16.2 C
Angola
Quinta-feira, Dezembro 18, 2025
Início Site Página 387

Notificações do WhatsApp a mais? Vem aí uma solução

Se é um ávido utilizador do WhatsApp, provavelmente já teve dias em que o seu telemóvel não parou de tocar de manhã à noite, inundado com notificações oriundas dos vários grupos em que se encontra.

A própria aplicação já deu conta dessa realidade e encontra-se, neste momento, a desenvolver uma ‘solução’ para esta questão, que ganhou novo relevo quando o WhatsApp decidiu aumentar o número máximo de participantes num grupo de 256 para 1.024.

MAIS: Já é possível esconder o seu status online no WhatsApp

Para já, a solução encontrada passa por silenciar as notificações, mas vem aí uma resposta mais eficiente: uma vez que um determinado grupo atinja os 256 membros, as notificações vão ser de imediato bloqueadas para os utilizadores. Mesmo que entre num grupo que já ultrapassou este número de integrantes, o bloqueio automático das notificações mantém-se, sendo, no entanto, possível ao utilizador reativá-las manualmente, caso queira.

Para já, esta opção encontra-se apenas disponível em versões de teste da app, não estando ainda definida a data em que ficará disponível para o público em geral.

[Última Hora] João Lourenço inaugura parque tecnológico da Huawei em Luanda

O parque tecnológico da Huawei em Angola, um investimento avaliado em 60 milhões de dólares, foi inaugurado hoje (14), em Talatona, Luanda, pelo Presidente da República, João Lourenço.

Erguido numa área de 32 mil metros quadrados, a infraestrutura comporta três centros, sendo o primeiro destinado à formação para talentos e engenheiros angolanos.

O segundo está vocacionado à inovação (para as novas tecnologias), enquanto o terceiro para experiências tecnológicas avançadas.

Numa primeira fase, o parque tecnológico vai assegurar a formação de mais 1.500 talentos e engenheiros e, posteriormente, deverá assegurar a formação online, podendo abranger um número ilimitado de beneficiários.

O parque tecnológico possui também um Centro de Dados e Soluções de Telefonia 3G, 4G e 5G e para painéis solares destinados a residências e empresas.

MAIS: É um programador africano? Candidate-se à Huawei Competition

A infraestrutura oferece, igualmente, soluções de energia para sistemas pré-pago, de vídeo-conferência, inteligência artificial, smart home (ligação de equipamentos à distância).

Num misto de aulas teóricas e práticas, o centro vai garantir formação em 5G, dados de comunicação, engenharia de redes e armazenamento de informação nas nuvens.

A instituição deve assegurar 120 empregos, maioritariamente para angolanos.

O parque destaca-se por ter quatro salas de formação com 32 lugares cada uma, três edifícios residenciais para 180 funcionários, refeitório para cem pessoas, campo de jogos de salão.

Este é o terceiro parque tecnológico da Huawei Technologies em África, depois do Egipto e da África do Sul.

Semana do Empreendedorismo nacional marcada com várias atividades do ecossistema

Desde o dia de hoje, 14 de novembro, e que vai até ao dia 20,  começou a Semana do Empreendedorismo, que é um grande movimento que acredita na causa do empreendedorismo como capaz de gerar desenvolvimento econômico-social e transformar realidades, e busca, por meio da sua rede, da media e do ecossistema empreendedor conectado e ativado, promover melhorias no ambiente empreendedor nacional.

Durante essa semana, o objetivo principal é levar grandes oportunidades para um número crescente de pessoas, envolvendo toda a sociedade, inspirando, capacitando e conectando, rumo a uma Angola cada vez mais empreendedora.

Tendo base como isso, o ecossistema de empreendedorismo nacional está a realizar um enorme leque de atividades voltadas em temas como: Ecossistema, Educação, Inclusão, Políticas do empreendedorismo.

