23.5 C
Angola
Sexta-feira, Dezembro 19, 2025
Início Site Página 486

Tens uma Startup? O Google For Startup Black Founders Fund está aberto a candidaturas

A Google anunciou recentemente que estão abertas as candidaturas para o continente africano da 2° edição do Google For Startup Black Founders Fund.

Depois de uma 1° edição de grande sucesso, a empresa tecnológica voltar a mostrar o seu compromisso no ecossistema digital africano, onde essa edição de 2022 vai ter um financiamento adicional de um milhão de dólares e o apoio a mais de 10 “founders”.

Com esses números, a Google vai assim para um compromisso de disponibilizar mais de 4 milhões de dólares a 60 startups em toda a África.

O Google For Startup Black Founders Fund está aberto a toda e qualquer startups que satisfaçam os critérios de elegibilidade em todos os países de África, mas principalmente em Botsuana, Camarões, Costa do Marfim, Gana, Etiópia, Quénia, Nigéria, Ruanda, Senegal, África do Sul, Tanzânia, Uganda e Zimbabué.

MAIS: Fórum Económico Mundial escolhe seis startups africanas para os Pioneiros da Tecnologia

As startups selecionadas receberão um incentivo económico entre 50.000 a 100.000 dólares, além de 200.000 dólares por startup no Google Cloud, suporte a formação e acesso a uma rede de mentores para ajudar a enfrentar os desafios exclusivos de cada startup. As candidaturas serão encerradas a 31 de maio de 2022 e os vencedores serão anunciados no dia 29 de julho de 2022.

Critérios de Elegibilidade:
startups em fase inicial com funders negros ou diversas equipas fundadoras,
startups que estão a beneficiar a comunidade negra,
operando e com sede em África,
startups com uma equipa fundadora diversificada com pelo menos um membro fundador negro;
aqueles que têm presença legal no continente e que construam soluções tecnológicas para África e para o mercado global;
aqueles que têm o potencial de crescimento para angariar mais financiamento e criar empregos.

O Google For Startup Black Founders Fund foi lançado na sequência do movimento Black Lives Matter, em 2020, e como parte dos compromissos de igualdade racial da Google. A iniciativa é uma promessa para impulsionar a oportunidade económica para os empresários negros. O BFF presta apoio a startups da região sob a forma de assistência em dinheiro sem fundos próprios que as ajuda a cuidar de necessidades imediatas, tais como o pagamento de pessoal, o inventário de financiamento e a manutenção de licenças de software.

Os interessados em candidatar-se ao Google For Startup Black Founders Fund podem encontrar mais informações clicando em aqui.

Shapers Talks: Literacia Financeira é destaque da 1° edição de 2022

Decorreu na última Sexta-Feira(20) a 1° edição de 2022 do Shapers Talk, organizado pela Global Shapers Luanda, evento que teve como objectivo permitir que as instituições nacionais possam se aproximar da população e a criarem um ambiente que proporcione o aumento dos indicadores sobre literacia financeira no país.

Com o tema “A Contribuição das Instituições Financeiras na Promoção da Literacia Financeira em Angola“, onde os prelectores foram Teresa Pascoal (Directora do Departamento de Inclusão Financeira do BNA), Cristina Mamade (Chefe de Divisão de Educação Financeira da CMC), Cristina Miguel (Consultora Financeira na Enterfin) e Carlos Sebastião (Administrador da Lwei Brokers), essa edição do Shapers Talk incindiu em um debate de partilhas de ideias, onde foi mostrado ao público o que várias empresas fizeram, fazem e o que pretendem fazer para combater a problemática da iliteracia financeira entre a população angolana.

MAIS: Governante defende reforço da cibersegurança nas plataformas de pagamentos

Com presença efectiva de vários jovens, principalmente pessoas sem instrução académica, levaram aos especialistas os problemas que têm tido no sector da literacia financeira, para que possam evitar burlas, algo que tem aumentado muito no país, nos últimos tempos, bem como reforçar a segurança e o número de utilizadores.

O Shapers Talks é uma iniciativa da Global Shapers Community Luanda, que teve início em 2013, e se enquadra no âmbito do projecto “O Futuro nas nossas Mãos – nós jovens protagonistas do desenvolvimento de Angola”, e onde o objectivo principal formar líderes.

Angola lança campanha Ciber Kid- Internet segura para crianças

O Ministério das Telecomunicações, Tecnologias de Informação e Comunicação Social (MINTTICS) lançou na passada sexta-feira, em Luanda, a campanha denominada Ciber Kid (Internet segura para crianças).

