Início Site

Vídeos íntimos com óculos Ray-Ban da Meta geram polémica

A Meta encerrou o contrato com a Sama, empresa sediada no Quénia, depois de funcionários relatarem que tinham de analisar conteúdos sensíveis gravados com os óculos inteligentes Ray-Ban Meta. Segundo a BBC, estes trabalhadores afirmaram a jornais suecos que recebiam vídeos privados de utilizadores para revisão, incluindo gravações feitas em ambientes íntimos.

A decisão aconteceu menos de dois meses após as denúncias. A Meta justificou o fim da parceria afirmando que a Sama não cumpria os padrões exigidos pela empresa. Já a Sama rejeitou a acusação e afirmou que sempre seguiu os critérios operacionais, de segurança e qualidade definidos nos projectos ligados à Meta. 

O caso reacende o debate sobre privacidade em dispositivos inteligentes. Os óculos Ray-Ban Meta têm câmaras integradas e uma luz indicadora quando a gravação começa, mas ainda assim levantam preocupações sobre filmagens sem consentimento.

Para Angola, o alerta é claro, à medida que gadgets com câmaras, IA e gravação automática chegam ao mercado, cresce também a necessidade de literacia digital e regras mais claras sobre privacidade. A tecnologia pode facilitar o dia a dia, mas também exige responsabilidade de quem usa e de quem desenvolve.

No fim, a polémica mostra que inovação sem controlo pode transformar conveniência em risco para os utilizadores.

Projecto NC+ aposta na expansão do acesso aos cuidados de saúde em Angola com soluções digitais integradas

O projecto esteve em destaque na segunda edição do evento “Road to NCXP – Ecossistema Digital da Saúde”, realizada em Luanda, na quinta-feira, 30 de Abril. O encontro reuniu decisores institucionais, gestores hospitalares, reguladores e especialistas do sector, num debate centrado no papel da tecnologia na transformação sustentável da saúde em Angola.

Num contexto marcado por desafios estruturais, como o crescimento do volume de dados clínicos, a fragmentação dos sistemas de informação e a necessidade de maior interoperabilidade, segurança e privacidade, o NC+ posiciona-se como uma solução integrada, escalável e alinhada à realidade nacional.

A iniciativa assenta numa infra-estrutura tecnológica híbrida que combina fibra óptica, conectividade por satélite e redes móveis de nova geração, garantindo cobertura e fiabilidade em várias regiões do país, incluindo zonas remotas.

Essa base suporta os chamados Smart Hubs digitais comunitários, que funcionam como pontos de acesso a serviços de saúde digital. Entre as funcionalidades disponíveis destacam-se o registo clínico electrónico, a medição de sinais vitais com equipamentos modernos, serviços de telemedicina em tempo real e o acompanhamento remoto de pacientes.

Na prática, o modelo permite que um cidadão seja registado digitalmente, realize exames básicos no local e tenha acesso imediato a uma teleconsulta, com diagnóstico e prescrição médica, sem necessidade de deslocação para grandes centros urbanos.

Ao integrar sistemas clínicos, dispositivos médicos e plataformas digitais, o NC+ contribui para uma gestão mais eficiente da informação em saúde, facilitando o acesso a dados em tempo real, reduzindo erros operacionais e assegurando maior continuidade nos cuidados prestados.

Segundo Jorge Amaral, director do Gabinete de Gestão de Projectos (PMO) da New Cognito, “o acesso, a eficiência e a segurança da informação são factores críticos no sector da saúde. O NC+ foi concebido para responder a estes desafios com soluções integradas e sustentáveis”.

O evento contou ainda com a participação de parceiros internacionais, como a Huawei e a Dimensions Information Technologies, que contribuíram para o debate e partilha de experiências no domínio da transformação digital da saúde.

Desde a sua concepção, o NC+ foi estruturado como um ecossistema colaborativo, envolvendo parceiros estratégicos que garantem a viabilidade técnica, operacional e social do projecto, incluindo a realização de uma Prova de Conceito (PoC).

