TECNOLOGIA
Heirloom Carbon arrecada US$ 150 milhões para remover CO2 do ar usando rochas

O globo provavelmente passou rapidamente 1,5°C de aquecimento acima dos níveis pré-industriais este ano, quebrando a meta aspiracional do Acordo de Paris de 2016. Um maior aquecimento aumenta o risco de consequências catastróficas, incluindo secas extremas, inundações e incêndios mais frequentes; furacões mais fortes; doenças infecciosas que se espalham mais rapidamente; e declínio da vida selvagem e das populações de peixes. Uma série de startups de captura de carbono esperam reverter esta tendência removendo grandes quantidades de CO2 da atmosfera.
Uma dessas startups, a Heirloom Carbon, anunciou na quarta-feira que arrecadou US$ 150 milhões em financiamento da Série B para ajudar a ampliar sua tecnologia de remoção de carbono.
A startup aposta que, ao construir maiores e capturar mais carbono, poderá reduzir o custo de remoção de cada tonelada métrica de CO2que atualmente varia de US$ 600 a US$ 1.000, de acordo com estimativas da própria empresa. Herança espera que os preços em toda a indústria caiam para US$ 200 a US$ 300 por tonelada métrica até o início de 2030, disse o porta-voz da empresa, Scott Coriell, ao TechCrunch.
“A Heirloom tem visão de lucratividade a esses preços”, disse ele.
Isso ainda é muito mais do que os US$ 100 por tonelada métrica que os especialistas dizem ser o ponto ideal para tornar a captura de carbono uma indústria viável, embora Coriell tenha acrescentado que a empresa está “em uma trajetória” para atingir esse preço no longo prazo.
Para contextualizar a angariação de fundos da Heirloom, se a nova ronda comprasse créditos de carbono aos preços actuais, seria suficiente comprar 150.000 a 250.000 toneladas métricas. Isso equivale a cerca de uma década de remoção de carbono da fábrica da empresa em Louisiana, que deverá ser inaugurada em 2026. (No entanto, a nova rodada não inclui créditos de carbono para investidores.)
Ao contrário de muitas outras startups de captura direta de ar (DAC), a Heirloom não usa um líquido para capturar dióxido de carbono do ar, mas sim cal triturada derivada de calcário. A empresa trata a cal com um composto patenteado para acelerar a taxa de absorção de CO2. Depois que o gás absorvido transforma cal em calcário, a empresa o aquece para liberar o dióxido de carbono para que possa ser armazenado em outro lugar.
Embora a remoção de carbono seja geralmente considerada demasiado cara para ser amplamente implementada hoje em dia, os cientistas climáticos reconheceram que a tecnologia será necessária nas próximas décadas, à medida que o mundo continuar a queimar combustíveis fósseis incessantemente.
Future Positive e Lowercarbon Capital lideraram a rodada com a participação de Ahren Innovation Capital, Breakthrough Energy Ventures, Carbon Direct Capital, Japan Airlines, MCJ Collective, Mitsubishi Corporation, Mitsui & Co., MOL Switch LLC, Quantum Innovation Fund e Siemens Financial Services.
A Heirloom já tem contratos para vender créditos de carbono para a Microsoft, uma comprador líder de créditos DAC, e Frontier, a empresa de compromisso de mercado avançado de propriedade da Stripe.
A participação da Japan Airlines na rodada é notável, pois alguns especialistas argumentam que será mais fácil e mais barato continuar a voar utilizando combustível de aviação de base fóssil e remover a poluição de carbono resultante através da captura direta de ar. É claro que as companhias aéreas estão a considerar o DAC como uma alternativa viável aos combustíveis eletrónicos, que também continuam a ser proibitivamente caros.
Fonte: techcrunch.com
TECNOLOGIA
Valves remove o jogo a vapor que continha malware

A Valve removeu um jogo de sua plataforma de videogame a vapor e armazenou porque continha malware, de acordo com mídia Relatórios. Em seu aviso aos usuários que baixaram o jogo, Valve disse que os usuários afetados podem querer “considerar totalmente reformatando seu sistema operacional”.