O Director Nacional das Políticas de Cibersegurança e Serviços Digitais, Hediantro Wilson Mena, disse que o que se pretende com projecto é a sensibilização os adolescentes sobre os cuidados na lida e manuseio de meios electrónicos relacionadas com matérias de segurança cibernética.

A campanha que visa criar mecanismos para garantir segurança electrónica para as crianças na utilização de dispositivos eletrónicos.

Hediandro Mena explicou ainda que o projecto é de âmbito nacional e que deverá ter como foco todas as escolas do I e II ciclo do ensino secundário do país.

Workshops e seminários de capacitação durante os quais serão passadas técnicas de e práticas sobre o uso consciente da internet por parte dos adolescentes.

O ministro das Telecomunicações, Tecnologias de Informação e Comunicação Social, Manuel Homem, destacou o papel do Ministério da Educação (MED) no combate ao mau uso das tecnologias de informação, sublinhando que a campanha da cyber segurança é fundamental para proteger as crianças em busca de conhecimento na Internet.

Manuel Homem considerou importante que os professores ensinem os alunos a não confiarem, nem postarem informações pessoais nas redes sociais.

É obrigação de todos ensinar as crianças a forma correcta de usar essa importante ferramenta, mas também deve ser preocupação de todos a cibersegurança, porque temos acompanhado vários casos violentos nas redes sociais”, expressou.

MAIS: Bengo: ONG promove educação e inclusão digital na comunidade da Santa Mboleia

Por isso, prosseguiu, a direcção Nacional de Cibersegurança escolheu o Ministério da Educação como parceiro estratégico para a campanha de cibersegurança nas escolas.

Por sua vez, a ministra da Educação, Luísa Grilo, disse que o ministério vai continuar a abraçar esses projectos, porquanto o futuro das crianças depende dos professores.

O projecto Ciber Kid é uma iniciativa bastante louvável e o Ministério da Educação não devia ficar de fora, porque sabemos que os professores são a base e eles têm a obrigação de ensinar o caminho certo”, frisou.

A Ministra da Educação, Luísa Grilo, reiterou que o futuro de toda e qualquer sociedade depende da educação, dos professores, e actualmente a internet é uma das ferramentas mais usadas no mundo, pelo que o MED não pode ficar ultrapassado pela tecnologia.

Cibersegurança é a proteção de sistemas de computador contra roubo ou danos ao hardware, software ou dados eletrônicos, bem como a interrupção ou desorientação dos serviços que fornecem.

O que são ataques de engenharia social e como funcionam?

Podemos definir a engenharia social como um ataque psicológico que explora o comportamento humano ou nossos preceitos cognitivos. Geralmente envolve enganar as pessoas para que divulguem, sem saber, informações confidenciais que podem ser usadas para fins corruptos ou criminosos.

Logo, os hackers usam técnicas de engenharia social para extrair informações pessoais que podem ser usadas para roubo de identidade ou outras fraudes ou crimes. Em uma época em que as pessoas estão cada vez mais experientes online, a engenharia social requer algumas sutilezas.

Geralmente, é um plano de várias etapas para primeiro ganhar confiança e, em seguida, acessar as informações direcionadas. Ao contrário dos ataques de segurança cibernética que exploram as estruturas de software e código de computador. Ou seja, os ataques de engenharia social se baseiam no facto de que os humanos erram e podem ser manipulados.

A engenharia social envolve manipular alguém para divulgar informações confidenciais.

Os ataques de engenharia social geralmente visam informações confidenciais. Tais como credenciais de login, códigos PIN do Multicaixa Express, dados bancários ou outras informações pessoais.

MAIS: O que é um ataque de Dia Zero ?

Como funciona a engenharia social, exatamente?

Os golpes de engenharia social podem acontecer durante as interações pessoais e por telefone, mas geralmente ocorrem online. Na verdade, a engenharia social sustenta uma grande variedade de ataques cibernéticos, porque é mais fácil de realizar online.

No mundo físico, somos capazes de avaliar as nossas interações com as pessoas com base nas informações que recebemos por meio dos nossos sentidos. Observar a maneira de alguém e ouvir o seu tom de voz nos dá pistas sobre se algo é suspeito ou não.

As táticas de engenharia social geralmente funcionam como um ciclo:

Primeiro, um invasor reúne informações básicas também conhecidas como criação de perfil e escolhe um ponto de entrada. Em seguida, o invasor inicia o contacto e estabelece uma conexão.

Depois que a conexão é feita e o invasor é visto como uma fonte confiável, o invasor explora o alvo. Enfim, depois que as informações confidenciais são obtidas, o invasor se desconecta e desaparece.

