14.9 C
Angola
Segunda-feira, Dezembro 29, 2025
Início Site Página 174

Como identificar e impedir ciberataques internos

As ciberameaças internas estão a aumentar. De acordo com um relatório do Ponemon Institute, o número de incidentes de segurança cibernética liderados por pessoas de dentro das empresas aumentou em 44% entre 2020 e 2022. Enquanto isso, o custo médio das ocorrências subiu para USD 648 mil em incidentes maliciosos e USD 485 mil em ameaças internas não maliciosas. Somente no ano passado, as invasões conduzidas por “insiders” aumentaram e estão a custar caro para as organizações, uma média de USD16,2 milhões por ano.

Uma ameaça interna é definida pelo potencial que um indivíduo tem de usar o seu acesso para afetar negativamente a confidencialidade e a integridade dos dados ou dos sistemas de tecnologia da informação (TI) de uma organização. Isso inclui ameaças mal-intencionadas, em que um funcionário ou prestador de serviços usa o seu acesso para agir contra os interesses da entidade, e ameaças involuntárias, em que alguém tem permissão para usar recursos de segurança como parte das suas funções, mas não segue os padrões de procedimentos que reduziriam os riscos.

Devido aos altos custos e o crescimento dessas ameaças, é imprescindível que as organizações conheçam os riscos e saibam como se defender. Embora as atividades internas possam ser difíceis de detetar, nem tudo está perdido. A análise de casos elaborada pela CrowdStrike mostra que muitas das ações defensivas usadas para detetar e minimizar intrusões de adversários também são eficazes para impedir ameaças internas.

Problema #1: Escalonamento de acesso privilegiado

As equipas Counter Adversary Operations e Falcon Complete da CrowdStrike têm observado ameaças internas nas redes que protegemos há anos. Para ter uma ideia de como elas funcionam, analisaram-se os incidentes de janeiro de 2021 a abril de 2023 e descobriu-se que vários usuários internos atingiram os seus objetivos explorando vulnerabilidades conhecidas.

Mais da metade dos insiders (55%) causaram riscos ao aumentar os seus privilégios de acesso nos seus computadores ou na rede. Os insiders buscaram credenciais privilegiadas para fazer download de software não autorizado, remover evidências forenses ou solucionar problemas em sistemas de TI. Ao tentar aumentar os seus acessos, esses usuários colocaram as organizações em risco, intencionalmente ou não.

Esses incidentes não se baseiam num conhecimento oculto, tido apenas por alguns. Na verdade, os insiders usaram seis vulnerabilidades bem conhecidas que têm código de exploit disponível publicamente no GitHub e estão incluídas num catálogo público da CISA (Cybersecurity and Infrastructure Security Agency) dos Estados Unidos.

Às vezes, os usuários exploram essas vulnerabilidades para fins legítimos. Em um dos casos, um usuário interno usou o WhatsApp para fazer o download de um exploit para aumentar os seus privilégios de acesso e instalar um aplicativo de partilha de arquivos uTorrent, bem como jogos não autorizados.

Em outros casos, o uso é obviamente malicioso. Por exemplo, no final de julho de 2022, observou-se que um ex-funcionário demitido de uma entidade de mídia sediada nos EUA, tentou explorar uma vulnerabilidade por meio do sistema operacional Windows para realizar atividades não autorizadas.

Problema #2: Download de exploits e ferramentas de segurança

Entre os incidentes de ameaças internas que encontramos, 45% envolviam funcionários que, sem querer, fizeram download não autorizado de exploits ou de outras ferramentas de segurança para fins de teste, ou treinamento e trouxeram riscos para a organização.

Nesses incidentes, testar exploits e ferramentas arriscadas pode ter sido parte do trabalho desses insiders, mas eles não seguiram as diretrizes de procedimento seguras. Por exemplo, em fevereiro de 2023, um usuário interno de uma organização de tecnologia sediada nos EUA tentou fazer download de um exploit para um teste de vulnerabilidade por meio do escalonamento de acessos privilegiados do Windows kernel, mas usou o seu computador corporativo ao invés do sistema de teste aprovado (uma máquina virtual separada).

