30.2 C
Angola
Terça-feira, Julho 15, 2025
Início Site Página 358

Maior fabricante de auto peças do mundo sofre ataque cibernético

O governo alemão está a investigar um ataque cibernético à Continental, uma das maiores fabricantes de auto peças do mundo. A organização inicialmente disse que o ataque havia sido repelido, mas a verdade é outra.

A Continental tem mais de 190.000 funcionários em 58 países. No ano passado, a organização alcançou um faturação de 33,8 bilhões de euros. Como qualquer empresa de sucesso, a Continental é um alvo para os cibercriminosos. Em 24 de agosto de 2022, a organização confirmou num comunicado à imprensa que os seus sistemas de TI, foram atingidos por um ataque cibernético.

A Continental afirmou que o ataque foi repelido. Nas suas próprias palavras , a organização assumiu a responsabilidade de garantir a segurança dos dados de clientes e parceiros. Não havia nenhuma evidência de roubo de dados naquele momento. Agora sabemos que a situação é mais grave do que a Continental indicou.

Na segunda-feira, 7 de novembro, a organização confirmou ao jornal alemão Handelsblatt que os cibercriminosos roubaram “uma quantidade significativa” de dados. Um porta-voz da agência alemã de combate ao crime disse ao Handelsblatt que o incidente está sob investigação.

O porta-voz não partilhou detalhes sobre a investigação, mas é claro que o governo alemão está a procura de respostas. Em 4 de novembro, o grupo de ransomware LockBit fez uma reclamação pelo ataque. O grupo alegou ter roubado dados da Continental. A LockBit ameaçou publicar os dados a menos que a organização atendesse a um pedido de resgate em 24 horas.

Como evidência, o grupo de ransomware partilhou um log de conversas no qual supostos negociadores da Continental discutem pagamentos de resgate com cibercriminosos. De acordo com a LockBit, as negociações duraram semanas.

Não está claro se a Continental pagou o resgate. Handelsblatt pediu à organização uma resposta à reclamação da LockBit. Em 7 de novembro, a Continental confirmou que os cibercriminosos roubaram “uma quantidade significativa de dados” durante o ataque de setembro.

  • Informações retidas pela empresa Continental

De acordo com o Handelsblatt, a Continental está ciente da gravidade do incidente há meses. Apesar disso, a organização não partilhou nenhuma actualização pública. A única declaração pública foi o anúncio do ataque, no qual a Continental afirmou que os cibercriminosos foram repelidos.

Na realidade, a Continental foi abordada pela LockBit em setembro, disse Handelsblatt . O grupo de ransomware reivindicou o ataque, exigiu um resgate e ameaçou publicar os dados roubados. Em simultâneo, uma investigação da Continental descobriu que “apesar das medidas de segurança estabelecidas, os invasores conseguiram roubar alguns dos dados”.

A Continental não divulgou os resultados da investigação na época. O tamanho total dos dados roubados não foi confirmado até o momento. De acordo com o Handelsblatt, os cibercriminosos têm cerca de 40 TB de dados roubados. “Cada terabyte equivale a aproximadamente 6,5 milhões de páginas de documentos”, escreveu o diário.

Muitas perguntas permanecem sem resposta no momento. Por exemplo, não se sabe como a LockBit teve acesso aos sistemas da Continental. Também não está claro se os dados roubados contêm dados de empresas holandesas. A investigação do governo alemão está em andamento.

Especialista defende a urgência de capital humano qualificado nas telecomunicações em Angola

Carlos Gando, Diretor-Geral da MCTi, empresa de treinamento, consultoria e suporte em tecnologias de comunicação, defendeu a urgência de capital humano qualificado e com competência técnica para corresponder aos desafios do sector das telecomunicações.

O especialista que falava em exclusivo ao jornal Mercado, disse que devem ser quadros que dominem a matéria, além da criação de recursos ao nível de infraestrutura, que para tal sugere sinergias entre o Governo Angolano e classe empresarial privada.

Se o Executivo dinamizasse essa questão seria muito bom, nós como empresa de formação estamos a mostrar aquilo que é a experiência porque damos auxilio na implementação de todas essas tecnologias“, informou o Diretor-Geral.