Por que os ataques de engenharia social online são tão perigosos?

Os ataques de engenharia social podem ser muito perigosos para indivíduos e empresas, porque em ambos os casos, grandes quantias de dinheiro podem ser retiradas da vítima. Os invasores visam os funcionários do departamento financeiro se passando por funcionários de nível superior.

Os hackers enviaram e-mails de contas de e-mail corporativas falsas. Mas convincentes, a solicitar uma mudança de conta. Logo isso enganou com sucesso os financeiros para que transferissem grandes somas de dinheiro para as contas controladas pelos hackers coniventes.

Para a maioria das pessoas, perder qualquer quantia de dinheiro pode ser um grande revés. Mas ter as suas informações pessoais comprometidas pode ser ainda mais perigoso.

Se um invasor obtiver as suas credenciais de login ou dados bancários, ele pode manter para o uso próprio ou vender na dark web. Aliás, onde pode ser comprado e explorado por terceiros, e levar ao roubo de identidade ou outros danos no futuro.

Como detectar um ataque de engenharia social

Para detectar uma tentativa de ataque de engenharia social online, é útil conhecer as diferentes técnicas que os invasores usam para influenciar as suas vítimas. As pessoas reagem à autoridade e são mais propensas a obedecer quando os pedidos vêm de uma fonte respeitada.

É por isso que os crimes cibernéticos costumam se passar por empresas ou agências governamentais conhecidas. Sempre leia com atenção os e-mails ou SMS que afirmam ser do governo ou de outras fontes oficiais.

Uma tática mais sutil explora a simpatia. Ou seja, como humanos, é mais provável que confiemos nas pessoas que consideramos atraentes e agradáveis, o que pode fazer maravilhas na venda ponto a ponto.

Os invasores podem se passar por uma pessoa atraente nas redes sociais e usar um elogio como desculpa para fazer contacto. Quando a vítima se sente lisonjeada, ela fica mais receptiva ao pedido do invasor, que pode ser uma doação para a sua “instituição de caridade” ou algum outro golpe.

Saber como podemos ser influenciados torna mais fácil reconhecer os sinais de alerta da engenharia social. As solicitações de certos tipos de informações, como detalhes de login, informações bancárias ou o seu endereço também devem sempre levantar preocupações.

Ponha de lado a emoção e observe atentamente quem está a pedir os seus detalhes – isso pode evitar que você seja enganado. Um movimento clássico da engenharia social é oferecer algo muito tentador que motive a vítima a revelar algumas informações ou a realizar alguma ação.

Se você cair em uma armadilha de engenharia social e o invasor obtiver acesso às suas informações de login. Ou seja, você não quer que eles possam usar para acessar as suas outras contas protegidas por senha.

Isso significa que você não deve usar as mesmas senhas em contas diferentes e deve sempre criar senhas fortes. Ser preguiçoso com a criação de senhas é como fechar a porta com fita adesiva em vez de trancar. Isso não é muito eficaz no caso de um ataque.

Se você não estiver pronto para memorizar uma dúzia de senhas complexas diferentes, tente um gerenciador de senhas.

Consultório MenosFios: Como tirar o maior proveito ao pesquisar no Google

Será que tu és daquelas pessoas que costumam “fazer perguntas inteiras” no Google em busca de alguma resposta? Estás acostumado a encontrar apenas a Wikipédia ou o Yahoo Respostas nas primeiras linhas, e só por causa disso já se dás por satisfeito?

A redacção da MenosFios acha que talvez agora seja uma boa ideia conheceres alguns recursos extras do Google, porque temos a certesza que com as dicas que nós vamos dar mais abaixo, nesse Consultório, pode tornar visíveis alguns conteúdos que pareciam invisíveis.

Então, vamos lá.

 

USE AS PALAVRAS CHAVE

Ao fazer uma pesquisa no Google, recomendamos não usares preposições,artigos ou outros temas mais comuns. Simplesmente foca-se nas palavras chaves. E por outra, a ordem que escreves as palavras interfere nos resultados, então tenha em conta isso. Exemplo: diferenca deep web dark net

EXCLUA UMA PALAVRA ESPECÍFICA

Podes usar o sinal de menos (-) para removeres um termo que não queres que apareça na sua pesquisa (sem espaço). Exemplo: deep web –chocante

PROCURE POR SINÔNIMOS

Podes sempre ampliar o teu raio de busca por incluir o sinal de til (~) antes de uma palavra, onde o Google automaticamente vai procurar por termos parecidos (sem espaços). Exemplo: ~deep web

FERRAMENTAS DE PESQUISA

Uma funcionalidade que podes utilizar na sua procura é através do botão “Ferramentas de Pesquisa”, que fica um pouco acima dos resultados. Esse botão permite filtrar os resultados por data, idioma e outras boas possibilidades.

