19.3 C
Angola
Quinta-feira, Dezembro 25, 2025
Início Site Página 288

WhatsApp começa a testar recurso de edição de mensagens

O WhatsApp lançou uma nova versão beta para Android e iOS e, graças a esta nova atualização, os utilizadores têm agora a capacidade de editar mensagens já enviadas.

Dado que apenas esta presente na versão beta, esta capacidade ainda não está disponível para todos os utilizadores. No entanto, fica claro que o WhatsApp está a testar a opção de editar mensagens antes do lançamento oficial.

A capacidade de editar mensagens após serem enviadas será certamente útil para quem usa o WhatsApp, evitando assim gerar confusão na conversa ou até corrigir um erro sem necessidade de enviar uma nova mensagem a corrigir. Todavia, nota o site WABetaInfo que esta opção chegará com algumas ‘limitações’.

MAIS: WhatsApp vai lançar aplicativo para smartwatches da Google

Os utilizadores poderão editar mensagens enviadas apenas durante 15 minutos, sendo que poderão alterar a mensagem quantas vezes quiserem durante este período. Além disso, todos os participantes de uma conversa saberão quando uma mensagem for editada, uma vez que a mensagem surgirá devidamente etiquetada.

Ainda não se sabe quando é que a capacidade de editar mensagens enviadas chegará ao WhatsApp, mas, tendo em conta que já está a ser testada, acredita-se que poderá estar para breve.

Eis o primeiro “Tweet” da nova CEO do Twitter

Linda Yaccarino aproveitou a sua primeira publicação como CEO do Twitter para agradecer a Elon Musk pela oportunidade, admitindo estar “muito feliz” por poder “ajudar a transformar” a rede social.

Obrigada, Elon Musk. Há muito tempo que me inspiro na tua visão de criar um futuro mais brilhante. Estou feliz por ajudar a trazer esta visão ao Twitter e transformar este negócio juntos“, ‘twittou’ Linda Yaccarino, este sábado, em resposta ao anúncio feito por Elon Musk sobre a sua contratação.

MAIS: Twitter vai deletar contas inativas

A responsável notou ainda que ganhou novos seguidores na rede social, destacando que o ‘feedback’ dos utilizadores é “vital” para o futuro da empresa.

Vejo que tenho alguns novos seguidores. Não sou tão prolífica quanto o Elon Musk (ainda!), mas também estou comprometida com o futuro desta plataforma“, brincou. “O vosso feedback é VITAL para esse futuro. Estou aqui para tudo isto. Vamos manter a conversa e construir o Twitter 2.0 juntos“, concluiu.

Linda Yaccarino deverá assumir o cargo em seis semanas e focar-se-á nas operações de negócio, enquanto Musk se irá dedicar ao design de produto e novas tecnologias, tal como explicou o dono do Twitter ao confirmar a contratação da antiga diretora de publicidade da NBC Universal na sexta-feira.

A importância de um centro de operações de segurança numa organização

Um Centro de Operações de Segurança (SOC em inglês), é um centro de comando central para operações de cibersegurança em que uma equipa de analistas de segurança utiliza ferramentas avançadas de deteção para identificar, registar e impedir ciberataques.

Os analistas trabalham com um manual de processos que define as etapas que precisam de seguir para manter as organizações seguras. Existem várias grandes empresas que implementaram SOC bem-sucedidos, especialmente aqueles que lidam com dados confidenciais. Mas o que estamos a assistir agora, são as médias empresas a perceberem o valor de um SOC e a seguir o mesmo caminho.

A diferença é que, na maioria das vezes, têm procurado implementar um SOC num modelo de serviço entregue por empresas especializadas, os Parceiros MSSP (Managed Security Service Providers), que lhes permite reduzir custos operacionais e ter acesso às melhores práticas, recursos especializados e tecnologia.

As empresas veem necessidade de criar um SOC quando se apercebem que têm dezenas de produtos de cibersegurança (proteção de endpoint, firewall, análise comportamental da
rede, análise comportamental de utilizadores, etc.) na sua rede e se deparam com uma incapacidade para lidar com o volume de informação e alertas que são gerados, devido à falta de recursos e/ou falta de especialização dos mesmos.