Ataque informático usa a Google para roubar 30 mil contas do Facebook

A campanha tem como alvo principal perfis comerciais, páginas de empresas e contas associadas a anúncios. De acordo com os detalhes avançados pelo Gizchina, os investigadores da Malwarebytes confirmam que a ameaça continua activa.

Os criminosos encontraram uma forma de usar o Google AppSheet, uma ferramenta oficial destinada à criação de aplicações sem recurso a código. Ao explorarem as funções de automação da plataforma, os piratas informáticos conseguem enviar mensagens de correio electrónico a partir do remetente legítimo do serviço. Como a origem é um servidor reconhecido, as comunicações passam facilmente por protocolos de segurança cruciais e chegar directamente à caixa de entrada das vítimas.

O conteúdo das mensagens procura sempre gerar pânico e urgência. Os visados recebem alertas falsos sobre infrações de direitos de autor, violações dos termos de serviço ou pedidos para validarem de imediato os seus perfis. O objectivo final é forçar o utilizador a clicar numa hiperligação que o redireciona para páginas fraudulentas, desenhadas para recolher palavras-passe, códigos de autenticação de dois factores, números de telemóvel e até fotografias de documentos de identificação.

Cibersegurança ganha peso geopolítico global

A investigação aponta que toda a componente técnica do ataque é operada a partir do Vietname. Após a captura da informação, os dados sensíveis são enviados para canais no Telegram. O grupo malicioso rentabiliza o esquema através da venda de acessos na dark web ou, em casos mais gravosos, recorre aos orçamentos publicitários das contas roubadas para financiar a disseminação de fraudes financeiras. Em situações insólitas, os autores do ataque chegam a contactar as vítimas para vender serviços de recuperação das próprias contas que acabaram de roubar.

A melhor forma de protecção perante esta ameaça passa por adoptar uma postura de desconfiança por defeito. A dona da rede social nunca utiliza servidores externos para enviar notificações oficiais ou alertas de segurança. Caso receba um aviso suspeito, não clique em qualquer ligação. O procedimento correcto passa por aceder directamente à plataforma através da aplicação móvel ou do navegador para verificar se existe algum alerta real, e garantir sempre que a autenticação de dois factores se encontra activa.

Apple em Maio: actualizações e possíveis lançamentos

Maio pode trazer mais novidades da Apple do que o habitual, e não apenas em desempenho ou novos dispositivos. Há também um reforço importante na acessibilidade.

Entre os lançamentos esperados estão novos modelos do iPad Pro e do iPad Air, além da possível chegada do iOS 17.5, com melhorias de segurança e estabilidade. No segmento de entretenimento, também há sinais de actualizações para a Apple TV, o que pode proporcionar uma experiência mais fluida no consumo de conteúdos.

Mas um dos destaques mais relevantes é o investimento contínuo em funcionalidades de acessibilidade. A Apple tem vindo a introduzir ferramentas que ajudam pessoas com limitações visuais, auditivas ou motoras a utilizarem os seus dispositivos de forma mais simples e eficiente.

Para Angola, isso é especialmente importante. Num contexto em que a inclusão digital ainda enfrenta desafios, tecnologias mais acessíveis podem abrir portas para a educação, o trabalho e a comunicação para mais pessoas.

Mesmo sem um grande evento, a Apple mostra que inovar não é apenas lançar novos produtos, mas também tornar a tecnologia mais útil e acessível para todos.

Cibersegurança ganha peso geopolítico global

A cibersegurança está a assumir um papel central na geopolítica global, com os governos a reforçarem capacidades ofensivas e a integrarem o ciberespaço nas estratégias de segurança nacional, segundo o mais recente relatório da NCC Group.

O “Radar Global de Políticas Cibernéticas” indica que o aumento das tensões internacionais e a adoção acelerada de inteligência artificial estão a redefinir o enquadramento regulatório e operacional das organizações.