INVESTIGUE SITES ESPECÍFICOS

Podes sempre buscar resultados em apenas um único domínio, onde é só usar o operador do site (sem espaços). Exemplo: deep web site:www.menosfios.com

ASTERISCO

Caso não sabes o nome de algo mas tens algumas pequenas informações, então podes utilizar o asterisco (*). Exemplo: “*autor do livro the dark net”

PROCURAR POR DOCUMENTOS

Se quiseres que os teus resultados só encontre documentos, então podes usar o operador filetype, que vai concentrar a busca em tipos específicos de arquivos, como PPT, DOC ou PDF. Exemplo: deep web filetype:pdf

EXPERIMENTA ALGUMAS PERGUNTAS

Talvez não saibas, mas aqui vai um segredo: tem coisas que o Google faz de um jeito muito inteligente. Tente fazer uma conta –como (2+3)*5- ou então procurar um conceito –define:internet– ou também por fim a algumas conversões -1 milha em quilômetros, 1 dólar em kwanzas.

ASPAS EM FRASES ESPECÍFICAS

Queres encontrar uma frase exatamente como ela deve estar publicada em uma página? Então, podes usar a palavra entre aspas, e onde podes usar artigos ou preposições. Exemplo: “a Internet Invisível”.

_______________________________________________________________________

Essa foi a análise de algumas coisas que podes fazer para ter uma melhor busca na Google. Agora, pedimos que os nossos leitores as comentem e que contribuam com informações adicionais que julguem serem necessárias sobre esse mesmo tema.

Todas e quaisquer questões que gostassem de ver aqui respondidas devem ser colocadas no canal de comunicação exclusivo e dedicado ao consultório Menos Fios.

Falamos do email criado para esse fim: [email protected]. Este é o único ponto de receção das questões que nos enviarem. Usem-no para nos remeterem as vossas questões, as vossas dúvidas ou os vossos problemas. A vossa resposta surgirá muito em breve.

Luanda tem apenas 24 multicaixas por 100 mil habitantes

Cliente a efectuar uma operação bancaria num multicaixa instalado numa das agências do banco BIC, localizado na Ilha de Luanda. Créditos: Novo Jornal

A capital do país, Luanda, tem apenas 24 multicaixas para cada 100 mil habitantes, o que representa actualmente uma assimetria geográfica na distribuição dos ATM’s e causa grandes dificuldades de acesso a este serviço por parte da sociedade civil da província.

Segundo os dados do semanário Novo Jornal, tendo como base as informaçóes disponibilizadas pela Empresa Interbancária de Serviços (EMIS), apesar de ter a maior densidade populacional em relação as outras 17 províncias, Luanda é o território onde o acesso ao multicaixa é muito difícil pelo seu número existente, que são no total 1.920 multicaixas espalhados pelos sete municípios e seis distritos urbanos, muito ínfimo para os mais de oito milhões de cidadãos, o que representa cerca de 27% da população total do país.

MAIS: Angolanos preferem fazer pagamentos através do multicaixa

No relatório “Medidas para a Redução de Assimetria Regionais“, a EMIS diz que a distribuição geográfica assimétrica também se reflecte negativamente sobre as populações das artérias menos urbanas de Luanda, o que foi pelo facto de a província se ter desenvolvido agarrada à rede de agências bancárias.

A rede de ATM é necessariamente assimétrica, porque os bancos seguem uma lógica de rentabilidade na implantação das suas agências, acabando por se concentrar parte significativa dos multicaixas nos centros urbanos com maior desenvolvimento de negócios“, revela a EMIS no relatório.

De informar que a percentagem de ATM’s fora das agências é uma tendência evolutiva, o que actualmente representa apenas 15% do total da rede, informa a EMIS.

Por outro lado, depois de Luanda, as províncias que têm mais multicaixas são Benguela(277), Huíla(181), Huambo(134), Cuanza Sul(94), Cabinda (84), Zaire(64), Malanje(61), Uíge(60).

Ferramentas de proteção de sistemas contra ataques

A cibersegurança envolve a proteção de redes contra acesso não autorizado e ataques, proteção de sistemas contra ataques executados por meio de endpoints, criptografia de comunicações de rede, etc. Portanto, monitorar o ambiente de TI para descobrir vulnerabilidades e resolvê-las antes que os actores cibernéticos as explorem é uma das melhores maneiras de obter a melhor segurança.

