14.9 C
Angola
Segunda-feira, Julho 14, 2025
Início Site Página 2

Microsoft: 50 Anos a transformar o mundo da tecnologia

De uma pequena parceria entre dois jovens visionários a uma das maiores empresas tecnológicas do mundo, avaliada em mais de 3,4 mil milhões de dólares, a história da Microsoft está cheia de marcos que mudaram a forma como vivemos e trabalhamos.

As Origens de um gigante (1975–1985)

Tudo começou em 1975, quando Bill Gates e Paul Allen fundaram a Microsoft, ao criarem uma versão da linguagem BASIC para o computador Altair 8800. Pouco tempo depois, em 1981, a empresa lançava o MS-DOS, sistema operativo que se tornaria uma referência nos computadores pessoais.

Em 1982, foi lançado o Flight Simulator 1.0, e no ano seguinte, surgiu o primeiro hardware da marca: o Microsoft Mouse. Já em 1985, nascia o Windows 1.0, a primeira versão gráfica do sistema operativo que viria a dominar o mercado.

Consolidação e sucesso mundial (1986–2000)

Em 1986, a Microsoft abre o seu capital em bolsa e inaugura a sede em Redmond. Dois anos depois, em 1988, surge o Microsoft Office, reunindo num só pacote as principais ferramentas de produtividade.

A década de 1990 foi marcada por uma série de lançamentos de sucesso:

  • Windows 3.0 (1990) — Com interface gráfica melhorada.

  • Windows 95 (1995) — Um enorme sucesso global.

  • Windows 98 (1998) — Continuação da liderança no mercado dos PCs.

Uma nova era com novos produtos (2000–2010)

Em 2000, Steve Ballmer substitui Bill Gates como CEO da Microsoft. Um ano depois, em 2001, são lançados dois produtos que marcariam gerações: o popular Windows XP e a primeira consola Xbox.

Microsoft remove acesso ao kernel do software de segurança

Contudo, nem todos os lançamentos foram bem-sucedidos. O Windows Vista, lançado em 2007, foi amplamente criticado, sendo considerado um dos maiores fracassos da empresa. A recuperação surgiu com o Windows 7 em 2009, que conquistou os utilizadores pela sua estabilidade e desempenho.

Em 2011, a Microsoft adquiriu o Skype, consolidando a sua presença no mundo das comunicações.

Uma Microsoft renovada (2012–2020)

O ano de 2012 marcou a estreia do Surface, o primeiro computador híbrido da empresa. Já em 2014, Satya Nadella assume o cargo de CEO e inicia uma nova fase da Microsoft, centrada na inovação, na computação em nuvem e na inteligência artificial.

Em 2015, é lançado o Windows 10, acompanhado dos inovadores HoloLens, óculos de realidade mista que combinam o mundo físico com o digital.

O Presente e o Futuro: A Era da Inteligência Artificial (2021–2025)

A década de 2020 está a ser marcada pela ascensão da inteligência artificial:

  • 2021 – Lançamento do Windows 11, com um design moderno e maior foco na produtividade.

  • 2023 – Início da era da IA com o lançamento do Copilot, assistente inteligente integrado nas aplicações Microsoft.

  • 2024 – Chegada dos Copilot+ PCs, computadores com IA nativa e novas funcionalidades inteligentes.

Cinco décadas volvidas, a Microsoft continua a ser uma força impulsionadora no panorama tecnológico global. Dos sistemas operativos e software de productividade, passando pelo universo dos videojogos, até à computação na nuvem e à inteligência artificial, a empresa tem demonstrado uma notável capacidade de reinvenção e de antecipação das exigências do futuro.

Segurança de endpoint: por que é importante para empresas?

A rede foi comprometida por um ataque silencioso que entrou precisamente por onde ninguém imaginava: o computador de um colaborador que trabalhava a partir de casa. Este tipo de situação, infelizmente, é comum — e não afecta apenas empresas multinacionais. Qualquer negócio, independentemente da sua dimensão, está sujeito a este tipo de invasão digital.

A boa notícia é que existe uma forma inteligente de reduzir estes riscos: a segurança de endpoint. Se nunca ouviu falar deste termo ou ainda tem dúvidas sobre o seu significado na prática, este texto é para si.

O que é segurança de endpoint?

