12 C
Angola
Segunda-feira, Agosto 18, 2025
Início Site Página 139

Apple vai aumentar armazenamento dos iPhones

Novos rumores partilhados no blogue sul-coreano Naver indicam que a Apple tem algumas melhorias preparadas para os modelos Pro da próxima geração de telemóveis – conhecida por enquanto como iPhone 16.

Entre estes rumores temos a informação de que os modelos Pro do iPhone 16 contarão com uma opção de 2TB de armazenamento, mais do que os 1TB que estavam disponíveis na configuração mais avançada dos últimos iPhones.

MAIS: [Rumor] Apple planeia desenvolver dois iPhones com ecrãs dobráveis

Esta não deverá ser a única novidade presente nestes modelos topo de gama do iPhone, sendo que também estarão equipados com o novo processador A18 Pro, 8GB de memória RAM e um novo tipo de ecrã OLED que deverá permitir desfrutar de maior luminosidade e ângulos de visionamento.

O anúncio oficial da série iPhone 16 está prevista mais para o final do ano, entre o mês de setembro e outro.

Falta de financiamento é o principal entrave ao crescimento das startups, revela especialista

A falta de financiamento é um dos principais problemas que tem surgido e ameaçado ameaças à sobrevivência das startups angolana, segundo o responsável por um dos vários aplicativos de mobilidade no País, Ivan Mugimbo.

Falando em entrevista ao Jornal Expansão, Ivan Mugimbo frisa que as startups têm vindo a ganhar espaço em diferentes sectores da economia nacional, fazendo uma boa avaliação do seu desempenho no mercado.

Acho que as startups têm dado aqui uma grande oportunidade à população angolana, porque permitem às pessoas ter o autoemprego. Esse é um dos maiores fatores que a tecnologia tem trazido. Hoje já não é necessário ter um emprego convencional, através de soluções digitais, startups, temos muitos jovens que sustentam as suas famílias com estes negócios. As startups, essas tendências tecnológicas, são uma vantagem mesmo para a população. As startups permitem também a criação de emprego para outras pessoas à volta“.

Ainda na sua abordagem, o gestor da Yango destaca a falta de internet como uma das maiores dificuldades que nós temos aqui. Em tom de exemplo, reitera que para calcular o preço da corrida, no caso da mobilidade, a necessidade ter uma internet muito estável e, às vezes, há falhas.

Recebemos algumas reclamações por os preços não estarem a ser bem calculados, porque às vezes no meio da viagem o condutor ou o passageiro fica sem internet. A internet em Angola ainda não está no nível que deveria estar para acompanhar a massificação das startups. Isso impacta negativamente o serviço“.

MAIS: Apenas 2% das startups em Angola receberam financiamento por Venture Capital

De informar que muito recentemente o estudo sobre o “Ecossistema de Empreendedorismo e Startups de Angola” já havia revelado que os impostos, a falta de financiamento e de regulação são os principais problemas das startups nacionais.

A investigação mostrou ainda que entre os principais desafios das startups no país destacam-se a falta de apoio especializado para dar-lhes competência, de capacidade de desenvolvimento de produtos e de dinheiro ou liquidez.

O relatório informou também que o crescimento da taxa de acesso à internet, entre 2019 a 2022, e, consequentemente, do número de subscritores em cerca de 48 por cento como fatores influenciadores positivos do crescimento do ecossistema digital de startups em Angola.

Líder de Cibersegurança do Parlamento Europeu renuncia por temor de pirataria eleitoral

A poucos meses das eleições de junho, o responsável máximo pela cibersegurança do Parlamento Europeu vai deixar o seu cargo antecipadamente, perante as críticas de que a assembleia está a ter dificuldades em lidar com as crescentes ameaças cibernéticas.

Pascal Paridans, responsável máximo pela segurança das TICs, deverá abandonar o cargo até à votação na UE, após uma decisão do Presidente e dos Vice-Presidentes do Parlamento Europeu. Paridans é o mais alto funcionário da instituição responsável pelas políticas de cibersegurança.

Em dezembro, o jornal POLITICO noticiou que uma análise interna revelou que a cibersegurança do Parlamento Europeu “ainda não cumpre os padrões da indústria” e “não está totalmente em linha com o nível de ameaça” colocado por hackers patrocinados pelo Estado e outros grupos de ameaça.

A falta de segurança dos sistemas informáticos deixa a instituição e os seus funcionários eleitos expostos a ciberataques, violações de dados, ingerência e sabotagem por parte de grupos de hackers que procuram perturbar a política da UE.