De acordo com a consultora, a política de cibersegurança deixou de ser apenas uma questão técnica, passando a funcionar como instrumento estratégico para influência geopolítica, controlo económico e gestão de risco. Este movimento reflete-se em áreas como soberania digital, controlo da supply chain tecnológica e operações cibernéticas conduzidas por Estados.

O estudo identifica uma mudança relevante na postura governamental. Face ao aumento das ciberameaças, a defesa isolada é considerada insuficiente, levando vários países a desenvolver e integrar capacidades ofensivas nas suas estratégias.

Exemplos recentes incluem ciberoperações dos Estados Unidos relacionadas com o Irão, bem como iniciativas semelhantes em países europeus. Esta evolução levanta questões sobre escalada de conflitos, cooperação internacional e o papel das empresas no apoio a iniciativas governamentais.

A ausência de normas globais consolidadas pode, segundo a NCC Group, contribuir para a fragmentação do ciberespaço, aumentando a complexidade de compliance para organizações multinacionais.

O relatório destaca três tendências principais. A primeira é o reforço da soberania digital, com maior controlo sobre dados, infraestruturas e serviços críticos. A segunda é a aplicação de regras de cibersegurança existentes à utilização de IA, aumentando o escrutínio sobre a sua implementação. A terceira é o reforço da responsabilização ao nível da gestão, com maior pressão sobre os conselhos de administração.

Este contexto é acompanhado pela entrada em vigor de novas regulamentações, incluindo a diretiva NIS2, o Digital Operational Resilience Act (DORA), o Cyber Resilience Act e o AI Act na Europa, bem como legislação nos Estados Unidos.

Katharina Sommer, diretora de Assuntos Governamentais e Relações com Analistas da NCC Group, afirma em comunicado que a cibersegurança se tornou uma extensão da geopolítica, com a regulação a refletir preocupações de segurança nacional e risco na cadeia de fornecimento.

Para as organizações, este cenário implica uma abordagem mais estratégica à cibersegurança, incluindo reforço da governação, definição de políticas claras de cooperação público-privada e maior envolvimento dos conselhos de administração.

O relatório conclui que a capacidade de adaptação a este ambiente, onde cibersegurança, regulação e geopolítica convergem, será determinante para a resiliência e competitividade das organizações.

Angola está ligada, mas ainda falha na adoção digital

Em Angola, o telemóvel não é um acessório, é a principal janela para o mundo digital. Com 30,6 milhões de ligações móveis activas para uma população de 36,6 milhões, o país regista uma taxa de penetração de 77,8%. E o crescimento não abranda: foram adicionadas 2,4 milhões de novas ligações apenas no último ano, um aumento de 8,5%.

O dado mais revelador é qualitativo: 94,9% das ligações móveis em Angola são já “broadband”, isto é, conectam-se via redes 3G, 4G ou 5G. Isto significa que a infra-estrutura técnica para aceder à internet existe, de forma maioritária, no bolso dos angolanos. O problema não é o sinal. É a conversão desse potencial em utilização efectiva.

A velocidade média de download em ligação fixa situa-se nos 20,39 Mbps um crescimento de 9,7% face ao ano anterior, mas o acesso fixo continua a ser um privilégio urbano e empresarial, longe da realidade da maioria dos utilizadores.

14% de penetração: muito espaço para crescer

Os dados de redes sociais são onde o retrato digital de Angola se torna mais complexo e mais interessante. Com 5,50 milhões de utilizadores activos em redes sociais, Angola regista uma penetração de apenas 14% da população total. Para um país com quase 18 milhões de internautas, este número levanta uma questão directa: porque é que apenas um em cada três utilizadores de internet está nas redes sociais?

A resposta está, em parte, na demografia. A média de idades em Angola é de 16,6 anos metade da população tem menos de 17 anos. Trata-se de uma população extraordinariamente jovem, em que uma fracção significativa ainda não atingiu a idade mínima para registo nas principais plataformas. Mas é também esta mesma juventude que constitui o principal motor de crescimento futuro.