MAIS: Governo já investiu mais de 28 mil milhões de kwanzas nas telecomunicações em TIC em cinco anos

Sobre a transição digital em curso na administração pública angolana, Carlos Gando frisa ser uma “boa dinâmica”para o mercado, visto que assim vai ser possível descentralizar os serviços, bem como combater as atuais filas enormes.

A transição digital envolve cultura organizacional, que as pessoas conheçam o que é essa transformação digital, quais são os processos até chegarmos lá“, reiterou.

Quanto a fazer uma avaliação do mercado tecnológico em Angola, o responsável da MCTi explicou que antigamente só empresas estrangeiras trabalhavam com “treinamentos Microsoft”, mas hoje em dia já existem empresas nacionais focadas neste serviço, sublinhando a necessidade de melhoria em alguns aspetos.

Precisamos melhorar ainda muito na qualidade e na entrega de serviços”, disse Carlos Gando, ressaltando que “a qualidade é um aspeto chave para se ganhar confiança dos potenciais clientes“.

Inteligência de Código Aberto (OSINT)

A inteligência de código aberto (Open Source Intelligence), é uma das fontes de inteligência, é conhecimento produzido através de dados (internet ou mesmo de artefatos físicos, como livros, jornais ou revistas) informações disponíveis acessíveis a qualquer pessoa pública. São técnicas muito utilizadas por jornalistas investigativos, agências governamentais ou agências de aplicação da lei entre outros.

Foi criado no final da década de 1930 pela Foreign Broadcast information Service (FBIS) durante a Segunda Guerra Mundial, a sua função era realizar análise dos noticiários internacionais captados por rádio e monitoramento de publicações oficiais voltado para coletar, analisar e processar informações de fontes abertas. São bem utilizadas ainda hoje em dia.

No geral o primeiro passo de um ataque direcionado ou um teste de penetração, ou atividades de grupo específico – é coletar informações (information gathering) – sobre o alvo e realizar todo o mapeamento. Embora existam maneiras e meios para fazer isso secretamente, a coleta de informações geralmente começa com a coleta de informações de fontes públicas, coletivamente conhecidas como inteligência de código aberto ou OSINT. Existe uma riqueza de OSINT legalmente colecionável disponível de graça nas médias sociais, estudos divulgados ou em fóruns de pesquisas.

 “A estrutura OSINT é uma estrutura de segurança cibernética que consiste em uma coleção de tecnologias de fontes aberta que podem ser usadas para encontrar informações sobre um alvo de maneira mais rápida e fácil.”

OSINT é um modelo de inteligência com foco em encontrar, selecionar e coletar informações de fontes públicas e analisar para que junto com outras fontes possam produzir um conhecimento de forma inteligente. Na comunidade de inteligência, o termo “aberto” refere-se a fontes disponíveis publicamente.

A Inteligência de Código Aberto (OSINT) adota três formas; PassivoSemipassivo e Ativo.

• Coleta de Informações Passivas: A Coleta de Informações Passivas geralmente só é útil se houver uma exigência muito clara de que as atividades de coleta de informações nunca sejam detetadas pelo alvo. Esse tipo de perfil é tecnicamente difícil de executar, pois, nunca estamos a enviar tráfego para organização-alvo, nem de um dos nossos hosts ou serviços “anônimos” na Internet. Isso significa que só podemos usar e coletar informações arquivadas ou armazenadas. Como tal, essas informações podem estar desatualizadas ou incorretas, pois estamos limitados aos resultados coletados de terceiros.

• Coleta de Informações semipassivas: O objetivo da coleta de informações semipassivas é traçar o perfil do alvo com métodos que apareçam como tráfego e comportamento normais da Internet. Apenas os servidores de nomes publicados para obter informações, não realiza pesquisas inversas aprofundadas ou solicitações de DNS de força bruta, não procura por servidores ou diretórios “não publicados”. Não executa portscans ou crawlers de nível de rede, apenas olha para metadados em documentos e arquivos publicados; não busca ativamente conteúdo oculto. A intenção aqui é não chamar atenção para as atividades. O alvo pode ser capaz de voltar e descobrir as atividades de reconhecimento, mas eles não devem ser capazes de atribuir as atividades de volta a ninguém.