Para tanto, as organizações devem estar familiarizadas com as diferentes ferramentas de cibersegurança e as suas respectivas categorias. Abaixo está a lista de ferramentas de cibersegurança para pentest, auditoria de senha, defesa de rede e vulnerabilidades da web.

Ferramentas de cibersegurança para pentester.

  • Kali Linux

Kali Linux é uma das ferramentas de cibersegurança mais comuns. É um sistema operacional que contém pelo menos 300 ferramentas diferentes para auditoria de segurança. Portanto o Kali Linux fornece várias ferramentas que as organizações usam para verificar vulnerabilidades nas suas redes e sistemas de TI. Os usuários com diferentes níveis de conhecimento em cibersegurança podem usar o Kali Linux que tem como principal benefício a sua facilidade. A maioria das ferramentas disponíveis no sistema operacional são executáveis, o que significa que os usuários podem monitorar e gerenciar a segurança de seus sistemas de rede com um único clique. Ou seja, o Kali Linux está prontamente disponível para uso.

  • Metasploit

O Metasploit consiste em uma excelente coleção contém diferentes ferramentas para a realização de exercícios de teste de penetração. Especialistas em TI e profissionais de cibersegurança usam o Metasploit para cumprir diversos objectivos de segurança. Isso inclui identificar vulnerabilidades na rede ou sistema, formular estratégias para fortalecer a defesa da cibersegurança e gerenciar as avaliações de segurança concluídas.

Ferramentas de cibersegurança para auditoria de senha 

  • Cain e Abel

    Cain e Abel é uma das primeiras ferramentas de cibersegurança para ser usadas para descobrir vulnerabilidades em sistemas operacionais Windows. Bem como permitem que profissionais de segurança descubram pontos fracos na segurança de senha de sistemas executados no sistema operacional Windows. É uma ferramenta gratuita de cibersegurança usada para recuperação de senha. Possui muitas funcionalidades, que incluem a capacidade de gravar comunicações VoIP. Portanto, Cain e Abel analisam protocolos de roteamento para determinar se os pacotes de dados roteados foram comprometidos.

  • Wireshark

    Wireshark, anteriormente conhecido como Ethereal, é uma ferramenta de cibersegurança baseada em console. Sendo assim o Wireshark é uma excelente ferramenta para analisar protocolos de rede e, portanto, usado para analisar a segurança da rede em tempo real. O Wireshark analisa protocolos de rede e examinar a rede em tempo real para avaliar a presença de vulnerabilidades. O Wireshark é uma ferramenta útil para examinar todos os detalhes relacionados ao tráfego de rede em diferentes níveis, desde o nível de conexão até todas as partes dos pacotes de dados. Portanto, os profissionais de segurança usam o Wireshark para capturar pacotes de dados e investigar as características que os pacotes de dados individuais exibem. As informações obtidas permitem a fácil identificação de fragilidades na segurança da rede.

  • John the Ripper

    John the Ripper é uma ferramenta vital de cibersegurança para ser usada para testar a força da senha. Uma ferramenta projectada para identificar rapidamente senhas fracas que podem representar ameaças à segurança de um sistema protegido. No entanto, ela também funciona com outros tipos de sistemas, incluindo sistemas Windows, DOS e OpenVMS. A ferramenta procura logins criptografados, cifras complexas e senhas do tipo hash. Devido à evolução das tecnologias de senha, a comunidade Open Ware desenvolve e lança actualizações contínuas para garantir que a ferramenta forneça resultados de teste de caneta precisos. É, portanto, uma ferramenta de cibersegurança apropriada para aumentar a segurança da senha.

  • Tcpdump

    Tcpdump é uma ferramenta útil para examinar os pacotes de dados em uma rede. Os profissionais de cibersegurança o usam para monitorar e registrar o tráfego de TCP e IP comunicado por meio de uma rede. Tcpdump é um utilitário de software baseado em comando que analisa o tráfego de rede entre o computador pela qual a rede de tráfego passa. Mais especificamente, o Tcpdump testa a segurança de uma rede, captura ou filtra o tráfego de dados TCP/IP transferido ou recebido pela rede em uma interface específica. Dependendo do comando usado, o Tcpdump descreve o conteúdo do pacote de tráfego de rede usando diferentes formatos.

MAIS: Hackers atacam o Banco Central da Zâmbia

Ferramentas de cibersegurança para defesa de rede.