Paridans disse ao POLITICO que a decisão do Parlamento de encurtar o seu mandato surgiu “como uma reflexão” entre ele e o Secretário-Geral Alessandro Chiocchetti.

“A Mesa tomou a decisão”, disse Paridans. “Não fiquei surpreendido”.

Duas pessoas com conhecimento da decisão disseram que os funcionários públicos de topo da instituição estavam preocupados com o fraco historial de Paridans na proteção do Parlamento contra piratas informáticos e violações de dados.

“O cenário cibernético mudou radicalmente, por isso a nossa abordagem também tem de mudar”, disse um membro do pessoal do Parlamento Europeu, que concedeu o anonimato devido à sensibilidade do tema.

A decisão do Parlamento Europeu coloca uma pressão considerável sobre a instituição para encontrar um substituto para liderar os seus serviços de cibersegurança, numa altura em que as ameaças aumentam antes da votação de junho.

Com as próximas eleições em países democráticos importantes, como os Estados Unidos, o Reino Unido, a Índia e toda a União Europeia, os funcionários estão em alerta máximo para que inimigos geopolíticos como a Rússia e a China tentem fazer pender os votos a seu favor através de desinformação e ciberataques.

O número de ciberataques às instituições da UE “está a aumentar acentuadamente”, segundo o relatório interno divulgado pelo POLITICO. A UE deve preparar-se “para enfrentar ameaças semelhantes” às que os políticos, os parlamentos e os governos de toda a Europa tem enfrentado nos últimos anos, afirmou o relatório.

A porta-voz adjunta do Parlamento Europeu, Delphine Colard, disse que a instituição não comenta questões relacionadas com o pessoal.

Huawei na linha da frente contra ciberataques

Huawei OceanCyber Data Security Appliance | Huawei Enterprise

O Huawei OceanCyber Data Security Appliance, em colaboração com as plataformas de armazenamento primário, backup e arquivo da Huawei, funciona como uma defesa definitiva que protege efetivamente os seus dados contra-ataques de ransomware.

Estes ataques são cada vez mais comuns e o armazenamento seguro dos dados pode e deve funcionar como uma última linha de defesa. Segundo dados de março de 2023, os ciberataques de ransomware em Portugal sofreram um aumento de 120%. O ransomware é um tipo de software malicioso que, após instalado nos sistemas das vítimas, furta e/ou cifra dados considerados relevantes.

Segundo o estudo “Developing Ransomware Resilience With Multilayer Network, Storage, And Data Protection Architecture” realizado pela IDC em fevereiro de 2023 e patrocinado pela Huawei, os danos causados por ataques chegam a valores de centenas de milhares de euros e múltiplos dias sem serviço. O mesmo estudo acrescenta que, em 2022, as empresas foram afetadas, em média, durante mais de cinco dias por um ataque de ransomware.

As soluções de armazenamento devem servir não só para guardar os dados, mas também estarem dotadas de mecanismos para os proteger. O armazenamento é a última linha de defesa e também o último recurso para a recuperação dos dados em caso de um ataque bem-sucedido.

De forma transversal, as plataformas de armazenamento de dados Huawei apresentam um conjunto de funcionalidades, de modo a poderem garantir a total proteção de dados.

Após os dados serem guardados nos sistemas de armazenamento primário (como no OceanStor Dorado) ou de backup (como no OceanProtect) é possível:

• Criar uma zona segura e imutável com o Write Once Read Many (WORM);
• Criar uma imagem imutável com os Secure Snapshot;
• Garantir uma cópia fisicamente isolada, através da combinação de tecnologias de replicação e de air-gap;
• Utilizar mecanismos de encriptação.

A combinação destas funcionalidades com os mecanismos de defesa proativos da plataforma Huawei OceanCyber, que recorre a tecnologias avançadas – como a Inteligência Artificial e análise de big data -, ajuda a evitar que ameaças de ataque ransomware se infiltrem nos sistemas de armazenamento de dados de uma organização, mantendo os dados intactos.

Este equipamento tem uma taxa de identificação de ransomware de 99,9% e oferece ainda um elevado desempenho de análise de dados de/até 50 TBytes/hora. Em conjunto, estas capacidades permitem que os sistemas de armazenamento intersetem e detetem rapidamente ataques de ransomware, iniciando assim uma proteção proativa para permitir que as cópias de dados retidas estejam limpas e não infetadas.

Hackers chineses atacam governo holandês

O Ministério da Defesa da Holanda descobriu em 2023 que estava a ser espiado pela China através de malware. Os danos parecem ter sido limitados, mas a entidade afirma que os atores estatais chineses visam frequentemente os Países Baixos e os seus aliados.