O que deve ser tido em conta na jornada para criar um SOC?

  • Porquê um SOC? O objetivo é reduzir as ameaças à cibersegurança, defender os dados da organização e proteger a sua reputação. Definir os principais indicadores de desempenho, incluindo tempos de resposta a incidentes e processos para reportar ameaças críticas.
  • Quando entregar? Com mais de 30 serviços possíveis num SOC, uma pressão comum é tentar implementar tudo no primeiro dia. Em vez disso, os serviços devem ser introduzidos em estágios lógicos. Isso significa que cada estágio é totalmente implementado e funcional antes de ir para o próximo.
  • Como entregar? Decidir os processos que a organização precisa seguir para tornar o SOC eficiente. Playbooks e diagramas de processo são um ponto de discussão chave.
  • Quem é o responsável? Fora da divisão de cibersegurança numa organização, quem mais pode ser envolvido para tornar o SOC eficaz?
  • Qual a tecnologia? Uma decisão importante é quais as ferramentas cruciais num SOC que devem ser adotadas. Isso dependerá dos objetivos, orçamentos e preferências dos analistas de segurança e do CISO. Mas a adoção de uma plataforma única, com capacidade de automação e recurso a técnicas de inteligência artificial é uma realidade que tem obrigatoriamente de ser considerada.

As empresas actualmente geram mais dados de segurança do que nunca. O SOC típico opera em silos de dados, tecnologia antiga e actividades manuais que convidam os atacantes a explorar vulnerabilidades. Para além disso, existem muitas organizações que ainda não integraram as suas operações de cloud com o seu SOC.

O que há de tão poderoso num SOC é que ele vai além de simplesmente identificar e lidar com incidentes de segurança. A pesquisa por ameaças é uma parte vital do trabalho de gestão de riscos dos analistas de segurança. O objectivo é reunir dados sobre os chamados indicadores de compromisso – como são conhecidas as ameaças de cibersegurança – de forma a permitir aos analistas poderem comparar as ameaças que recebem com outras empresas do sector.

Construir um SOC eficaz requer um pensamento claro e uma visão forte dos objectivos a atingir. Quando bem planeado, um SOC não é um custo, mas sim um investimento em proteção de dados e reputação corporativa. No entanto, o planeamento da estratégia a adotar é fundamental para o sucesso de um SOC. Aqui ficam algumas dicas importantes:

  • As organizações criam um centro de operações de segurança quando têm dezenas de ferramentas de cibersegurança a operar dentro da sua rede e precisam de visibilidade e contexto para identificar ameaças e reduzir riscos.
  • Um SOC não identifica e responde a ameaças de segurança apenas, mas também pesquisa e prevê possíveis fontes de ataque.
  • As perguntas, o quê, quando, como e quem, só podem ser respondidas quando pudermos articular claramente os objetivos pelos quais vamos construir um SOC.
  • Um SOC ajuda as empresas a passarem da gestão de ameaças de forma reativa para  o modo proativo.

Governo vai apostar na cooperação internacional para monitorar questões de cibersegurança

O Governo Angolano deve apostar na cooperação internacional para monitorar questões de cibersegurança no país, segundo a ministra das Finanças, Vera Daves de Sousa.

A governante que falava no 1.º Fórum e Expo sobre Cibersegurança, disse que o processo de cooperação internacional é importante porque os ataques cibernéticos envolvem movimentos transnacionais.

Vera Daves de Sousa salientou que o sector das finanças tem trabalhado no sentido de “uma identificação clara de riscos e vulnerabilidades do país e depois construir uma estratégia que cuide dessas fragilidades”.