O LinkedIn merece atenção especial: com 1,40 milhão de membros, a plataforma profissional alcança 7,2% da população adulta angolana, uma proporção considerável para uma rede com perfil corporativo. Reflecte a crescente classe profissional urbana, muito concentrada em Luanda, com apetência por conectividade e visibilidade no mercado de trabalho global.

FUNIL DIGITAL DE ANGOLA — OUTUBRO 2025

  • Ligações móveis broadband  94,9%
  • Ligações móveis (% população)  77,8%
  • Penetração de internet  44,8%
  • Penetração de redes sociais  14,0%

O que explicam estes números

A leitura conjunta dos dados revela uma Angola digital assimétrica. O mobile cresceu a um ritmo robusto oito vezes mais rápido do que o crescimento de utilizadores de internet em termos absolutos. Mas essa expansão não se traduz de forma linear em adopção de serviços digitais como redes sociais.

Há três factores estruturais a considerar. Primeiro, o custo dos dados móveis: em Angola, o acesso à internet via dados continua a representar uma fatia significativa do rendimento disponível para as famílias de menor poder de compra. Ter um telemóvel com capacidade 4G não implica ter um plano de dados activo.

Segundo, a literacia digital: com 50,8% da população abaixo dos 17 anos e parte considerável em zonas rurais a capacidade de navegação autónoma em plataformas digitais é ainda limitada. Terceiro, a relevância do conteúdo local: as redes sociais dominantes são plataformas globais com interfaces predominantemente em inglês ou português do Brasil, o que pode criar barreiras de adopção.

O potencial é real. A população urbana já representa 70% do total, e Luanda concentra a maior densidade de utilizadores digitais do país. À medida que os custos de dados baixam tendência já visível na região com a expansão dos cabos submarinos e da concorrência entre operadores a curva de adopção de redes sociais deverá acelerar de forma significativa nos próximos dois a três anos.

Os números de 2026 mostram um país que já atravessou a fase de infra-estrutura e que entra agora na fase de utilização. Os 5,5 milhões de utilizadores de redes sociais de hoje são o ponto de partida, não o destino.

China endurece regras e reforça controlo sobre uso de inteligência artificial


A Administração do Ciberespaço da China (CAC), principal entidade reguladora da internet no país, anunciou o lançamento de uma campanha nacional para travar o uso indevido da inteligência artificial. A iniciativa foi tornada pública na última quinta-feira (30), através de um comunicado oficial.

Com duração prevista de quatro meses, a operação será implementada em duas fases e tem como objectivo reforçar a supervisão sobre plataformas e aplicações que utilizam IA. Entre as principais preocupações do regulador estão falhas nos processos de revisão de segurança, o chamado “envenenamento” de dados, prática que compromete a qualidade dos sistemas, irregularidades no registo de modelos e a rotulagem inadequada de conteúdos gerados por inteligência artificial.

As autoridades chinesas pretendem igualmente combater o uso abusivo dessas tecnologias, com destaque para a disseminação de desinformação, produção de conteúdos considerados violentos ou impróprios, falsificação de identidade e materiais que possam prejudicar menores.

No âmbito da campanha, o CAC garante que irá remover conteúdos classificados como ilegais ou nocivos, além de aplicar sanções a contas e plataformas digitais que não cumpram as normas estabelecidas.

A medida reforça a estratégia da China de apertar o controlo sobre o ecossistema digital, numa altura em que o uso da inteligência artificial cresce de forma acelerada e levanta preocupações em torno da segurança, ética e responsabilidade no ambiente online.

FONTE: G1

YouTube disponibiliza a todos uma funcionalidade antes muito limitada

A novidade será disponibilizada de forma gradual nos próximos meses e abrange tanto o Android como o iOS, alarga o acesso a uma função que até agora tinha várias limitações.

Apesar da expansão mundial, o Picture-in-Picture (PiP), não será igual para todos. Os utilizadores fora dos Estados Unidos e sem subscrição Premium poderão usar a funcionalidade apenas em vídeos longos que não sejam musicais. Já nos EUA, a plataforma informou que a experiência atual se mantém sem alterações. O plano YouTube Premium Lite também terá o PiP disponível para vídeos longos não musicais.