• Coleta de Informações Ativas: A coleta de informações ativas deve ser detetada pelo alvo e comportamento suspeito ou malicioso. Durante esta etapa estamos a mapear activamente a infraestrutura de rede (ferramenta nmap de varreduras de portas completas), enumerar ativamente e/ou vulnerabilidade escaneada, ativamente a procurar diretórios, arquivos e servidores inéditos. A maior parte dessa atividade se enquadra nas suas atividades tipicamente de “reconhecimento” ou “digitalização”, que podem ser atividades de pentest padrão.

Algumas ferramentas de OSINT:

Maltego, Shodan, TheHarvester, Recon-Ng, Spiderfoot, Censys, Checkusernames, Metagoofil, Recorded Future, Have i been pwned, Google Dorks (GHDB), Hunter.io, Who.is, Securitytrails, Centralops, Dehashed, Whoisxmlapi, Urlscan, Dnsdumpster, Exiftool, entre vários outros.

Com o uso de técnicas de coleta de inteligência não só ajuda você a impor o ponto de vista da segurança cibernética de uma organização, mas também pode ajudar a protegê-las, desde identificar vazamentos de dados, portas ou dispositivos inseguros conectados à internet, códigos disponíveis das páginas web e até combater tipos de ataque de engenharia social, phishing entre outros.

Com esses tipos de ferramentas de código aberto (open source) é possível identificar e analisar possíveis ameaças eminente, mapear as informações de forma correta com inteligência de código aberto. Saber quais informações estão disponíveis em fontes públicas é de extrema importância, pois podem prevenir você ou a sua organização de sofrerem um ataque cibernético.

[Moçambique] O negócio das PME em aplicativo digital

Tornar-se empreendedor e gerir pequenas e médias empresas não é tarefa fácil, mas é no meio dessas dificuldades que muitas pequenas e médias empresas surgem todos os dias, através de iniciativas de empresários que se estreiam no mundo dos negócios.

Embora o surgimento das PME tenha um papel importante na economia do país, gerir esse tipo de firmas pode ser complexo. Além disso, existem desafios dos pequenos empreendedores, um dos quais é a gestão das diferentes áreas que compõem o negócio.

Foi nesse contexto, diga-se, bastante complexo, que o jovem moçambicano Horácio Comé decidiu criar um aplicativo mobile denominado Daftari, que permite a uma equipa dispor, no dia a dia da sua atividade, de ferramentas de gestão de negócio.

O foco principal do Daftari são os pequenos negócios, nos quais não existem um computador ou pessoa tem alguma dificuldade em usá-lo. Pode ser uma barbearia, uma mercearia, um car wash ou qualquer coiss“, explicou Horácio Comé.

Daftari provém da língua Swahili e significa, em português, “caderninho”. Segundo Comé, a ideia é que os empreendedores usem o pequeno caderno para fazer anotações, através de ferramentas de gestão, para melhor controlo dos negócios.

Com a aplicação Daftari é possível fazer três coisas: uma gestão dos produtos ou serviços que tem por oferecer; a gestão das pessoas envolvidas no negócio ou da equipa que define diferentes permissões que se podem fazer (criar um produto, apagar um produto, adicionar mais alguém à equipa); e fazer gestão das vendas, que ocorrem no seu negócio, e esta última funcionalidade é considerada principal“.

MAIS:  [Moçambique] Jovem cria plataforma de crowdfunding para realizar sonhos

O jovem sustenta que todas essas funcionalidades disponíveis na plataforma “poderão melhorar significativamente” a gestão dos negócios, principalmente quando se trata de gestões de equipa, com vista a ter maior eficiência no desempenho das atividades.

Diferentemente das outras ferramentas, a Daftari permite que várias pessoas façam a gestão do negócio. Será possível que todas as pessoas com a aplicação instalada nos celulares tenham acesso aos dados atualizados em tempo real“, disse.

Por exemplo, conforme explica Comé, alguém pode estar na província de Inhambane, mas ter uma mercearia em Maputo. À medida que a pessoa que está em Maputo, numa mercearia, vai lançado produtos e serviços e fazendo vendas a pessoa que tem o celular em Inhambane fica, automaticamente, a saber de tudo o que está acontecer.

Horácio Comé revela que a pretensão de facilitar a vida das PME não termina por aqui.

