Início Site Página 504

Ferramentas de proteção de sistemas contra ataques

A cibersegurança envolve a proteção de redes contra acesso não autorizado e ataques, proteção de sistemas contra ataques executados por meio de endpoints, criptografia de comunicações de rede, etc. Portanto, monitorar o ambiente de TI para descobrir vulnerabilidades e resolvê-las antes que os actores cibernéticos as explorem é uma das melhores maneiras de obter a melhor segurança.

Para tanto, as organizações devem estar familiarizadas com as diferentes ferramentas de cibersegurança e as suas respectivas categorias. Abaixo está a lista de ferramentas de cibersegurança para pentest, auditoria de senha, defesa de rede e vulnerabilidades da web.

Ferramentas de cibersegurança para pentester.

  • Kali Linux

Kali Linux é uma das ferramentas de cibersegurança mais comuns. É um sistema operacional que contém pelo menos 300 ferramentas diferentes para auditoria de segurança. Portanto o Kali Linux fornece várias ferramentas que as organizações usam para verificar vulnerabilidades nas suas redes e sistemas de TI. Os usuários com diferentes níveis de conhecimento em cibersegurança podem usar o Kali Linux que tem como principal benefício a sua facilidade. A maioria das ferramentas disponíveis no sistema operacional são executáveis, o que significa que os usuários podem monitorar e gerenciar a segurança de seus sistemas de rede com um único clique. Ou seja, o Kali Linux está prontamente disponível para uso.

  • Metasploit

O Metasploit consiste em uma excelente coleção contém diferentes ferramentas para a realização de exercícios de teste de penetração. Especialistas em TI e profissionais de cibersegurança usam o Metasploit para cumprir diversos objectivos de segurança. Isso inclui identificar vulnerabilidades na rede ou sistema, formular estratégias para fortalecer a defesa da cibersegurança e gerenciar as avaliações de segurança concluídas.

Ferramentas de cibersegurança para auditoria de senha 

  • Cain e Abel

    Cain e Abel é uma das primeiras ferramentas de cibersegurança para ser usadas para descobrir vulnerabilidades em sistemas operacionais Windows. Bem como permitem que profissionais de segurança descubram pontos fracos na segurança de senha de sistemas executados no sistema operacional Windows. É uma ferramenta gratuita de cibersegurança usada para recuperação de senha. Possui muitas funcionalidades, que incluem a capacidade de gravar comunicações VoIP. Portanto, Cain e Abel analisam protocolos de roteamento para determinar se os pacotes de dados roteados foram comprometidos.

  • Wireshark

    Wireshark, anteriormente conhecido como Ethereal, é uma ferramenta de cibersegurança baseada em console. Sendo assim o Wireshark é uma excelente ferramenta para analisar protocolos de rede e, portanto, usado para analisar a segurança da rede em tempo real. O Wireshark analisa protocolos de rede e examinar a rede em tempo real para avaliar a presença de vulnerabilidades. O Wireshark é uma ferramenta útil para examinar todos os detalhes relacionados ao tráfego de rede em diferentes níveis, desde o nível de conexão até todas as partes dos pacotes de dados. Portanto, os profissionais de segurança usam o Wireshark para capturar pacotes de dados e investigar as características que os pacotes de dados individuais exibem. As informações obtidas permitem a fácil identificação de fragilidades na segurança da rede.

  • John the Ripper

    John the Ripper é uma ferramenta vital de cibersegurança para ser usada para testar a força da senha. Uma ferramenta projectada para identificar rapidamente senhas fracas que podem representar ameaças à segurança de um sistema protegido. No entanto, ela também funciona com outros tipos de sistemas, incluindo sistemas Windows, DOS e OpenVMS. A ferramenta procura logins criptografados, cifras complexas e senhas do tipo hash. Devido à evolução das tecnologias de senha, a comunidade Open Ware desenvolve e lança actualizações contínuas para garantir que a ferramenta forneça resultados de teste de caneta precisos. É, portanto, uma ferramenta de cibersegurança apropriada para aumentar a segurança da senha.

  • Tcpdump

    Tcpdump é uma ferramenta útil para examinar os pacotes de dados em uma rede. Os profissionais de cibersegurança o usam para monitorar e registrar o tráfego de TCP e IP comunicado por meio de uma rede. Tcpdump é um utilitário de software baseado em comando que analisa o tráfego de rede entre o computador pela qual a rede de tráfego passa. Mais especificamente, o Tcpdump testa a segurança de uma rede, captura ou filtra o tráfego de dados TCP/IP transferido ou recebido pela rede em uma interface específica. Dependendo do comando usado, o Tcpdump descreve o conteúdo do pacote de tráfego de rede usando diferentes formatos.