O jogo foi chamado Piratefie se apegou como “um emocionante jogo de sobrevivência ambientado em um mundo vibrante e de baixo poli, onde você pode optar por jogar solo ou com outras pessoas no modo multiplayer”. Não se sabe exatamente quantas pessoas baixaram o jogo, mas sua classificação de loja teve uma pontuação em 9/10 em 51 críticas, de acordo com uma versão arquivada de sua página a vapor vista pelo TechCrunch.
A Valve removeu o jogo nesta semana, conforme relatado pelo PCMAG. Um post no Reddit mostrou a mensagem que a empresa enviou para jogadores que baixaram o jogo.
Contate-nos
Você tem mais informações sobre este malware? De um dispositivo e rede não-trabalhos, você pode entrar em contato com Lorenzo Franceschi-Bicchierai com segurança no sinal em +1 917 257 1382, ou via telegrama e keybase @lorenzofb, ou e-mail. Você também pode entrar em contato com o TechCrunch via Segurado.
No aviso para os usuários, a Valve disse que removeu o jogo afetado do Steam, mas disse que pediu aos usuários que “executem uma varredura de sistema completo usando um produto antivírus que você confia ou usa regularmente e inspecione seu sistema quanto a inesperado ou software recém -instalado. ” A Valve disse que uma redefinição completa do sistema “garantiria que nenhum software malicioso permaneça em sua máquina”.
A Valve não especificou o tipo de malware encontrado no jogo. Um porta -voz da Valve não respondeu ao pedido de comentário da TechCrunch.
O aplicativo Steam, assim como os videogames, geralmente têm acesso profundo aos dispositivos dos jogadores, tornando os malware que direcionam os jogadores particularmente atraentes para os hackers. Ano passado, TechCrunch relatou que os hackers estavam direcionando os jogadores com um Malware Infotealeruma campanha que a Activision estava investigando. Em 2023, hackers foram encontrados infectando jogadores de um antigo jogo de Call of Duty com um malware auto-adquirido.
Como resultado do que é Um dos hacks mais descarados do mundo-jogo de videoclipesArtes Eletrônicas teve que adiar um torneio de e -sports de lendas do ápice Depois que um hacker assumiu o controle dos computadores dos jogadores durante uma partida para fazer parecer que eles estavam trapaceando.
Fonte: techcrunch.com
TECNOLOGIA
Startup Battlefield 200: A competição começa na lista de espera

Sua pré-série é uma startup resolvendo grandes problemas com o potencial de mudança de jogo? Você tem o desejo de competir contra as principais startups em estágio inicial do mundo? Ou conhece um fundador cuja visão merece ser vista?
Startup de TechCrunch Battlefield 200 É onde as startups mais inovadoras em estágio inicial lutam em frente aos juízes de VC de renome mundial em uma competição de arremesso de alto risco. Com mais de 1.500 ex-alunos como Trello, Mint, Dropbox, Discord e Getaround, esta é a plataforma para mostrar idéias inovadoras, acontecendo de 27 a 29 de outubro na Disrupt 2025 em San Francisco.
A batalha de startups começa antes que as aplicações sejam abertas. Adicione sua startup (ou consulte um) a a lista de espera E esteja na frente da linha quando chegar a hora de aplicar.
Startup Battlefield Benefícios
O Startup Battlefield não é apenas uma oportunidade única-nossos ex-alunos ainda se beneficiam hoje. Confira o Startup Battlefield 200 página Para ver como isso pode ajudar sua inicialização, explorar as principais vantagens e obter suas perguntas.
