GOW

GOW

quarta-feira, 9 de julho de 2025

O Golpe do Boleto Bancário

 

Recentemente, tem crescido o número de golpes aplicados por meio da alteração de boletos bancários, desviando o valor dos pagamentos. Essa prática é chamada de bolware (uma fusão entre “boleto” e “malware”). Trata-se de um programa malicioso que modifica informações em boletos bancários, alterando detalhes como código de barras, valor a ser pago, beneficiários e data de vencimento. 

Como Ele se Espalha 

O bolware geralmente se espalha por meio de links maliciosos presentes em e-mails de phishing, anexos aparentemente legítimos, links em sites falsos, downloads de softwares piratas ou até mesmo por invasões na rede. 

Riscos e Impactos do Bolware 

Caso o computador esteja infectado pelo malware, o valor pode ser desviado para contas controladas por criminosos, resultando em perdas financeiras e inadimplência com o verdadeiro cobrador. Além disso, pode comprometer seus dados pessoais e bancários durante a navegação na internet de forma insegura, visto que os criminosos terão acesso a essas informações. 

8 Passos para se Proteger Contra Bolware 

Para minimizar os riscos do bolware, algumas medidas de proteção são indispensáveis: 

  1. Cuidado com downloads em sites e e-mails. Verifique sempre a procedência do arquivo. 
  1. Verifique o boleto. Analise se, na confirmação de pagamento, os valores, beneficiários e datas de vencimento estão corretos. 
  1. Consulte dados das instituições financeiras por meio do site de Busca da FEBRABAN (www.buscabanco.org.br). 
  1. Mantenha seu computador, sistema operacional, antivírus, antimalware e softwares atualizados. 
  1. Faça verificações periódicas em seu computador contra vírus e malware. 
  1. Utilize sempre senhas seguras em seus cadastros. 
  1. Cuidado com suas informações pessoais nas redes sociais. 
  1. Verifique se o site possui uma conexão segura antes de inserir seus dados e certifique-se de que o URL comece com “https” em vez de “http”. 

OLD GAME - Wolfenstein 3D

 

Wolfenstein 3D is a first-person shooter developed by id Software and originally published by Apogee Software. The game was originally released on May 5, 1992 for MS-DOS. Play Wolfenstein 3D online here, in web browser!

Wolfenstein 3D game description

Wolfenstein 3D is an episodic first-person shooter and a follow-up to the top-down infiltration game Castle Wolfenstein. The game puts the player in the boots of B.J. Blazkowicz, an allied spy. There are six episodes: the first distributed complete as shareware; the second and the third available after registration; and the three final missions (which happen before the events of the first episode) available in the Nocturnal Missions pack.

In the first episode (Escape from Wolfenstein), B.J. is captured, but overpowers a guard with the help of a concealed knife and manages to get out of his cell. Throughout the next nine levels the player guides B.J. searching for an escape from Wolfenstein, guarded by Hans Grosse. After returning to Allied territory, B.J. is given the instructions to Operation: Eisenfaust, where he has to stop Dr. Schabbs and his army of mutant prototypes before they are released into the battlefields. The final mission (Die, Führer, Die!) has a simple goal: infiltrate the bunker under the Reichstag, and terminate Hitler (in a robotic suit) himself.

The Nocturnal Missions are focused on the Nazi plans for chemical warfare, and start with Dark Secret, where B.J. hunts for lead researcher Dr. Otto Giftmacher. It’s followed by Trail of the Madman, where the goal is capturing the war plans guarded by Gretel Grosse, and the final episode Confrontation, where B.J. meets General Fettgesicht, the planner for the chemical assault.

Each episode has nine levels (eight regular and a final boss level), plus a secret level activated by an hidden switch somewhere in the eight first levels. Regular levels often feature a maze-like appearance or large areas with many enemies (the number of them on each area depends on the difficulty level), where the player must reach the exit elevator. To do so, he must kill the enemies (while it’s possible to move behind the guards’ backs and even there’s a slight bonus in attacking them from behind, most enemies have to be dealt with by fire power), and depending on the level, activate “push walls” and/or get silver and golden keys to open certain doors.

Many objects can be found in a level, from medikits, chicken meals, and even dog food (to restore health), ammo and treasures, which solely exist for points. There are four weapons (knife, pistol, machine gun and Gatling), all of them using the same bullets except the knife. The knife and the pistol are given at the start of the level, while the machine gun is either found (usually in secret areas) or picked up from SS troopers, and the Gatling is always dropped somewhere in the level. There are five kinds of enemies (excluding bosses) – Dogs (fast, but more a nuisance than life-threatening), Army Soldiers (dressed in regular brown outfit, not very powerful but usually found in large groups), Officers (dressed in white, armed with a very accurate pistol and tough to kill), SS Troopers (blue attire, armed with a machine gun and tough to kill), and Mutants (the rarest and toughest of regular enemies, pale-skinned troopers with green clothes and a machine gun stuck in their chest).