Mal-intencionadas ou não, essas atividades colocam as organizações em risco. O teste de exploits em sistemas não autorizados pode interromper as operações por meio de falhas no sistema ou outras ações negativas. Eles também criam pontos frágeis: um adversário que já tenha um ponto de acesso na rede pode encontrar essas falhas ou ferramentas e usá-las para apoiar as suas atividades ilícitas. Por fim, o download e o gerenciamento inadequado deste código podem introduzir backdoors facilitando a invasão dos adversários.

Na nossa análise, vimos vários incidentes envolvendo a instalação não autorizada da estrutura do Metasploit por usuários privilegiados no sistema. Essa é uma estrutura de teste de penetração bem conhecida, que é frequentemente usada pelas equipas de segurança. Porém, ela também pode fornecer aos invasores um mecanismo acessível para realizar atividades de pré e pós-exploração.

Soluções para gerenciar ameaças internas

A principal iniciativa que toda a organização deve considerar é investir em treinamento de consciencialização e compliance para os funcionários. Instruir os funcionários a identificar um possível insider que está colocando a empresa em risco é um primeiro passo fundamental para a segurança cibernética da organização. A maioria das equipas de segurança tem protocolos que devem ser seguidos para o uso seguro de ferramentas, portanto, é importante conhecer e seguir estes procedimentos, além de alertar a gerência em caso de abuso ou mau uso dessas ferramentas.

As empresas precisam entender e aplicar o princípio do menor privilégio (POLP em inglês). De acordo com esse princípio, os usuários e os processos devem receber apenas as permissões mínimas necessárias para realizar as suas tarefas. O POLP é uma das práticas mais eficazes para fortalecer a segurança cibernética de uma organização e permite que elas controlem e monitorem o acesso à rede e aos dados. A aplicação da POLP ajudará a resolver os problemas de escalonamento de privilégios.

Além disso, muitas das vulnerabilidades que vimos os insiders usarem têm exploits que estão disponíveis publicamente no GitHub. Portanto, restringir ou monitorar o download de exploits do GitHub e de outros repositórios de código on-line ajudaria a mitigar essas ameaças.

Muitas das vulnerabilidades descritas neste artigo também foram exploradas por adversários de intrusão direcionada e de crimes eletrônicos. Como resultado, a maioria das medidas de proteção comuns que os defensores da rede já usam para detetar e evitar ataques também se tornam úteis para combater as ameaças internas.

Os insiders usaram muitas vulnerabilidades antigas, algumas divulgadas em 2015, o que ressalta o fato de que as vulnerabilidades podem continuar sendo usadas por todos os invasores (internos ou externos) até que a empresa as corrija ou mitigue. Garantir que a correção de vulnerabilidade seja feita em tempo hábil para proteger a rede e todos os dispositivos conectados a ela é fundamental.

No entanto, apenas fazer correções não é insuficiente para lidar com as possíveis ameaças. É por isso que as organizações precisam aderir a várias camadas de defesa. A implementação da arquitetura Zero Trust e dos serviços de proteção de identidade impede o acesso não autorizado a sistemas e redes. Além disso, analisar o comportamento do usuário é uma técnica importante que as organizações podem usar para detetar um adversário usando credenciais roubadas ou para identificar atividades suspeitas de um insider.

A análise de comportamento começa com a criação de uma base de referência de comportamentos normais para cada usuário, com base em dados históricos, para ser possível identificar irregularidades suspeitas e impedi-las antes que causem danos para a organização.

Por fim, há incontáveis benefícios na implementação da caça às ameaças nos programas de segurança cibernética. Simplesmente esperar por um alerta de ameaça não é suficiente; as organizações precisam procurar proativamente comportamentos incomuns, utilizando as ferramentas e técnicas destacadas acima para identificar possíveis riscos internos.