MAIS: [Angola] Inscreva-se para a semana do empreendedorismo na comunidade

De informar ainda, levando em conta o que a redação do MenosFios apurou, vão ser realizadas variadas atividades nacionais para o apoio e fomento ao empreendedorismo, bem como celebrar os empreendedores em todos os países e comunidades do mundo. As mesmas atividades vão ter os apoios da Acelera Angola, Unitel, Embaixada dos EUA e outros.

A Semana do Empreendedorismo é impulsionada pela Global Entrepreneurship Network com o apoio da Fundação Ewing Marion Kauffman e diversas instituições internacionais presentes em mais de 180 países.

Confira na galeria abaixo os eventos programados durante a semana.

 

This slideshow requires JavaScript.

Maior fabricante de auto peças do mundo sofre ataque cibernético

O governo alemão está a investigar um ataque cibernético à Continental, uma das maiores fabricantes de auto peças do mundo. A organização inicialmente disse que o ataque havia sido repelido, mas a verdade é outra.

A Continental tem mais de 190.000 funcionários em 58 países. No ano passado, a organização alcançou um faturação de 33,8 bilhões de euros. Como qualquer empresa de sucesso, a Continental é um alvo para os cibercriminosos. Em 24 de agosto de 2022, a organização confirmou num comunicado à imprensa que os seus sistemas de TI, foram atingidos por um ataque cibernético.

A Continental afirmou que o ataque foi repelido. Nas suas próprias palavras , a organização assumiu a responsabilidade de garantir a segurança dos dados de clientes e parceiros. Não havia nenhuma evidência de roubo de dados naquele momento. Agora sabemos que a situação é mais grave do que a Continental indicou.

Na segunda-feira, 7 de novembro, a organização confirmou ao jornal alemão Handelsblatt que os cibercriminosos roubaram “uma quantidade significativa” de dados. Um porta-voz da agência alemã de combate ao crime disse ao Handelsblatt que o incidente está sob investigação.

O porta-voz não partilhou detalhes sobre a investigação, mas é claro que o governo alemão está a procura de respostas. Em 4 de novembro, o grupo de ransomware LockBit fez uma reclamação pelo ataque. O grupo alegou ter roubado dados da Continental. A LockBit ameaçou publicar os dados a menos que a organização atendesse a um pedido de resgate em 24 horas.

Como evidência, o grupo de ransomware partilhou um log de conversas no qual supostos negociadores da Continental discutem pagamentos de resgate com cibercriminosos. De acordo com a LockBit, as negociações duraram semanas.

Não está claro se a Continental pagou o resgate. Handelsblatt pediu à organização uma resposta à reclamação da LockBit. Em 7 de novembro, a Continental confirmou que os cibercriminosos roubaram “uma quantidade significativa de dados” durante o ataque de setembro.

  • Informações retidas pela empresa Continental

De acordo com o Handelsblatt, a Continental está ciente da gravidade do incidente há meses. Apesar disso, a organização não partilhou nenhuma actualização pública. A única declaração pública foi o anúncio do ataque, no qual a Continental afirmou que os cibercriminosos foram repelidos.

Na realidade, a Continental foi abordada pela LockBit em setembro, disse Handelsblatt . O grupo de ransomware reivindicou o ataque, exigiu um resgate e ameaçou publicar os dados roubados. Em simultâneo, uma investigação da Continental descobriu que “apesar das medidas de segurança estabelecidas, os invasores conseguiram roubar alguns dos dados”.

A Continental não divulgou os resultados da investigação na época. O tamanho total dos dados roubados não foi confirmado até o momento. De acordo com o Handelsblatt, os cibercriminosos têm cerca de 40 TB de dados roubados. “Cada terabyte equivale a aproximadamente 6,5 milhões de páginas de documentos”, escreveu o diário.

Muitas perguntas permanecem sem resposta no momento. Por exemplo, não se sabe como a LockBit teve acesso aos sistemas da Continental. Também não está claro se os dados roubados contêm dados de empresas holandesas. A investigação do governo alemão está em andamento.

