28.8 C
Angola
Quinta-feira, Agosto 21, 2025
Início Site Página 118

Startup Alt Solar Consulting vence 1ª edição do concurso de empreendedorismo digital OCA JumpStart

A startup Alt Solar Consulting foi a grande vencedora da 1ª edição do Orange Corner Angola JumpStart, um programa acelerador a nível nacional que apoia ideias inovadoras, organizado pelo Acelera Angola.

Segundo o que foi revelado, o Alt Solar Consulting é uma startup que tem como objectivo resolver os problemas energéticos nas comunidades africanas, tanto em zonas remotas domo urbanas por meio das energias solares. Através de consultorias especializadas e sistemas personalidades para atender as necessidades únicas de cada cliente, promovendo eficiência e viabilidade económica.

Através de um programa intensivo vários dias, à Alt Solar Consulting mostrou ser o melhor projeto tecnológico, entre as startups finalistas, que durante o programa acelerador aprenderam a validar, criar modelos de negócio, protótipos, a fazer o pitch e muito mais.

De informar que o Orange Corners Angola (OCA), plataforma para empreendedores aprenderem, estimularem a sua criatividade, expandirem os seus negócios e a sua rede profissional, é agora gerido pelo Acelera Angola, incubadora e aceleradora de micro e pequenas empresas (PMEs) angolana, que proporciona as ferramentas necessárias para ajudar a alavancar ideias de negócio ou empresas já estabelecidas.

O OCA tem como objectivo contribuir para o crescimento econômico de Angola, criando um ambiente para o empreendedorismo local prosperar. Uma iniciativa do Reino dos Países Baixos e os seus parceiros para cultivar o ecossistema empreendedor local.

Investimento nas startups angolanas é muito baixo, revela INAPEM

O investimento nas startups angolanas é ainda muito baixo, revelou o administrador do Instituto Nacional de Apoio às Pequenas e Médias Empresas (INAPEM), Bráulio Augusto.

Falando à margem da conferência de apresentação da edição 2024 do Angola Startup Summit 2024 By Unitel, o dirigente informou que a taxa de efetivação de investimentos em projetos emergentes desenvolvidos pelas startups angolanas que participaram nas duas últimas edições evento esteve abaixo do esperado.

Tivemos, sim, algumas manifestações de interesse, mas, em termos da taxa de efetivação, ainda estamos abaixo daquilo que era esperado, temos de reconhecer isso. Estamos a trabalhar junto de parceiros privados que estão a movimentar esta classe”, disse o Administrador, em entrevista a revista Economia & Mercado.

Segundo Bráulio Augusto, atualmente existe um grande desafio ao atrair investidores para as startups angolanas, essencialmente, pela falta de conforto e a segurança jurídica necessária para fomentar o surgimento de ‘investidores-anjo’ com capacidade para apoiar a implementação e a escalabilidade de modelos inovadores.

MAIS: Startups argelinas vão participar no Angola Startup Summit 2024

O gestor reitera que marcos legais “acaba não só por trazer benefícios” para quem empreende (startup), como também para quem deseja investir”, mas “primeiro é importante consolidar” o quadro legal, que “é necessário” por conta do risco que estes negócios apresentam, adverte.

Por fim, garantiu que o INAPEM está a trabalhar para alinhar as iniciativas da oferta de oportunidades de investimentos e a procura de capital para a sua efetivação.

Queremos criar o melhor ambiente para que isso aconteça de forma mais tranquila e segura possível”, adiantou o administrador do Instituto Nacional de Apoio às Pequenas e Médias Empresas.

De informar que a 3ª edição do ANGOLA STARTUP SUMMIT by UNITEL, evento de empreendedorismo digital nacional e que irá acontecer nos dias 16, 17 e 18 de maio.

Para a edição de 2024, o ANGOLA STARTUP SUMMIT by UNITEL prevê juntar mais de 120 startups angolanas inovadoras, e vai voltar a trazer em debate variados empreendedores para mostrarem o potencial e abordar as oportunidades tecnológicas do mercado angolano.