- Ganhe exposição em um cenário global
- Obtenha feedback dos maiores investidores em tecnologia
- Sem custo para participar – apenas uma concorrência pura
- Uma chance de ganhar US $ 100.000 em financiamento livre de ações
- Acesso direto aos principais investidores e os maiores nomes da mídia de tecnologia
- Tabela de exposições (todos os 3 dias na interrupção 2025)
- 4 ingressos gratuitos
- Branding/Listagem no aplicativo de eventos DISPRUPT
- 2 minutos Fast-scitch na fase de vitrine no salão da Expo
- Convites para eventos de rede exclusivos
- Acesso a sessões de masterclass
Comece a batalha de startup hoje
Em uma competição tão grande, a cada segundo conta. Adicione sua startup – ou refere -se a um – ao Startup Battlefield 200 Waitlist e seja notificado no momento em que os aplicativos serão lançados. Inscreva -se cedo, fique à frente e tire sua chance de inicializar a Glória! Lista de espera aqui.
Fonte: techcrunch.com
TECNOLOGIA
A fabricante de spyware pegou distribuindo aplicativos maliciosos do Android por anos

Fabricante de spyware italiano Sio, conhecido por vender seus produtos para clientes do governoestá por trás de uma série de aplicativos maliciosos do Android que se disfarçam de WhatsApp e outros aplicativos populares, mas roubam dados privados do dispositivo de um alvo, o TechCrunch aprendeu exclusivamente.
No final do ano passado, um pesquisador de segurança compartilhou três aplicativos do Android com o TechCrunch, alegando que provavelmente eram spyware do governo usado na Itália contra vítimas desconhecidas. A TechCrunch pediu ao Google e à empresa de segurança móvel procurada para analisar os aplicativos e ambos confirmaram que os aplicativos eram spyware.
Esta descoberta mostra que o mundo de Spyware do governo é amplo, tanto no sentido do número de empresas que desenvolvem spyware, bem como as diferentes técnicas usadas para atingir indivíduos.
Nas últimas semanas, a Itália foi envolvido em um escândalo em andamento Envolvendo o suposto uso de uma sofisticada ferramenta de espionagem feita pela fabricante de spyware israelense Paragon. O spyware é capaz de segmentar remotamente Usuários do WhatsApp e roubar dados de seus telefones, e supostamente foi usado contra um jornalista e dois fundadores de uma ONG que ajuda e resgata imigrantes no Mediterrâneo.
No caso das amostras de aplicativos maliciosos compartilhados com a TechCrunch, a fabricante de spyware e seu cliente do governo usaram uma técnica de hackers mais pedestres: desenvolver e distribuir aplicativos maliciosos do Android que fingem ser aplicativos populares como o WhatsApp e as ferramentas de suporte ao cliente fornecidas pelos fornecedores de celulares.
Pesquisadores de segurança da Lookout concluíram que o spyware Android compartilhado com o TechCrunch é chamado Spyrtacus, depois de encontrar a palavra dentro do código de uma amostra de malware mais antiga que parece se referir ao próprio malware.
Lookout disse ao TechCrunch que Spyrtacus tem todas as características do spyware do governo. (Pesquisadores de outra empresa de segurança cibernética, que analisaram independentemente o spyware do TechCrunch, mas pediram que não fossem identificados, chegaram à mesma conclusão.) Spyrtacus pode roubar mensagens de texto, além de conversar do Facebook Messenger, Signal e WhatsApp; Informações sobre contatos de exfiltrados; gravar chamadas telefônicas e áudio ambiente através do microfone do dispositivo e imagens através das câmeras do dispositivo; Entre outras funções que servem para fins de vigilância.
De acordo com Lookout, as amostras de Spyrtacus fornecidas ao TechCrunch, bem como várias outras amostras do malware que a empresa havia analisado anteriormente, foram todos feitos pela SIO, uma empresa italiana que vende spyware ao governo italiano.
Dado que os aplicativos, assim como os sites usados para distribuí -los, estão em italiano, é plausível que o spyware tenha sido usado pelas agências policiais italianas.