MAIS: Hackers atacam o Banco Central da Zâmbia

Ferramentas de cibersegurança para defesa de rede.

  • Netstumbler

    Netstumbler é uma ferramenta de cibersegurança e gratuita, ideal para ser projectada para sistemas executados em sistemas operacionais Windows. A ferramenta permite que especialistas em segurança identifiquem portas abertas em uma rede. O Netstumbler é para o sistemas Windows; portanto, não há provisão de códigos-fonte. Ou seja, essa ferramenta utiliza uma abordagem de busca de WAP ao procurar portas abertas, faz com que seja uma das ferramentas mais populares para defesa de rede. Identifica vulnerabilidades de rede que podem não estar presentes em outros tipos de ferramentas de segurança.

  • Aircrack-ng

    Aircrack-ng contém um conjunto abrangente de utilitários usados ​​para analisar os pontos fracos da segurança da rede Wi-Fi. Os profissionais de cibersegurança o utilizam para capturar pacotes de dados comunicados por meio de uma rede para monitoramento contínuo. Além disso, o Aircrack-ng fornece funcionalidades para exportar pacotes de dados capturados para arquivos de texto a serem submetidos a mais avaliações de segurança. Além disso, permite a captura e injeção, o que é essencial para avaliar o desempenho das placas de rede. Mais importante, o Aircrack-ng testa a confiabilidade das chaves WPA-PSK e WEP quebra-as para estabelecer se possuem a resistência necessária. Sendo assim, é uma ferramenta de cibersegurança completa, adequada para aprimorar e melhorar a segurança da rede.

Ferramentas de cibersegurança para verificar vulnerabilidades da web.

  • Nmap

    Nmap, comumente conhecido como mapeador de rede, é uma ferramenta de cibersegurança gratuita e de código aberto usada para escanear redes e sistemas de TI para identificar vulnerabilidades de segurança existentes. Ele também é usado para conduzir outras actividades vitais, como mapear superfícies de ataque em potencial em uma rede e monitorar o serviço ou o tempo de actividade do host. Assim o Nmap oferece muitos benefícios, pois é executado na maioria dos sistemas operacionais amplamente usados ​​e pode fazer a varredura em busca de vulnerabilidades da web em redes grandes ou pequenas. O utilitário Nmap fornece aos profissionais de segurança uma visão geral de todas as características da rede. As características incluem os hosts conectados às redes, os tipos de firewalls ou filtros de pacotes implantados para proteger uma rede e o sistema operacional em execução.

  • Nessus Professional

    Nessus Professional é um software de cibersegurança útil para melhorar a integridade de uma rede. Também é utilizado para retificar erros como configuração incorreta das configurações de segurança, aplicação de patches de segurança incorretas, entre outros. Então, as ferramentas detectam ainda mais vulnerabilidades e as gerenciam de forma adequada. Isso pode incluir bugs de software, patches incompletos ou ausentes e configurações incorretas gerais de segurança em sistemas operacionais, aplicativos de software e dispositivos de TI.

    A versão profissional do Nessus Professional permite que administradores e equipas de segurança usem um scanner de vulnerabilidade de código aberto gratuito para identificar explorações em potencial. Assim, o principal benefício das ferramentas é que o seu banco de dados é actualizado todos os dias com novos dados de ameaças. Como resultado, ele contém informações atualizadas sobre as vulnerabilidades atuais. Além disso, os usuários que usam a ferramenta podem acessar uma ampla gama de plugins de segurança ou desenvolver plugins exclusivos para varredura de redes e computadores individuais.

Apenas mencionamos algumas ferramentas importantes e úteis para a proteção de sistemas contra ataques e monitoramento de infraestruturas tecnológicas.

Tek MenosFios: Raio-X ao Bitcoin (Episódio 01)

Nos últimos anos o desenvolvimento da tecnologia mudou e muito a forma como nos relacionamos com o dinheiro. Por exemplo, até ao ano de 1983, era obrigatório ir até a uma agência e conversar com um atendente para realizar qualquer tipo de transação bancária.  Hoje, estamos em 2022, já é possível fazer praticamente qualquer operação bancária a partir do lugar onde você estiver, onde basta ter um smartphone ou computador conectado à internet.

