17.1 C
Angola
Segunda-feira, Setembro 1, 2025
Início Site Página 590

Assinaturas electrónicas: o que são e como podem ajudar as empresas?

As assinaturas electrónicas são uma forma rápida e segura de se assinar documentos, poupando assim tempo e gerando mais produtividade para as empresas. Confira agora como elas funcionam!

Assinaturas electrónicas : você sabe o que são? Para manter a organização das empresas e assegurar de que os envolvidos estão consentindo com o que diz o documento, muitas papeladas são assinadas diariamente.

Há um tempo esse processo era feito com papel e caneta, mas com ajuda da tecnologia, os documentos podem ter assinaturas electrónicas .

As assinaturas electrónicas oferecem diversos benefícios, tanto para as empresas quanto para quem assina, pois ela reduz os riscos de fraudes e diminui o tempo gasto assinando os documentos. Quer saber mais sobre esse método? Então, acompanhe o artigo até o final! Boa leitura.

assinaturas eletrônicas
tronica

O que é assinatura electrónicas ?

A assinatura electrónica é um procedimento que permite com documentos que, antes necessitavam da presença física das pessoas envolvidas em sua elaboração para serem assinados à caneta, agora podem ser rubricados com algum tipo de gadget que capture movimentos das mãos, como um mouse, caneta touch e/ou tela sensível ao toque.

Para realizar esse processo é necessário estar conectado a internet, por meio do telefone ou computador que será usado na assinatura.

Com essa tecnologia não há mais a necessidade de sair de casa para assinar dos documentos pendentes, você pode receber o link de assinatura, assinando-o de forma totalmente digital. Essa é a essência da assinatura eletrônica.

Tem validade jurídica?

Uma das preocupações dos usuários é se a assinatura electrónica terá validade jurídica, e a resposta é sim, pois de acordo com o n.º 1 do art.º 28 da Lei n.º 23/11, de 20 de Junho – Das comunicações electrónicas e dos Serviços da Sociedade da Informação, tanto os documentos assinados fisicamente quanto os digitais são válidos e possuem o mesmo valor legal.

Dessa forma, contratos podem ser assinados e transacções concluídas com a utilização da assinatura electrónica.

Como funciona?

Para garantir a segurança de quem está assinando e de quem vai receber o documento assinado é feita a criptografia do documento.

Ou seja, é criado uma pasta com o contrato, assinaturas e o certificado digital de que foi assinado e tudo isso é criptografado, para que só quem tenha a chave de acesso possa ver. Ao usar uma plataforma para a assinatura digital, alguns passos devem ser seguidos:

  • O signatário coloca o documento que precisa ser assinado na plataforma de assinatura;
  • O programa irá fazer a criptografia do documento;
  • É gerado digitalmente uma pasta com o documento, assinatura e certificado do assinante;
  • A pessoa que recebe o contrata confirma a autenticidade;
  • O programa analisa se está tudo ok ou se o documento será rejeitado.

Tipos de assinaturas electrónicas

Dependendo do uso da assinatura electrónica será necessário mais garantias, aumentando dessa forma a segurança do documento. Actualmente existem três tipos de assinaturas electrónicas que são mais conhecidas, elas são:

Simples

Esse tipo de assinatura é mais usado em transacções com menor carga de responsabilidade, como agendamentos de consultas médicas.

A assinatura electrónica simples não disponibiliza a identificação de quem assinou de forma precisa. Ela é utilizada com a identificação de dados electrónicos, como senhas e localização.

Avançada

Esse é o nível intermediário de segurança, e é usado quando é preciso de uma identidade para quem está assinando. Frequentemente usado em organizações como os bancos, actualização de cadastros, acesso a documentos, direitos autorais, entre outros.

Qualificada

É o tipo de assinatura electrónica mais segura que existe. Geralmente é usada na emissão de notas fiscais, acordo de bens e/ou serviços, e no fechamento de transferências.  

Benefício para as empresas

Como mencionando anteriormente, ao adoptar a assinatura electrónica nos seus processos, as empresas terão diversos benefícios, como a praticabilidade na hora de organizar a documentação, além disso:

  • Diminuição da produção de lixo;
  • Aceleração do tempo utilizado para a assinatura de documentos;
  • Redução dos riscos de fraudes, além de segurança na protecção de dados;
  • Permite que a empresa tenha funcionários em várias partes do mundo assinando os documentos;
  • Minimização de gastos com papéis, cartuchos para impressão e custo com envio de encomendas;
  • Aumento da produtividade, pois haverá uma optimização dos processos e do tempo gasto nessa tarefa.