Mais para frente, o Daftari vai incluir, no seu sistema, as pessoas que estão interessadas no negócio, produtos ou serviços para uma interação direta“, concluiu.

Escola de software design moçambicana com objetivo de criar “pensadores originais” africanos

Baoba Hub é a mais recente plataforma moçambicana que se propõe a formar uma geração de talentos em UX/UI Design, Product Design, permitindo assim que vários jovens possam explorar o máximo do seu potencial criativo.

Criada pelo jovem moçambicano Tony Valeta e pelo empreendedor e designer Guidione Machava, a mesma tem como plano de fundo inovar e influenciar as novas tendências da relação com a tecnologia e inovação.

Eu achava que o curriculum ensinado nas escolas era desatualizado, porque não ensinavam conteúdos práticos que podiam ajudar a enfrentar o dia a dia”, disse Guidione Machava a revista Maputo Fast Forward.

Dentre as ferramentas no seu plano curricular, estão o Webflow e Figma, que inclui ainda ajuda na construção de um portfólio e do próprio posicionamento para a obtenção do emprego.

Para os criadores da Baoba Hub, ela vem para dar oportunidade de início de uma nova fase do Design em Moçambique, onde mais que teoria, os estudantes terão como opção mais praticidade e domínio do mercado da criação de websites e aplicativos.

“Os alunos vão aprender como é ser profissional, trabalhar de forma colaborativa, domínio de ferramentas internacionais”, frisou Tony Valeta.

MAIS: [Moçambique] Jovem cria plataforma de crowdfunding para realizar sonhos

A Escola pretende deste jeito, correr contra o tempo, gerar equilíbrios em termos de oportunidades e de potencialidades, num país onde jovens ainda enfrentam dificuldades para uma formação de qualidade, como também capacidades de competitividade na área de design.

As ações da escola já vem decorrendo, onde em 2018 foi realizada a Baoba Design Conference, que envolveu vários profissionais e empreendedores na área de design em Moçambique. Outras atividades vão sendo programadas entre paragens e retomas, dado a complexidade do sonho.

Foi recentemente anunciado o curso de Software Design com o objetivo de “oferecer aos jovens designers e programadores a capacidade de usar ferramentas como Figma e Webflow”.

Esta é uma das ações da Escola de Design Baoba Hub que, na verdade, não se limita ao espaço físico para o seu funcionamento.

Estamos a procura de pensadores originais e a única forma de encontra-los é não colocando limitações nos resultados”, afirma Guidione Machava.

Consultório MenosFios. Seis redes sociais alternativas se queres deixar o Twitter

Desde que assumiu a liderança do Twitter, após ter comprado a plataforma por 44 mil milhões de dólares, Elon Musk não hesitou em começar a fazer mudanças, do despedimento de executivos e colaboradores à confirmação de um modelo de subscrição de oito dólares por mês e outras decisões.

Ainda da decisão final no negócio de compra do Twitter, vários utilizadores mais receosos em relação ao futuro da rede social já tinham começado a considerar partir para outras plataformas. Agora, com o fecho da compra e com a série de mudanças implementadas por Elon Musk muitos estão a “abandonar o barco”, optando por redes sociais alternativas.

É utilizador do Twitter, mas está a pensar em fazer a transição para outra plataforma? É pensando nisso que no episódio de hoje do Consultório MenosFios, juntamente com a Sapo Tek, mostramos um conjunto de redes sociais que se afirmam como alternativas ao Twitter.

  • Mastodon

A Mastodon, cuja popularidade tem vindo a crescer significativamente ao longo dos últimos dias, surgiu em 2016 e já nessa altura tinha intenções de se afirmar como uma versão Open Source e descentralizada do Twitter.

Através dela os utilizadores podem criar ou juntar-se a comunidades em diferentes instâncias, que correspondem a servidores específicos e até domínios locais, com regras de moderação próprias.

À semelhança do Twitter, as publicações têm um limite de caracteres, neste caso de 500, sendo possível partilhar também outros tipos de conteúdo, como imagens, vídeos ou ficheiros áudio. Após criar uma conta na plataforma pode partir à procura de servidores a que se possa juntar. A Mastodon também conta com versões mobile, tanto para Android, como para iOS.