A evolução do entretenimento na era digital

A evolução do entretenimento na era digital tem sido marcada por avanços tecnológicos que transformaram a forma como consumimos e desfrutamos de diferentes formas de entretenimento. Com o surgimento da internet e o desenvolvimento de dispositivos eletrônicos, como smartphones e tablets, o acesso a conteúdos digitais tornou-se mais fácil e acessível. Agora, é possível assistir a filmes e séries, ouvir música e ler livros diretamente em dispositivos eletrônicos, sem a necessidade de possuir mídias físicas. Além disso, os avanços tecnológicos também trouxeram novas formas de entretenimento, como os jogos eletrônicos ou outros jogos como os de casino online e no coração desse renascimento está o 777betscasino, oferecendo uma gama vasta de jogos que prometem tanto a emoção quanto a comodidade. Essa evolução continua em constante progresso, com novas tecnologias e plataformas surgindo constantemente, oferecendo novas formas de entretenimento e interação.

A revolução tecnológica no entretenimento de casino online

A tecnologia é uma aliada imprescindível nessa nova fase dos jogos de casino. Graças a ela, jogadores podem desfrutar de uma interface amigável, gráficos que mais parecem saídos de uma produção cinematográfica e uma velocidade de jogo que mantém a adrenalina em alta. Jogos com dealers ao vivo são um exemplo vibrante dessa inovação, possibilitando que os jogadores interajam em tempo real, trazendo aspetos do casino presencial para a tela do computador ou smartphone, expandindo horizontes sem precedentes.

Além dos avanços já mencionados, a revolução tecnológica no mundo dos casinos online também inclui o desenvolvimento de aplicativos móveis. Estes permitem que os jogadores desfrutem dos seus jogos favoritos a qualquer momento e em qualquer lugar, ultrapassando as barreiras físicas dos casinos tradicionais. A conveniência e a flexibilidade oferecidas por essas apps são uma benção para aqueles que têm agendas movimentadas, mas ainda querem se divertir e tentar a sorte nas suas pausas ou em viagens.

Salvaguardas para uma diversão segura: proteção de informações pessoais

Claro, com a comodidade dos jogos online, surge uma preocupação cada vez mais central: a segurança. Casinos digitais responsáveis utilizam criptografia e outras tecnologias avançadas para proteger as informações dos jogadores. Antes de se deixar levar pela excitação dos jogos, os usuários devem verificar a credibilidade do casino, confirmando o seu licenciamento e política de privacidade. Esses cuidados são essenciais para desfrutar dos jogos com tranquilidade e segurança.

Outro aspeto crítico da segurança são as políticas rigorosas de jogo limpo, que garantem a aleatoriedade e a imparcialidade dos jogos disponíveis. Certificações por auditores de sistemas de jogos independentes são um selo de aprovação que muitos buscam ao escolher um local seguro para a diversão online. Esses esforços combinados asseguram que a integridade do jogo e os interesses dos participantes permaneçam protegidos em todo o momento.

Descobrindo a atração perene dos jogos clássicos de casino em formato online

A transição do veludo vermelho e das luzes néon para o ambiente digital trouxe consigo os jogos clássicos como blackjack e roleta. A transição online conseguiu manter a essência desses jogos atemporais, enquanto os elevava com novas funcionalidades e variações que os jogadores modernos adoram. Há também histórias de pessoas comuns que encontraram fortunas e realizaram os seus sonhos ao girar um slot virtual ou ao apostar no número certo no momento certo.

Não podemos subestimar o poder de nostalgia e a reinvenção dos clássicos, como os slots temáticos que reimaginam contextos históricos, aventuras exóticas, ou mesmo mundos fantasiosos. Cada jogo oferece uma narrativa que cativa o jogador e torna a experiência muito mais rica. Esse casamento entre a tradição e a inovação é o que mantém os jogadores retornando aos casinos online em busca de novas e emocionantes experiências de jogo.