Especialista defende a urgência de capital humano qualificado nas telecomunicações em Angola

Carlos Gando, Diretor-Geral da MCTi, empresa de treinamento, consultoria e suporte em tecnologias de comunicação, defendeu a urgência de capital humano qualificado e com competência técnica para corresponder aos desafios do sector das telecomunicações.

O especialista que falava em exclusivo ao jornal Mercado, disse que devem ser quadros que dominem a matéria, além da criação de recursos ao nível de infraestrutura, que para tal sugere sinergias entre o Governo Angolano e classe empresarial privada.

Se o Executivo dinamizasse essa questão seria muito bom, nós como empresa de formação estamos a mostrar aquilo que é a experiência porque damos auxilio na implementação de todas essas tecnologias“, informou o Diretor-Geral.

MAIS: Governo já investiu mais de 28 mil milhões de kwanzas nas telecomunicações em TIC em cinco anos

Sobre a transição digital em curso na administração pública angolana, Carlos Gando frisa ser uma “boa dinâmica”para o mercado, visto que assim vai ser possível descentralizar os serviços, bem como combater as atuais filas enormes.

A transição digital envolve cultura organizacional, que as pessoas conheçam o que é essa transformação digital, quais são os processos até chegarmos lá“, reiterou.

Quanto a fazer uma avaliação do mercado tecnológico em Angola, o responsável da MCTi explicou que antigamente só empresas estrangeiras trabalhavam com “treinamentos Microsoft”, mas hoje em dia já existem empresas nacionais focadas neste serviço, sublinhando a necessidade de melhoria em alguns aspetos.

Precisamos melhorar ainda muito na qualidade e na entrega de serviços”, disse Carlos Gando, ressaltando que “a qualidade é um aspeto chave para se ganhar confiança dos potenciais clientes“.

Inteligência de Código Aberto (OSINT)

A inteligência de código aberto (Open Source Intelligence), é uma das fontes de inteligência, é conhecimento produzido através de dados (internet ou mesmo de artefatos físicos, como livros, jornais ou revistas) informações disponíveis acessíveis a qualquer pessoa pública. São técnicas muito utilizadas por jornalistas investigativos, agências governamentais ou agências de aplicação da lei entre outros.

Foi criado no final da década de 1930 pela Foreign Broadcast information Service (FBIS) durante a Segunda Guerra Mundial, a sua função era realizar análise dos noticiários internacionais captados por rádio e monitoramento de publicações oficiais voltado para coletar, analisar e processar informações de fontes abertas. São bem utilizadas ainda hoje em dia.

No geral o primeiro passo de um ataque direcionado ou um teste de penetração, ou atividades de grupo específico – é coletar informações (information gathering) – sobre o alvo e realizar todo o mapeamento. Embora existam maneiras e meios para fazer isso secretamente, a coleta de informações geralmente começa com a coleta de informações de fontes públicas, coletivamente conhecidas como inteligência de código aberto ou OSINT. Existe uma riqueza de OSINT legalmente colecionável disponível de graça nas médias sociais, estudos divulgados ou em fóruns de pesquisas.

 “A estrutura OSINT é uma estrutura de segurança cibernética que consiste em uma coleção de tecnologias de fontes aberta que podem ser usadas para encontrar informações sobre um alvo de maneira mais rápida e fácil.”

OSINT é um modelo de inteligência com foco em encontrar, selecionar e coletar informações de fontes públicas e analisar para que junto com outras fontes possam produzir um conhecimento de forma inteligente. Na comunidade de inteligência, o termo “aberto” refere-se a fontes disponíveis publicamente.

A Inteligência de Código Aberto (OSINT) adota três formas; PassivoSemipassivo e Ativo.

