21.2 C
Angola
Segunda-feira, Março 9, 2026
Início Site Página 3

Quénia manifesta interesse no AngoSat-2 e reforça cooperação tecnológica com Angola

O Quénia manifestou interesse na experiência e consultoria de Angola no domínio espacial, com destaque para o AngoSat-2, visando apoiar a materialização do primeiro satélite queniano em órbita, projecto conjunto envolvendo ainda o Ruanda, Tanzânia e Uganda.

A intenção foi expressa pelo responsável do Departamento de Estado de Tecnologias de Informação, Comunicação e Economia Digital do Quénia, que reconheceu o percurso de Angola no sector espacial e tecnológico. O governante assegurou igualmente que irá mobilizar instituições quenianas ligadas às Telecomunicações e Tecnologias de Informação para participarem na sexta edição da ANGOTIC 2026, a decorrer de 11 a 13 de Junho, em Luanda, garantindo representação ao mais alto nível.

O coordenador da delegação angolana, Matias Borges, Director Nacional de Telecomunicações e Tecnologias de Informação, fez um balanço positivo da missão, sublinhando que a equipa deixa Nairobi com boas referências e perspectivas concretas de cooperação.

Durante a visita, a delegação manteve encontros com a Safaricom, maior operadora móvel do Quénia, com a Agência Digital da Saúde e com o Escritório de Protecção de Dados do país, além de ter visitado uma fábrica de fibra óptica cujos responsáveis manifestaram interesse em expandir operações e estabelecer parcerias com empresas angolanas.

Integraram igualmente a missão Lumonansoni Eduardo André, do Gabinete de Gestão do Programa Espacial Nacional (GGPEN), Bruno dos Santos e Belsizario Abílio, quadros do Instituto Angolano das Comunicações (INACOM).

A aproximação entre os dois países reforça a diplomacia tecnológica de Angola e consolida o seu papel como referência regional nos sectores espacial, digital e das telecomunicações.

FONTE: MINTTICS

Como optimizar os custos da infra-estrutura tecnológica

Durante anos, os orçamentos de tecnologia nas organizações africanas foram inflacionados por uma mentalidade de crescimento a qualquer custo. Sob redimensionamos os servidores para garantir o tempo de actividade. Compra-se hardware de que não se precisa apenas por segurança. Assina-se contratos rígidos de vários anos para garantir os preços.

Do ponto de vista dos custos de Tecnologia de Informação (TI), o panorama parece promissor. As perspectivas económicas estão a estabilizar, com as moedas mais forte e taxas de juro em queda, o que proporciona um alívio bem-vindo. No entanto, isso cria a tentação de se prender aos típicos ciclos de renovação tecnológica de 36 meses. Isso é um erro.

Presumir que o ambiente de negócios vai permanecer o mesmo em 2026 também é uma aposta arriscada. O maior risco para o balanço patrimonial não é mais apenas a volatilidade das moedas africanas, mas também a natureza mutável da Inteligência Artificial (IA) em todo o ambiente de TI.

Aqui estão as cinco maneiras pelas quais as empresas locais podem optimizar custos e garantir que os gastos com infra-estrutura tecnológica não se tornem um passivo em 2026.

Pare de pagar o imposto da preguiça na nuvem

A computação em nuvem foi vendida a nós com a promessa de que só pagaríamos pelo que usássemos. A realidade para a maioria dos líderes das áreas de tecnologias é que eles estão a pagar pelo que provisionaram há três anos e se esqueceram de desligar.

Chamamos a isso de imposto da preguiça. Dados do sector sugerem que quase um terço dos gastos com a nuvem é desperdiçado em recursos ociosos. Em 2026, as auditorias manuais não serão mais suficientes, porque os seres humanos não conseguem acompanhar a complexidade dos dados de facturação modernos.

A solução está nas operações financeiras (FinOps) impulsionadas pela IA. Estamos a caminhar para um modelo em que os agentes de IA gerem activamente a sua infra-estrutura. Estas ferramentas podem desligar automaticamente os ambientes que não estão em produção após o horário de expediente ou redimensionar os servidores com base na procura em tempo real. Isso requer uma mudança cultural de confiar no software para gerir o software, mas as economias vão directamente para os resultados financeiros.