A assinatura electrónica também pode ser usada em diversas situações como emissão de notas fiscais, assinatura de contratos de trabalho (como demissões ou contratações), contratos com fornecedores e/ou clientes, prontuários/atestados médicos, declarações, entre outros.

As assinaturas electrónicas são óptimas opções para as empresas, trazendo diversos benefícios como sustentabilidade, agilidade, segurança, entre outros. Além disso, pode ser usada em diversas situações, como contratos de negócios, atestados médicos e declarações.

O estreitamento cidadão – entidade como fator para diminuição ataques cibernéticos

Este artigo foi enviado por Eric Martins. Quer partilhar conhecimento com os demais seguidores do MenosFios? Siga os passos.

Termos como spoofing and sniffing são comuns para quem é detentor de conhecimento na área das TIC´s, contudo com passar dos anos e com forte afluência dos serviços que a 4ª revolução industrial oferece, estes conceitos trasbordam já para a população em geral.

Em fóruns internacionais a expressão “Data is the new Oïl” (dados é o petróleo do novo mundo) vem ganhando mais espaço e mais sustentabilidade, e tal como o petróleo tem o seu lado negro (fator poluição) os dados em mãos erradas podem ser usados para objetivos maliciosos, desastrosos do ponto de vista institucional ou mesmo com fito de arrecadação monetária.

Em vários Workshops que participo sempre advirto que a vulnerabilidade da disposição de informação começa quando vamos a um cyber café e pedimos para imprimir ou scanear um documento e não solicitamos para que elimine a informação “erro crasso”. Entidades como o Governo, Banca, Operadoras moveis entre outros alem de arquitetarem e robustecerem internamente com os princípios fundamentais da segurança de informação(nomeadamente: Confidencialidade; Integridade e disponibilidade) devem aprimorar o túnel de comunicação e informação com o cidadão  na qual se  baseia  em ter constantes keep alives messages (contacto exaustivo) com, os mesmos sobre novas politicas ,alterações de procedimentos para que o cidadão  não fique no alheio ou caia em burlas que já se tornam constantes em Angola em que por exemplo onde um numero desconhecido manda uma SMS  dizendo que se trata da instituição XPTO e para levantar prémios devera seguir instruções, e o que não  parece estranho(mas poderia ser ) é que existe um nível significativo de pessoas que chegam a fornecer dados, no entanto este tipo de intervenção poderíamos incluir na famosa Engenharia social  que se define como  ataque psicológico contra uma pessoa ou empresa com objetivo de induzir a vitima  a uma falsa sensação de segurança e confiança persuadindo o alvo a divulgar dados confidenciais.

Este estreitamento deve ser bilateral, ou seja, o cidadão deve procurar ser partícipe na eliminação destes malfeitores procurando e confiando apenas informação em fontes oficiais e denunciando (tal como já se faz em perfis maliciosos ou falsos no Facebook). Ao abrigo do novo código penal o Artigo 443º (Burla informática e nas comunicações) espelha este fenómeno que se traduz na intenção de outrem de causar algum prejuízo usando algum meio informático.

 Apesar de já existir um departamento do SIC sobre crimes cibernéticos e a APD (Agência de Proteção de dados) Angola poderia optar pela construção de uma central de resposta á crimes cibernéticos especializados para atender a demanda de crimes desta autoria.

Check Point avança que Ciberataques aumentaram 36% em seis meses

A Check Point acaba de lançar o 2021 Mid-Year Report: Cyber Attack Trends, o estudo que evidencia as mais recentes tendências do cibercrime e como estas têm evoluído ao longo dos últimos seis meses. Os cibercriminosos continuam a explorar a transição para o trabalho híbrido, visando organizações de todos os setores, incluindo administração pública, setor da saúde e infraestruturas críticas.

A nível mundial, as organizações registaram um aumento de 29% do número de ciberataques sofridos. A região EMEA (Europa, Oriente Médio e África), apresentou o maior crescimento (36%), seguida pelas Américas (34%) e pela APAC (13%). Este ano, assistimos também à emergência de uma nova técnica de ransomware, a Tripla Extorsão.

Embora tenha havido operações contra o cibercrime bem-sucedidas à escala internacional, como foi o caso da eliminação do botnet Emotet, os agentes maliciosos continuam a lançar ataques sofisticados que se aproveitam das cadeias segundo as quais se organizam as empresas para causar disrupção em massa. 