  • Plurk

De acordo com os criadores desta rede social, que existe desde 2008, A Plurk dá aos utilizadores a possibilidade de criarem uma espécie de “diário” dos eventos da sua vida, em publicações com um limite de 360 caracteres, e com uma timelime horizontal. Além dos aspectos que a aproximam do Twitter, a rede social conta com um outro semelhante ao do Reddit, com um sistema próprio de “karma”. Além da versão online, a Plurk está disponível para Android para iOS.

  • WT.Social

A WT.Social, criada por Jimmy Wales, cofundador da Wikipédia, quer ser uma “rede social não-tóxica”, declarando logo na sua página principal que não deixa anunciantes tomarem decisões e que não vende dados dos utilizadores, sendo também um espaço onde é possível editar diretamente conteúdo falso ou enganador e onde quem não tem boas intenções não entra.

Como explicou o responsável durante o Web Summit 2020, a plataforma não se rege por algoritmos de recomendações e um dos seus principais objetivos passa por fazer com que as pessoas consigam dar sentido à informação que encontram online.

Na plataforma os utilizadores reúnem-se em torno de comunidades de discussão, chamadas SubWikis, podendo partilhar tanto texto, como links, imagens e vídeos, entre outras formas de conteúdos. Para já, a WT.Social ainda não tem versões mobile.

  • Amino

A Amino foi feita para quem quer “mergulhar” a fundo nos seus interesses e encontrar outras pessoas que os partilhem. A plataforma permite criar comunidades centradas numa variedade de tópicos.

Além da partilha de conteúdo mais tradicional por parte dos membros que compõem as comunidades, os moderadores podem criar publicações mais interativas, como sondagens e desafios, havendo também espaço para conversar por chamadas de voz, tanto públicas como privadas, e até para entrar em “salas” específicas para ver vídeos em conjunto. A Amino está disponível para Android e para iOS.

  • Cohost

Criada por uma equipa de três developers e designers, a Cohost é uma rede social que promete uma experiência que não se baseia em algoritmos, tendo como um dos seus focos principais a privacidade dos seus utilizadores.

Esta plataforma conta com um feed com publicações que são apresentadas em ordem cronológica, sendo possível seguir páginas próprias de outros utilizadores. Os criadores afirmam que a Cohost “nunca venderá” dados dos utilizadores, nem anúncios, e que não têm intenções de vender a empresa a quem queira mudar estas políticas.

Cohost ainda está em desenvolvimento, embora já seja possível criar contas. Note-se, no entanto que ter um convite de alguém que já faça parte da plataforma agiliza todo o processo, caso contrário terá de esperar que o seu pedido de criação de conta seja analisado, só depois é que poderá começar a fazer publicações e a explorar a rede social de modo mais aprofundado.

  • Bluesky

Apresentado em 2019 por Jack Dorsey, na altura, ainda CEO do Twitter, o projeto  Bluesky ambiciona criar um “protocolo aberto e descentralizado para redes sociais”, desenvolvendo um novo tipo de plataforma social que passa o controlo das mãos das empresas para os utilizadores.

Em maio deste ano o projeto lançou a primeira versão do protocolo em que a plataforma se baseia e, em outubro, apresentou uma versão melhorada do mesmo, que passa a ter o nome “AT Protocol”.

A rede social do projeto ainda está em desenvolvimento, mas todos os interessados podem se juntar à lista de espera para experimentar a versão Beta antes do lançamento oficial.

____________________________________________________

Esse foi o Top de seis redes sociais que podem ser alternativas caso queira deixar o Twitter. Agora, pedimos que os nossos leitores as comentem e que contribuam com informações adicionais que julguem serem necessárias sobre esse mesmo tema.

Todas e quaisquer questões que gostassem de ver aqui respondidas devem ser colocadas no canal de comunicação exclusivo e dedicado ao consultório Menos Fios.

Falamos do email criado para esse fim: [email protected]. Este é o único ponto de receção das questões que nos enviarem. Usem-no para nos remeterem as vossas questões, as vossas dúvidas ou os vossos problemas. A vossa resposta surgirá muito em breve.

É preciso proatividade na proteção de dados das empresas

Neste ano, acompanhamos diversos ataques cibernéticos nas instituições públicas e privadas no mundo, e o alerta de perigo intensificou-se. No primeiro semestre de 2022 foram publicados 12.380 novos CVEs (Common Vulnerabilities and Exposures), um aumento de 31% em relação ao mesmo período do ano passado.