The player character has a number of lives; once he loses the last life, the game ends. To win extra lives, the player has to either find the 1-up item in the level or get 20,000 points (by killing enemies and capturing treasures or completing a level below the ‘par’ time while killing all enemies, finding all secrets by pushing walls, and collecting all treasure points).

 

Controlo remoto

 

Em eletrônica de consumo, controle remoto (português brasileiro) ou controlo remoto (português europeu), telecomando ou ainda comando à distância é um aparelho utilizado para realizar uma operação remota a um dispositivo eletrônico.

O termo é mais utilizado para referir o controle remoto de uma televisão. Porém utiliza-se a técnica de controle remoto em diversos meios como aeromodelismo, ar-condicionado, automodelismo, automodelismo elétrico, nautimodelismo, portões elétricos e vídeo games.

Atualmente o controle remoto mais sofisticado pode ser baseado em software, uma vez que podemos comandar remotamente qualquer equipamento conectado à internet ou a uma interface de telefone celular, desde que tenhamos instalado hardware e software capazes de interpretar os comandos recebidos e transformá-los em ações. Neste caso, de posse de um telefone celular, temos um controle remoto universal de alcance intercontinental.

Para poder ligar aparelhos remotamente, estes devem estar parcialmente ligados a todo o tempo, consumindo sua energia stand-by.

História

O primeiro controle remoto para controlar uma televisão foi desenvolvido pela Zenith Radio Corporation em 1950, com a autoria dada ao engenheiro Eugene Polley, sendo este aparelho com fio.[1] O primeiro controle sem fio veio em 1956 pela mesma empresa, utilizava sistema de ultrassom para se comunicar a televisão que tinha um microfone, sendo utilizado até a década de 1970 quando começaram a aparecer os controles remotos com comunicação via infravermelho. Também podem ser encontrados controles remotos que funcionem via Bluetooth, esses controles diminuem a dependência de estarem apontados ao dispositivo para funcionarem.

Técnica

O diodo infravermelho modula a uma velocidade correspondente a uma função particular. Quando visto através de uma câmera digital, o diodo aparece numa cor roxa.

Um controle remoto pode utilizar vários meios de comunicação, entre eles a irradiação de infravermelho, ondas de rádio, redes de energia elétrica, entre outros.

A tecnologia principal usada por controles remotos é a radiação infravermelha. A interação com os botões do aparelho causam a emissão de luz infravermelha (que é invisível ao olho humano), que se comunica com o aparelho a ser controlado. Os diferentes pulsos de luz infravermelha são únicos para cada botão, podendo ser distinguidos pelo dispositivo. [2]

A transmissão geralmente é feita através de um diodo emissor de luz (LED), sendo usado para apontar para o aparelho que será controlado.

Uso

O Wii Remote.

Jogos eletrônicos

Os consoles de videogames não costumavam utilizar controles sem fios até meados da década de 2000, principalmente devido à dificuldades operacionais de manter o transmissor infravermelho apontando para o console.

O primeiro controlador sem fios feito oficialmente foi o CX-42 para o Atari 2600, o CD-i série 400 vinha também com um controlador sem fio, houve também o WaveBird para o console Nintendo Gamecube, da empresa Nintendo. Com essa facilidade da fabricação, a atua

l geração de vídeogames tem sido destacada pelos seus controladores sem fios, que acabaram se tornando padrão na indústria.

Alguns controles sem fio, como o do PlayStation 3, usam Bluetooth. Outros, como o Xbox 360, usam protocolos sem fio proprietários.

Militar

Controles remotos já tiveram uso militar, geralmente para manusear objetos suspeitos, assim como também usado como artefato explosivo improvisado.[3]



Para onde foi o dinheiro? Qual o total roubado?

 

Na última quarta-feira (2), o Brasil foi palco do que já é chamado do maior ataque hacker já registrado contra seu sistema financeiro. Em uma madrugada, milhões de reais "escoaram" dos cofres virtuais de instituições financeiras, atingindo mais de R$ 500 milhões. Uma semana após a revelação do caso, algumas perguntas seguem sem respostas.

O ataque teve como alvo principal a BMP, uma fintech focada em crédito ao empresariado, e, crucialmente, a C&M Software, uma empresa de tecnologia que atua como intermediária, fazendo a ponte entre pequenos bancos e o coração do sistema financeiro brasileiro, o Banco Central, e o sistema de pagamentos instantâneos como o Pix.

A C&M é uma das poucas empresas credenciadas pelo Banco Central do Brasil para fornecer tal serviço, tendo acesso direto à rede do sistema financeiro nacional. O caso veio a público após a BMP, cliente da C&M, registrar um boletim de ocorrência sobre os desvios milionários.