Um porta -voz do governo italiano, bem como do Ministério da Justiça, não respondeu ao pedido de comentário da TechCrunch.
Nesse ponto, não está claro quem foi direcionado com o spyware, de acordo com o Lookout e a outra empresa de segurança.
Contate-nos
Você tem mais informações sobre o SIO ou outros fabricantes de spyware? De um dispositivo e rede não-trabalhos, você pode entrar em contato com Lorenzo Franceschi-Bicchierai com segurança no sinal em +1 917 257 1382, ou via telegrama e keybase @lorenzofb, ou e-mail. Você também pode entrar em contato com o TechCrunch via Segurado.
O SIO não respondeu a vários pedidos de comentário. O TechCrunch também procurou o presidente e executivo -chefe da SIO, Elio Cattaneo; e vários executivos seniores, incluindo seu CFO Claudio Pezzano e CTO Alberto Fabbri, mas o TechCrunch não recebeu resposta.
Kristina Balaam, pesquisadora da Lookout que analisou o malware, disse que a empresa encontrou 13 amostras diferentes do Spyrtacus Spyware em Wild, com a amostra de malware mais antiga que remonta a 2019 e a amostra mais recente que remonta a 17 de outubro de 2024. Outras amostras, acrescentou Balaam, foram encontradas entre 2020 e 2022. Algumas das amostras representavam aplicativos feitos pelos provedores de celulares italianos Tim, Vodafone e Windtre, disse Balaam.
O porta -voz do Google, Ed Fernandez, disse que, “com base em nossa detecção atual, nenhum aplicativo que contém esse malware é encontrado no Google Play”, acrescentando que o Android permitiu proteção para esse malware desde 2022. Google disse que os aplicativos foram usados em uma “campanha altamente direcionada . ” Questionado se as versões mais antigas do Spyrtacus Spyware já estavam na App Store do Google, Fernandez disse que essas são todas as informações que a empresa possui.
Kaspersky disse em Um relatório de 2024 O fato de as pessoas por trás que Spyrtacus começaram a distribuir o spyware por meio de aplicativos no Google Play em 2018, mas em 2019 mudou para hospedar os aplicativos em páginas maliciosas da web feitas para parecer alguns dos principais provedores de Internet da Itália. A Kaspersky disse que seus pesquisadores também encontraram uma versão do Windows do malware Spyrtacus e encontrou sinais que apontam para a existência de versões de malware para iOS e MacOS também.
Pizza, espaguete e spyware
A Itália, há duas décadas, recebe algumas das primeiras empresas de spyware do governo do mundo. O SIO é o mais recente de uma longa lista de fabricantes de spyware cujos produtos foram observados pelos pesquisadores de segurança como direcionados ativamente as pessoas no mundo real.
Em 2003, os dois hackers italianos David Vincenzetti e Valeriano Bedeschi fundaram a equipe de hackers de startups, uma das primeiras empresas a reconhecer que havia um mercado internacional para todos os sistemas de spyware e fáceis de usar para agências policiais e de inteligência do governo sobre o mundo. A equipe de hackers vendeu seu spyware para agências na Itália, México, Arábia Saudita e Coréia do Sul, entre outros.
Na última década, pesquisadores de segurança encontraram várias outras empresas italianas que vendem spyware, incluindo Cy4gateAssim, esurvAssim, Gr sistemiAssim, NeggAssim, Raxire RCS Lab.
Algumas dessas empresas tinham produtos de spyware que foram distribuídos de maneira semelhante ao spyware Spyrtacus. Motherboard Itália Encontrada Em uma investigação de 2018 que o ministério da justiça italiana tinha uma lista de preços e catálogo mostrando como as autoridades podem obrigar as empresas de telecomunicações a enviar mensagens de texto maliciosas para alvos de vigilância com o objetivo de enganar a pessoa a instalar um aplicativo malicioso sob o disfarce de manter seu serviço telefônico ativo, por exemplo .