A chegada dos cartões multibancos e a possibilidade de comprar sem nem mesmo precisar ver o seu Bilhete de Identidade é definitivamente mais um passo rumo à digitalização da experiência financeira.

Mas você, leitor da MenosFios, já pensou em ter uma carteira completamente digital, preenchida com moedas virtuais que não têm uma correspondente física e que são “fabricadas” por códigos de 0 e 1? Então, bem-vindo a experiência que o Bitcoin proporciona.

Essa criptomoeda surgiu de uma ideia completamente inovadora: criar um dinheiro sem regulamentação dos Estados e que seria fabricado pelos próprios usuários interessados em fazê-lo crescer. Esse teorema entusiasmou um grande leque de pessoas, como políticos e hackers de tendência libertária, embora que actualmente se discute muito sobre a viabilidade e segurança desse projecto.

Nessa nova secção do Tek MenosFios, vamos mostrar a você todos os detalhes do funcionamento dos Bitcoins, bem como quais são os princípios por trás da primeira criptomoeda a levantar intensivos debates sobre o futuro do ambiente. Ainda mostraremos as possibilidades que os entusiastas apontam sobre a mesma e como operam as empresas que já aceitam o Bitcoin como forma de pagamento. E não pararemos por aí, na colectânea de todos os episódios, vamos mostrar também o que é preciso para se tornar um “minerador” ou usuário da moeda e seja bem-vindo a esse universo do dinheiro virtual.

 

________________________________________________________________

Esse foi o episódio Tek MenosFios: Raio-X ao Bitcoin dessa semana, onde esperamos que seja útil para todo e qualquer pessoa que queira saber mais sobre a Deep Web. Agora, pedimos que os nossos leitores a comentem e que contribuam com informações adicionais que julguem serem necessárias sobre esse mesmo tema.

Todas e quaisquer questões que gostassem de ver aqui respondidas devem ser colocadas no canal de comunicação exclusivo e dedicado ao Tek Menos Fios.

Falamos do e-mail criado para esse fim: [email protected]. Este é o único ponto de recepção das questões que nos enviarem. Usem-no para nos remeterem as vossas questões, as vossas dúvidas ou os vossos problemas. A vossa resposta surgirá muito em breve.

O que é um ataque de Dia Zero ?

Uma vulnerabilidade de dia zero é uma falha de segurança de software descoberta mesmo antes que os desenvolvedores saibam da falha. E ao descobrir a vulnerabilidade que levou ao ataque, eles têm “zero dias” de aviso prévio para corrigir a falha antes que o ataque aconteça.

Um dia zero é um ataque que explora uma falha desconhecida, isto é, o ataque ocorre no “dia zero” da percepção da vulnerabilidade. Isso significa que os desenvolvedores tiveram zero dias para resolver e corrigir a vulnerabilidade.

Muitas empresas antes de um lançamento costumam passar os desenvolvimentos para as equipas de teste para que esses detectem possíveis falhas antes do lançamento. Desse modo, dando ao time de desenvolvimento tempo para corrigir as falhas.

Como funciona um Dia Zero

Um ataque de dia zero acontece quando essa falha, ou vulnerabilidade é explorada e os invasores criam e liberam um malware antes que os desenvolvedores tenham tempo de criar um patch para corrigir a vulnerabilidade. Portanto, chamamos isso de “dia zero”. Vamos analisar as etapas da janela de vulnerabilidade:

  • Os desenvolvedores criam um software, mas sem o conhecimento deles ele contém uma vulnerabilidade.
  • O software agora lançado pode cair em mãos erradas que identifica essa falha, e o hacker opta por explorar a falha ao invés de reportar a empresa responsável.
  • O invasor então cria e distribui código de exploração “malware” enquanto a vulnerabilidade ainda está disponível.

Depois de liberar a falha, o usuário identifica e reporta que houve algum tipo de roubo de informação ou problema gerado a partir do software. Ou a equipa de desenvolvedores detecta e cria um patch de actualização para corrigir o problema.

Depois que um patch é escrito e usado, o exploit não é mais chamado de exploit de dia zero. No entanto, esses ataques raramente são descobertos de imediato. Na verdade, muitas vezes leva não apenas dias, mas meses e alguns casos até anos antes que um desenvolvedor descubra a vulnerabilidade que levou a um ataque.