Já o ministro da Energia e Águas, João Baptista Borges, que também esteve presente no evento realizado pelo Ministério das Telecomunicações, Tecnologia de Informação e Comunicação Social (MINTTICS), informou que a preocupação do sector que dirige reside no surgimento de ataques ao sistema, podendo condicionar o normal funcionamento e reposição de sistema. Fez saber, por exemplo, que uma empresa dedicada à distribuição, comercialização de água e eletricidade se ficar sem dados dos clientes, naturalmente corre o risco de registar grandes perdas.

MAIS: Angola “não está mal” na defesa do ciberespaço, considera Ministro das Telecomunicações 

De informar que o evento serviu também para criar a Estratégia Nacional de Cibersegurança com o fim de traçar a abordagem de políticas que garantam um ciberespaço seguro e resiliente. Ainda, assim, estabelecerá a visão do Executivo para o quinquénio 2022/2027, servindo, igualmente, para identificar e estabelecer ações de Cibersegurança.

Pelo que foi revelado, o plano do executivo é tornar Angola um país seguro e com uma sociedade consciencializada em termos de segurança cibernética. A estratégia é um instrumento de políticas públicas que visa abordar, de forma integrada e sistemática, a problemática da segurança do ciberespaço, cujos objetivos devem ser mensuráreis e periódicos.

A importância de acabar com as zonas de confiança

Durante muito tempo as empresas tratavam a segurança com um lençol curto na cama: para tapar a cabeça, destapavam os pés, nunca conseguiam abranger, nas suas estratégias de defesa, todos os componentes da sua infraestrutura, sobretudo os que vão além do perímetro da sua rede- incluindo os seus colaboradores.

A segurança perimetral, um termo comum na proteção de infraestruturas empresariais, engloba a utilização de verificações exaustivas para toda e qualquer tentativa de ligação a recursos empresariais de fora dessa infraestrutura. Essencialmente, estabelece uma fronteira entre a rede corporativa e o resto do mundo.

Na rede corporativa, existe uma zona de confiança na qual utilizadores, dispositivos e aplicações têm maior liberdade. No entanto, essa liberdade é limitada por políticas de segurança para maior proteção. Anteriormente, a segurança de perímetro era eficaz quando a zona de confiança se limitava à rede local e a dispositivos estacionários conectados a ela. No entanto, com o aumento do número de dispositivos móveis e serviços na nuvem utilizados pelos colaboradores das empresas, o conceito de perímetro tornou-se cada vez mais difuso.

Hoje em dia, pelo menos uma parte dos recursos da empresa está localizada fora do escritório ou mesmo no estrangeiro. Penetrar a zona de confiança e mover-se sem obstáculos se tronou, assim, muito mais fácil.

MAIS: Zero Trust: a segurança no centro de todas as decisões

Alguns princípios fundamentais da zona de confiança

Não existe uma abordagem única para a implementação de um sistema de segurança baseado numa zona de confiança. Apesar disto, é possível identificar vários princípios fundamentais que podem ajudar a construir um sistema como este.

  • Proteger toda a superfície em vez da superfície de ataque

O conceito Zero Trust ou confiança zero envolve tipicamente uma superfície de proteção que inclui tudo que a organização deve proteger do acesso não autorizado: dados confidenciais, componente de infraestrutura, e assim por diante. A superfície de proteção é significativamente melhor do que a de ataque, que inclui todos os ativos, processos e componentes de infraestruturas potencialmente vulneráveis.

  • Micro segmentação

Ao contrário da abordagem clássica, que prevê a proteção do perímetro externo, o modelo confiança zero decompõe a infraestrutura empresarial e outros recursos em pequenos nós, que podem ser apenas um dispositivo ou uma aplicação. O resultado é muitos perímetros microscópicos, cada um com as suas próprias políticas de segurança e permissões de acesso, que permitem flexibilidade na gestão do acesso e permitindo às empresas bloquear a propagação incontrolável de uma ameaça na rede.

  • Princípio do privilégio mínimo

Conceder a cada utilizador apenas os privilégios necessários para realizar as suas tarefas, minimizando assim o impacto de uma possível violação de segurança na sua conta de utilizador na infraestrutura.