O prazo do Windows 10 já expirou

Já se passaram quase quatro meses desde o prazo final de outubro de 2025, quando a Microsoft encerrou o suporte ao Windows 10. Se a sua organização ainda estiver a utilizar o sistema operativo antigo, agora está numa posição difícil. Provavelmente está a pagar pelas Actualizações de Segurança Estendidas (ESU) apenas para manter a conformidade. Isso é dinheiro desperdiçado. Está a pagar taxas para manter máquinas antigas em funcionamento, em vez de investir em novas tecnologias.

A prioridade para 2026 deve ser parar com esse desperdício de dinheiro. Em vez de investir numa grande renovação da frota para migrar para o Windows 11, a jogada mais inteligente é mudar para um modelo de dispositivo como serviço. Ao tratar o hardware como uma despesa operacional mensal, em vez de um investimento de capital, a empresa suaviza o pico no fluxo de caixa. Isso também transfere o ônus do descarte e da gestão do ciclo de vida para o fornecedor, o que é fundamental, dados os nossos desafios locais com resíduos electrónicos.

Proteja-se contra a moeda

A tecnologia é uma mercadoria importada. Seja licenciamento de software ou servidores físicos, os preços estão quase sempre ligados ao dólar ou ao euro. Quando as moedas africanas enfraquecem, o orçamento de TI efectivamente diminui.

Não é possível controlar os mercados cambiais, mas é possível controlar a sua exposição. Aconselhamos os clientes a reestruturar os contratos para eliminar a volatilidade. Sempre que possível, deve insistir no faturamento em rands para transferir o risco cambial para o fornecedor.

Se isso não for possível, procure flexibilidade. A antiga forma de contratos de volume fixo de três anos é perigosa numa economia imprevisível. Precisa de ter a capacidade de reduzir as suas licenças e hardware se o número de funcionários diminuir. Pagar licenças e hardware para funcionários que já não trabalham para si é um assassino silencioso do orçamento.

Trate a energia como um custo de TI

Em África, a electricidade não é apenas uma conta de serviços públicos. É um risco operacional e um importante centro de custos.

Precisamos começar a ver as actualizações de hardware através da lente da eficiência energética. Operar uma sala de servidores no local está a tornar-se proibitivamente caro quando se leva em consideração os custos de refrigeração e o combustível necessário para mantê-la a funcionar durante interrupções no fornecimento de energia.

A migração de cargas de trabalho para fornecedores de nuvem em hiperescala pode reduzir significativamente os custos energéticos, ao transferir o consumo para centros de dados mais eficientes. Da mesma forma, a escolha de equipamentos com melhor eficiência energética deixou de ser apenas uma preocupação ambiental e passou a ter impacto direto nos custos operacionais.

Numa frota de 500 laptops, por exemplo, a diferença de consumo entre equipamentos eficientes e ineficientes reflete-se de forma clara na fatura de electricidade.

Consolidar a expansão da IA paralela

A utilização dispersa de ferramentas de IA generativa gera custos elevados e riscos de segurança, devido a assinaturas individuais e à falta de governança sobre os dados.

A consolidação dessas ferramentas em licenças empresariais, após uma auditoria às subscrições existentes, permite reduzir custos, reforçar a proteção da informação e eliminar despesas recorrentes desnecessárias, garantir maior previsibilidade e eficiência para a organização.

Esquece-se de dar parabéns? WhatsApp quer lançar a opção ideal para si

Desde 2023 que as empresas com contas no WhatsApp têm a capacidade de agendar mensagens mas, de acordo com o site WABetaInfo, parece que a empresa pretende disponibilizar esta opção para todos os utilizadores do serviço.

De acordo com esta publicação, o WhatsApp está a testar a capacidade de agendar mensagens para todos os utilizadores na mais recente versão beta da app para iOS. Alegadamente, esta funcionalidade ainda se encontra em desenvolvimento, pelo que ainda deverá demorar algum tempo até chegar a todos os utilizadores da versão final do WhatsApp.

Actualmente, a funcionalidade dá pelo nome de “Scheduled Messages” e permite aos utilizadores escreverem uma mensagem e depois escolher o dia e a hora a que será enviada – de forma completamente automática.