Como um desenvolvedor pode se prevenir de um Dia Zero:

Primeiramente desenvolvimento em múltiplas camadas fornece proteção independente de serviço e é a primeira linha de defesa caso uma falha em qualquer camada seja descoberta.

O uso de Port knocking, que é um método de abrir portas externamente em um firewall,  será realizado uma série de tentativas de conexões em uma sequência já estabelecida. Em outras palavras, esse método funciona como se fosse uma senha de portas fechadas, e depois que esta sequência estiver correcta as regras de firewall são modificadas temporariamente para permitir que o host que “bateu” nas portas tenha acesso.

Do mesmo modo, uma lista de IP’s com permissões protege de certo modo contra ameaças de dia zero.

A lista de permissões só vai permitir que aplicações de confiança acessem um sistema e, portanto, nenhum exploit novo ou desconhecido terá o acesso permitido. Embora a lista de permissões seja eficaz contra ataques de dia zero, uma aplicação de confiança também pode ter falhas. Ou seja, tenha cautela.

Outras empresas optam por uma lista fechada de usuários, estes realizam testes de versão beta. Assim caso haja alguma falha o usuário reportaria as ocorrências.

E por último mas não menos importante! Bug Bounty. Hoje cada vez mais as empresas estão a aderir a plataformas de bug bounty e assim bug hunters ou caçadores de bugs em português, procuram por falhas a fim de receber a sua então merecida recompensa.

Por isso, estar atento a uma série de rotinas ao lançar uma aplicação não só ajuda o sucesso de sua aplicação no mercado. Bem como evita prejuízos e até mesmo processos por parte de usuários que sejam prejudicados.

Consultório MenosFios: 5 Ferramentas gratuitas para criar apresentações

O PowerPoint, que faz parte do pacote Office da Microsoft Corporation, é definitivamente um dos aplicativos mais utilizados para a criação de apresentações, desde estudantis até profissional. Dando uma “surfada” na internet, a redacção da MenosFios encontrou outras boas ferramentas que têm esse mesmo objectivo, e com uma gama de layouts para variados tipos de apresentação.

Confira abaixo as 5 opções, que podem ser realmente boas alternativas ao tradicional PowerPoint e surpreenda-se.

 

GOOGLE SLIDES

O Google Slides está actualmente disponível gratuitamente para smartphones com o sistema operativo iOS  ou Android, onde é uma ferramenta de apresentação muito fácil de usar. Uma das especificidades do Google Slides é ter uma sincronização completa na nuvem, permitindo que possas acessar e editar o documento em qualquer computador, smartphone ou tablet, desde que tenha uma conta do Google.

Para os usuários que não depender totalmente de uma conexão com a internet, o Google Slides permite a sincronização offline para acessar as suas apresentações, onde quer dizer que, caso o sinal cair, terás sempre acesso aos seus trabalhos.

 

PREZI

O Prezi é um aplicativo on-line que permite fazer apresentações de slides de uma forma dinâmica e moderna, com muitos movimentos. Ele tem layout bastante intuitivo e é fácil de utilizar, e onde é perfeito para alunos e professores, bem como tem sido o escolhido para mais palestrantes por criar apresentações originais.

 

IMPRESS

O Impress é um aplicativo totalmente convencional, embora que para muitos é bem parecido com o Microsoft PowerPoint. O aplicativo faz parte do programa de apresentação do LibreOffice, que é um pacote de ferramentas para escritório gratuito e que já está instalado, de forma padrão, na maioria das distribuições Linux.

Uma particularidade do Impress é que é uma boa opção para os utilizadores que não gostam de ter arquivos na nuvem, visto que não tem essa função. Embora que possa ter uma interface desatualizada, o mesmo pode satisfazer aqueles usuários que preferem ver as ferramentas ordenadas nas listas de menus.

 

CANVA

O Canva é daqueles aplicativos fáceis de utilizar e tem uma ótima qualidade para impressão, sem esquecer que possui muitos designs pré-determinados e personalizáveis, fazendo com que o utlizador possa criar apresentações atraentes, mesmo sem saber muito sobre design.

Não podemos esquecer também que o Canva permite a criação de capas de livros electrônicos, infográficos, cartões de visita, banners de redes sociais e convites personalizados, o que o diferencia da concorrência. A versão gratuita está disponível na versão web e para smartphones com sistema iOS e Android, embora que a mesma tem alguns recursos limitados.