  • Autenticação

A doutrina confiança zero preconiza que qualquer tentativa de acesso à informação corporativa deve ser tratada como uma potencial ameaça, até que se prove o contrário. Por isso, cada sessão, utilizador, dispositivo e aplicação devem passar por procedimentos de autenticação, a fim de comprovar que possuem os direitos necessários para aceder aos dados requeridos.

Uma estratégia de segurança baseada num modelo de confiança zero ajuda a mitigar os riscos em ambiente de trabalho híbridos onde os perímetros são mais difusos, os trabalhadores são distribuídos e devem continuamente autenticar-se, e as redes são segmentadas para reduzir o potencial de propagação de ameaças. Confiança zero assume a ausência de zonas de confiança de qualquer tipo.

Google vai integrar inteligência artificial no motor de busca

A Google divulgou hoje planos para integrar no seu motor de busca tecnologia de inteligência artificial (IA) mais avançada.

Estamos num ponto de inflexão emocionante“, disse Sundar Pichai, CEO da Alphabet, dona da Google, numa conferência onde anunciou panos para “reimaginar todos os produtos, incluindo a pesquisa“.

Segundo o planeado, mais tecnologia AI vai chegar ao Gmail do Google com uma opção “Help Me Write” que vai produzir em segundos respostas longas a e-mails, e uma ferramenta para fotografias chamadas “Magic Editor” para corrigir imagens automaticamente.

Os planos indicam que a transição da IA aconteça cautelosamente com o mecanismo de busca que serve como joia da coroa do Google.

A nova estratégia da Google para misturar IA nos resultados das buscas vai passar por integrar conversas nos resultados e por mostrar a informação de forma mais “pessoal e humana”.

MAIS: As pessoas vão ser sempre mais inteligentes do que a IA

A mudança na forma como o mecanismo de busca do Google funciona é lançada três meses após o mecanismo de busca Bing da Microsoft começar a explorar uma tecnologia semelhante à que alimenta o chatbot artificialmente inteligente ChatGPT, estando já a testar o seu próprio chatbot chamado Bard.

Esse produto, alimentado por uma tecnologia chamada IA generativa que também alimenta o ChatGPT, está disponível apenas para pessoas aceites numa lista de espera, mas a Google anunciou hoje que o Bard vai estar disponível para todos os interessados em mais de 180 países e que vai começar com japonês e coreano antes de adicionar mais 40 idiomas.

O mecanismo de busca da Google, que nos últimos 20 anos é usado para pesquisar informação na internet, serve como pilar de um império de publicidade digital que gerou mais de 220 mil milhões de dólares (200,4 mil milhões de euros) em receitas em 2022.

Facebook Messenger será descontinuado no Apple Watch

A Meta decidiu remover funcionalidades da versão do Messenger para o Apple Watch, indicando que os utilizadores poderão sentir as mudanças a partir do dia 31 de maio.

Diz o site CNet que os utilizadores deixarão de poder usar o Messenger diretamente a partir do relógio inteligente da Apple. Todavia, os utilizadores do Apple Watch poderão continuar a receber notificações do Messenger através do relógio.

MAIS: Jogos chegam ao Facebook Messenger

As pessoas ainda conseguirão receber notificações do Messenger nos seus Apple Watch enquanto estiverem emparelhados, mas a partir do início de junho já não serão capazes de responder através do relógio, adiantou um porta-voz da Meta.

Media’ brasileiros sofreram cerca de 150 ataques virtuais por hora em 2022

Os ‘media’ e os jornalistas no Brasil sofreram em média 150 ataques virtuais por hora em 2022, segundo um relatório apresentado pela Associação Brasileira das Emissoras de Rádio e Televisão (Abert).
O estudo, realizado pela empresa de análise de dados Bites, identificou mais de 1,3 milhões de ataques de diversos tipos contra jornalistas e meios de comunicação social nas redes sociais no ano passado, que se tornaram mais intensos durante o processo eleitoral de outubro passado.