Naturalmente, esta funcionalidade será útil, por exemplo, para todos aqueles que padecem do mal de se esquecer de dias de aniversário de pessoas importantes. Ao lembrar-se dias antes do aniversário de alguém, será possível escrever a mensagem de aniversário, agendá-la e certificar-se assim que este “assunto” está tratado.

Image showing a feature that allows users to schedule messages on WhatsApp beta for iOSEsta funcionalidade terá até direito a uma nova área dentro de cada uma das conversas, onde o utilizador poderá verificar quais as mensagens que tem agendadas, sendo possível apagá-las antes de serem enviadas se assim for o seu desejo.

É esperado que esta funcionalidade funcione tanto em conversas individuais como em grupos”, pode ler-se na publicação do WABetaInfo sobre esta funcionalidade. “Isto significa que os utilizadores poderão agendar uma mensagem para um contacto específico ou um anúncio para um grupo de conversa”.

Cibercrime dispara em Angola: país soma mais 7 mil casos suspeitos de burlas online num só ano

Angola registou um crescimento alarmante de suspeitas de burlas online em 2024, com mais de sete mil novos registos face ao ano anterior. Os dados constam do relatório Africa Cyberthreat Assessment Report 2025, divulgado pela Interpol, que coloca o país entre os que apresentaram a subida mais expressiva de ocorrências de cibercrime no continente africano.

De acordo com o documento, Angola passou de cerca de duas mil notificações em 2023 para aproximadamente nove mil em 2024, evidenciando uma escalada preocupante num contexto de rápida transformação digital. A expansão dos serviços bancários móveis, do comércio electrónico e das plataformas digitais tem impulsionado a inclusão financeira e o crescimento económico, mas também aumentado significativamente a exposição a ataques informáticos. 

INTERPOL DETÉM 651 SUSPEITOS EM 16 PAÍSES AFRICANOS POR CIBERCRIME

O relatório destaca que as burlas online estão entre as ameaças mais disseminadas em África, com especial incidência de esquemas de phishing, fraudes românticas e golpes aplicados através de plataformas digitais. O phishing, por exemplo, representa cerca de 34% de todos os incidentes cibernéticos registados no continente, afectando sectores estratégicos como banca, telecomunicações, instituições públicas e empresas de comércio electrónico.

Além disso, tem-se verificado um aumento de crimes como Business Email Compromise (BEC), ransomware e extorsão digital. Os ataques estão cada vez mais sofisticados, recorrendo à engenharia social, inteligência artificial e manipulação nas redes sociais para explorar vulnerabilidades de cidadãos e organizações.

Entre 2019 e 2025, as perdas financeiras associadas ao cibercrime em África ultrapassaram os três mil milhões de dólares, com impactos directos nas operações empresariais e na confiança digital. No caso de Angola, o aumento acentuado das notificações reforça a urgência de investir em infra-estruturas de cibersegurança, fortalecer o quadro legal e promover maior literacia digital, numa altura em que o país acelera o processo de digitalização da sua economia.

FONTE: O PAÍS

INTERPOL detém 651 suspeitos em 17 países africanos por cibercrime

Uma megaoperação coordenada pela INTERPOL resultou na detenção de 651 pessoas envolvidas em crimes informáticos em 16 países africanos, incluindo Angola. A acção permitiu desmantelar redes criminosas responsáveis por prejuízos estimados em cerca de 38 milhões de euros, atingindo centenas de vítimas dentro e fora do continente.

A operação, denominada “Cartão Vermelho 2.0”, foi conduzida pelo Comando Africano contra o Cibercrime (AFJOC) e decorreu entre 08 de Dezembro de 2025 e 30 de Janeiro de 2026. Durante o período, as autoridades apreenderam mais de 4,3 milhões de dólares, embora o impacto financeiro total das burlas ultrapasse os 45 milhões de dólares.

No total, foram identificadas 1.247 vítimas, maioritariamente em África, mas também noutras regiões do mundo. Os esquemas criminosos baseavam-se em promessas enganosas de lucros elevados, fraudes via telemóvel e investimentos falsos em criptomoedas.