 

POWTOON

O Powtoon é uma plataforma que permite que os usuários possam criar slides com diversos recursos e apresentações de vídeo, bem como as fotos podem “pular” na tela através de um efeito de transição. O aplicativo ainda permite adicionar caracteres ou objectos de bate-papo, para que possa ajudar-te nos seus pensamentos.

De informar ainda que o Powtoon pode ser uma boa opção para que possas criar vídeos ilustrativos, onde a versão paga dá acesso a um grande número de arquivos de modelo, onde podes criar apresentações em até 20 minutos.

________________________________________________________

Esse foi o episódio Consultório MenosFios dessa semana, onde esperamos que seja útil para todo e qualquer pessoa que queira criar apresentações com bons conteúdos. Agora, pedimos que os nossos leitores a comentem e que contribuam com informações adicionais que julguem serem necessárias sobre esse mesmo tema.

Todas e quaisquer questões que gostassem de ver aqui respondidas devem ser colocadas no canal de comunicação exclusivo e dedicado ao Consultório Menos Fios.

Falamos do e-mail criado para esse fim: [email protected]. Este é o único ponto de recepção das questões que nos enviarem. Usem-no para nos remeterem as vossas questões, as vossas dúvidas ou os vossos problemas. A vossa resposta surgirá muito em breve.

WhatsApp abre a sua API na nuvem para empresas

O WhatsApp abri a sua API para acesso de empresas de qualquer porte e passa a oferecer toda a infraestrutura necessária para a sua utilização de graça na nuvem. A novidade é tão importante que foi anunciada pelo CEO da Meta, Mark Zuckerberg, na abertura do evento online Conversations, organizado pela companhia, nesta quinta-feira, 19.

A sigla API deriva da expressão inglesa Application Programming Interface que, traduzida para o português, pode ser compreendida como uma interface de programação de aplicação. Ou seja, API é um conjunto de normas que possibilita a comunicação entre plataformas através de uma série de padrões e protocolos.

Tenho o prazer de anunciar que estamos a abrir o WhatsApp para qualquer empresa, de qualquer tamanho, em todo o mundo, com a WhatsApp Cloud API”, disse Zuckerberg. “Qualquer empresa ou desenvolvedor pode acessar facilmente nosso serviço, operar directamente no WhatsApp para personalizar a sua experiência e acelerar o tempo de resposta aos clientes usando o nosso WhatsApp Cloud API segura e hospedada pela Meta”, complementou.

MAIS: WhatsApp duplica capacidade de membros nos grupos (512) e aumenta tamanho dos ficheiros

A Meta vai prover não apenas a hospedagem, mas também a manutenção e toda a capacidade de processamento para as empresas que usarem sua API na nuvem. Isso vai permitir o acesso mais rápido às novas funcionalidades que forem lançadas pelo WhatsApp, e também vai aumentar o tráfego de mensagens enviadas por marcas para seus consumidores. Vale ressaltar que continua havendo cobrança para a iniciação de qualquer conversa entre marcas e consumidores pelo WhatsApp Business API.

A Meta informa que 1 bilhão de usuários no mundo conversam com marcas semanalmente através dos aplicativos do grupo (WhatsApp, Instagram e Messenger). E uma pesquisa encomendada pela companhia mostra que sete em cada 10 pessoas confiam mais em empresas com as quais podem conversar através de mensagens. A mesma pesquisa indica que 65% dos consumidores preferem se comunicar por mensagens do que por email ou telefone.

Tek MenosFios: Navegando na Deep Web (Episódio 03)

Nerds, Makers, Techies, Geeks. Não importa a ordem, mas nos últimos anos qualquer pessoas que ostente algum desses rótulos de gênero deixou de ser um “esquisitão“, que anteriormente era um estereótipo rejeitado pelos grupos mais populares de uma sociedade civil. Mas tem agora uma outra palavra, que é carregada de sinónimos bons e ruins, e que explica muito bem a força de uma turma: Hacker.

A primeira vista, para a maioria das pessoas em geral, salta a vista um criminoso, que invade computadores para roubar informações valiosas e causar transtornos. Mas, acredite: o significado original do termo não tem nada a ver com invasões ou ataques cibernéticos. Em inglês, o verbo “hack” tem uma tradução como lanhar, cortar, romper, isto é, desmontar e refazer alguma coisa de forma rapidamente, com menos peças e de um jeito que ela funcione melhor do que era antes.