Como evitar invasão hacker em aplicativos móveis

É seguro dizer que todos os consumidores e funcionários utilizam e dependem de aplicações móveis, tanto para trabalho como para lazer, todos os dias, geram milhares de milhões de dólares na economia móvel global. Os funcionários usam aplicativos móveis para armazenar e acessar dados corporativos e de clientes que devem ser protegidos.

Os consumidores utilizam aplicações móveis para fazer compras, gerir as suas contas bancárias, viajar, comer, obter cuidados de saúde e muito mais, com isso, esperam por uma privacidade e proteção dos dados pessoais. Portanto, para proteger todos os usuários, evitando intrusões em aplicativos móveis, as organizações precisam considerar um conjunto mínimo de requisitos para ser possível garantir o básico em cibersegurança e evitar invasões sem os seus aplicativos móveis.

A última edição do relatório Custo de uma violação de dados para 2023 da IBM revela um custo médio de USD 4,45 milhões por violação, marca um aumento de 15% nos custos de violação de dados em apenas três anos. Além disso, o relatório Global Consumer Expectations on Mobile App Security de 2023 da Appdome indica que 41,8% dos consumidores afirmam que eles, um amigo ou membro da família foram vítimas de um ataque cibernético num aplicativo móvel.

Appdome, o balcão único para defesa de aplicativos móveis, afirma que a segurança dos aplicativos móveis deve ser uma prioridade para todas as empresas. Abaixo seguem quatro requisitos que podem garantir maior proteção contra o comprometimento de aplicativos móveis e garantir o básico em relação à cibersegurança.

  1. Garantir a integridade do sistema operacional

A segurança de aplicativos móveis começa com a garantia da segurança do ambiente em que o aplicativo opera. Uma violação de integridade no sistema operacional móvel, como Jailbreak (iOS) ou Root (Android), torna o ambiente operacional do dispositivo móvel inseguro. Jailbreaking é o processo de remoção de restrições de software impostas pela Apple em dispositivos iOS, permite a instalação de aplicativos não autorizados.  Root é a prática equivalente em dispositivos Android, concede o acesso privilegiado para modificar o sistema operacional.

  1. Criptografar armazenamentos conhecidos de dados do usuário

A maioria dos aplicativos móveis gera ou armazena vários tipos de dados essenciais para o seu funcionamento, incluindo chaves de API, credenciais de usuário, transações, históricos de eventos e muito mais.

Os especialistas esclarecem que para se proteger contra roubo de dados e credenciais, as organizações e desenvolvedores móveis devem aprimorar os seus aplicativos com forte criptografia de dados de qualquer informação armazenada no dispositivo, usada na memória ou transmitida pela rede.

  1. Deteção e prevenção de bots móveis

Detetar a presença e impedir a interação de bots maliciosos com o aplicativo ou infraestrutura serve como uma medida preventiva altamente eficaz. Se conseguirem infiltrar-se em aplicações ativas, podem lançar ataques aos servidores web de uma organização, com o objetivo de perturbar a rede, roubar informações confidenciais ou lançar ataques fraudulentos em grande escala.

As organizações já estão a proteger os aplicativos móveis contra bots com integrações de soluções como o MOBILEBot Defense da Appdome. A extensão permite portabilidade total entre diferentes Web Application Firewalls (WAF).

4. Proteger a base de código do aplicativo

Outro vetor de ataque comum que os hackers exploram envolve invadir o aplicativo móvel e alterá-lo por meio de engenharia reversa do aplicativo para saber como ele é codificado. Os hackers empregam essa técnica para criar versões maliciosas do aplicativo, cavalos de Tróia ou simplesmente roubar propriedade intelectual (IP).

“É fundamental que as proteções operem de forma independente e em todo o aplicativo móvel para evitar qualquer ponto único de falha na sua postura de segurança. Também é importante empregar métodos exclusivos para proteger diferentes partes do aplicativo móvel. Esta abordagem não só aumenta a segurança, mas também mitiga o risco de falhas em cascata ou de efeito dominó”, enfatiza Chris Roeckl, Chief Product Officer at Appdome.

