, a configuração é efetivamente inútil (e enganosa). Leia mais

Agora você pode comprar um carro na Amazon: A Amazon está se expandindo no mercado de vendas de carros online com o lançamento da Amazon Autos, um negócio de comércio eletrônico que permite aos clientes encontrar, encomendar e comprar carros, caminhões e SUVs novos em concessionárias. Leia mais

Fonte: techcrunch.com

TECNOLOGIA

Valves remove o jogo a vapor que continha malware

A Valve removeu um jogo de sua plataforma de videogame a vapor e armazenou porque continha malware, de acordo com mídia Relatórios. Em seu aviso aos usuários que baixaram o jogo, Valve disse que os usuários afetados podem querer “considerar totalmente reformatando seu sistema operacional”.

O jogo foi chamado Piratefie se apegou como “um emocionante jogo de sobrevivência ambientado em um mundo vibrante e de baixo poli, onde você pode optar por jogar solo ou com outras pessoas no modo multiplayer”. Não se sabe exatamente quantas pessoas baixaram o jogo, mas sua classificação de loja teve uma pontuação em 9/10 em 51 críticas, de acordo com uma versão arquivada de sua página a vapor vista pelo TechCrunch.

A Valve removeu o jogo nesta semana, conforme relatado pelo PCMAG. Um post no Reddit mostrou a mensagem que a empresa enviou para jogadores que baixaram o jogo.

Contate-nos

Você tem mais informações sobre este malware? De um dispositivo e rede não-trabalhos, você pode entrar em contato com Lorenzo Franceschi-Bicchierai com segurança no sinal em +1 917 257 1382, ou via telegrama e keybase @lorenzofb, ou e-mail. Você também pode entrar em contato com o TechCrunch via Segurado.

No aviso para os usuários, a Valve disse que removeu o jogo afetado do Steam, mas disse que pediu aos usuários que “executem uma varredura de sistema completo usando um produto antivírus que você confia ou usa regularmente e inspecione seu sistema quanto a inesperado ou software recém -instalado. ” A Valve disse que uma redefinição completa do sistema “garantiria que nenhum software malicioso permaneça em sua máquina”.

A Valve não especificou o tipo de malware encontrado no jogo. Um porta -voz da Valve não respondeu ao pedido de comentário da TechCrunch.

O aplicativo Steam, assim como os videogames, geralmente têm acesso profundo aos dispositivos dos jogadores, tornando os malware que direcionam os jogadores particularmente atraentes para os hackers. Ano passado, TechCrunch relatou que os hackers estavam direcionando os jogadores com um Malware Infotealeruma campanha que a Activision estava investigando. Em 2023, hackers foram encontrados infectando jogadores de um antigo jogo de Call of Duty com um malware auto-adquirido.

Como resultado do que é Um dos hacks mais descarados do mundo-jogo de videoclipesArtes Eletrônicas teve que adiar um torneio de e -sports de lendas do ápice Depois que um hacker assumiu o controle dos computadores dos jogadores durante uma partida para fazer parecer que eles estavam trapaceando.

Fonte: techcrunch.com

Continue lendo

TECNOLOGIA

Startup Battlefield 200: A competição começa na lista de espera

Sua pré-série é uma startup resolvendo grandes problemas com o potencial de mudança de jogo? Você tem o desejo de competir contra as principais startups em estágio inicial do mundo? Ou conhece um fundador cuja visão merece ser vista?

Startup de TechCrunch Battlefield 200 É onde as startups mais inovadoras em estágio inicial lutam em frente aos juízes de VC de renome mundial em uma competição de arremesso de alto risco. Com mais de 1.500 ex-alunos como Trello, Mint, Dropbox, Discord e Getaround, esta é a plataforma para mostrar idéias inovadoras, acontecendo de 27 a 29 de outubro na Disrupt 2025 em San Francisco.

A batalha de startups começa antes que as aplicações sejam abertas. Adicione sua startup (ou consulte um) a a lista de espera E esteja na frente da linha quando chegar a hora de aplicar.

Startup Battlefield Benefícios

O Startup Battlefield não é apenas uma oportunidade única-nossos ex-alunos ainda se beneficiam hoje. Confira o Startup Battlefield 200 página Para ver como isso pode ajudar sua inicialização, explorar as principais vantagens e obter suas perguntas.

  • Ganhe exposição em um cenário global
  • Obtenha feedback dos maiores investidores em tecnologia
  • Sem custo para participar – apenas uma concorrência pura
  • Uma chance de ganhar US $ 100.000 em financiamento livre de ações
  • Acesso direto aos principais investidores e os maiores nomes da mídia de tecnologia
  • Tabela de exposições (todos os 3 dias na interrupção 2025)
  • 4 ingressos gratuitos
  • Branding/Listagem no aplicativo de eventos DISPRUPT
  • 2 minutos Fast-scitch na fase de vitrine no salão da Expo
  • Convites para eventos de rede exclusivos
  • Acesso a sessões de masterclass

Comece a batalha de startup hoje

Em uma competição tão grande, a cada segundo conta. Adicione sua startup – ou refere -se a um – ao Startup Battlefield 200 Waitlist e seja notificado no momento em que os aplicativos serão lançados. Inscreva -se cedo, fique à frente e tire sua chance de inicializar a Glória! Lista de espera aqui.