Nos anos de 1950, um grupo de estudantes do MIT denominados “Tech Model Railroad Club” (TMRC) reunia-se frequentemente para discutir formas de automatizar o funcionamento de trens em miniatura. Pra esse grupo insólito, “hack” significava uma forma muito boa e eficaz de raciocinar, como “resolver um problema com agilidade e elegância“. Durante os seus 60 anos de existência, o TMRC sempre negou a associação indevida do hacker como um ladrão ou vândalo.

 

CURIOSIDADE EM QUALQUER CANTO

Eric Raymond, escritor famoso e que em 1998 escreveu o conecituado livro “Hacker Howto”, falou sobre o que é que está envolvido nessa filosofia, bem como na sua forma de agir.

A mentalidade hacker não é confinada a esta cultura do hacker-de-software. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música – na verdade você pode encontrá-las nos níveis mais altos de qualquer ciência ou arte“, escreveu Raymond.

Na mesma senda de conversa foi o que Jeff Potter, pesquisador em ciência de computação, disse no seu livro “Cooking for Geeks”, onde mostrou a sua visão de “pensamento hacker”, definindo que alimenta uma curiosidade sem fim sobre o funcionamento das coisas. Potter ainda falou sobre as soluções a partir do uso inteligente da tecnologia.

A mistura do “como” com o “por que” também pode funcionar em um ambiente onde panelas e receitas podem ser interpretadas como hardware e software.

Alguns dos melhores hacks começam como formas seguras e estáveis de resolver problemas inesperados, e ser capaz de ver essas soluções é o que significa pensar como um hacker“, escreve Potter.

 

EMBATE ENTRE O BEM E O MAL

Como a palavra “hackear” significa “bater com força e reordenar os pedaços”, como já falamos no episódio anterior, podemos expandir essa idéia em quaisquer áreas. Afinal, se o nosso conhecimento é construído por pedaços de informação, que tal estimularmos formas de encontrar, organizar e espalhar esses pedaços por aí?

Em suma, a cultura hacker tem a ver com a nossa relação com a informação em um mundo 100% digital. Agir como um deles significa dar um passo além daquela “surfada básica” na web, mas sim explorar o oceano como se ele fosse feito com “peças de Lego”. Ser hacker é uma forma incrível de quebrar paradigmas e resolver alguns dos muitos problemas do mundo actual. Mas é como naquele clichê do Homem-Aranha: “grandes poderes nos trazem grandes responsabilidade“.

 

Eis os episódios anteriores.

Episódio 01.

Episódio 02.

________________________________________________________________

Esse foi o episódio Tek MenosFios: Navegando na Deep Web dessa semana, onde esperamos que seja útil para todo e qualquer pessoa que queira saber mais sobre a Deep Web. Agora, pedimos que os nossos leitores a comentem e que contribuam com informações adicionais que julguem serem necessárias sobre esse mesmo tema.

Todas e quaisquer questões que gostassem de ver aqui respondidas devem ser colocadas no canal de comunicação exclusivo e dedicado ao Tek Menos Fios.

Falamos do e-mail criado para esse fim: [email protected]. Este é o único ponto de recepção das questões que nos enviarem. Usem-no para nos remeterem as vossas questões, as vossas dúvidas ou os vossos problemas. A vossa resposta surgirá muito em breve.

 

Acelera Angola e IFC assinam acordo para impulsionar o ecossistema de startups em Angola

A Acelera Angola, uma plataforma que fornece as ferramentas necessárias para ajudar a alavancar ideias de negócio ou empresas estabelecidas, firmou um acordo de parceria com a International Finance Corporation (IFC) para apoiar o crescimento do ecossistema angolano de empreendedores.

Segundo o comunicado oficial, enviado a redacção da MenosFios, essa parceria com o IFC vai permitir ajudar a incubadora nacional expandir-se, apoiar startups tecnológicas inovadoras, bem como impulsionar o crescimento económico inclusivo no país. Esse convénio vai permitir ainda o IFC trabalhar com startups que frequentam os programas de incubação e aceleração da Acelera, principalmente as dos sectores da tecnologia digital, serviços financeiros, agrotech, mobilidade e logística, ajudando-as a aceder aos mercados e a atrair investimento. As startups receberão mentoria e coaching, incluindo ajuda para desenvolver os seus planos de negócios, visto que o IFC irá de forma selectiva financiar pilotos com grande potencial de impacto permitindo as startups lançarem os seus produtos.