A segurança de endpoint, ou proteção de endpoint, é o conjunto de estratégias, tecnologias e práticas orientadas para proteger todos os dispositivos finais (endpoints) que se ligam à rede de uma empresa. Isso inclui:

  • Portáteis (notebooks);

  • Computadores de secretária (desktops);

  • Tablets;

  • Smartphones;

  • Servidores locais;

  • E até impressoras, terminais de ponto de venda e dispositivos IoT (como sensores e câmaras).

Ou seja, qualquer equipamento que possa enviar ou receber dados através de uma rede corporativa é considerado um endpoint — e, por isso, necessita de proteção.

Diferentemente dos antivírus tradicionais, que apenas detectam ameaças comuns nos dispositivos, as soluções de segurança de endpoint actuam de forma mais abrangente e proativa, monitorizando comportamentos suspeitos, bloqueando acessos indevidos e protegendo em tempo real contra ataques sofisticados, como ransomware, malware persistente e phishing.

Porque é que a segurança de endpoint é importante para as empresas?

A resposta pode resumir-se numa só expressão: superfície de ataque.

Com o crescimento do trabalho híbrido, a utilização de dispositivos pessoais e a proliferação de soluções na cloud, o número de “portas de entrada” para os cibercriminosos aumentou exponencialmente.

Cada dispositivo ligado à rede é uma potencial vulnerabilidade. Não é por acaso que, segundo dados recentes da Forrester e da Cybersecurity Ventures, mais de 70% das violações de dados têm origem nos endpoints.

E, na maioria das vezes, o colaborador nem se apercebe de que algo está errado — tudo acontece de forma silenciosa, através de scripts automatizados ou técnicas avançadas de engenharia social.

Eis algumas das consequências directas da falta de protecção dos endpoints:

  • Fuga de informações sensíveis (dados de clientes, contratos, palavras-passe);

  • Interrupção de serviços e perda de produtividade;

  • Sequestro de dados com exigência de resgate (ransomware);

  • Danos à reputação da empresa;

  • Prejuízos financeiros significativos.

Como funciona a segurança de endpoint?

A segurança de endpoint actua de forma contínua e integrada. Quando bem implementada, combina diversos recursos essenciais, tais como:

  • Agentes de protecção instalados nos dispositivos

Estes agentes são softwares que actuam directamente nos endpoints, monitorizando o comportamento do sistema e impedindo actividades suspeitas ou maliciosas.

  • Consola de gestão centralizada

Em soluções mais avançadas (como a Kaspersky, por exemplo), existe uma plataforma de gestão central, onde os administradores de TI podem visualizar o estado de todos os dispositivos, aplicar políticas de segurança, configurar actualizações e responder rapidamente a incidentes.

  • Inteligência contra ameaças

As soluções modernas recorrem a machine learning e inteligência artificial para identificar padrões de ataque, mesmo antes de estes estarem documentados em bases de dados tradicionais.

  • Deteção e resposta automatizada

Conhecida como EDR (Endpoint Detection and Response), esta funcionalidade permite detectar ameaças em tempo real e agir de imediato: isolar dispositivos, remover malware e restaurar sistemas comprometidos.

  •  Conformidade com políticas corporativas

A segurança de endpoint assegura que os dispositivos estejam em conformidade com as políticas de TI da empresa, evitando que acções — intencionais ou não — por parte dos utilizadores abram brechas de segurança.

A segurança de endpoint não é apenas para grandes empresas

Este é um ponto crucial. Muitas pequenas e médias empresas acreditam ser “invisíveis” aos olhos dos hackers — mas a realidade é precisamente o oposto.

As empresas de menor dimensão são frequentemente alvos preferenciais, justamente por terem menos camadas de segurança. E, quando sofrem um ataque, enfrentam maiores dificuldades em recuperar a operação e os dados perdidos.

Por isso, se a sua empresa possui 10, 50 ou 100 dispositivos ligados à rede, já é hora de considerar uma solução profissional de segurança de endpoint.

WhatsApp: utilizador poderá decidir se quer receber chamadas de empresas

O WhatsApp anunciou hoje uma nova funcionalidade que dará mais opções aos clientes de grandes empresas. Durante um atendimento via WhatsApp, o assistente poderá perguntar quando o utilizador estará disponível para receber uma chamada relacionada com o assunto em questão. O cliente, por sua vez, poderá indicar o momento mais conveniente ou optar por tratar tudo apenas por mensagem.