Segundo a Interpol, muitas das burlas eram facilitadas através do roubo de dados pessoais obtidos na internet ou por meio de aplicações móveis fraudulentas. Os ataques de phishing foram uma das principais ferramentas usadas pelos criminosos, levando as vítimas a fornecer palavras-passe, dados bancários e informações de identificação sob falsos pretextos.

Na Nigéria, as autoridades desmantelaram uma rede especializada na promoção de investimentos fictícios em activos digitais. Já na Costa do Marfim, 58 pessoas foram detidas por envolvimento em esquemas de fraude via telemóvel dirigidos sobretudo a populações vulneráveis, recorrendo a ameaças e práticas abusivas para extorquir dinheiro.

A operação evidencia o crescimento do cibercrime em África e reforça a importância da cooperação internacional, do reforço da segurança digital e da literacia tecnológica para combater redes cada vez mais organizadas e sofisticadas.

FONTE: NOVO JORNAL

Os riscos cibernéticos que as empresas ainda subestimam

As organizações que entraram em 2026 enfrentam um ambiente de cibersegurança muito diferente dos anos anteriores. A combinação da adoção da inteligência artificial, infra-estrutura de trabalho remoto persistente e sistemas cada vez mais interconectados criou superfícies de ataque que crescem mais rápido do que muitas equipas de segurança conseguem monitorizar.

Esses riscos combinados exigem ferramentas adicionais e orçamentos maiores. Mais importante ainda, eles exigem um pensamento estratégico sobre onde as ameaças surgirão e quais defesas oferecem a maior proteção para recursos limitados.

Os riscos de cibersegurança que as empresas não podem ignorar em 2026

O Global Cybersecurity Outlook 2026 do Fórum Económico Mundial identifica várias ameaças que estão a acelerar mais rapidamente do que outras. Danny Mitchell, escritor especializado em segurança cibernética na Heimdal, detalha as áreas de risco que as equipas de segurança não podem ignorar este ano.

Vulnerabilidades da IA

Os sistemas de inteligência artificial apresentam desafios de segurança que as defesas tradicionais não foram concebidas para enfrentar. A tecnologia que as organizações adotam para melhorar a eficiência cria simultaneamente novos pontos de entrada para os atacantes.

Os modelos de aprendizagem automática podem ser contaminados com dados de treino corrompidos, o que leva a tomar decisões perigosas enquanto parecem funcionar normalmente. Os ataques adversários manipulam os sistemas de IA, alimentam com entradas especificamente concebidas para desencadear resultados incorretos.

“As vulnerabilidades da IA representam uma mudança de categoria na cibersegurança”, afirma Mitchell. “Os invasores estão a manipular os sistemas lógicos que cada vez mais executam processos críticos de negócios. Um modelo de IA que toma decisões de empréstimo ou controla infraestruturas físicas torna-se um alvo de alto valor”.

Fraude cibernética e phishing

Os ataques de phishing existem há décadas, mas as ferramentas alimentadas por IA agora geram e-mails, chamadas de voz e vídeos convincentes que contornam os métodos tradicionais de deteção.

A tecnologia deepfake cria imitações realistas de executivos solicitando transferências urgentes de fundos. Modelos de linguagem escrevem e-mails de phishing sem os erros gramaticais que antes sinalizavam fraude.

Os invasores pesquisam os alvos minuciosamente antes de atacar, sincronizam as suas abordagens para coincidir com actividades comerciais genuínas, a fim de evitar suspeitas.

Interrupções na cadeia de abastecimento

As cadeias de abastecimento de software envolvem dezenas de fornecedores, componentes de código aberto e integrações de terceiros. Cada conexão representa uma potencial fraqueza. Os invasores que comprometem uma biblioteca de software ou um provedor de serviços amplamente utilizado podem atingir milhares de organizações simultaneamente.

Ao comprometer os mecanismos de atualização de software ou as credenciais de acesso dos fornecedores, os agentes de ameaças contornam completamente as defesas do perímetro. As medidas de segurança da organização alvo tornam-se irrelevantes quando o ataque se origina de uma fonte confiável.

Exploração de vulnerabilidades de software

As vulnerabilidades de software continuam a ser descobertas mais rapidamente do que as organizações conseguem corrigi-las. O intervalo entre a divulgação da vulnerabilidade e a sua exploração diminuiu drasticamente. Ferramentas de verificação automatizadas permitem que os invasores identifiquem e ataquem sistemas não corrigidos poucas horas após a vulnerabilidade se tornar de conhecimento público.