A nota refere ainda que o IFC ira apoiar a aceleradora na expansão e integração de mais startups, fornecendo assim assessoria estratégica à Acelera para aumentar sua capacidade operacional e facilitar parcerias estratégicas com outras partes interessadas relevantes na comunidade empresarial.

Acreditamos que a parceria entre o IFC e a Acelera Angola é um passo fundamental para fortalecer os nossos planos de crescimento e para melhorar as capacidades das startups, aumentando a competitividade e a qualidade das mesmas. A Acelera terá acesso a recursos que permitirão à empresa moldar e gerar uma base estratégica sólida e uma melhor estrutura para apoiar directamente as startups através de programas de aceleração em diferentes fases e promover fortemente a inovação“, disse José
Carlos Santos, Managing Partner da Acelera Angola, citado no comunicado.

MAIS: KixiCrédito vai habilitar à prestação de serviços digitais em parceria com a IFC

Por outro lado, Carlos Katsuya, Senior Manager do IFC para Angola, também citado na nota, diz que “as startups – e as startups digitais em particular – têm vindo a demonstrar potencial de quebrar fronteiras e introduzir inovação em setores-chave da economia, mas muitas vezes lutam para ter acesso a apoio. Através desta parceria, o IFC trabalhará com um player chave no ecossistema do empreendedorismo de Angola e apoiará directamente as startups digitais, ajudando-as a crescer, inovar e criar empregos”.

De informar que esse memorando entre as duas instintuições insere-se no programa de incubadoras de Angola do IFC, que foi lançado em Novembro passado, com o apoio da União Europeia. O programa tem como objetivo ajudar incubadoras e aceleradores existentes a expandir a sua cobertura e impacto bem como trabalhar com o governo nacional para resolver obstáculos legais e regulamentares que atrasam o desenvolvimento de startups e empreendedores.

Sem esquecer ainda, que essa iniciativa é no âmbito da estratégia do governo angolano de Desenvolvimento do Sector Financeiro (2017-2023), que visa utilizar serviços financeiros digitais e soluções fintech para impulsionar a inclusão financeira, e ao Diagnóstico País do Sector Privado (CPSD) do Grupo Do Banco Mundial que identifica o empreendedorismo como uma prioridade para criar emprego e impulsionar o investimento privado em Angola.

Hackers atacam o Banco Central da Zâmbia

O Banco da Zâmbia, o banco central do país, tornou-se o mais recente alvo de criminosos cibernéticos depois que os seus sistemas de TI e alguns aplicativos foram invadidos recentemente e resultaram na interrupção das operadoras no mercado de serviços financeiros.

O incidente ocorreu em meio a alertas da Autoridade de Tecnologia da Informação e Comunicação da Zâmbia (ZICTA) sobre um aumento no crime cibernético, visando especificamente o mercado de serviços financeiros do país.

O regulador identificou o aumento da adoção e uso da internet como um factor contribuinte. O Director Adjunto do Banco da Zâmbia responsável pela comunicação, Besnart Mwanza, disse que o Banco sofreu uma interrupção parcial dos seus sistemas e aplicações de TI.

“A interrupção que afectou alguns sistemas do banco, como o sistema de monitoramento da casa de câmbio e o site, emanou de um suposto incidente de segurança cibernética”, disse Mwanza.

MAIS: FBI acusa hackers norte-coreanos de roubarem USD 620 milhões em criptomoedas

Recentemente, o governador do Banco da Zâmbia, Denny Kalyalya, enfatizou a necessidade da Zâmbia aumentar a conscientização sobre segurança cibernética para proteger melhor os consumidores de serviços financeiros digitais. Kalyalya disse que a inclusão financeira geral do país aumentou de 37,3% em 2009 para 69,4% em 2020.

“Ainda existem alguns desafios que devemos enfrentar para explorar plenamente o potencial dos sistemas de pagamento digital em nível nacional e regional. Áreas específicas que serão importantes para nós abordarmos é a prevalência de incidências de fraude relacionadas a serviços financeiros digitais. É imperativo que a fraude cibernética seja abordada para garantir que os ganhos obtidos até agora na inclusão financeira sejam mantidos e aprimorados. Temos à nossa disposição várias ferramentas para enfrentar esse desafio, incluindo o investimento em sistemas e aplicativos seguros, conscientização do consumidor e compartilhamento de conhecimento,” disse KaIyaIya.