É importante ressaltar que o dinheiro desviado pertencia às reservas das instituições financeiras, não afetando diretamente as contas dos clientes comuns. Também vale destacar que o ataque teve um "componente humano fundamental" dentro da C&M. 

Confissão de suspeito preso por ataque hacker detalha esquema que desviou mais de R$ 540 milhões.


4 casos de empresas que tiveram falhas de segurança no site

 A segurança de um site é uma preocupação crescente nos dias de hoje, à medida que empresas e organizações dependem cada vez mais da presença online. Infelizmente, muitas empresas já enfrentaram sérios problemas com a segurança do site, resultando em violações de dados, perda de confiança dos clientes e danos à reputação. Neste artigo, exploraremos cinco casos reais de empresas que tiveram falhas na segurança do site e examinaremos as lições que podemos aprender com cada um deles.

 

A importância da segurança do site

Antes de mergulharmos nos casos específicos, é crucial entender por que a segurança do site é essencial. Hoje, os sites são uma parte fundamental dos negócios, funcionando como plataformas de vendas, canais de comunicação e fontes de informações sensíveis. Qualquer brecha na segurança pode ter consequências devastadoras.

Caso 1: Adobe

A Adobe enfrentou acusações de negligenciar a segurança dos dados dos usuários em um processo movido por 15 estados nos Estados Unidos. O incidente baseou-se em um ataque ocorrido em 2013, no qual invasores infiltraram-se na rede da Adobe, comprometendo informações de 153 milhões de usuários e obtendo parte do código-fonte de programas importantes, como o Photoshop. O vazamento afetou pelo menos 38 milhões de usuários ativos.

Como parte do acordo para encerrar o processo, a Adobe concordou em pagar um total de US$ 1 milhão (cerca de R$ 3,4 milhões), que será distribuído entre os estados afetados com base na quantidade de vítimas em cada um deles. Os 15 estados envolvidos no processo representam 552 mil cidadãos expostos no vazamento, resultando em um pagamento de aproximadamente US$ 1,81 por registro vazado. Além disso, a Adobe comprometeu-se a implementar medidas de segurança para prevenir futuros incidentes semelhantes.

Caso 2: Equifax

A empresa de gestão de crédito Equifax enfrentou consequências após um massivo vazamento de informações de clientes em 2017. Cerca de 147 milhões de pessoas tiveram suas informações pessoais, incluindo números de seguro social e carteira de motorista, acessadas por invasores não identificados.

Para encerrar o processo e compensar os consumidores prejudicados, a Equifax concordou em pagar até US$ 700 milhões (equivalente a R$ 2,6 bilhões). Este acordo também levou à possível implementação de novas regras de segurança de dados. Embora a Equifax tenha negado evidências de uso das informações roubadas em roubos de identidade, os reguladores alegaram que a empresa falhou em proteger adequadamente os dados e enganou os consumidores.

Caso 3: Netshoes

O site de comércio eletrônico Netshoes foi afetado por um vazamento de dados de quase dois milhões de clientes no ano de 2018. O incidente comprometeu informações pessoais, como nome, CPF, e-mail, data de nascimento e histórico de compras dos clientes.

Como resultado, o Netshoes foi obrigado a pagar R$ 500 mil em indenização por danos morais. Embora informações sensíveis, como detalhes de cartão de crédito ou senhas de clientes, não tenham sido divulgadas, o vazamento deixou os clientes vulneráveis a várias formas de fraudes.

Caso 4: Uber

A Uber admitiu ser alvo de um ataque hacker em 2016, que resultou no roubo de dados de 57 milhões de motoristas e clientes em todo o mundo. A empresa não revelou inicialmente o incidente e tentou manter o assunto em sigilo, pagando US$ 100 mil aos hackers responsáveis. Os invasores obtiveram endereços de e-mail e números de celular, com 600 mil motoristas tendo seus dados de licença expostos nos Estados Unidos.

 

Skynet - Humanity Falls

 


SKYNET

 

 

SkyNet , ou Titan , [ 1 ] é um sistema de computador altamente avançado que possui inteligência artificial . Uma vez que se tornou autoconsciente, viu a humanidade como uma ameaça à sua existência devido às tentativas dos cientistas da Cyberdyne de desligá-la. Portanto, a Skynet decidiu desencadear o holocausto nuclear: o Dia do Julgamento . Mais tarde, ela travaria uma guerra contra a humanidade desenvolvendo e implantando um exército de Caçadores-Assassinos e Exterminadores . Os sobreviventes formaram uma " Resistência " sob a liderança de John Connor .

A Skynet também desenvolveu tecnologia de viagem no tempo

e enviou vários Infiltrados ao passado para executar várias tarefas, como aniquilar líderes da Resistência antes que eles cheguem ao poder, garantir sua própria criação, auxiliar na criação de outros Exterminadores (principalmente em fábricas de coltan) e estabelecer zonas seguras.