• Coleta de Informações Passivas: A Coleta de Informações Passivas geralmente só é útil se houver uma exigência muito clara de que as atividades de coleta de informações nunca sejam detetadas pelo alvo. Esse tipo de perfil é tecnicamente difícil de executar, pois, nunca estamos a enviar tráfego para organização-alvo, nem de um dos nossos hosts ou serviços “anônimos” na Internet. Isso significa que só podemos usar e coletar informações arquivadas ou armazenadas. Como tal, essas informações podem estar desatualizadas ou incorretas, pois estamos limitados aos resultados coletados de terceiros.

• Coleta de Informações semipassivas: O objetivo da coleta de informações semipassivas é traçar o perfil do alvo com métodos que apareçam como tráfego e comportamento normais da Internet. Apenas os servidores de nomes publicados para obter informações, não realiza pesquisas inversas aprofundadas ou solicitações de DNS de força bruta, não procura por servidores ou diretórios “não publicados”. Não executa portscans ou crawlers de nível de rede, apenas olha para metadados em documentos e arquivos publicados; não busca ativamente conteúdo oculto. A intenção aqui é não chamar atenção para as atividades. O alvo pode ser capaz de voltar e descobrir as atividades de reconhecimento, mas eles não devem ser capazes de atribuir as atividades de volta a ninguém.

• Coleta de Informações Ativas: A coleta de informações ativas deve ser detetada pelo alvo e comportamento suspeito ou malicioso. Durante esta etapa estamos a mapear activamente a infraestrutura de rede (ferramenta nmap de varreduras de portas completas), enumerar ativamente e/ou vulnerabilidade escaneada, ativamente a procurar diretórios, arquivos e servidores inéditos. A maior parte dessa atividade se enquadra nas suas atividades tipicamente de “reconhecimento” ou “digitalização”, que podem ser atividades de pentest padrão.

Algumas ferramentas de OSINT:

Maltego, Shodan, TheHarvester, Recon-Ng, Spiderfoot, Censys, Checkusernames, Metagoofil, Recorded Future, Have i been pwned, Google Dorks (GHDB), Hunter.io, Who.is, Securitytrails, Centralops, Dehashed, Whoisxmlapi, Urlscan, Dnsdumpster, Exiftool, entre vários outros.

Com o uso de técnicas de coleta de inteligência não só ajuda você a impor o ponto de vista da segurança cibernética de uma organização, mas também pode ajudar a protegê-las, desde identificar vazamentos de dados, portas ou dispositivos inseguros conectados à internet, códigos disponíveis das páginas web e até combater tipos de ataque de engenharia social, phishing entre outros.

Com esses tipos de ferramentas de código aberto (open source) é possível identificar e analisar possíveis ameaças eminente, mapear as informações de forma correta com inteligência de código aberto. Saber quais informações estão disponíveis em fontes públicas é de extrema importância, pois podem prevenir você ou a sua organização de sofrerem um ataque cibernético.

[Moçambique] O negócio das PME em aplicativo digital

Tornar-se empreendedor e gerir pequenas e médias empresas não é tarefa fácil, mas é no meio dessas dificuldades que muitas pequenas e médias empresas surgem todos os dias, através de iniciativas de empresários que se estreiam no mundo dos negócios.

Embora o surgimento das PME tenha um papel importante na economia do país, gerir esse tipo de firmas pode ser complexo. Além disso, existem desafios dos pequenos empreendedores, um dos quais é a gestão das diferentes áreas que compõem o negócio.

Foi nesse contexto, diga-se, bastante complexo, que o jovem moçambicano Horácio Comé decidiu criar um aplicativo mobile denominado Daftari, que permite a uma equipa dispor, no dia a dia da sua atividade, de ferramentas de gestão de negócio.

O foco principal do Daftari são os pequenos negócios, nos quais não existem um computador ou pessoa tem alguma dificuldade em usá-lo. Pode ser uma barbearia, uma mercearia, um car wash ou qualquer coiss“, explicou Horácio Comé.

Daftari provém da língua Swahili e significa, em português, “caderninho”. Segundo Comé, a ideia é que os empreendedores usem o pequeno caderno para fazer anotações, através de ferramentas de gestão, para melhor controlo dos negócios.