O anúncio foi feito durante o evento Meta Conversations, nos Estados Unidos. O grupo Meta aproveitou a ocasião para apresentar novidades nos seus sistemas de mensagens, incluindo o WhatsApp, o Instagram e o Facebook.

WhatsApp vai passar a ter anúncios de publicidade

Importa referir que utilizamos o termo “grandes empresas” porque a novidade se aplica apenas aos clientes dos serviços empresariais da Meta — como bancos, companhias aéreas e outras grandes organizações.

Sabe aquela pizzaria ou farmácia que aceita encomendas via WhatsApp? É pouco provável que subscrevam este tipo de serviço de mensagens mais avançado.

Chamadas verificadas

As chamadas de voz parecem ser uma das apostas da empresa. Foi anunciado, por exemplo, que o selo de verificação passará a ser exibido também nas chamadas realizadas via WhatsApp. No entanto, os representantes da aplicação não indicaram quando a funcionalidade estará disponível.

Segundo um estudo interno, 80% dos utilizadores afirmam ter maior probabilidade de interagir com empresas que possuem o selo de verificação. A versão corporativa deste serviço tem um custo a partir de 14,99 dólares por mês, o que equivale a cerca de 82 reais, numa conversão directa e sem considerar impostos.

Visualização de páginas dentro do WhatsApp

O WhatsApp para smartphone também receberá a funcionalidade WebView. Na prática, isso significa que os links partilhados dentro da aplicação serão abertos no próprio WhatsApp, sem necessidade de sair da conversa. Basta tocar no link para que uma janela com a visualização do conteúdo seja exibida — tal como já acontece, por exemplo, no Instagram.

Os responsáveis pela aplicação não indicaram quando esta função será activada, nem se estará disponível apenas para contas comerciais ou para todos os utilizadores da plataforma.

Movicel afunda no mercado e perde 2 milhões de clientes em seis anos

A Movicel perdeu quase 2 milhões de subscritores de telefonia móvel desde 2018, altura em que detinha mais de 18% dos cartões SIM activos em Angola, com cerca de 2,4 milhões de subscrições.

Em seis anos, a operadora detida maioritariamente pelo Instituto Nacional de Segurança Social (INSS) viu 79% dos seus subscritores abandonarem os serviços, ficando actualmente com apenas 520.959 cartões activos, em contra-ciclo com o crescimento do mercado das comunicações móveis em Angola.

A maior perda de utilizadores foi em 2019-2021, altura que a operadora perdeu 1,2 milhões de subscritores de rede móvel celular entre o final de 2019 e o 1.º trimestre de 2021, uma queda de 45% face a 2018.

A desistência dos serviços daquela que foi a segunda maior operadora do mercado provada pela baixa qualidade dos serviços de voz e internet, inflacionamento de preços, má gestão financeira e a crise económica também já empurraram os desistentes para portabilidade, isto é, já que empurraram os subscritores a optar por outra operadora. Neste período, o aumento generalizado dos preços, em Setembro de 2020, foi considerada a “gota de água” para a “tempestade perfeita” que levou à debandada de muitos utilizadores actuais.

Nos últimos seis anos, a intensa “luta” por quota de mercado, além de ameaçar a liderança da Unitel, levou inclusive à entrada pública de dados de infraestruturas roubadas da Angola Telecom, que estava tecnicamente desactualizada. Com a entrada da Africell, em 2022, a operadora que nasceu da Angola Telecom ainda foi mais penalizada.

Empresa egípcia Elsewedy vai injectar 400 milhões de USD para restruturar Movicel

Hoje, o mercado tem 26 milhões de utilizadores de rede móvel – só desde que a Africell entrou no mercado, o número de subscritores em todo o País subiu 10,7 milhões – e espera-se que crescido em 2024, esse crescimento decresceu a um ritmo inferior do que aquele que foi verificado nos últimos anos.

A Unitel lidera com 73% das subscrições (mais de 19 milhões), seguida da operadora de origem norte-americana Africell com origem no Líbano, a deter 25% (6,5 milhões) e a Movicel tem somente 2% do mercado, com 521 mil subscrições, conforme os dados de 2024 do Instituto Angolano das Comunicações (INACOM).

Com os seus poucos mais de 521 mil clientes, a operadora nesta altura vive uma decadência (quase) total de serviços com encerramento de várias lojas, atrasos salariais e dificuldades em pagar fornecedores, que consequentemente resultam na dificuldade de fazer e receber chamadas de voz na rede, conforme reclamação de vários clientes, que apenas usam os cartões SIM para os serviços de dados. Também se queixam do fraco serviço de apoio ao cliente.