As soluções de TI que estão a ganhar cada vez mais adeptos como computação em nuvem, Inteligência Artificial, entre outras, trazem facilidades para os negócios, mas também podem duplicar o trabalho de proteção e criar lacunas não intencionais nas ferramentas de segurança. E para proteger essas tecnologias, uma empresa de grande porte chega a utilizar mais de 130 soluções de segurança cibernética, cada uma com análises próprias.

Pensar no risco em si, e proteger as suas informações e dos seus clientes baseado em outros casos de empresas do mesmo sector ou não, é um importante passo para conseguir driblar um possível ataque. Mas já parou para pensar no ganho que você teria, caso pudesse prever onde (e talvez como) uma ação criminosa pode causar danos?

MAIS: Grupo hacker francês roubou USD 11 milhões em África

Com o aumento do risco cibernético, é de suma importância que as empresas e governos assumam táticas proativas. Para isso é preciso adotar plataformas que monitorem continuamente ambientes tecnológicos e unifiquem a avaliação de vulnerabilidade de toda a superfície de ataque.

Outro ponto importante é poder contar com análises em tempo real de dados técnicos, com linguagem clara para que as lideranças, sejam elas da área de TI ou não, possam entender e entrar em ação rapidamente. Em outras palavras, ser proativo é poder antecipar e bloquear preventivamente as ameaças que possam causar danos.

O enorme leque de tipos de ameaças cibernéticas traz um desafio para as organizações hoje de eliminarem o ruído da visibilidade da superfície de ataque e obter uma visão integral da sua exposição. Dessa forma será possível tomar decisões embasadas, reduzir riscos e evitar ataques antes que eles aconteçam.

Twitter prepara sistema de pagamento e planeia novos serviços financeiros

O novo proprietário do Twitter, Elon Musk, disse na quarta-feira que planeia introduzir um sistema de pagamento na rede social e oferecer outros serviços financeiros, como cartões de débito e contas bancárias.

O plano de Musk foi divulgado numa conversa pública no Twitter Spaces, serviço de áudio ao vivo da rede social, na qual o filantropo confirmou a sua intenção de transformar a plataforma numa espécie de “aplicação para tudo”, oferecendo, entre outras coisas, sistemas de mensagens, pagamentos e compras.

O empresário deu a entender que, numa fase inicial, esses serviços estariam disponíveis apenas para subscritores do Twitter Blue, a assinatura paga que agora também dará aos seus assinantes o visto azul anteriormente reservado para contas verificadas.

De acordo com o também dono da Tesla, entre outros, está a ser considerado que quem pagar os oito dólares mensais pelo Twitter Blue poderá ter a opção de enviar dinheiro para outra pessoa na rede social e associar a sua conta bancária à plataforma.

O próximo passo, garantiu, pode ser a oferta de contas bancárias que rendam juros altos e, posteriormente, possam ser incorporados cartões de débito ou cheques, por exemplo.

MAIS: Elon Musk quer tornar o Twitter a “fonte de informações mais fidedigna do mundo

Algumas empresas de tecnologia, como a Apple, atualmente oferecem contas-poupança, assim como empresas especializadas em pagamentos digitais, como o PayPal.

Musk tem uma vasta experiência neste campo, tendo cofundado a X.com, uma das primeiras plataformas financeiras digitais, que mais tarde foi integrada no PayPal.

Na quarta-feira, soube-se também que o Twitter enviou, na semana passada, às autoridades norte-americanas a documentação necessária para processar os pagamentos, segundo uma nota detetada pelo The New York Times.

O novo dono Twitter confirmou ainda que pretende apostar mais no vídeo e facilitar aos criadores de conteúdo a obtenção de receita pelas publicações na plataforma.

Embora tenha falado em vários assuntos, Musk dirigiu a sua sessão no Twitter Spaces aos anunciantes, após várias empresas terem optado por cancelar a sua publicidade na rede social devido às dúvidas sobre o seu funcionamento e o seu futuro nas mãos daquele que é o homem mais rico do mundo, com uma fortuna estimada em cerca de 201,3 mil milhões de dólares (equivalente em euros).