  • Netstumbler

    Netstumbler é uma ferramenta de cibersegurança e gratuita, ideal para ser projectada para sistemas executados em sistemas operacionais Windows. A ferramenta permite que especialistas em segurança identifiquem portas abertas em uma rede. O Netstumbler é para o sistemas Windows; portanto, não há provisão de códigos-fonte. Ou seja, essa ferramenta utiliza uma abordagem de busca de WAP ao procurar portas abertas, faz com que seja uma das ferramentas mais populares para defesa de rede. Identifica vulnerabilidades de rede que podem não estar presentes em outros tipos de ferramentas de segurança.

  • Aircrack-ng

    Aircrack-ng contém um conjunto abrangente de utilitários usados ​​para analisar os pontos fracos da segurança da rede Wi-Fi. Os profissionais de cibersegurança o utilizam para capturar pacotes de dados comunicados por meio de uma rede para monitoramento contínuo. Além disso, o Aircrack-ng fornece funcionalidades para exportar pacotes de dados capturados para arquivos de texto a serem submetidos a mais avaliações de segurança. Além disso, permite a captura e injeção, o que é essencial para avaliar o desempenho das placas de rede. Mais importante, o Aircrack-ng testa a confiabilidade das chaves WPA-PSK e WEP quebra-as para estabelecer se possuem a resistência necessária. Sendo assim, é uma ferramenta de cibersegurança completa, adequada para aprimorar e melhorar a segurança da rede.

Ferramentas de cibersegurança para verificar vulnerabilidades da web.

  • Nmap

    Nmap, comumente conhecido como mapeador de rede, é uma ferramenta de cibersegurança gratuita e de código aberto usada para escanear redes e sistemas de TI para identificar vulnerabilidades de segurança existentes. Ele também é usado para conduzir outras actividades vitais, como mapear superfícies de ataque em potencial em uma rede e monitorar o serviço ou o tempo de actividade do host. Assim o Nmap oferece muitos benefícios, pois é executado na maioria dos sistemas operacionais amplamente usados ​​e pode fazer a varredura em busca de vulnerabilidades da web em redes grandes ou pequenas. O utilitário Nmap fornece aos profissionais de segurança uma visão geral de todas as características da rede. As características incluem os hosts conectados às redes, os tipos de firewalls ou filtros de pacotes implantados para proteger uma rede e o sistema operacional em execução.

  • Nessus Professional

    Nessus Professional é um software de cibersegurança útil para melhorar a integridade de uma rede. Também é utilizado para retificar erros como configuração incorreta das configurações de segurança, aplicação de patches de segurança incorretas, entre outros. Então, as ferramentas detectam ainda mais vulnerabilidades e as gerenciam de forma adequada. Isso pode incluir bugs de software, patches incompletos ou ausentes e configurações incorretas gerais de segurança em sistemas operacionais, aplicativos de software e dispositivos de TI.

    A versão profissional do Nessus Professional permite que administradores e equipas de segurança usem um scanner de vulnerabilidade de código aberto gratuito para identificar explorações em potencial. Assim, o principal benefício das ferramentas é que o seu banco de dados é actualizado todos os dias com novos dados de ameaças. Como resultado, ele contém informações atualizadas sobre as vulnerabilidades atuais. Além disso, os usuários que usam a ferramenta podem acessar uma ampla gama de plugins de segurança ou desenvolver plugins exclusivos para varredura de redes e computadores individuais.

Apenas mencionamos algumas ferramentas importantes e úteis para a proteção de sistemas contra ataques e monitoramento de infraestruturas tecnológicas.

Tek MenosFios: Raio-X ao Bitcoin (Episódio 01)

Nos últimos anos o desenvolvimento da tecnologia mudou e muito a forma como nos relacionamos com o dinheiro. Por exemplo, até ao ano de 1983, era obrigatório ir até a uma agência e conversar com um atendente para realizar qualquer tipo de transação bancária.  Hoje, estamos em 2022, já é possível fazer praticamente qualquer operação bancária a partir do lugar onde você estiver, onde basta ter um smartphone ou computador conectado à internet.

A chegada dos cartões multibancos e a possibilidade de comprar sem nem mesmo precisar ver o seu Bilhete de Identidade é definitivamente mais um passo rumo à digitalização da experiência financeira.

Mas você, leitor da MenosFios, já pensou em ter uma carteira completamente digital, preenchida com moedas virtuais que não têm uma correspondente física e que são “fabricadas” por códigos de 0 e 1? Então, bem-vindo a experiência que o Bitcoin proporciona.

Essa criptomoeda surgiu de uma ideia completamente inovadora: criar um dinheiro sem regulamentação dos Estados e que seria fabricado pelos próprios usuários interessados em fazê-lo crescer. Esse teorema entusiasmou um grande leque de pessoas, como políticos e hackers de tendência libertária, embora que actualmente se discute muito sobre a viabilidade e segurança desse projecto.