Com a aplicação Daftari é possível fazer três coisas: uma gestão dos produtos ou serviços que tem por oferecer; a gestão das pessoas envolvidas no negócio ou da equipa que define diferentes permissões que se podem fazer (criar um produto, apagar um produto, adicionar mais alguém à equipa); e fazer gestão das vendas, que ocorrem no seu negócio, e esta última funcionalidade é considerada principal“.

MAIS:  [Moçambique] Jovem cria plataforma de crowdfunding para realizar sonhos

O jovem sustenta que todas essas funcionalidades disponíveis na plataforma “poderão melhorar significativamente” a gestão dos negócios, principalmente quando se trata de gestões de equipa, com vista a ter maior eficiência no desempenho das atividades.

Diferentemente das outras ferramentas, a Daftari permite que várias pessoas façam a gestão do negócio. Será possível que todas as pessoas com a aplicação instalada nos celulares tenham acesso aos dados atualizados em tempo real“, disse.

Por exemplo, conforme explica Comé, alguém pode estar na província de Inhambane, mas ter uma mercearia em Maputo. À medida que a pessoa que está em Maputo, numa mercearia, vai lançado produtos e serviços e fazendo vendas a pessoa que tem o celular em Inhambane fica, automaticamente, a saber de tudo o que está acontecer.

Horácio Comé revela que a pretensão de facilitar a vida das PME não termina por aqui.

Mais para frente, o Daftari vai incluir, no seu sistema, as pessoas que estão interessadas no negócio, produtos ou serviços para uma interação direta“, concluiu.

Escola de software design moçambicana com objetivo de criar “pensadores originais” africanos

Baoba Hub é a mais recente plataforma moçambicana que se propõe a formar uma geração de talentos em UX/UI Design, Product Design, permitindo assim que vários jovens possam explorar o máximo do seu potencial criativo.

Criada pelo jovem moçambicano Tony Valeta e pelo empreendedor e designer Guidione Machava, a mesma tem como plano de fundo inovar e influenciar as novas tendências da relação com a tecnologia e inovação.

Eu achava que o curriculum ensinado nas escolas era desatualizado, porque não ensinavam conteúdos práticos que podiam ajudar a enfrentar o dia a dia”, disse Guidione Machava a revista Maputo Fast Forward.

Dentre as ferramentas no seu plano curricular, estão o Webflow e Figma, que inclui ainda ajuda na construção de um portfólio e do próprio posicionamento para a obtenção do emprego.

Para os criadores da Baoba Hub, ela vem para dar oportunidade de início de uma nova fase do Design em Moçambique, onde mais que teoria, os estudantes terão como opção mais praticidade e domínio do mercado da criação de websites e aplicativos.

“Os alunos vão aprender como é ser profissional, trabalhar de forma colaborativa, domínio de ferramentas internacionais”, frisou Tony Valeta.

MAIS: [Moçambique] Jovem cria plataforma de crowdfunding para realizar sonhos

A Escola pretende deste jeito, correr contra o tempo, gerar equilíbrios em termos de oportunidades e de potencialidades, num país onde jovens ainda enfrentam dificuldades para uma formação de qualidade, como também capacidades de competitividade na área de design.

As ações da escola já vem decorrendo, onde em 2018 foi realizada a Baoba Design Conference, que envolveu vários profissionais e empreendedores na área de design em Moçambique. Outras atividades vão sendo programadas entre paragens e retomas, dado a complexidade do sonho.

Foi recentemente anunciado o curso de Software Design com o objetivo de “oferecer aos jovens designers e programadores a capacidade de usar ferramentas como Figma e Webflow”.

Esta é uma das ações da Escola de Design Baoba Hub que, na verdade, não se limita ao espaço físico para o seu funcionamento.

Estamos a procura de pensadores originais e a única forma de encontra-los é não colocando limitações nos resultados”, afirma Guidione Machava.