Nos dados também caiu

Aquela que já foi considerada a melhor operadora de internet móvel no País, com tarifários mais acessíveis, viu também os seus subscritores de dados caírem quase pela metade nos últimos 6 anos para 350.251, calculou Expansão com base nos dados de 2024 do INACOM. A queda foi maior entre 2023 e 2024.

Actualmente, a Movicel tem apenas 3% da quota do mercado, ou seja, por cada 100 subscritores de dados tem apenas 3, a Unitel tem 60 e a Africell tem 37, num universo de mais de 12,6 milhões de utilizadores da rede de dados em 2024.

Como as organizações podem sobreviver à era da agressão cibernética

Em plena era da interconectividade, o conflito entre nações deixou de se limitar aos campos de batalha físicos. Segundo a Palo Alto Networks, o mundo está hoje mergulhado numa verdadeira guerra fria cibernética — uma confrontação invisível, mas permanente, onde Estados-nação recorrem a ataques digitais com o objetivo de desestabilizar economias, sabotar infraestruturas e conquistar vantagens geoestratégicas.

A diferença em relação ao passado assenta entre a dissuasão nuclear, que outrora mantinha o equilíbrio de forças, e hoje vivermos sob uma ameaça contínua, de baixa visibilidade, mas com um impacto crescente. Os ataques já não se limitam à obtenção de inteligência: são pensados para provocar disrupções concretas em setores vitais.

A nova face do conflito digital

Os protagonistas deste conflito são bem conhecidos — China, Rússia, Irão e Coreia do Norte continuam a liderar a lista de agentes com capacidades cibernéticas avançadas. No entanto, a forma como atuam tem evoluído. A Palo Alto Networks documenta, por exemplo, operações de grupos ligados à Coreia do Norte que se fazem passar por recrutadores de empresas tecnológicas. Após simular processos de recrutamento credíveis, induzem candidatos a instalar malware disfarçado de ferramentas de desenvolvimento.

Saiba o que é o Threat Intelligence (Inteligência de Ameaças)

Mais preocupante ainda é a crescente aliança entre Estados e grupos cibercriminosos. Esta colaboração encoberta, baseada na partilha de técnicas, recursos e plataformas, torna extremamente difícil identificar os autores dos ataques e responder eficazmente. O resultado é um campo de batalha digital cada vez mais opaco e sofisticado.

Todas as organizações estão na linha de fogo

Contrariamente à perceção comum, o risco não está limitado a empresas com ativos estratégicos. O que está verdadeiramente em causa é a superfície de ataque — e esta cresce todos os dias. A transformação digital, o trabalho remoto, a migração para a cloud e a proliferação de dispositivos IoT expõem todas as organizações, independentemente da sua dimensão ou setor.

Hoje, um simples portátil ou até um termostato inteligente pode ser o ponto de entrada para um ataque de largo alcance. E com o recurso crescente à inteligência artificial, os cibercriminosos estão a criar campanhas de phishing quase indistinguíveis da comunicação legítima, pondo à prova até os colaboradores mais atentos.

Prepare-se para o inevitável: cinco medidas concretas

Face a este cenário, a Palo Alto Networks e a sua unidade de inteligência, Unit 42, destacam cinco estratégias fundamentais para as organizações enfrentarem a realidade de um mundo digital em conflito:

  1. Integrar o risco geopolítico na continuidade do negócio: Organizações que operam além-fronteiras precisam de antecipar ameaças transnacionais e adaptar-se às exigências regulatórias que delas decorrem.
  2. Adotar uma segurança baseada em identidade e IA: A defesa tradicional perimetral já não é suficiente. É crucial identificar comportamentos anómalos desde a origem, recorrendo a plataformas com inteligência artificial.
  3. Investir numa abordagem de segurança cloud global: Os criminosos não respeitam fronteiras técnicas ou legais. Qualquer falha, por menor que seja, será explorada.
  4. Transformar a inteligência de ameaças em ação: Informação por si só não basta. É necessário traduzi-la em decisões operacionais e estratégicas, desde os centros de operações de segurança aos conselhos de administração.
  5. Redefinir o papel dos líderes tecnológicos: O CIO e o CISO já não são apenas técnicos. São estrategas de resiliência organizacional, responsáveis por preparar a empresa para o risco sistémico de origem cibernética.