Fonte: techcrunch.com

Continue lendo

TECNOLOGIA

A fabricante de spyware pegou distribuindo aplicativos maliciosos do Android por anos

Fabricante de spyware italiano Sio, conhecido por vender seus produtos para clientes do governoestá por trás de uma série de aplicativos maliciosos do Android que se disfarçam de WhatsApp e outros aplicativos populares, mas roubam dados privados do dispositivo de um alvo, o TechCrunch aprendeu exclusivamente.

No final do ano passado, um pesquisador de segurança compartilhou três aplicativos do Android com o TechCrunch, alegando que provavelmente eram spyware do governo usado na Itália contra vítimas desconhecidas. A TechCrunch pediu ao Google e à empresa de segurança móvel procurada para analisar os aplicativos e ambos confirmaram que os aplicativos eram spyware.

Esta descoberta mostra que o mundo de Spyware do governo é amplo, tanto no sentido do número de empresas que desenvolvem spyware, bem como as diferentes técnicas usadas para atingir indivíduos.

Nas últimas semanas, a Itália foi envolvido em um escândalo em andamento Envolvendo o suposto uso de uma sofisticada ferramenta de espionagem feita pela fabricante de spyware israelense Paragon. O spyware é capaz de segmentar remotamente Usuários do WhatsApp e roubar dados de seus telefones, e supostamente foi usado contra um jornalista e dois fundadores de uma ONG que ajuda e resgata imigrantes no Mediterrâneo.

No caso das amostras de aplicativos maliciosos compartilhados com a TechCrunch, a fabricante de spyware e seu cliente do governo usaram uma técnica de hackers mais pedestres: desenvolver e distribuir aplicativos maliciosos do Android que fingem ser aplicativos populares como o WhatsApp e as ferramentas de suporte ao cliente fornecidas pelos fornecedores de celulares.

Pesquisadores de segurança da Lookout concluíram que o spyware Android compartilhado com o TechCrunch é chamado Spyrtacus, depois de encontrar a palavra dentro do código de uma amostra de malware mais antiga que parece se referir ao próprio malware.

Lookout disse ao TechCrunch que Spyrtacus tem todas as características do spyware do governo. (Pesquisadores de outra empresa de segurança cibernética, que analisaram independentemente o spyware do TechCrunch, mas pediram que não fossem identificados, chegaram à mesma conclusão.) Spyrtacus pode roubar mensagens de texto, além de conversar do Facebook Messenger, Signal e WhatsApp; Informações sobre contatos de exfiltrados; gravar chamadas telefônicas e áudio ambiente através do microfone do dispositivo e imagens através das câmeras do dispositivo; Entre outras funções que servem para fins de vigilância.

De acordo com Lookout, as amostras de Spyrtacus fornecidas ao TechCrunch, bem como várias outras amostras do malware que a empresa havia analisado anteriormente, foram todos feitos pela SIO, uma empresa italiana que vende spyware ao governo italiano.

Dado que os aplicativos, assim como os sites usados ​​para distribuí -los, estão em italiano, é plausível que o spyware tenha sido usado pelas agências policiais italianas.

Um porta -voz do governo italiano, bem como do Ministério da Justiça, não respondeu ao pedido de comentário da TechCrunch.

Nesse ponto, não está claro quem foi direcionado com o spyware, de acordo com o Lookout e a outra empresa de segurança.

Contate-nos

Você tem mais informações sobre o SIO ou outros fabricantes de spyware? De um dispositivo e rede não-trabalhos, você pode entrar em contato com Lorenzo Franceschi-Bicchierai com segurança no sinal em +1 917 257 1382, ou via telegrama e keybase @lorenzofb, ou e-mail. Você também pode entrar em contato com o TechCrunch via Segurado.

O SIO não respondeu a vários pedidos de comentário. O TechCrunch também procurou o presidente e executivo -chefe da SIO, Elio Cattaneo; e vários executivos seniores, incluindo seu CFO Claudio Pezzano e CTO Alberto Fabbri, mas o TechCrunch não recebeu resposta.

Kristina Balaam, pesquisadora da Lookout que analisou o malware, disse que a empresa encontrou 13 amostras diferentes do Spyrtacus Spyware em Wild, com a amostra de malware mais antiga que remonta a 2019 e a amostra mais recente que remonta a 17 de outubro de 2024. Outras amostras, acrescentou Balaam, foram encontradas entre 2020 e 2022. Algumas das amostras representavam aplicativos feitos pelos provedores de celulares italianos Tim, Vodafone e Windtre, disse Balaam.

O porta -voz do Google, Ed Fernandez, disse que, “com base em nossa detecção atual, nenhum aplicativo que contém esse malware é encontrado no Google Play”, acrescentando que o Android permitiu proteção para esse malware desde 2022. Google disse que os aplicativos foram usados ​​em uma “campanha altamente direcionada . ” Questionado se as versões mais antigas do Spyrtacus Spyware já estavam na App Store do Google, Fernandez disse que essas são todas as informações que a empresa possui.