A maior parte das desqualificações, insultos e até ameaças a jornalistas e meios de comunicação foram atribuídas a apoiantes do ex-presidente Jair Bolsonaro, de extrema-direita, derrotado nas urnas pelo atual Presidente brasileiro, Luiz Inácio Lula da Silva.

Segundo o estudo, nos próprios perfis oficiais de Bolsonaro foram publicadas 132 mensagens desse tipo, compartilhadas e amplificadas por comentários favoráveis? 26,2 milhões de vezes.

Como aconteceu nos anos anteriores, Bolsonaro continuou sendo o principal emissor de ataques aos ‘media’ e com a sua capacidade de penetração nas redes, ampliou as mensagens contra o jornalismo e os jornalistas“, disse o diretor da Bites, Manoel Fernandes.

MAIS: Presidente do Brasil culpa videojogos pelos ataques violentos nas escolas

O estudo baseou-se em publicações em redes sociais como Facebook, Twitter e Instagram, mas não considerou as veiculadas por meio de serviços de mensagens, como WhatsApp e Telegram, cujo tráfego é privado e não pode ser mensurado.

Além das redes, o relatório também citou 137 casos de violência não letal contra jornalistas, como socos, chutos e empurrões, que se agravaram durante o período eleitoral.

Os ataques na Internet levaram o Congresso brasileiro a debater um projeto de lei que endurece as regras para a divulgação de mensagens de ódio pelas redes sociais, que nos últimos meses chegaram a incluir ameaças a escolas, que em alguns casos chegaram a sofrer violência ataques e mortes.

O assunto gerou intensa polémica, principalmente após a reação de algumas empresas, como Google e Telegram, que consideraram essa discussão parlamentar uma tentativa de censura que poderia ameaçar a liberdade de expressão e os seus negócios já que lucram também com a circulação de desinformação.

WhatsApp vai lançar aplicativo para smartwatches da Google

É possível que em breve consiga usar o WhatsApp diretamente através do seu relógio equipado com Wear OS. O site 9to5google está a avançar com a notícia de que a Meta lançou uma app oficial do WhatsApp para este sistema operativo da Google.

A versão beta 2.23.10.10 do WhatsApp para Android contém pistas de que a aplicação passará a estar disponível no WhatsApp – permitindo aos utilizadores aceder a conversas, ler mensagens e até responder por via de mensagens de texto ou de voz.

MAIS: Elon Musk: “Não podemos confiar no WhatsApp”

Além desta novidade, a mais recente versão beta do WhatsApp contém a capacidade de editar mensagens já enviadas, o que indica que esta funcionalidade muito aguardada não deve demorar a chegar aos utilizadores.

Projecto de instalação de mini-hídrica vence 2ª edição da Feira de Inovação Tecnológica do Uíge

Um sistema de irrigação agrícola, fornecimento de energia elétrica e água potável às comunidades rurais a partir de uma mini-hídrica inovador, que funciona através de um painel solar foi o grande vencedor da 2ª edição da Feira de Inovação Tecnológica (FIT) do Uíge.

Em segundo lugar ficou o aplicativo para a promoção do turismo no país Dalta Zona, ao passo que o projeto televisivo para exibição da história nacional em desenhos animados ocupou a terceira posição.

Entre os projetos tecnológicos apresentados pelos estudantes, destaque para soluções tecnológicas nas áreas da educação, saúde, gestão do Serviço de Proteção Civil e Bombeiros, controlo de água, cérebro humano, telefonia móvel e outros projetos.

MAIS: Centro Tecnológico do Uíge cria aplicativos para combater ataques cibernéticos

Dos oito primeiros classificados, apenas três plataformas venceram o concurso, classificação que permitirá a participação, em setembro deste ano, em Luanda, no concurso nacional.

Os classificados receberam diplomas de participação, telefones móveis, computadores, kits da Zap e outros equipamentos eletrónicos.

O concurso foi uma iniciativa do Centro Tecnológico do Uíge (CFTU), em colaboração com a Associação de Jovens Voluntários Empreendedores de Engenharia Informática (AJVEEI), contou com a participação de 25 concorrentes.