Consultório MenosFios. Seis redes sociais alternativas se queres deixar o Twitter

Desde que assumiu a liderança do Twitter, após ter comprado a plataforma por 44 mil milhões de dólares, Elon Musk não hesitou em começar a fazer mudanças, do despedimento de executivos e colaboradores à confirmação de um modelo de subscrição de oito dólares por mês e outras decisões.

Ainda da decisão final no negócio de compra do Twitter, vários utilizadores mais receosos em relação ao futuro da rede social já tinham começado a considerar partir para outras plataformas. Agora, com o fecho da compra e com a série de mudanças implementadas por Elon Musk muitos estão a “abandonar o barco”, optando por redes sociais alternativas.

É utilizador do Twitter, mas está a pensar em fazer a transição para outra plataforma? É pensando nisso que no episódio de hoje do Consultório MenosFios, juntamente com a Sapo Tek, mostramos um conjunto de redes sociais que se afirmam como alternativas ao Twitter.

  • Mastodon

A Mastodon, cuja popularidade tem vindo a crescer significativamente ao longo dos últimos dias, surgiu em 2016 e já nessa altura tinha intenções de se afirmar como uma versão Open Source e descentralizada do Twitter.

Através dela os utilizadores podem criar ou juntar-se a comunidades em diferentes instâncias, que correspondem a servidores específicos e até domínios locais, com regras de moderação próprias.

À semelhança do Twitter, as publicações têm um limite de caracteres, neste caso de 500, sendo possível partilhar também outros tipos de conteúdo, como imagens, vídeos ou ficheiros áudio. Após criar uma conta na plataforma pode partir à procura de servidores a que se possa juntar. A Mastodon também conta com versões mobile, tanto para Android, como para iOS.

  • Plurk

De acordo com os criadores desta rede social, que existe desde 2008, A Plurk dá aos utilizadores a possibilidade de criarem uma espécie de “diário” dos eventos da sua vida, em publicações com um limite de 360 caracteres, e com uma timelime horizontal. Além dos aspectos que a aproximam do Twitter, a rede social conta com um outro semelhante ao do Reddit, com um sistema próprio de “karma”. Além da versão online, a Plurk está disponível para Android para iOS.

  • WT.Social

A WT.Social, criada por Jimmy Wales, cofundador da Wikipédia, quer ser uma “rede social não-tóxica”, declarando logo na sua página principal que não deixa anunciantes tomarem decisões e que não vende dados dos utilizadores, sendo também um espaço onde é possível editar diretamente conteúdo falso ou enganador e onde quem não tem boas intenções não entra.

Como explicou o responsável durante o Web Summit 2020, a plataforma não se rege por algoritmos de recomendações e um dos seus principais objetivos passa por fazer com que as pessoas consigam dar sentido à informação que encontram online.

Na plataforma os utilizadores reúnem-se em torno de comunidades de discussão, chamadas SubWikis, podendo partilhar tanto texto, como links, imagens e vídeos, entre outras formas de conteúdos. Para já, a WT.Social ainda não tem versões mobile.

  • Amino

A Amino foi feita para quem quer “mergulhar” a fundo nos seus interesses e encontrar outras pessoas que os partilhem. A plataforma permite criar comunidades centradas numa variedade de tópicos.

Além da partilha de conteúdo mais tradicional por parte dos membros que compõem as comunidades, os moderadores podem criar publicações mais interativas, como sondagens e desafios, havendo também espaço para conversar por chamadas de voz, tanto públicas como privadas, e até para entrar em “salas” específicas para ver vídeos em conjunto. A Amino está disponível para Android e para iOS.

  • Cohost

Criada por uma equipa de três developers e designers, a Cohost é uma rede social que promete uma experiência que não se baseia em algoritmos, tendo como um dos seus focos principais a privacidade dos seus utilizadores.