Musk procurou tranquilizar os anunciantes garantindo mais uma vez que, apesar das suas promessas de proteger a liberdade de expressão acima de tudo, não quer que se dissemine conteúdo considerado problemático no Twitter.

Multimilionário das criptomoedas perde 94% da sua fortuna de um dia para o outro

Sam Bankman-Fried, o CEO da FTX, passou de uma fortuna avaliada em 16 mil milhões de dólares no início da semana para apenas mil milhões.

Já é considerada a maior queda de uma fortuna multimilionária em apenas um dia. O magnata das criptomoedas, Sam Bankman-Fried, o CEO da FTX, tinha uma fortuna avaliada em 16 mil milhões de dólares no início da semana, mas perdeu 94% do valor, para mil milhões de dólares.

Segunda reporta a Bloomberg, o multimilionário de 30 anos, anunciou que a sua empresa de câmbios de ativos cripto, a FTX, seria vendida à sua rival Binance, com o objetivo de alivar problemas de liquidez. É referido que a sua parte na empresa era de 53%, avaliado em 6,2 mil milhões de dólares. O restante valor da sua fortuna, 7,4 mil milhões de dólares, referem-se a outra empresa de transações de cripto, a Alameda Research.

MAIS: Cuba legaliza serviços que operam com criptomoedas

Com a compra da FTX pela Binance, a Bloomberg refere que tanto a FTX como a Alameda passaram a valer 1 dólar cada, uma limpeza do valor das maiores empresas de Sam Bankman-Fried.

Business Insider refere que perdas desta magnitude são normais entre os mais ricos do mundo, mas que nenhum perdeu uma proporção tão grande num único dia. E dá o exemplo de como Mark Zuckerberg perdeu 29 mil milhões no dia 3 de fevereiro, mas de uma fortuna avaliada em 84,3 mil milhões nesse dia. Elon Musk e Jeff Bezos também veem as suas fortunas oscilar, com perdas de muitos milhares de milhões, sobretudo aqueles que estão ligados à indústria da tecnologia.

A indústria das criptomoedas é muito volátil e tanto pode transformar os investidores em milionários num dia, como devastar fortunas no outro. Tem havido quebras abruptas no mercado, sendo considerado o crash do cripto, que já originou perdas de 600 mil milhões de dólares, afetando todas as empresas do sector. O fundador da Binance, Changpeng Zhao, perdeu 79,4 mil milhões de dólares da sua fortuna devido ao crash.

És jovem e gostas do sector espacial? Candidata-te às bolsas Space STEM da Intelsat

A Intelsat, uma das principais operadora mundiais de redes terrestres e de satélite integrado do mundo e provedora líder de conectividade a bordo (IFC), abriu recentemente as candidaturas para o preenchimento de 30 bolsas de estudo para o seu programa Space STEM (ciência, tecnologia, engenharia e matemática), direcionado a adolescentes africanos.

Segundo o que foi revelado, o programa das ofertas de bolsas é com o apoio da MaxIQ Space, onde vai escolher estudantes do ensino médio de toda a África para se envolverem num programa intensivo, onde os alunos projetam, constroem e lançam satélites no espaço para missões específicas.

O mesmo vem para ser uma oportunidade única é totalmente virtual, com cada aluno recebendo um kit STEM e participando de oficinas virtuais ministradas por especialistas em educação espacial. Cada workshop inclui aulas, actividades práticas, trabalhos e experiências.

Para se inscrever, os candidatos devem preencher um formulário on-line e um questionário relacionado ao espaço e enviar uma breve explicação do motivo pelo qual devem ser selecionados para este programa exclusivo. O prazo para se inscrever é 31 de dezembro de 2022.

Critérios

Ter entre 14 e 18 anos
Viver no continente africano
Demonstrar paixão e conhecimento pela ciência, tecnologia, engenharia e matemática (STEM)
Ter um interesse claro em todas as coisas relacionadas ao “Espaço”
Ter acesso à Internet através de um dispositivo com capacidade de navegação
Ter habilidades de navegador
Ser proficientes em inglês

Podes fazer a inscrição clicando em aqui ou para ter mais informações entre em contacto com Melissa Longo, através do e-mail [email protected].