Kaspersky disse em Um relatório de 2024 O fato de as pessoas por trás que Spyrtacus começaram a distribuir o spyware por meio de aplicativos no Google Play em 2018, mas em 2019 mudou para hospedar os aplicativos em páginas maliciosas da web feitas para parecer alguns dos principais provedores de Internet da Itália. A Kaspersky disse que seus pesquisadores também encontraram uma versão do Windows do malware Spyrtacus e encontrou sinais que apontam para a existência de versões de malware para iOS e MacOS também.

Uma captura de tela de um site falso projetado para distribuir uma versão maliciosa do WhatsApp para Android, que contém o spyware Spyrtacus.Créditos da imagem:TechCrunch

Pizza, espaguete e spyware

A Itália, há duas décadas, recebe algumas das primeiras empresas de spyware do governo do mundo. O SIO é o mais recente de uma longa lista de fabricantes de spyware cujos produtos foram observados pelos pesquisadores de segurança como direcionados ativamente as pessoas no mundo real.

Em 2003, os dois hackers italianos David Vincenzetti e Valeriano Bedeschi fundaram a equipe de hackers de startups, uma das primeiras empresas a reconhecer que havia um mercado internacional para todos os sistemas de spyware e fáceis de usar para agências policiais e de inteligência do governo sobre o mundo. A equipe de hackers vendeu seu spyware para agências na Itália, México, Arábia Saudita e Coréia do Sul, entre outros.

Na última década, pesquisadores de segurança encontraram várias outras empresas italianas que vendem spyware, incluindo Cy4gateAssim, esurvAssim, Gr sistemiAssim, NeggAssim, Raxire RCS Lab.

Algumas dessas empresas tinham produtos de spyware que foram distribuídos de maneira semelhante ao spyware Spyrtacus. Motherboard Itália Encontrada Em uma investigação de 2018 que o ministério da justiça italiana tinha uma lista de preços e catálogo mostrando como as autoridades podem obrigar as empresas de telecomunicações a enviar mensagens de texto maliciosas para alvos de vigilância com o objetivo de enganar a pessoa a instalar um aplicativo malicioso sob o disfarce de manter seu serviço telefônico ativo, por exemplo .

No caso de cy4gate, Placa -mãe encontrada em 2021 Que a empresa criou aplicativos falsos do WhatsApp para induzir os alvos para a instalação de seu spyware.

Existem vários elementos que apontam para a SIO como a empresa por trás do spyware. Lookout descobriu que alguns dos Servidores de comando e controle Usado para controlar remotamente o malware foi registrado em uma empresa chamada Asigint, uma subsidiária da SIO, de acordo com um publicamente disponível Documento SIO A partir de 2024, o que afirma que o Asigint desenvolve software e serviços relacionados à escuta telefônica do computador.

A Legal Intercept Academy, uma organização italiana independente que emite certificações de conformidade para fabricantes de spyware que operam no país, lista o SIO como o titular do certificado Para um produto de spyware chamado Sioagent e lista asigint como proprietário do produto. Em 2022, Inteligência de publicação comercial de vigilância e inteligência online relatado que o SIO havia adquirido asigint.

Michele Fiorentino é o CEO da Asigint e está sediada na cidade italiana de Caserta, fora de Nápoles, de acordo com seu perfil do LinkedIn. Fiorentino diz que trabalhou no “Projeto Spyrtacus”, enquanto em outra empresa chamada Dataforense entre fevereiro de 2019 e fevereiro de 2020, o que implica que a empresa estava envolvida no desenvolvimento do spyware.

Outro servidor de comando e controle associado ao spyware é registrado no Dataforens, de acordo com o Lookout.

Dataforens e Fiorentino não responderam a uma solicitação de comentário enviado por e -mail e LinkedIn.

De acordo com a Lookout e a outra empresa de segurança cibernética sem nome, há uma série de código -fonte em uma das amostras de Spyrtacus que aponta para os desenvolvedores potencialmente estar da região de Nápoles. O código -fonte inclui as palavras “Scetáteve Guagliune 'e Malavita”, uma frase no dialeto napolitano que se traduz aproximadamente para “Wake Up Boys of the Underworld”, que faz parte da letra do tradicional Música napolitana “Guapgaria.”

Não seria a primeira vez que os fabricantes de spyware italianos deixam vestígios de suas origens em seus spyware. No caso de ESURV, Um fabricante de spyware agora extinto da região sul da Calábria Expostos por ter infectado os telefones de pessoas inocentes em 2019, seus desenvolvedores deixados no codificador de spyware as palavras “mundizza”, a palavra da calabria para lixo, além de referenciar o nome do jogador de futebol da calabria, Gennaro Gattuso.

Embora esses sejam detalhes menores, todos os sinais apontam para o SIO como por trás desse spyware. Mas as perguntas ainda precisam ser respondidas sobre a campanha, incluindo qual cliente do governo estava por trás do uso do spyware Spyrtacus e contra quem.

Fonte: techcrunch.com

Continue lendo

Top

Social Media Auto Publish Powered By : XYZScripts.com