Consultório MenosFios. Já podes criar o seu próprio website com o Canva

A nova plataforma de criação de websites do Canva promete apelar tanto a criadores de conteúdo como a empreendedores e dispõe de grande variedade de templates disponíveis caso falte inspiração.

Desde que foi lançada em 2013, o Canva tem vindo a crescer e a adicionar novas funcionalidades para ajudar os utilizadores a libertarem o seu lado mais criativo. Mas sabia que a popular plataforma de design gráfico permite agora criar websites de forma simples e rápida?

A novidade, que faz parte do Canva Visual Worksuite, promete apelar tanto a criadores de conteúdo, como a empreendedores, que desejam fazer os seus projetos chegar a um público ainda maior, não requerendo conhecimentos prévios de programação web.

This slideshow requires JavaScript.

Para criar páginas através do Canva Websites, otimizadas para desktop e mobile, basta “arrastar” todos os elementos necessários, entre texto, imagens, vídeos e outros conteúdos, para o editor e ajustá-los consoante as necessidades do projeto.

Há uma grande variedade de templates disponíveis caso lhe falte inspiração. O editor de websites do Canva abre também a porta à colaboração para projetos em equipa.

A plataforma permite criar websites gratuitos, mas, se desejar, pode também comprar um domínio personalizado e aceder a funcionalidades ainda mais avançadas, como insights de tráfego, com uma conta Canva Pro.

Além de uma plataforma de criação de websites, o Canva Visual Worksuite dispõe de múltiplas ferramentas úteis, incluindo documentos, apresentações, “quadros brancos” online e até um editor de vídeos.

_____________________________________________________

Esse foi o Consultório MenosFios de hoje, onde pedimos que os nossos leitores as comentem e que contribuam com informações adicionais que julguem serem necessárias sobre esse mesmo tema.

Todas e quaisquer questões que gostassem de ver aqui respondidas devem ser colocadas no canal de comunicação exclusivo e dedicado ao consultório Menos Fios.

Falamos do email criado para esse fim: [email protected]. Este é o único ponto de receção das questões que nos enviarem. Usem-no para nos remeterem as vossas questões, as vossas dúvidas ou os vossos problemas. A vossa resposta surgirá muito em breve.

Como criar um plano de recuperação de desastres

Um plano de recuperação abrangente minimizará o efeito de um desastre natural na continuidade dos negócios, na conformidade e na perda de dados. Um bom plano também ajuda a acelerar a recuperação de ciberataques.

Se o plano de recuperação de desastres da sua organização estiver desatualizado, for insuficiente ou, pior ainda, não existir, deixe que estes eventos o motivem a analisar, rever ou criar uma estratégia de recuperação agora, antes de precisar dela.

Então, o que é um plano de recuperação de desastres e o que ele deve incluir?

Eis oito passos para criar um plano de recuperação de desastres que ajudará a evitar a perda de dados, facilitará a continuidade do negócio e garantirá que os seus dados sensíveis e SLAs permanecem em conformidade.

Passo 1: Criar uma equipa de resposta a desastres e documentar as responsabilidades
Durante uma crise, a sua equipa de resposta a desastres irá liderar os esforços de recuperação e divulgar informações aos funcionários, clientes e partes interessadas.

Atribua a cada membro da equipa tarefas específicas durante a resposta e documente-as para que todos saibam quem supervisiona o quê. Também precisará de pessoal de apoio para os principais membros da equipa, se um líder designado não estiver disponível durante uma crise.

Passo 2: Definir RTOs e RPOs claros

Um dos componentes mais importantes de um plano de recuperação de desastres é estabelecer o objetivo de tempo de recuperação (RTO) e o objetivo de ponto de recuperação (RPO).

O RTO é o período de tempo durante o qual uma aplicação pode estar em baixo antes de o seu negócio sofrer um impacto negativo. O RTO varia muito entre aplicações porque algumas podem estar em baixo durante apenas alguns segundos antes de a empresa, os clientes ou os utilizadores serem afetados. Em contrapartida, outras podem estar em baixo durante horas, dias ou semanas.