Esta plataforma conta com um feed com publicações que são apresentadas em ordem cronológica, sendo possível seguir páginas próprias de outros utilizadores. Os criadores afirmam que a Cohost “nunca venderá” dados dos utilizadores, nem anúncios, e que não têm intenções de vender a empresa a quem queira mudar estas políticas.

Cohost ainda está em desenvolvimento, embora já seja possível criar contas. Note-se, no entanto que ter um convite de alguém que já faça parte da plataforma agiliza todo o processo, caso contrário terá de esperar que o seu pedido de criação de conta seja analisado, só depois é que poderá começar a fazer publicações e a explorar a rede social de modo mais aprofundado.

  • Bluesky

Apresentado em 2019 por Jack Dorsey, na altura, ainda CEO do Twitter, o projeto  Bluesky ambiciona criar um “protocolo aberto e descentralizado para redes sociais”, desenvolvendo um novo tipo de plataforma social que passa o controlo das mãos das empresas para os utilizadores.

Em maio deste ano o projeto lançou a primeira versão do protocolo em que a plataforma se baseia e, em outubro, apresentou uma versão melhorada do mesmo, que passa a ter o nome “AT Protocol”.

A rede social do projeto ainda está em desenvolvimento, mas todos os interessados podem se juntar à lista de espera para experimentar a versão Beta antes do lançamento oficial.

____________________________________________________

Esse foi o Top de seis redes sociais que podem ser alternativas caso queira deixar o Twitter. Agora, pedimos que os nossos leitores as comentem e que contribuam com informações adicionais que julguem serem necessárias sobre esse mesmo tema.

Todas e quaisquer questões que gostassem de ver aqui respondidas devem ser colocadas no canal de comunicação exclusivo e dedicado ao consultório Menos Fios.

Falamos do email criado para esse fim: [email protected]. Este é o único ponto de receção das questões que nos enviarem. Usem-no para nos remeterem as vossas questões, as vossas dúvidas ou os vossos problemas. A vossa resposta surgirá muito em breve.

É preciso proatividade na proteção de dados das empresas

Neste ano, acompanhamos diversos ataques cibernéticos nas instituições públicas e privadas no mundo, e o alerta de perigo intensificou-se. No primeiro semestre de 2022 foram publicados 12.380 novos CVEs (Common Vulnerabilities and Exposures), um aumento de 31% em relação ao mesmo período do ano passado.

As soluções de TI que estão a ganhar cada vez mais adeptos como computação em nuvem, Inteligência Artificial, entre outras, trazem facilidades para os negócios, mas também podem duplicar o trabalho de proteção e criar lacunas não intencionais nas ferramentas de segurança. E para proteger essas tecnologias, uma empresa de grande porte chega a utilizar mais de 130 soluções de segurança cibernética, cada uma com análises próprias.

Pensar no risco em si, e proteger as suas informações e dos seus clientes baseado em outros casos de empresas do mesmo sector ou não, é um importante passo para conseguir driblar um possível ataque. Mas já parou para pensar no ganho que você teria, caso pudesse prever onde (e talvez como) uma ação criminosa pode causar danos?

MAIS: Grupo hacker francês roubou USD 11 milhões em África

Com o aumento do risco cibernético, é de suma importância que as empresas e governos assumam táticas proativas. Para isso é preciso adotar plataformas que monitorem continuamente ambientes tecnológicos e unifiquem a avaliação de vulnerabilidade de toda a superfície de ataque.

Outro ponto importante é poder contar com análises em tempo real de dados técnicos, com linguagem clara para que as lideranças, sejam elas da área de TI ou não, possam entender e entrar em ação rapidamente. Em outras palavras, ser proativo é poder antecipar e bloquear preventivamente as ameaças que possam causar danos.

O enorme leque de tipos de ameaças cibernéticas traz um desafio para as organizações hoje de eliminarem o ruído da visibilidade da superfície de ataque e obter uma visão integral da sua exposição. Dessa forma será possível tomar decisões embasadas, reduzir riscos e evitar ataques antes que eles aconteçam.