A cibersegurança deixou de ser um tema exclusivamente técnico. É uma questão de sobrevivência organizacional, de estabilidade económica e até de segurança nacional.

A guerra cibernética não se anuncia. Já começou. E ignorá-la é, em si, uma vulnerabilidade.

NBA aposta na Inteligência Artificial para prevenir lesões nos jogadores

A NBA está a dar mais um passo significativo na intersecção entre desporto e tecnologia: o uso de Inteligência Artificial (IA) para prevenir lesões nos jogadores, com destaque para os preocupantes casos de lesões no tendão de Aquiles, que têm afectado várias estrelas da liga nos últimos anos.

As lesões graves, especialmente no tendão de Aquiles, tornaram-se um tema recorrente na NBA, ao afastar os atletas das quadras por longos períodos e compromete, em muitos casos, o seu rendimento após o regresso. A decisão surge num contexto em que as lesões voltaram a ser protagonistas nos Playoffs da NBA de 2025, com nomes como Damian Lillard, Jayson Tatum e Tyrese Haliburton afastados das suas equipas em momentos cruciais.

Diante disso, a liga decidiu actuar de forma preventiva, investindo em soluções tecnológicas com base em IA que permitem antecipar sinais de alerta antes que o problema se manifeste fisicamente.

Como funciona a tecnologia?
A NBA, em colaboração com empresas especializadas em análise biométrica e inteligência artificial, está a implementar um sistema que recolhe e processa dados detalhados dos jogadores durante os treinos e jogos. Entre os dados recolhidos estão:
– Padrões de corrida e movimento;
– Distribuição de esforço muscular;
– Frequência de impulsão e impacto nas articulações;
– Dados cardíacos e respiratórios em tempo real.

A IA analisa esses parâmetros e identifica padrões irregulares ou anomalias que podem indicar sobrecarga ou risco iminente de lesão. Assim, as equipas técnicas e médicas podem agir rapidamente, ajustando o plano de treinos, dando repouso ao jogador ou reforçando a preparação física numa zona específica do corpo.

Segundo o comissário da NBA, Adam Silver, “a tecnologia vai permitir-nos proteger os atletas e prolongar as suas carreiras.” A aplicação inicial da IA está focada justamente na prevenção de lesões no tendão de Aquiles, devido à gravidade e à recorrência entre jogadores de elite.

Exemplos recentes, como o caso de Klay Thompson, mostraram como esse tipo de lesão pode alterar o percurso de uma carreira, mesmo com recuperação.

Impacto desportivo e financeiro
O objectivo da NBA não é apenas preservar a saúde dos atletas, mas também minimizar o impacto desportivo e financeiro das lesões. Um jogador lesionado representa um risco para os resultados da equipa, para o retorno dos patrocinadores e para o espectáculo geral da liga.

Com a utilização da IA, espera-se que haja uma redução significativa nas lesões de longa duração e, por consequência, um aumento da competitividade e do nível técnico da NBA ao longo da temporada.

Esta aposta coloca a NBA como pioneira na adopção da IA no desporto de alta competição, num caminho que outras ligas deverão seguir. A tecnologia não substitui o olhar clínico dos profissionais de saúde, mas oferece um suporte de dados objectivo e detalhado para decisões mais acertadas.

A integração da IA na prevenção de lesões é mais uma prova de que o futuro do desporto será cada vez mais orientado por dados, e a NBA continua na vanguarda desta transformação.

Saiba o que é o Threat Intelligence (Inteligência de Ameaças)

laptop with data and numbers realistic best light and quality

Na área da cibersegurança e proteção de dados, são vários os conceitos que não são muito conhecidos da sociedade em geral. Já ouviu falar em Threat Intelligence (Inteligência de Ameaças)?

Threat Intelligence, ou inteligência de ameaças, envolve a colecta, análise e utilização de informações sobre potenciais riscos de segurança cibernética. Este processo nos permite não apenas identificar as ameaças, mas também entender as suas origens, métodos operacionais e alvos prováveis. Ao transformar dados brutos em insights práticos, conseguimos antecipar comportamentos maliciosos e implementar medidas de defesa proactivas.