O malware foi batizado de COATHANGER pelos dois serviços de segurança neerlandeses. Uma infiltração da China foi descoberta em 2023 numa rede com menos de 50 utilizadores. O objetivo desta rede era permitir projetos de I&D em colaboração com dois institutos de investigação. Segundo a Defesa, os danos foram limitados porque a rede estava segmentada.

O acesso inicial foi obtido através da exploração de uma vulnerabilidade já um pouco antiga: CVE-2022-42475. Trata-se de um bug de buffer overflow no FortiOS, o sistema operativo das firewalls FortiGate. O fabricante Fortinet detetou esta vulnerabilidade no final de 2022, após o que partilhou os passos de mitigação no início de 2023. Os atacantes não foram detetados, em parte devido à ofuscação da sua própria ligação.

“O ator estatal chinês procura amplamente dispositivos de ponta vulneráveis e obtém acesso de forma oportunista, mas é provável que introduza o COATHANGER como um canal de comunicação para vítimas selecionadas”.

Depois, através de outro host, descarregaram o malware COATHANGER, que é especificamente classificado como um Trojan de Acesso Remoto (RAT). A Defesa descreve este software nocivo como “furtivo e persistente”, em parte porque sobrevive a reinícios e atualizações de firmware. Qualquer vulnerabilidade dos dispositivos FortiGate poderia, em princípio, permitir a instalação do COATHANGER.

O atacante efetuou então um reconhecimento na rede de I&D e exfiltrou uma lista de contas do servidor Active Directory. Para transmitir estas informações, o COATHANGER estabeleceu contactos periódicos com um servidor C2 (Comando e Controlo).

Assim, esta atividade não é facilmente erradicada, o que dificulta determinar se os dispositivos FortiGate foram realmente afetados. No entanto, o aviso de segurança indica que este malware não será de forma alguma instalado em todo o lado pelos atacantes. Afinal, isso aumenta as hipóteses de ser descoberto e optaram por ser o alvo.

Os dispositivos periféricos devem incluir firewalls, servidores VPN e servidores de correio eletrónico, como refere o NCSC. Dectetar o COATHANGER, aliás, não é fácil. As chamadas de sistema que denunciariam a sua existência são substituídas.

Embora não sejam partilhados muitos pormenores sobre a natureza dos atacantes, a AIVD e o MIVD sublinham que o incidente não é isolado. Por outras palavras, a infiltração bem sucedida (embora limitada) numa rede governamental deve ser vista como parte de uma iniciativa mais vasta para penetrar nas agências governamentais holandesas e noutros locais.

A ministra da Defesa cessante, Kajsa Ollongren, concorda. “Penso que temos de partir do princípio de que isto está a acontecer de forma mais generalizada, nos Países Baixos mas também noutros países. Por isso, é um risco real contra o qual temos de nos precaver”.

“Estamos a divulgá-lo para avisar os outros”, afirmou o ministro. O governo recomendou uma lista de medidas de segurança, que podem ser lidas tanto no aviso de segurança como no sítio Web do NCSC. Em primeiro lugar, é citada uma análise de risco dos dispositivos de ponta durante grandes alterações, restringindo o acesso à Internet para estes dispositivos e mantendo a interface de gestão offline. Recomendam também análises regulares que detetem atividades suspeitas.

Assim, o ponto seguinte, a instalação dos últimos patches, não foi suficiente neste caso para impedir a infiltração em curso. No entanto, previne as organizações de novas infiltrações. De qualquer forma, o hardware e o software não suportado devem ser substituídos o mais rapidamente possível.

De qualquer forma, a aplicação constante de patches nas firewalls é particularmente importante. Da mesma forma, a Fortinet é frequentemente afetada por novas ameaças. Por exemplo, descobriu-se recentemente que o FortiSIEM contém duas novas vulnerabilidades críticas, embora as explorações ainda não sejam conhecidas. A empresa aplica continuamente patches e é normalmente rápida a responder.

D-link apresenta router com Inteligência Artificial

A D-Link anunciou que o router D-Link M30 Aquilo Pro AI AX3000 já está disponível, reunindo um design de última geração e tecnologia baseada em motores de IA para otimizar a priorização do tráfego e o roaming.

Equipado com a norma Wi-Fi 6 (802.11ax), oferece velocidades até 3.000 Mbps. Integra duas antenas para a banda de 2,4 GHz e três antenas para a banda de 5 GHz, onde também suporta a largura de banda de canal de 160 MHz para velocidades mais elevadas para ligações na banda de 5 GHz. Naturalmente, para ligações com fios, existe uma porta WAN e quatro portas LAN Gigabit para dispositivos cablados.