“O verdadeiro problema é a vulnerabilidade com três meses que ninguém priorizou corrigir”, observa Mitchell. “Os atacantes sabem que as organizações têm dificuldades com a gestão de correções, por isso visam sistemas que executam software desactualizado”.

As infra-estruturas críticas e os sistemas legados apresentam desafios específicos. Alguns sistemas não podem ser facilmente actualizados sem perturbações operacionais, que acabam por criar vulnerabilidades persistentes.

Ataques de ransomware

As operações de ransomware tornaram-se mais direcionadas e prejudiciais. Em vez de encriptar os sistemas imediatamente, os atacantes agora passam semanas dentro das redes, roubando dados e identificando sistemas críticos antes de iniciar a encriptação. Essa abordagem de dupla extorsão — ameaçando tanto a publicação de dados quanto a interrupção operacional — aumenta a pressão sobre as vítimas para que paguem.

Danny Mitchell afirma que, em 2026, as principais ameaças à cibersegurança exploram a crescente complexidade dos sistemas, especialmente em IA, cadeias de abastecimento e software. Segundo ele, as organizações devem abandonar uma defesa genérica e passar a priorizar a proteção dos sistemas mais críticos e das ameaças mais prováveis. O ponto de partida deve ser a visibilidade, conhecer os activos, dependências e localização dos dados sensíveis, para investir de forma eficaz em segurança.

Ataque informático expõe dados de 1,2 milhões de contas bancárias em França

“Investigações conduzidas pela Direção-Geral das Finanças Públicas (DGFiP) permitiram identificar acessos ilegítimos ao ficheiro nacional de contas bancárias”, escreve o ministério num comunicado.

“A partir do final de janeiro de 2026, um agente malicioso, que usurpou as credenciais de um funcionário com acesso no âmbito da troca de informações entre ministérios, conseguiu consultar parte deste ficheiro, que regista todas as contas bancárias abertas em instituições bancárias francesas e contém dados de caráter pessoal”, lê-se também na nota.

Os dados em causa são: “informações bancárias (RIB/Iban), identidade do titular, morada e, em alguns casos, o identificador fiscal do utilizador”, enumera o ministério.

Questionada pela agência de notícias francesa AFP, a DGFiP defendeu, no entanto, que o ficheiro em questão “não permite consultar os saldos das contas bancárias, quanto mais realizar operações”.

Segundo o ministério, “assim que o incidente foi detectado, foram tomadas medidas imediatas de restrição de acesso para parar o ataque, limitar a abrangência dos dados consultados e extraídos desta base – que reunia 1,2 milhões de contas – e prevenir qualquer nova consulta ilegítima”.

Os titulares das contas afetadas “receberão nos próximos dias uma informação individual alertando-os de que um acesso aos seus dados pode ter sido constatado”.

WhatsApp vai permitir proteger contas com senha personalizada

O WhatsApp está a preparar uma nova camada de segurança que permitirá aos utilizadores proteger as suas contas com uma senha personalizada. A novidade foi descoberta pelo site WABetaInfo, após a análise da versão beta 2.26.7.8 do aplicativo para Android.

De acordo com as informações reveladas, a nova funcionalidade será opcional e funcionará como complemento à actual confirmação em duas etapas já disponível no WhatsApp. Com o recurso activado, o utilizador terá de introduzir a senha correcta sempre que tentar registar a conta num novo dispositivo, mesmo que tenha recebido o código de verificação por SMS.

Requisitos da nova senha

Tal como acontece noutras plataformas digitais, a senha deverá cumprir critérios específicos de segurança:

  • Ter entre 6 e 20 caracteres
  • Conter pelo menos 1 número
  • Conter pelo menos 1 letra

Durante a criação, o aplicativo apresentará um indicador de força da senha, avaliando elementos como letras maiúsculas, números e símbolos. Apenas combinações consideradas fortes poderão ser aceites pelo sistema.