Kaspersky lança curso online de treinamento de resposta a ransomware

A Kaspersky, provedora independente de segurança cibernética e segurança online baseada na Rússia, anunciou o lançamento de um novo curso de treinamento de resposta a incidentes do Windows. Isso é para oferecer às equipas internas de segurança cibernética e profissionais da InfoSec uma oportunidade de expandir as suas habilidades analíticas no domínio da resposta a incidentes, especialmente no meio de um ataque de ransomware. Todo o curso pode ser feito online.

De acordo com a recente pesquisa global da Kaspersky realizada entre gerentes seniores que não são de TI e proprietários de empresas, 73% das empresas não conseguem lidar com um ataque de ransomware sozinhas ou com a ajuda de provedores regulares de serviços de TI.

Nos últimos anos, a falta de uma equipa técnica qualificada que possa detectar e responder a incidentes complexos, juntamente com a falta de visibilidade na infraestrutura e gerenciamento consistente, foram os maiores desafios para as empresas ao lidar com ameaças cibernéticas complicadas.

O recente estudo global da Kaspersky intitulado “ Como os executivos de negócios percebem a ameaça de ransomware? ” confirma que a maioria das empresas (73% globalmente) terá que procurar a ajuda de provedores externos de resposta a incidentes no caso de um ataque de ransomware. Isso ocorre apesar do facto de que 66% dos entrevistados globais consideram que há uma grande possibilidade desses ataques em sua organização.

MAIS: Antivírus russo Kaspersky adicionado à lista negra dos Estados Unidos

E também é provável que as empresas que nunca sofreram um ataque de ransomware superestimem as habilidades dos seus provedores de segurança regulares e equipas internas de TI. As estatísticas mostram que as organizações que foram expostas anteriormente a essas ameaças dependem menos dos seus recursos existentes.

Para as empresas que desejam aprimorar a experiência das suas equipas internas de análise forense digital e resposta a incidentes, bem como para profissionais de segurança de TI que desejam actualizar habilidades relevantes, a Kaspersky expandiu seu portfólio de treinamento especializado online.

O curso de treinamento autoguiado inclui 40 aulas em vídeo e 100 horas de laboratório virtual para aprendizado prático. A duração estimada do treinamento é de 15 horas, mas os participantes terão seis meses de acesso à plataforma para finalizar o treinamento.

Falhas de rede e preços altos “enfurecem” os clientes dos serviços de telefonia móvel em Angola

As frequentes falhas de rede e o alto custo dos planos oferecidos têm sido uma das principais “dores de cabeçados mais de 17 milhões de assinantes de telefonia móvel em Angola, pelo que está a desafiar as operadoras a melhorarem os serviços prestados aos utentes.

Por exemplo, o preço médio da recarga da Unitel ronda os 600 kwanzas (considerando as recargas de 350, 500 e 1000 kwanzas), isto é, sem considerar os planos diários, semanais e mensais.

Já por outro lado a Movicel, tendo em conta apenas as recargas de 500 e 1000 kwanzas, pratica um preço médio de Kz 750 em recargas normais, enquanto a Africell oferece uma tarifa média de 600 kwanzas (com o valor do saldo a variar de 200 para 1000 kwanzas).

MAIS: Conheça a quota de mercado de telefonia móvel de Angola do ano 2021

A última actualização do preço da Unidade de Taxa de Telecomunicações (UTT) no país aconteceu em Novembro de 2016, passando de 7.2 para 10 kwanzas/UTT, aprovado pelo Conselho de Ministros, elevando o o preço da recarga telefónica de 125 UTT para 1.250 kwanzas (um aumento de 38,88 por cento), depois de mais de 10 anos a ser comercializada a Kz 900.

Com a entrada da Africell como a quarta operadora, em Abril último, no país, a sociedade civil angolana ainda reclama de sucessivos corte das chamadas, sinal de rede ocupada sem justificação e o envio de mensagens em horas impróprias como os constrangimentos mais visíveis que embaraçam o dia-a-dia dos clientes. Além desses todas situações críticas, a “evaporação/gasto do saldo em pouco tempo”, a indisponibilidade do número do telemóvel, o fraco sinal de internet, bem como o excessivo tempo de espera no atendimento dos clientes que afluem às lojas das operadoras são outros dos factores reclamados pelos utentes.