Num contexto onde as ciberameaças crescem diariamente em volume e sofisticação, as organizações precisam de mais do que ferramentas de segurança tradicionais para se protegerem. É aqui que surge a Threat Intelligence ou Inteligência de Ameaças, uma prática essencial para qualquer estratégia de cibersegurança moderna.

Metade das empresas paga resgate após ataques de ransomware

A importância da Threat Intelligence se reflete na nossa capacidade de proteger dados críticos e sistemas de informação contra ataques cibernéticos. As empresas enfrentam ameaças de várias formas, como malware, phishing e roubo de dados. A inteligência de ameaças fornece uma camada extra de proteção, permite responder rapidamente a incidentes.

Para que serve o Threat Intelligence?

  • Fornece contexto sobre atacantes, motivações, métodos e alvos.
  • Permite à organização tomar decisões informadas sobre segurança.
  • Ajuda a antecipar ataques antes que causem impacto.

Quando se fala em Threat Intelligence, incluem-se:

  • Indicadores de Comprometimento (IoCs) – IPs, domínios, hashes de malware.
  • Táticas, Técnicas e Procedimentos (TTPs) – como os atacantes operam.
  • Análise de ameaças – quem está a atacar, porquê, e com que objectivo.
  • Medidas de mitigação – como proteger a organização.

Quais são os tipos de Threat Intelligence?

Tipo Descrição Utilizadores
Estratégica Informação de alto nível sobre tendências de ameaças e motivações. Direção, CISO, gestão de risco.
Tática Detalhes sobre TTPs usados por atacantes. Equipas de SOC, Blue Team.
Técnica Indicadores técnicos (IoCs) como IPs, domínios ou hashes. Analistas de segurança, engenheiros de redes.
Operacional Informação sobre ataques em curso ou planeados. Equipas de resposta a incidentes.

Para uma implementação eficaz, devemos integrar a inteligência de ameaças com os sistemas de segurança já em uso, como firewalls, sistemas de detecção de intrusão e soluções SIEM. Esta integração permite que os dados de ameaça sejam aplicados em tempo real, com objectivo de melhorar a nossa capacidade de resposta a incidentes.

Microsoft remove acesso ao kernel do software de segurança

A Microsoft está a preparar uma mudança radical no Windows que irá alterar fundamentalmente a forma como o antivírus e a segurança dos terminais funcionam.

É o que relata o The Verge. O gatilho é o incidente global do ano passado, em que uma actualização defeituosa do CrowdStrike levou a que mais de 8,5 milhões de máquinas Windows se avariassem. Para mitigar esses riscos, a Microsoft quer que o software de segurança deixe de ser executado ao nível do kernel.

Juntamente com empresas de segurança como a CrowdStrike, Bitdefender, ESET e Trend Micro, a Microsoft está a trabalhar numa nova plataforma de segurança. Esta colaboração é surpreendente, tendo em conta que são concorrentes diretos. No entanto, os parceiros estão a dar um grande contributo para a conceção e os requisitos técnicos.

Microsoft transforma o Bloco de Notas com novas funções

De acordo com David Weston, responsável pela segurança dos sistemas operativos na Microsoft, trata-se de um esforço de colaboração em que a Microsoft não está a impor as regras do jogo, mas a desenvolver as novas normas em conjunto com a indústria.

A Microsoft quer atenuar os riscos

Tradicionalmente, o software antivírus e de deteção tem tido um acesso profundo ao kernel, o coração do sistema operativo que tem acesso direto ao hardware e à memória. Este facto torna o software poderoso, mas também vulnerável. As consequências de um erro são muitas vezes graves, como demonstrou o incidente do ano passado. A Microsoft pretende reduzir este risco e manter este software fora do kernel a partir de agora.

As alterações serão primeiro testadas numa pré-visualização privada, na qual as empresas de segurança podem dar feedback. O processo será incremental: o software antivírus e de deteção de pontos finais será o primeiro. Outras aplicações, como os sistemas anti-cheat para jogos, seguir-se-ão mais tarde. Trata-se de um desafio especial na indústria dos jogos, onde os utilizadores tentam frequentemente contornar a segurança.

A Microsoft está a assistir a uma procura crescente destas alterações, especialmente por parte dos clientes afectados pelo incidente CrowdStrike. Ao mesmo tempo, a empresa está a introduzir uma nova opção de recuperação numa próxima actualização do Windows: Quick Machine Recovery. Isso deve fazer com que os sistemas que param de inicializar voltem a funcionar rapidamente por meio do ambiente de recuperação do Windows.