No caso de cy4gate, Placa -mãe encontrada em 2021 Que a empresa criou aplicativos falsos do WhatsApp para induzir os alvos para a instalação de seu spyware.
Existem vários elementos que apontam para a SIO como a empresa por trás do spyware. Lookout descobriu que alguns dos Servidores de comando e controle Usado para controlar remotamente o malware foi registrado em uma empresa chamada Asigint, uma subsidiária da SIO, de acordo com um publicamente disponível Documento SIO A partir de 2024, o que afirma que o Asigint desenvolve software e serviços relacionados à escuta telefônica do computador.
A Legal Intercept Academy, uma organização italiana independente que emite certificações de conformidade para fabricantes de spyware que operam no país, lista o SIO como o titular do certificado Para um produto de spyware chamado Sioagent e lista asigint como proprietário do produto. Em 2022, Inteligência de publicação comercial de vigilância e inteligência online relatado que o SIO havia adquirido asigint.
Michele Fiorentino é o CEO da Asigint e está sediada na cidade italiana de Caserta, fora de Nápoles, de acordo com seu perfil do LinkedIn. Fiorentino diz que trabalhou no “Projeto Spyrtacus”, enquanto em outra empresa chamada Dataforense entre fevereiro de 2019 e fevereiro de 2020, o que implica que a empresa estava envolvida no desenvolvimento do spyware.
Outro servidor de comando e controle associado ao spyware é registrado no Dataforens, de acordo com o Lookout.
Dataforens e Fiorentino não responderam a uma solicitação de comentário enviado por e -mail e LinkedIn.
De acordo com a Lookout e a outra empresa de segurança cibernética sem nome, há uma série de código -fonte em uma das amostras de Spyrtacus que aponta para os desenvolvedores potencialmente estar da região de Nápoles. O código -fonte inclui as palavras “Scetáteve Guagliune 'e Malavita”, uma frase no dialeto napolitano que se traduz aproximadamente para “Wake Up Boys of the Underworld”, que faz parte da letra do tradicional Música napolitana “Guapgaria.”
Não seria a primeira vez que os fabricantes de spyware italianos deixam vestígios de suas origens em seus spyware. No caso de ESURV, Um fabricante de spyware agora extinto da região sul da Calábria Expostos por ter infectado os telefones de pessoas inocentes em 2019, seus desenvolvedores deixados no codificador de spyware as palavras “mundizza”, a palavra da calabria para lixo, além de referenciar o nome do jogador de futebol da calabria, Gennaro Gattuso.
Embora esses sejam detalhes menores, todos os sinais apontam para o SIO como por trás desse spyware. Mas as perguntas ainda precisam ser respondidas sobre a campanha, incluindo qual cliente do governo estava por trás do uso do spyware Spyrtacus e contra quem.
Fonte: techcrunch.com
-
TECNOLOGIA2 semanas ago
A Índia expande a autenticação de Aadhaar para empresas, levantando preocupações de privacidade
-
ANIMES2 semanas ago
Slayers Original Illustrator anuncia a primeira nova coleção em 13 anos
-
SÉRIES1 semana ago
Xolo Maridueña fornece uma atualização em sua série de animação 'besouro azul'
-
FILMES2 semanas ago
Você pode transmitir esta controversa equipe de super-heróis com 39% de pontuação de tomate Rotten de graça em fevereiro
-
SÉRIES4 dias ago
Melissa Gorga ainda não está considerando uma reunião com Teresa Giudice
-
GAMES2 semanas ago
PlayStation Plus Grátis Games para fevereiro de 2025 revelado
-
TECNOLOGIA2 semanas ago
Deepseek: tudo o que você precisa saber sobre o aplicativo AI Chatbot
-
TECNOLOGIA2 semanas ago
O senador alerta os riscos de segurança nacional depois que o Doge de Elon Musk concedeu 'acesso total' a sistemas de tesouraria sensíveis