Se for necessário alargar a cobertura, é possível adicionar mais unidades do mesmo M30 ou futuros dispositivos da gama Aquilo Pro AI (extensores e routers com tecnologia matter), fornecendo conetividade Wi-Fi em rede mesh com itinerância automática para o nó mais próximo, utilizando a norma IEEE 802.11 k/v/r de fast roaming.

O D-Link M30 Aquilo Pro AI AX3000 utiliza a inovadora tecnologia AI da D-Link, incluindo o AI Wi-Fi Optimiser, o AI Mesh Optimiser e o AI Traffic Optimiser, para garantir um desempenho Wi-Fi superior.

O AI Wi-Fi Optimiser seleciona o canal ideal para minimizar as interferências, enquanto o AI Mesh Optimiser proporciona uma cobertura de rede mesh mais estável. O AI Traffic Optimiser é um motor de QoS avançado que dá prioridade às aplicações que mais consomem largura de banda, como o streaming de TV, os jogos e muito mais.

Este router pode ser instalado em poucos segundos diretamente a partir da aplicação Aquilo Pro AI, disponível para iOS e Android, pelo que não é necessário qualquer conhecimento informático ou técnico.

A gestão da rede é também muito completa, com acesso aos motores de IA, relatórios de estado, etc. Também oferece controlos parentais e redes de convidados. Em termos de segurança, está em conformidade com as mais recentes normas de encriptação WPA3 e IEC 62443-4-1. O router D-Link M30 Aquilo Pro AI já está disponível com um preço de
venda recomendado de USD 105.

Anonymous Sudão volta atacar e desta vez em Uganda

No início deste ano, a organização atacou a maioria dos serviços digitais no Quénia. O grupo assumiu a responsabilidade por uma série de ataques de negação de serviço distribuído (DDoS) a meios de comunicação social, hospitais, instituições e empresas do Quénia.

Seguiu-se a Nigéria; em agosto, a organização afirmou que tinha sido lançado um ataque semelhante contra a MTN Nigéria, a principal empresa de telecomunicações do país. Agora, o Anonymous Sudan reivindicou a responsabilidade por um ataque DDoS que afetou os fornecedores de serviços móveis no Uganda esta semana.

Os principais operadores, Airtel, MTN e Uganda Telecom, registaram todos os problemas. Os Anonymous Sudan afirmaram que este ataque tinha como alvo empresas que apoiavam as Forças de Apoio Rápido na luta civil contra as Forças Armadas Sudanesas.

Os seguintes dados de ligação em direto do NetBlocks mostram que o Uganda sofreu efetivamente perturbações.

Tanto a Uganda Telecom como a MTN registaram quedas, mas quando os dados foram recolhidos, a Uganda Telecom tinha voltado aos 98%, mas a MTN continuava a situar-se nos 34%.

Não foi possível apurar de que forma o Uganda e os operadores móveis estão envolvidos no conflito que assola o Sudão desde abril do ano passado.

“Lançámos um ciberataque fatal contra a infraestrutura da maior parte da rede de telecomunicações do Uganda”, afirmam os Anonymous Sudan numa mensagem enigmática.

Além disso, o grupo afirma ter realizado um grande DDoS na infraestrutura educativa do Quénia. “Os ataques contra o Quénia vão continuar, uma vez que continuam a apoiar as Forças de Apoio Rápido genocidas no Sudão”, afirmou

O Netblocks, um grupo de reflexão que monitoriza a cibersegurança e a governação digital, informou que as suas métricas indicavam uma perturbação das redes dos operadores móveis do Uganda e um novo colapso do acesso à Internet no Sudão.

Óculos Inteligentes são a nova tendência do mercado mundial

Realizou-se em Milão a MIDO 2024, a mais importante feira mundial de óculos, que veio confirmar a ascensão dos óculos inteligentes que incorporam tecnologia para sobrepor informação digital no campo de visão do utilizador, com capacidade para gerir outros aparelhos, nomeadamente telemóveis, sem a utilização das mãos. Estes óculos integram também sensores nas armações para monitorizar vários parâmetros de saúde, como o ritmo cardíaco, a pressão arterial e níveis de atividades física.

Como implementar trabalho remoto seguro?

Vivemos numa era onde a dinâmica do trabalho tem passado por transformações significativas, e a ascensão do trabalho remoto tornou-se uma peça-chave no novo normal das empresas. A capacidade de operar eficientemente a partir de qualquer lugar é agora uma necessidade crucial, impulsionando as organizações a explorar soluções inovadoras para garantir a continuidade dos negócios.