Por fim, o icónico ecrã azul de bloqueio está a desaparecer. A Microsoft está a substituir definitivamente o conhecido “Ecrã Azul da Morte” por um ecrã preto, como parte de inovações mais amplas na plataforma.

Ciberataque expõe dados da maioria dos cidadãos paraguaios

As informações pessoais de cerca de 7,4 milhões de cidadãos paraguaios foram comprometidas e colocadas à venda na dark web, na sequência de um ciberataque que terá tido origem na infeção por malware do dispositivo de um funcionário público.

O incidente, que afectou diversos organismos governamentais, foi revelado por duas empresas de cibersegurança que analisaram os dados e traçaram a origem do ataque.

A empresa norte-americana Resecurity foi a primeira a alertar para a publicação dos dados, que terão sido disponibilizados online a 13 de junho, depois de o governo do Paraguai se ter recusado a pagar um resgate exigido pelos atacantes. Segundo os investigadores, os cibercriminosos pediam 7,4 milhões de dólares em troca da não divulgação da informação.

As informações roubadas terão tido origem, pelo menos, em duas entidades estatais: a Agência de Trânsito Nacional e Segurança Rodoviária e o Ministério da Saúde Pública e Bem-Estar Social. De acordo com os peritos da Resecurity, os atacantes conseguiram manter acesso prolongado aos sistemas governamentais, provavelmente através da infeção de um ou mais funcionários de IT com malware do tipo infostealer.

A Hudson Rock, outra empresa especializada em segurança digital, confirmou esta hipótese e indicou que a violação poderá estar relacionada com a infeção de um funcionário com acesso privilegiado ao domínio do Ministério da Saúde. As credenciais deste colaborador terão sido recolhidas em abril de 2023 pelo Redline Infostealer.

Munida destas credenciais roubadas, a Brigada Cyber PMC obteve acesso não autorizado a sistemas críticos, permitindo-lhes desviar o enorme conjunto de dados”, explicaram os investigadores da Hudson Rock. “As credenciais comprometidas proporcionaram uma porta traseira para a infraestrutura do governo do Paraguai, destacando o potencial devastador dos infostealers quando se infiltram em contas com elevados privilégios”.

O Redline Infostealer já tinha estado sob escrutínio internacional. Em outubro, o Departamento de Justiça dos Estados Unidos acusou o cidadão russo Maxim Rudometov por envolvimento no desenvolvimento e operação deste malware.

A Hudson Rock alertou ainda para a crescente utilização de infostealers em ataques direcionados a sectores críticos na América Latina, nomeadamente a administração pública e a saúde. O Paraguai, sublinham os especialistas, tornou-se um alvo particularmente atrativo devido ao ritmo acelerado de digitalização dos serviços estatais e à sua crescente importância geopolítica na região.

Grupo Paratus impulsiona a inclusão digital nas escolas africanas

A Paratus, um fornecedor de serviços de telecomunicações em África, lançou o EduLink, uma solução de conectividade destinada a fornecer acesso à Internet a escolas em locais remotos e mal servidos em todo o continente africano.

A Paratus afirmou que o EduLINK utiliza a tecnologia de satélite de baixa órbita terrestre da Starlink para ligar as escolas através de uma campanha denominada “capacitar a educação em qualquer lugar”.

De acordo com a empresa, o pacote EduLINK fornece Internet de alta velocidade a escolas qualificadas no Botswana, Eswatini, Quénia, Moçambique, Malawi, Ruanda e Zâmbia, com dois terabytes de dados prioritários por mês, seguidos de um buffer de dados para melhorar a aprendizagem online e o acesso a recursos digitais.

SADC alinha estratégias para impulsionar banda larga na região

Paratus disse que a solução só é oferecida a escolas que tenham um certificado de ensino reconhecido. “Paratus EduLINK não se trata apenas de conectividade, mas de criar igualdade de acesso à educação”, disse Barney Harmse, presidente executivo do Grupo Paratus.

Harmse disse ainda que a mudança tem o objectivo de superar o obstáculo digital para milhares de estudantes que merecem as mesmas possibilidades que todos os outros, não importa quão remota seja a sua localização.

A Paratus também está presente em Angola, após a fusão com a antiga empresa ITA. Actualmente, é uma das operadoras de telecomunicações de referência no país, fornece circuitos a diversas empresas em todo o território nacional.