Os RTOs são calculados com base na importância da aplicação:

  • RTO próximo de zero: Aplicações de missão crítica que precisam de failover
  • RTO de quatro horas: Menos crítico, portanto há tempo para recuperação no local a partir de bare metal.
  • RTO de oito ou mais horas: Aplicações não essenciais que podem ficar inativas indefinidamente.

O seu objetivo de ponto de recuperação (RPO) é a maior quantidade de dados que podem ser perdidos antes de a sua empresa ser significativamente prejudicada. Este componente do plano de recuperação de desastres de TI determina a frequência com que é necessário efetuar cópias de segurança dos dados.

O montante que está disposto a gastar para fazer cópias de segurança de uma determinada aplicação também entra em jogo, uma vez que está a trabalhar para controlar os custos de TI:

  • RPO próximo de zero: Utilizar a replicação contínua (dados de missão crítica). Este requisito exigirá soluções eficazes de continuidade do negócio que praticamente eliminem o tempo de inatividade.
  • RPO de quatro horas: Utilizar replicação de instantâneos programada.
  • RPO de 8-24 horas: Utilizar a solução de cópia de segurança existente (dados que podem ser potencialmente recriados a partir de outros repositórios).

Passo 3: Faça uma planta da sua infraestrutura de rede

A criação de documentação detalhada da sua infraestrutura de rede facilitará muito a reconstrução do sistema após um desastre, especialmente se um ataque informático tiver corrompido a rede.

Diferentes componentes do sistema têm diferentes níveis de importância para a continuidade dos negócios, portanto, certifique-se de indicar a prioridade de cada serviço como missão crítica, essencial ou não essencial, para poderem ser restaurados na ordem apropriada. Não se esqueça de incluir as dependências do sistema no seu plano, pois elas podem afetar a forma como você prioriza a recuperação.

Passo 4: Selecionar uma solução de recuperação de desastre

A capacidade de armazenamento, o tempo de recuperação e a complexidade da configuração afetarão o custo de uma solução de recuperação de desastres. Em muitos casos, está a escolher entre uma solução que oferece tempos de recuperação rápidos, mas que pode perder dias de dados, e uma solução que mantém a disponibilidade do sistema, mas que o mata com elevada complexidade e custos.

Procure uma solução de recuperação de desastres que protege os seus sistemas e aplicativos contra a perda de dados de forma acessível. Soluções que também minimizam a complexidade, facilitam o gerenciamento do backup e da recuperação de desastres e a restauração dos contratos de nível de serviço.

Passo 5: Criar uma lista de verificação dos critérios para iniciar o plano de resposta a catástrofes.

Apenas alguns incidentes justificam uma implementação completa do seu plano de resposta a desastres. A criação de uma lista de verificação de critérios para identificar o que constitui uma catástrofe ajuda a sua equipa de recuperação a saber quando é altura de entrar em ação sem desperdiçar recursos ou dinheiro ao reagir de forma exagerada a uma ameaça menor.

Para garantir que os dados e as operações são restaurados rapidamente após uma catástrofe, crie instruções passo a passo em linguagem simples para que a sua equipa possa iniciar o esforço de recuperação de catástrofes assim que for seguro.

Armazene uma cópia do plano de recuperação de desastres longe da rede ou em armazenamento imutável para protegê-lo de corrupção durante um ataque de ransomware ou perda física de um desastre natural.

Tens uma ideia inovadora? Candidate-se ao “Desafio Genial” da UNICEF

Estão abertas as inscrições para o “Desafio Genial”, um concurso elaborado pela UNICEF, inspirado para criar ideias inovadoras e soluções criativas para problemas reais que afetam os jovens hoje em dia.

Segundo o comunicado oficial que a redação da MenosFios teve acesso, o Desafio da Juventude, também conhecido como Desafio Genial, é uma iniciativa dentro do Generation Unlimited, um programa global da ONU.