A transição para um modelo de trabalho remoto, apresenta desafios significativos em termos de segurança, como: o risco de acesso não autorizado a redes corporativas, a potencial falta de segurança dos dispositivos, a vulnerabilidade de redes Wi-Fi, e a necessidade de lidar com ameaças como phishing e engenharia social.

Uma abordagem eficaz para garantir a segurança nestes ambientes é seguir os princípios da arquitetura SASE (Secure Access Service Edge), que combina serviços de segurança da rede corporativa e acesso seguro à internet, para proporcionar uma solução holística para as necessidades de segurança no trabalho remoto.

  • AVALIAÇÃO DE RISCOS:

Antes de implementar qualquer solução, é fundamental realizar uma avaliação abrangente
dos riscos. Identificar os dados sensíveis, os pontos de vulnerabilidade e os possíveis vetores de ataque.

  • SEGMENTAÇÃO DE ACESSO:

Implementar a segmentação de acesso, garantir que apenas os colaboradores autorizados
tenham acesso aos recursos necessários. Utilizar políticas baseadas em identidade para garantir que cada colaborador tem apenas as permissões necessárias para realizar as suas tarefas.

ADOÇÃO DE CONECTIVIDADE GLOBAL DE ALTA PERFORMANCE:

Uma das características distintivas do SASE é a sua capacidade de oferecer uma conectividade global excecional. Através de uma rede distribuída de pontos de presença (PoPs), a solução otimiza o tráfego, garantir a baixa latência e alta disponibilidade.

IMPLEMENTAÇÃO DE SERVIÇOS DE SEGURANÇA:

A segurança da informação é prioritária, especialmente em ambientes distribuídos. O SASE aborda esse desafio incorporando recursos avançados, como Firewall de Próxima Geração (NGFW), prevenção contra ameaças avançadas e inspeção SSL/TLS.

Adotar uma abordagem de zero trust, a solução autêntica colaboradores e dispositivos, criar uma barreira robusta contra ameaças cibernéticas.

APLICAÇÃO DE ZERO TRUST:

A abordagem de zero trust do SASE garante uma autenticação rigorosa dos colaboradores e dispositivos antes de conceder acesso à rede corporativa. Isso não protege apenas os dados sensíveis da empresa, mas também cria uma base sólida para uma postura de segurança proativa.

GESTÃO, MONITORIZAÇÃO E ANÁLISE CONTÍNUA:

A simplicidade na gestão é uma característica fundamental do SASE. Através de uma interface unificada, os administradores têm controlo total sobre a segurança e a conectividade da rede. Isso simplifica não apenas a implementação inicial, mas também a manutenção contínua da infraestrutura de trabalho remoto.

FLEXIBILIDADE ADAPTATIVA:

O SASE é projetado para se adaptar às necessidades específicas de cada organização. A sua arquitetura flexível permite uma integração suave com sistemas existentes, proporcionando uma transição gradual para o trabalho remoto. Essa flexibilidade é crucial num ambiente empresarial em constante mudança.

FORMAÇÃO AOS COLABORADORES:

Educar os colaboradores sobre práticas seguras, como a escolha de senhas robustas, a deteção de phishing e a consciencialização sobre segurança. Os colaboradores são uma parte vital da segurança e devem estar cientes dos riscos e das melhores práticas.

A implementação de trabalho remoto seguro é uma necessidade crescente, e a arquitetura SASE oferece uma abordagem abrangente para atender a essa procura. A integração de serviços de segurança e a análise contínua garantem uma postura defensiva sólida contra ameaças emergentes.

Ao seguir estes passos, as organizações podem proporcionar aos seus colaboradores a flexibilidade de trabalhar remotamente, sem comprometer a segurança dos dados e da rede corporativa.

Sistemas Linux expostos a vulnerabilidade crítica

Uma vulnerabilidade de execução remota de código no Shim por permitir que os atacantes tomem o controlo de um sistema Linux vulnerável.

Uma vulnerabilidade crítica no Shim pode permitir que um atacante ultrapasse o secure boot e tome controlo de um sistema Linux vulnerável. O Shim é uma aplicação que contem certificados e código para verificar o bootloader e é utilizado pela maioria das distribuições Linux durante o processo de boot.

Identificado no handling do protocolo HTTP do Shim, a vulnerabilidade (CVE-2023-40547) tem, de acordo com o NIST, uma severidade de 9.8. A Red Hat, no entanto, coloca a severidade em 8.3.

A Red Hat escreve que “o suporte de inicialização do Shim confia em valores controlados pelo atacante ao analisar uma resposta HTTP. Essa falha permite que um atacante crie uma solicitação HTTP maliciosa específica, levando a um controlo primitivo out-of-bounds e ao comprometimento completo do sistema”.