Estratégias para um jogo responsável e prazeroso na era digital

A vastidão do entretenimento online oferece muitas tentações, por isso é fundamental jogar de maneira responsável. Delimitar um orçamento para as apostas, estabelecer um limite de tempo de jogo e conhecer bem as regras antes de se aventurar em apostas mais altas são práticas que todos os jogadores devem adotar. Além disso, aproveitar os bónus e promoções sabiamente pode maximizar a experiência de jogo sem comprometer as finanças pessoais.

Além das estratégias pessoais, plataformas online de qualidade oferecem ferramentas para auxiliar no jogo responsável, como testes de autoavaliação, links para ajuda profissional, e opções de auto exclusão, que permitem aos jogadores fazer uma pausa quando necessário. Essas ferramentas são parte de uma rede de segurança que ajuda a manter o jogo online uma atividade prazerosa e não uma fonte de problemas. Promover a consciencialização sobre os riscos do jogo é tão importante quanto proporcionar entretenimento de alta qualidade.

Angola defende apoio para educação digital na SADC

Os países membros da Comunidade de Desenvolvimento da África Austral (SADC) devem criar iniciativas que dinamizem a educação digital em todo o território, segundo o Secretário de Estado para Educação Pré-Escolar e Ensino Primário, Pacheco Francisco.

Falando durante o Workshop de Alto Nível sobre Educação Digital, o responsável reiterou ainda para a criação de roteiros de implementação de escolas digitais nos países da região.

O encontro que reuniu responsáveis da educação dos Estados-membros da SADC visou promover a transformação digital no sector da educação, com principal enfoque nas comunidades desfavorecidas.

MAIS: SADC vai criar equipas para responder a ciberataques

A Educação digital é a prática de utilizar meios tecnológicos em métodos de ensino, frequentemente aliada à adoção de processos mais dinâmicos de aprendizagem. É importante destacar desde já que não existe um modelo de educação digital ou um conjunto de pilares e características que nos permita uma definição mais detalhada.

As novidades surgem com tanta frequência e as possibilidades são tão diversas que é impossível estabelecer uma base para gerar uma abordagem comum que sirva como referência.

Cabe aos educadores e instituições de ensino encontrarem a fórmula que acreditam ser mais adequada para promover ensino de qualidade, aproveitando todos os benefícios das soluções tecnológicas.

[Ao vivo] Galaxy Unpacked: Samsung aposta na Inteligência Artificial no S24

“O Galaxy AI está à caminho”… Foi assim que a Samsung anunciou o evento Unpacked 2024.

Segundo a Samsung, abre-se assim o caminho para a nova era da Inteligência Artificial. Os novos Samsung Galaxy S24 virão com as potencialidades que a Inteligência Artificial pode oferecer.

Hoje, 17 de janeiro de 2024, às 19h00, a Samsung dará início a uma nova era de inteligência artificial com o evento Galaxy Unpacked, que pode ser seguida em direto no site da fabricante Sul Coreana.

Veja ao vivo o evento

https://youtube.com/watch?v=J7x0E0hLaJ8%3Ffeature%3Doembed%26wmode%3Dopaque%26wmode%3Dopaque

Governo está a finalizar projeto de lei para regularizar táxis personalizados

O Governo Angolano (através da Agência Nacional dos Transportes Terrestres -ANTT) está a concluir um Projeto de Lei de Regulamentação do Exercício da Atividade de Táxi em Plataformas Digitais, com o objetivo de oferecer mais qualidade dos serviços, aumento da receita tributária e reconversão da economia informal.

A informação foi avançada pela diretora de Circulação da ANTT, Rosete Celestino, à margem do Fórum Internacional de Economia Compartilhada (FIEC) 2023, que serviu para discutir matérias ligadas à utilização das novas tecnologias na prestação de serviços com ampla abrangência nos diversos domínios da economia.

Rosete Celestino referiu que a regulamentação do exercício da atividade de táxi por via das plataformas digitais está plasmada no Decreto Presidencial nº 128/10, de 6 de julho, e que decorrem procedimentos que vão culminar com a promulgação e a entrada em vigor da Lei que definirá os moldes em que a atividade deverá ser exercida.