Nessa nova secção do Tek MenosFios, vamos mostrar a você todos os detalhes do funcionamento dos Bitcoins, bem como quais são os princípios por trás da primeira criptomoeda a levantar intensivos debates sobre o futuro do ambiente. Ainda mostraremos as possibilidades que os entusiastas apontam sobre a mesma e como operam as empresas que já aceitam o Bitcoin como forma de pagamento. E não pararemos por aí, na colectânea de todos os episódios, vamos mostrar também o que é preciso para se tornar um “minerador” ou usuário da moeda e seja bem-vindo a esse universo do dinheiro virtual.

 

________________________________________________________________

Esse foi o episódio Tek MenosFios: Raio-X ao Bitcoin dessa semana, onde esperamos que seja útil para todo e qualquer pessoa que queira saber mais sobre a Deep Web. Agora, pedimos que os nossos leitores a comentem e que contribuam com informações adicionais que julguem serem necessárias sobre esse mesmo tema.

Todas e quaisquer questões que gostassem de ver aqui respondidas devem ser colocadas no canal de comunicação exclusivo e dedicado ao Tek Menos Fios.

Falamos do e-mail criado para esse fim: [email protected]. Este é o único ponto de recepção das questões que nos enviarem. Usem-no para nos remeterem as vossas questões, as vossas dúvidas ou os vossos problemas. A vossa resposta surgirá muito em breve.

O que é um ataque de Dia Zero ?

Uma vulnerabilidade de dia zero é uma falha de segurança de software descoberta mesmo antes que os desenvolvedores saibam da falha. E ao descobrir a vulnerabilidade que levou ao ataque, eles têm “zero dias” de aviso prévio para corrigir a falha antes que o ataque aconteça.

Um dia zero é um ataque que explora uma falha desconhecida, isto é, o ataque ocorre no “dia zero” da percepção da vulnerabilidade. Isso significa que os desenvolvedores tiveram zero dias para resolver e corrigir a vulnerabilidade.

Muitas empresas antes de um lançamento costumam passar os desenvolvimentos para as equipas de teste para que esses detectem possíveis falhas antes do lançamento. Desse modo, dando ao time de desenvolvimento tempo para corrigir as falhas.

Como funciona um Dia Zero

Um ataque de dia zero acontece quando essa falha, ou vulnerabilidade é explorada e os invasores criam e liberam um malware antes que os desenvolvedores tenham tempo de criar um patch para corrigir a vulnerabilidade. Portanto, chamamos isso de “dia zero”. Vamos analisar as etapas da janela de vulnerabilidade:

  • Os desenvolvedores criam um software, mas sem o conhecimento deles ele contém uma vulnerabilidade.
  • O software agora lançado pode cair em mãos erradas que identifica essa falha, e o hacker opta por explorar a falha ao invés de reportar a empresa responsável.
  • O invasor então cria e distribui código de exploração “malware” enquanto a vulnerabilidade ainda está disponível.

Depois de liberar a falha, o usuário identifica e reporta que houve algum tipo de roubo de informação ou problema gerado a partir do software. Ou a equipa de desenvolvedores detecta e cria um patch de actualização para corrigir o problema.

Depois que um patch é escrito e usado, o exploit não é mais chamado de exploit de dia zero. No entanto, esses ataques raramente são descobertos de imediato. Na verdade, muitas vezes leva não apenas dias, mas meses e alguns casos até anos antes que um desenvolvedor descubra a vulnerabilidade que levou a um ataque.

Como um desenvolvedor pode se prevenir de um Dia Zero:

Primeiramente desenvolvimento em múltiplas camadas fornece proteção independente de serviço e é a primeira linha de defesa caso uma falha em qualquer camada seja descoberta.

O uso de Port knocking, que é um método de abrir portas externamente em um firewall,  será realizado uma série de tentativas de conexões em uma sequência já estabelecida. Em outras palavras, esse método funciona como se fosse uma senha de portas fechadas, e depois que esta sequência estiver correcta as regras de firewall são modificadas temporariamente para permitir que o host que “bateu” nas portas tenha acesso.

Do mesmo modo, uma lista de IP’s com permissões protege de certo modo contra ameaças de dia zero.

A lista de permissões só vai permitir que aplicações de confiança acessem um sistema e, portanto, nenhum exploit novo ou desconhecido terá o acesso permitido. Embora a lista de permissões seja eficaz contra ataques de dia zero, uma aplicação de confiança também pode ter falhas. Ou seja, tenha cautela.