Este desafio é totalmente dedicado aos jovens com ideias brilhantes e querem fazer a diferença na sua comunidade. Este desafio envolve a apresentação de ideias inovadoras e soluções criativas para problemas reais que afetam os jovens hoje em dia. É uma maneira incrível de os jovens mostrarem o seu talento e contribuir para uma Angola melhor.

As candidaturas permitem a formação de duplas de 2 até 5 membros, onde poderão colaborar e juntar as ideias brilhantes para criar um projeto incrível. Cada equipa deve escolher um tema para o projeto e explicar como será desenvolvido em volta deste tema. As inscrições estão abertas desde o dia 25 de março e vão até o dia 26 de abril.

Para saberes como fazeres a inscrição clica em aqui.

WhatsApp lança filtros para organizar melhor as conversas

O WhatsApp encontra-se a lançar uma nova funcionalidade para a sua aplicação, que vai permitir aos utilizadores organizarem melhor as suas caixas de entrada. Com o novo sistema de filtros, é possível aceder às mensagens que se pretenda mais rapidamente.

Com este novo sistema de filtros, os utilizadores podem rapidamente organizar as suas caixas de entrada, para apresentarem apenas as mensagens não lidas, todas ou apenas as conversas de grupo. É ainda possível colocar até três mensagens como “fixas” no topo da lista de mensagens, para rápido acesso às mesmas.

Como os nomes indicam, a opção “Todas” lista todas as mensagens que o utilizador possui na aplicação, enquanto que as “Não lidas” apresenta apenas conversas com conteúdos que não foram vistos.

Por fim, a de “Grupos” permite mostrar apenas conversas onde estejam a participar mais do que os dois utilizadores, o que inclui conversas de grupo e comunidades.

Este novo sistema de filtros encontra-se a ser disponibilizado de forma gradual para todos os utilizadores do WhatsApp, portanto ainda pode demorar alguns dias a chegar a todas as contas.

MINTTICS. Angola deve criar estratégias para incluir o país nos sistemas e redes internacionais

Angola deve criar estratégias intersetoriais para incluir o país nos sistemas e redes internacionais e regionais de telecomunicações, segundo o secretário de Estado para as Telecomunicações e Tecnologias de Informação, Pascoal Fernandes.

Falando na 3ª edição do Angola Digital Fórum, o governante reiterou que é importante criar mais investimentos e infraestruturas para dar continuidade aos investimentos feitos em termos de infra-estruturas de telecomunicações, de forma a melhorar a qualidade de acesso aos serviços digitais.

O secretário de Estado reconheceu a relevância da transformação digital na promoção do desenvolvimento social e da prosperidade económica. A prioridade do Executivo, ressaltou, é estabelecer uma infraestrutura de telecomunicação resiliente, capaz de garantir o acesso universal aos serviços de banda larga para toda a população.

O Executivo mantém o compromisso de consolidar a liberalização do mercado de banda larga, promovendo a concorrência e o fomento da partilha de infraestruturas de comunicações eletrónicas, para maximizar a eficiência da implementação de redes”, realçou.

Atualmente, referiu, o Executivo tem realizado diversos projetos focados na transformação digital, com realce para o Conecta Angola, cujo objetivo é levar, gratuitamente, o acesso à Internet às áreas remotas através do Angosat-2, o projeto Ngola Digital, criado para formação e informática nas escolas e comunidades, e o projeto Angola Online, projetado para criar pontos de acessos públicos gratuitos de Internet.

As etapas da arma preferida para os ataques dos cibercriminosos

O Relatório de Investigações de Violação de Dados produzido pela Verizon aprontou que os invasores acessam os dados de uma organização de três maneiras principais: credenciais roubadas, exploração de vulnerabilidades e phishing, sendo que o último ainda é o principal responsável pelo maior número de ataques bem-sucedidos.

“O mercado de Phishing como Serviço (PhaaS) está  a florescer e um excelente exemplo disto é a plataforma Tycoon 2FA”, informa Aftab Alam, vice-presidente executivo de Gestão de Produtos da Arcserve, a fornecedora mais experiente do mundo de soluções de backup, recuperação e armazenamento imutáveis para resiliência unificada de dados contra ransomware e desastres.