A futura regulamentação, enfatizou a responsável, vai ter como escopo a definição dos operadores das plataformas vocacionadas para a prestação deste importante serviço e os motoristas nelas inseridos, de forma a aferir o vínculo existente entre o operador da plataforma digital e o condutor do veículo.

MAIS: Comparação entre os aplicativos de mobilidade existentes em Angola

Na qualidade de órgão regulador, frisou, a ANTT deu passos seguros para que, em breve trecho, seja exarada e divulgada a proposta de Lei desta matéria, acrescentando que “é prematuro avançar um horizonte temporal”.

“O órgão regulador convocou, recentemente, os principais operadores deste sistema, como são os casos da Kubinga, a Heetch, Yango, Uber, T’leva e outras, que, em conjunto, trabalharam em prol da elaboração deste projeto de lei, porque a aprovação do quadro normativo não depende exclusivamente da ANTT”, informou.

De acordo com Rosete Celestino, o surgimento de plataformas digitais é bem acolhido pelo Executivo, por contribuir de forma expressiva para a melhoria da mobilidade, o que confere aos seus operadores a qualidade de agentes económicos que devem ser abraçados pelo Estado angolano, sem descurar os benefícios económicos e melhoria da qualidade da vida dos cidadãos.

As receitas provenientes são da responsabilidade do Ministério das Finanças, enquanto o órgão regulador limita-se a tratar de aspetos relacionados com a mobilidade urbana.

Estão a surgir aplicativos que ajudam a melhorar a circulação pelo fornecimento de serviço à população“.

Apple supera Samsung em vendas de smartphones

O mais recente relatório da Canalys sobre as vendas de telemóveis do quarto trimestre de 2023 indica que a Apple superou a Samsung no que diz respeito a quota de mercado.

O relatório em questão indica que, no quarto trimestre, a Apple conseguiu uma quota de mercado de 24% (25% no final de 2022), mais do que os 17% da Samsung (20% no final de 2022). Em terceiro lugar encontramos a Xiaomi com 13% do mercado (11% no final de 2022).

MAIS: Apple já não é a empresa mais valiosa do mundo

A IDC também nota que a Apple superou a Samsung no número de telemóveis enviados para as lojas. O relatório desta empresa de análise de mercado sugere que a Apple enviou um total de 234,6 milhões de iPhones para as lojas, contra os 226,6 milhões de dispositivos enviados pela Samsung.

Será a mineração de Bitcoin o Jackpot de 15 mil milhões de dólares para Angola?

Este artigo foi enviado por Paulo Araújo. Quer partilhar conhecimento com os demais seguidores do MenosFios? Siga os passos.


O sector energético e economia. A nação enfrenta um desafio significativo: estima-se que 40% da sua energia hidroelétrica, ou 1400 MW, se percam devido a ineficiências na transmissão. No entanto, a introdução proposta da mineração de Bitcoin poderia converter este desafio numa oportunidade de 15 mil milhões de dólares ao longo de cinco anos.

Os gigantes hidroelétricos do país, Capanda, Cambambe e Laúca, têm o potencial de alimentar coletivamente uma robusta indústria de mineração de Bitcoin, transformando o excedente energético numa produção impressionante de moeda digital. Esta ação poderia injetar cerca de 3 mil milhões de dólares anualmente na economia de Angola, tendo em conta o valor atual do Bitcoin.

Ao implementar uma operação estratégica de mineração de Bitcoin, começando com projetos-piloto e escalando para empreendimentos plenamente integrados na rede, Angola poderia não só recuperar a energia de outra forma desperdiçada mas também revitalizar a sua estrutura económica. Esta iniciativa está preparada para atrair um investimento privado significativo num sector que tem sido tradicionalmente gerido pelo estado, oferecendo tanto a pequenos como a grandes investidores um sector lucrativo. O exemplo estabelecido pela Gridless, com operações no Quénia, Zâmbia e Malawi, sublinha o potencial para as entidades privadas prosperarem neste novo mercado enquanto resolvem um problema crucial para as economias rurais.