Outras empresas optam por uma lista fechada de usuários, estes realizam testes de versão beta. Assim caso haja alguma falha o usuário reportaria as ocorrências.

E por último mas não menos importante! Bug Bounty. Hoje cada vez mais as empresas estão a aderir a plataformas de bug bounty e assim bug hunters ou caçadores de bugs em português, procuram por falhas a fim de receber a sua então merecida recompensa.

Por isso, estar atento a uma série de rotinas ao lançar uma aplicação não só ajuda o sucesso de sua aplicação no mercado. Bem como evita prejuízos e até mesmo processos por parte de usuários que sejam prejudicados.

Consultório MenosFios: 5 Ferramentas gratuitas para criar apresentações

O PowerPoint, que faz parte do pacote Office da Microsoft Corporation, é definitivamente um dos aplicativos mais utilizados para a criação de apresentações, desde estudantis até profissional. Dando uma “surfada” na internet, a redacção da MenosFios encontrou outras boas ferramentas que têm esse mesmo objectivo, e com uma gama de layouts para variados tipos de apresentação.

Confira abaixo as 5 opções, que podem ser realmente boas alternativas ao tradicional PowerPoint e surpreenda-se.

 

GOOGLE SLIDES

O Google Slides está actualmente disponível gratuitamente para smartphones com o sistema operativo iOS  ou Android, onde é uma ferramenta de apresentação muito fácil de usar. Uma das especificidades do Google Slides é ter uma sincronização completa na nuvem, permitindo que possas acessar e editar o documento em qualquer computador, smartphone ou tablet, desde que tenha uma conta do Google.

Para os usuários que não depender totalmente de uma conexão com a internet, o Google Slides permite a sincronização offline para acessar as suas apresentações, onde quer dizer que, caso o sinal cair, terás sempre acesso aos seus trabalhos.

 

PREZI

O Prezi é um aplicativo on-line que permite fazer apresentações de slides de uma forma dinâmica e moderna, com muitos movimentos. Ele tem layout bastante intuitivo e é fácil de utilizar, e onde é perfeito para alunos e professores, bem como tem sido o escolhido para mais palestrantes por criar apresentações originais.

 

IMPRESS

O Impress é um aplicativo totalmente convencional, embora que para muitos é bem parecido com o Microsoft PowerPoint. O aplicativo faz parte do programa de apresentação do LibreOffice, que é um pacote de ferramentas para escritório gratuito e que já está instalado, de forma padrão, na maioria das distribuições Linux.

Uma particularidade do Impress é que é uma boa opção para os utilizadores que não gostam de ter arquivos na nuvem, visto que não tem essa função. Embora que possa ter uma interface desatualizada, o mesmo pode satisfazer aqueles usuários que preferem ver as ferramentas ordenadas nas listas de menus.

 

CANVA

O Canva é daqueles aplicativos fáceis de utilizar e tem uma ótima qualidade para impressão, sem esquecer que possui muitos designs pré-determinados e personalizáveis, fazendo com que o utlizador possa criar apresentações atraentes, mesmo sem saber muito sobre design.

Não podemos esquecer também que o Canva permite a criação de capas de livros electrônicos, infográficos, cartões de visita, banners de redes sociais e convites personalizados, o que o diferencia da concorrência. A versão gratuita está disponível na versão web e para smartphones com sistema iOS e Android, embora que a mesma tem alguns recursos limitados.

 

POWTOON

O Powtoon é uma plataforma que permite que os usuários possam criar slides com diversos recursos e apresentações de vídeo, bem como as fotos podem “pular” na tela através de um efeito de transição. O aplicativo ainda permite adicionar caracteres ou objectos de bate-papo, para que possa ajudar-te nos seus pensamentos.

De informar ainda que o Powtoon pode ser uma boa opção para que possas criar vídeos ilustrativos, onde a versão paga dá acesso a um grande número de arquivos de modelo, onde podes criar apresentações em até 20 minutos.

________________________________________________________

Esse foi o episódio Consultório MenosFios dessa semana, onde esperamos que seja útil para todo e qualquer pessoa que queira criar apresentações com bons conteúdos. Agora, pedimos que os nossos leitores a comentem e que contribuam com informações adicionais que julguem serem necessárias sobre esse mesmo tema.

Todas e quaisquer questões que gostassem de ver aqui respondidas devem ser colocadas no canal de comunicação exclusivo e dedicado ao Consultório Menos Fios.

Falamos do e-mail criado para esse fim: [email protected]. Este é o único ponto de recepção das questões que nos enviarem. Usem-no para nos remeterem as vossas questões, as vossas dúvidas ou os vossos problemas. A vossa resposta surgirá muito em breve.