A experiência mais completa continua a ser exclusiva dos subscritores do YouTube Premium, que permanecem como os únicos autorizados a usar o Picture-in-Picture também em conteúdos musicais. No iPhone, a funcionalidade requer pelo menos o iOS 15.

Como activar o Picture-in-Picture no YouTube?

Para activar o PiP, basta iniciar um vídeo normalmente na aplicação do YouTube e sair do ecrã com o gesto de regresso ao ecrã inicial ou ao tocar no botão Home, conforme o dispositivo. O vídeo será automaticamente reduzido para uma janela flutuante, que pode ser movida livremente pelo ecrã.

Caso a função ainda não esteja disponível, recomenda-se verificar se a aplicação está actualizada e confirmar nas definições do sistema e do próprio YouTube se o PiP está activo. Como a disponibilização é gradual, pode demorar algum tempo até aparecer para todos os utilizadores.

Vulnerabilidade grave no cPanel compromete vários servidores (CVE-2026-41940)

ATENÇÃO! Uma falha gravíssima de segurança foi descoberta ontem no cPanel/WHM (CVE-2026-41940), painel de controlo que a maioria dos provedores de serviços de alojamento/hospedagem de páginas web utiliza. A vulnerabilidade permite que qualquer pessoa tenha acesso root (o mais alto nível de acesso) sem uma palavra-passe, como se tivesse a chave mestra de um servidor inteiro. O pior, a falha já tem sido explorada desde muito antes da divulgação oficial. O que quer dizer, muitos servidores podem já estar comprometidos.

Estima-se que o cPanel gere mais de 70 milhões de domínios no mundo. Muitos servidores angolanos podem já estar comprometidos.

O que é exatamente esta falha?

O problema está na forma como o cPanel guarda e lê as sessões de login. Os atacantes conseguem manipular o campo de “senha” (usando caracteres especiais como quebras de linha) e forçar o sistema a criar uma sessão válida se autenticação correcta. O que acaba dando acesso total (acesso root) ao WHM (painel de administrador) ou ao cPanel normal. Veja que nesta falha, os atacantes não precisam de adivinhar senhas nem fazer força bruta.

A falha afeta todas as versões suportadas do cPanel & WHM antes das correcções. Ou seja, quase todos os servidores que não foram actualizados nas últimas horas estão vulneráveis. As versões corrigidas são:

– 11.110.0.97
– 11.118.0.63
– 11.126.0.54
– 11.132.0.29
– 11.134.0.20
– 11.136.0.5

Muitos serviços/sites angolanos rodam em servidores partilhados com o painel de gestão cPanel. Se um atacante entra, consegue: Roubar dados de clientes, alterar websites, instalar malwares ou ransomware, ler os emails, ter acesso aos bancos de dados, certificados SSL… e muitos atacantes estão a usar os servidores comprometidos como botnets.

E como a exploração é fácil e já está a acontecer (zero-day confirmados), os hackers não estão a dormir. Servidores com portas 2082, 2083, 2086 e 2087 expostas são alvos fáceis.

Como verificar se estás exposto e/ou comprometido

A cPanel, a empresa por detrás do painel com o mesmo nome, publicou um artigo onde foi disponibilizado um script que permite verificar se o servidor foi comprometido e se a falha continua ativa: https://support.cpanel.net/hc/en-us/articles/40073787579671-Security-CVE-2026-41940-cPanel-WHM-WP2-Security-Update-04-28-2026.


O que recomendamos de imediato é: Atualizar agora mesmo o WHM&cPanel, Activar 2FA em todas as contas e monitorar o servidor por mudanças estranhas. Vale lembrar que, mesmo que o acesso seja através de uma conta não root, outra falha nos sistemas Linux ainda em ativo (copy fail – CVE-2026-314331), pode ser usada para se conseguir acesso root através de uma conta com acesso limitad

Se és administrador de sistemas, trabalhas com TI, actualiza tudo hoje.