Esta jogada estratégica não é apenas sobre ganho financeiro, mas também trata-se de reforçar a resiliência económica de Angola e responder à procura global por fontes de energia sustentáveis. Ao aproveitar os seus recursos hidroelétricos para a mineração de Bitcoin, Angola poderia alinhar-se com práticas ecológicas, uma vez que tem sido provado que este tipo de empreendimentos ajudam a combater as alterações climáticas e são um benefício líquido para o ambiente.

A incursão de Angola na mineração de Bitcoin apresenta uma oportunidade dourada para gerar receitas governamentais substanciais, previstas numa taxa de imposto de 30% sobre os lucros da mineração. Este novo recurso fiscal poderia alimentar iniciativas de desenvolvimento social, contribuir para equilibrar o orçamento do governo e, criticamente, servir como uma fonte de moeda estrangeira. A transformação económica proporcionada por tais receitas poderia fortalecer a posição de Angola na economia global, alavancando a mudança para ativos digitais descentralizados enquanto adere a práticas sustentáveis e ecológicas.

Para apoiar esta ambição, Angola deve desenvolver políticas que promovam parcerias público-privadas, simplifiquem os processos de licenciamento e assegurem o cumprimento regulamentar, atraindo assim investidores globais. Esta clareza regulatória é crucial para reenergizar projetos energéticos adormecidos e transformar áreas rurais em novos centros tecnológicos, beneficiando de custos energéticos mais baixos e amplo espaço.

A estratégia abrangente de Angola estaria definida num contexto global onde nações como os Estados Unidos da América, especificamente o estado do Texas, tornaram-se refúgios para a mineração de Bitcoin, graças ao seu ambiente legislativo proativo. Angola trabalharia igualmente para reforçar as economias rurais e empreender a gestão ambiental. Descentralizando as operações de mineração, seguiria as pegadas da Rússia, que surgiu como um jogador significativo na indústria de mineração de Bitcoin, aproveitando os seus vastos recursos energéticos para reduzir as emissões de metano em linha com os objetivos da COP26 e diminuir notavelmente a sua pegada de carbono.

Concluindo, a incursão de Angola na mineração de Bitcoin espelharia o ethos de desenvolvimento sustentável visto nos Emirados Árabes Unidos, que se posicionaram como um destino favorável à mineração de Bitcoin no Médio Oriente. A iniciativa de Angola é mais que uma jogada económica; incorpora uma visão abrangente para um crescimento sustentável. Ao capitalizar o potencial hidroelétrico inexplorado, Angola não está apenas a forjar um caminho para a prosperidade, mas também a estabelecer um modelo para a integração de energia renovável e moeda digital. Esta iniciativa coloca Angola ao lado de países como os Estados Unidos e a Rússia, criando um efeito dominó que poderá inspirar outras nações ricas em energia a aproveitar a tecnologia blockchain em conjunto com os sectores energéticos tradicionais, estabelecendo um novo padrão para o futuro no continente africano e além.

[Moçambique] Aluna cria despertador automático na cidade de Beira

Com o objetivo de diminuir o número de roubos na cidade de Beira, uma jovem adolescente de 16 anos criou um despertador eletrónico que pode ser utilizado pela comunidade para controlar os casos de roubos.

Gisele Chimoio, estudante de uma escola secundária e entrevista a revista digital KABUM, diz que a motivação por detrás da criação inovadora é devido aos “constantes assaltos”, onde os meliantes assaltam as casas, entram à força e fogem com os pertences, isto num clima de “não levantar suspeitas”;

Segundo o que é revelado, a solução tecnológica funciona como um sensor de movimento capaz de detetar movimentos no seu bairro da Manga, em Beira.

“Qualquer movimento na área coberta aciona o alarme, permitindo aos residentes reagir prontamente. Isto pode envolver alertar a polícia, intervir pessoalmente e impedir o roubo”, explicou Gisela Chimoio ao Club of Mozambique, destacando que a sua ideia tem como objectivo minimizar o problema dos assaltos.