Mais protecção contra acessos indevidos

A introdução desta funcionalidade surge como resposta ao aumento de tentativas de invasão de contas e esquemas de burla digital. Com esta nova camada de segurança, mesmo que terceiros consigam aceder ao código SMS, não será possível concluir o registo sem a senha definida pelo proprietário da conta.

A medida reforça a aposta da plataforma na protecção de dados e na segurança dos utilizadores, numa altura em que os crimes cibernéticos continuam a crescer a nível global.

Desmantelada operação ilegal de Mineração de Criptomoedas nos Ramiros

O Serviço de Investigação Criminal (SIC) desmantelou, na terça-feira (17), uma infra-estrutura clandestina de mineração de criptomoedas instalada na zona dos Ramiros, município de Belas. A operação envolvia cidadãos nacionais e chineses e estava montada num estaleiro de grande dimensão adaptado para actividade tecnológica intensiva.

A acção foi conduzida pela Direcção Nacional de Combate ao Crime Organizado do SIC, em coordenação com outras forças de defesa e segurança. No local, situado nas proximidades do Museu Nacional da Escravatura, foram encontrados quatro contentores equipados com sistemas tecnológicos preparados para albergar mais de 2.000 processadores dedicados à mineração de activos digitais, do tipo “Watts Mines”, vocacionados para alto desempenho computacional.

Segundo as autoridades, toda a operação era alimentada por um Posto de Transformação (PT) ligado à rede pública, com capacidade de 2.500 KVA, o que levanta suspeitas de consumo energético irregular e possível sobrecarga da infra-estrutura eléctrica.

A mineração de criptomoedas consiste na validação de transacções em redes blockchain através de elevado poder de processamento, actividade que exige grande consumo de energia e equipamentos especializados, como ASICs (Application-Specific Integrated Circuits). Quando realizada à margem da lei e sem licenciamento adequado, pode configurar crime económico e cibernético.

O caso segue agora sob investigação para apurar responsabilidades criminais, bem como eventuais prejuízos causados ao Estado, sobretudo ao nível do consumo de energia eléctrica e utilização indevida de infra-estruturas públicas.

FONTE: O PAÍS

[Moçambique] Computação em Nuvem ganha regulamentatação

As regras resultam da aprovação, pelo conselho de ministro, a 31 de Dezembro de 2025, dos decretos: o Regulamento de Computação em Nuvem e o Regulamento de Construção, Operação, Registo e Licenciamento de Centros de Dados.

Através destas normas cria-se um quadro jurídico moderno, seguro e alinhado com as melhores práticas internacionais, promovendo o desenvolvimento da economia digital nacional, a soberania tecnológica e a segurança da informação para cidadãos, Estado e empresas.

Ministério da Indústria e Comércio aposta na modernização da rede informática

O Regulamento de Centros de Dados define direitos, deveres e critérios para operadores, garantindo eficiência e protecção de dados sensíveis. Já o de Computação em Nuvem alinha o país com práticas internacionais, facilitando a adopção segura de serviços na nuvem por sectores público e privado.

Pontos-chave da Regulamentação em Moçambique:

  • Licenciamento Obrigatório: A nova legislação exige licenciamento para a construção e operação de centros de dados, além da prestação de serviços de nuvem.
  • Soberania e Segurança: Foca-se em manter dados críticos dentro do território nacional, reforçando a segurança cibernética e a conformidade com padrões internacionais.
  • Eficiência e Inovação: O objetivo é modernizar o sistema financeiro e impulsionar startups e Fintechs com infraestruturas locais, rápidas e estáveis.
  • Interoperabilidade: Estabelece responsabilidades claras entre provedores e utilizadores de serviços de cloud.

Segundo Lourino Chemane, Presidente do Conselho de Administração do INTIC, citado pelo Jornal Notícias, é de extrema importância a  definição, nesta fase inicial, das metas claras para a operacionalização efectiva dos regulamentos, por forma a gerar benefícios concretos para a população.

O PCA destacou ainda a importância destes regulamentos para criar um ecossistema digital seguro, confiável e alinhado com normas internacionais.

A próxima fase do processo, envolve a implementação do Sistema de Licenciamento de Operadores de Centros de Dados e de Computação em Nuvem, com o objectivo de assegurar que todas as entidades que actuam nesta área estejam devidamente alinhadas e em conformidade com os regulamentos.