Lembrando que de acordo com a empresa de segurança cibernética SaaS Sekoia a plataforma foi projetadaespecificamente para superar as proteções de autenticação de dois fatores (2FA) que protegem os dados que trafegam pelo Microsoft 365 e pelo Gmail, o executivo acrescenta que modelos de anexos prontos para uso do Microsoft 365 e do Gmail são comercializados por preços convidativos, criando uma porta de acesso barata para os hackers.

A plataforma já conta com uma atualização este ano e o seu serviço de PhaaS já pode ser encontrado em mais de 1.100 domínios, estando ligado a inúmeros ataques de phishing. Vale a pena detalhar o passo a passo dos cibercriminosos, compreendendo as suas etapas:

  • Etapa 0 – envio de e-mails enganosos com URLs maliciosas ou códigos QR, atraindo as vítimas para sites de phishing.
  • Etapa 1 – Uma solução de segurança filtra o tráfego não humano, permite que apenas usuários reais prossigam.
  • Etapa 2 – O software de phishing emprega scripts para extrair o e-mail da vítima para personalizar o ataque em futuras tentativas.
  • Etapa 3 – O usuário é redirecionado para um local específico no site de phishing antes de ser guiado para uma página de login mal-intencionada.
  • Etapa 4 – Quando a vítima chega a uma página de login falsa da Microsoft, as suas credenciais são comprometidas e os dados são exfiltrados.
  • Etapa 5 – O software de phishing replica o prompt 2FA, captura o token ou a resposta e evita a autenticação.
  • Etapa 6 – Por fim, a vítima é desviada para uma página de aparência autêntica, sem saber que o ataque já ocorreu.

“Uma vez que um hacker obtém acesso aos dados SaaS da Microsoft via Tycoon 2FA, pode ser tarde demais para evitar a perda de dados devido aos recursos de exfiltração do software, o que sublinha a importância da adoção de uma solução de dados integrada, capaz de promover a  recuperação de desastres e assegurar a continuidade de negócios”, analisa o executivo.

Neste cenário é imprescindível contar com um sistema resiliente de proteção das cargas de trabalho, sejam elas baseadas em nuvem, local, virtual, hiperconvergente e SaaS. “A crescente sofisticação dos cibercriminosos só pode ser combatida com a adoção de soluções avançadas aliadas a uma cultura de precaução que envolve atitudes preventivas simples como a leitura atenta dos e-mails para identificar golpes envolvendo ofertas extraordinárias, avisos finais, remetentes com endereços inconsistentes e links suspeitos”, aconselha Aftab Alam.

Namibe. Jovens debatem desafios da tecnologia na sociedade

Os desafios da engenharia e da tecnologia para uma sociedade próspera foram recentemente debatidos, na cidade de Moçâmedes, província do Namibe.

O evento que decorreu no âmbito das jornadas científicas dos estudantes da Faculdade de Engenharia e Tecnologia da Universidade do Namibe (UNINBE), contou com a presença mais de oitenta académicos, entre docentes e discentes, onde abordaram temas relacionados com a elaboração de projetos tecnológicos que retratam problemas sociais e as suas soluções.

Para o decano da faculdade, Celso Manuel Cristóvão Mandume, os estudantes o evento foi mais uma oportunidade para os estudantes exporem as suas soluções dos problemas sociais.

A engenharia e tecnologia são os pilares que sustentam o progresso de uma sociedade e são fundamentais na resolução de desafios mais frequentes, como a crise climática e energética”, disse.

MAIS: Namibe revalida 6ª edição do Concurso Nacional de Criação de Jogos Digitais

Já a professora universitária Laura Inácio esclareceu que as jornadas servem também para esclarecer dúvidas, incluindo de como elaborar uma dissertação.

“Os estudantes encontram muitas dificuldades na produção dos testes decorativos, principalmente por ser um teste com regras ortográficas que devem ser cumpridas”, referiu.