Ao detetar a presença humana, o alarme tecnológico dispara um alerta sonoro, sendo que a inovação é posicionada estrategicamente para cobrir a área que requerer proteção.

De modo a tornar a solução mais abrangente e realista, a Administração da escola da estudante está a apoiar a produção de sensores adicionais e também a explorar formas de registar formalmente a criação de Gisela Chimoio, para preservar os direitos de propriedade intelectual.

Quanto a produção, a “founder” explica que precisa apenas de dois dias, onde o feito da adolescente valeu elogios na Feira Distrital de Ciência e Tecnologia, um evento que reuniu projetos de estudantes representando várias escolas da província de Sofala, solidificando a sua posição como uma inovadora em destaque.

Sobre a sua primeira transição do conceito para a realidade, Gisela Chimoio frisa que o próximo passo é alinhar-se às suas aspirações e conceber soluções semelhantes num futuro próximo, tendo em conta a procura crescente do seu sensor de alarme.

“A feira distrital suscitou um interesse considerável, tendo muitos, manifestado vontade de montar ou comprar o dispositivo”, afirmou Gisela Chimoio.

Para  João Ernesto, Vice-diretor da Escola Secundária Mateus Sansão Mutemba, a Gisela conquista simboliza o auge de uma aprendizagem eficaz, afirmando que este momento significa a “concretização dos nossos objetivos de ensino e aprendizagem, bem como a materialização da ênfase do currículo nos clubes de ciências”.

Banco Nacional de Angola confirma que sofreu ataque cibernético

Durante a semana começou a circular em alguns portais a informação de que o Banco Nacional de Angola (BNA) sofreu um ataque cibernético desde o dia 8 de janeiro, e até então não havia nenhuma informação por parte do banco central, e a nossa equipa chegou ainda a entrar em contacto para se ter certeza da informação.

O Banco Nacional de Angola veio confirmar a informação no dia 16 de Janeiro de 2023, através do seu site, garantindo que sofreu um ataque cibernético no dia 6 de janeiro de 2024, mas garante que mitigado pelo sistema de cibersegurança da Instituição, o referido ataque não teve impactos significativos na sua infraestrutura e dados. Avançou ainda que, na sequência da ocorrência, assegurou-se, de forma controlada, o acesso às infraestruturas tecnológicas e, consequentemente, a disponibilização segura e eficiente dos serviços institucionais.

A informação avançada por alguns portais sobre o incidente, garante que o ataque paralisou, por mais de 24 horas, o Sistema de Pagamentos em Tempo Real (SPTR), que trata das operações interbancárias em todo o país, incluindo operações financeiras do Estado em kwanzas, que também está interligado com o Sistema Integrado de Mercados e Gestão de Ativos (SIGMA) do BNA, onde são feitas todas as transações do mercado de ativos, nomeadamente a compra e venda de títulos de tesouro e do banco central.

[Rumor] iPhone 16 e 16 Plus devem contar com 8 GB de memória

O analista Jeff Pu da Haitong Securities, um dos mais respeitados no que diz respeito a temas relacionados com a Apple, acredita que todos os modelos da próxima geração do iPhone terão a mesma quantidade de memória RAM.

Ao contrário da série iPhone 15 onde encontramos os modelos ‘standard’ com 6GB de RAM e os Pro com 8GB de RAM, na (eventual) série iPhone 16 todos os modelos contarão com 8GB de memória RAM.

MAIS: Próxima geração dos iPhone terá maior capacidade de bateria

Ao que parece, esta ‘unificação’ deve-se ao facto de o iOS 18 contar com funcionalidades de Inteligência Artificial – com o aumento a servir para fazer face a estas novidades.

Naturalmente, não se sabe a 100% se a Apple vai de facto aumentar a memória RAM dos modelos ‘standard’ dos seus iPhones, pelo que teremos de aguardar por mais rumores.