A nova era da cibersegurança: em 2026, a identidade é a chave

Para o especialista, o modelo de ameaças mudou. A inteligência artificial baixou drasticamente a barreira de entrada para o cibercrime, com um aumento exponencial da velocidade e da sofisticação dos ataques.

A identidade tornou-se a nova fronteira da segurança. Com o crescimento das identidades sintéticas, contas não humanas e esquemas de personificação gerados por IA, os controlos de acesso tradicionais baseados em credenciais deixaram de ser suficientes.

Segundo o Relatório Global de Cibersegurança 2026 do Fórum Económico Mundial, a cibersegurança está no centro da confiança, o que exige que inteligência, competências, sistemas e soluções funcionem de forma coordenada.

África acumula 3 mil milhões em perdas

O Relatório de Ciberameaças em África da INTERPOL 2025 estima que o continente acumulou perdas de cerca de 3 mil milhões de dólares ao cibercrime entre 2019 e 2025. Uma economia criminosa organizada, industrializada e bem financiada.

A mensagem para os líderes empresariais é directa: os orçamentos de segurança devem orientar-se para a protecção de identidade, automação inteligente e defesa preventiva.

Deepfakes a cada cinco minutos

Em 2024, registou-se um ataque de deepfake a cada cinco minutos, com uma subida de 244% face ao ano anterior, de acordo com o Instituto de Cibersegurança da Entrust. Estes ataques afectam salas de conselho, fornecedores, prestadores de serviços externos e fluxos de trabalho internos.

Uma reunião comprometida, uma interacção falsa com um fornecedor ou uma autorização executiva fabricada podem levar colaboradores a realizar transacções financeiras ou a assumir compromissos contratuais de grande valor, antes de o esquema ser detectado. O prejuízo não é apenas financeiro: reputação e operações saem sempre danificadas.

IA, automação e confiança zero

A gestão de identidade e acesso com base em IA tem de se tornar uma prioridade de investimento. Os sistemas precisam de distinguir identidades humanas de sintéticas, validar comportamentos de forma contínua e aplicar autenticação baseada no risco. A arquitectura de confiança zero deve estender-se a todo o ecossistema da organização.

A automação é essencial, mas tem de ser implementada com critério. Os centros de operações de segurança (SOC) enfrentam cada vez mais fadiga de alertas e milhares de eventos diários. A triagem e investigação com apoio de IA são uma resposta necessária.

A automação total sem supervisão humana é, contudo, um risco. Bloquear comunicações executivas ou desactivar sistemas com base em sinais mal interpretados pode paralisar operações. A abordagem correcta é a inteligência combinada: IA para acelerar a detecção, humanos para gerir o impacto.

Fornecedores e computação quântica no radar

O risco na cadeia de abastecimento ganha cada vez mais relevância. Muitos ataques de ransomware e explorações de dia zero têm origem no comprometimento de fornecedores externos, em especial os de menor dimensão, com menos recursos para implementar controlos avançados. A gestão deste risco tem de evoluir das listas de verificação de conformidade para a monitorização activa e contínua.

A computação quântica começa também a desafiar os pressupostos sobre a robustez criptográfica. Ainda sem impacto massivo, os avanços em investigação já demonstraram capacidade para quebrar algoritmos de encriptação sofisticados. As organizações devem avaliar estratégias de criptografia pós-quântica nos próximos dois a três anos.

Segurança antecipatória, não reactiva

Em 2026, a segurança tem de deixar de ser reactiva para se tornar antecipatória. Em vez do ciclo alerta-resposta-remediação, o foco deve estar na identificação de padrões de reconhecimento pré-ataque, movimentos laterais anómalos ou comunicações de comando e controlo, antes de qualquer exfiltração de dados ou implantação de ransomware.

Nenhum sistema prevê todos os ataques. A próxima fase da ciberdefesa assentará na estratégia, na resiliência e na agilidade para minimizar tanto o risco como o impacto, avança Caesar Tonkin.