Principais tendências assinaladas pelo Mid-Year Report:

  • Aumento global de ciberataques: Em 2021, a média semanal de ataques por organização da EMEA foi de 777, o que representa um aumento de 36%. Nos Estados Unidos, as organizações sofreram uma média de 443 ataques por semana, registando um aumento de 17% em comparação com o início deste ano. Na APAC, as organizações registaram 1338 ataques semanais, um aumento de 13%. Olhando especificamente para a Europa, o aumento foi de 27%. Na América Latina, a percentagem é de crescimento é de 19%.
  • Aumento de ataques ransomware e ‘Tripla Extorsão’: A nível mundial, o número de ataques ransomware a organizações aumentou 93% na primeira metade de 2021, em comparação com o mesmo período do ano passado. Para além de roubarem dados sensíveis das organizações e ameaçarem divulgá-los publicamente caso não seja feito um pagamento, os atacantes estão agora a visar os clientes e/ou parceiros comerciais das organizações e a exigir-lhes também uma quantia.
  • Aumento de ataques em cadeia: O conhecido ataque em cadeia que visou a empresa de software SolarWinds destaca-se em 2021, devido à sua escala e influência, mas outros ataques sofisticados do género ocorreram, como o Codecov em abril e, mais recentemente, o Kaseya.
  • A corrida para a sucessão do Emotet: Após o derrube do botnet Emotet, outros malwares têm vindo a adquirir popularidade, nomeadamente o Trickbot, Dridex, Qbot e IcedID.
  • Previsões para o segundo semestre de 2021: O ransomware continuará a crescer, apesar dos esforços legais contra a ameaça. O uso crescente de ferramentas de penetração nos sistemas dará aos hackers a capacidade de personalizar os seus ataques. A popularização dos ataques que atingem vítimas colaterais exigirá uma estratégia de segurança específica que procure minimizar estes danos

Na primeira metade de 2021, os cibercriminosos continuaram a adaptar as suas práticas à mudança para o trabalho híbrido, com especial enfoque nas organizações em cadeia e respetivas ligações de rede com parceiros, a fim de causar a máxima perturbação possível“, afirma Maya Horowitz, VP Research at Check Point Software.

Este ano, os ciberataques continuaram a bater recordes e assistimos mesmo a um enorme aumento no número de ataques de ransomware, com incidentes de grande visibilidade como a Solarwinds, Colonial Pipeline, JBS ou Kayesa.  Olhando para o futuro, as organizações devem estar conscientes dos riscos e garantir que têm as soluções adequadas para evitar, sem perturbar o fluxo normal do negócio, a maioria dos ataques, incluindo os mais avançados“.

Ciberataques por região no primeiro semestre de 2021:

Principais previsões para o segundo semestre de 2021:

  • A guerra contra o ransomware intensificar-se-á: Os ataques de ransomware continuarão a proliferar apesar do aumento do investimento dos governos e da aplicação da lei. Com este investimento e ferramentas cada vez mais avançadas, as autoridades desfrutarão de alguns sucessos, mas os agentes da ameaça evoluirão, e novos grupos emergirão na corrida às ciberarmas.
  • Ataques Man-in-the-Middle serão os eleitos: Nos últimos dois anos, assistimos à popularização de ferramentas de penetração de sistemas, como o Cobalt Strike e o Bloodhound. Estas ferramentas não são apenas desafiantes do ponto de vista da detecção, como também concedem aos hackers o acesso ao vivo a redes comprometidas, permitindo-lhes fazer scan e andar à vontade enquanto personalizam os seus ataques. Os profissionais de cibersegurança precisarão de todo um novo conjunto de competências para detetar esta forma de ataque e impedir que tenha sucesso no futuro.
  • Danos que ultrapassam a vítima inicial: As tendências crescentes de ‘Tripla Extorsão’, ataques em cadeia e mesmo os ciberataques remotos podem afetar as empresas mais do que nunca. A tendência do ransomware ‘Tripla Extorsão’ inclui agora não só a organização alvo, como os seus clientes, parceiros e fornecedores. Isto multiplica as vítimas reais de cada ataque e requer uma estratégia de segurança específica.

Dicas de Segurança e Prevenção

  • Instalar atualizações e patches regularmente. As atualizações e patches devem ser instaladas imediatamente ou, preferencialmente, ter uma configuração automática.
  • Adotar uma estratégia e uma abordagem de prevenção. Uma vez que um ataque tenha penetrado num dispositivo ou numa rede corporativa, é demasiado tarde. Por conseguinte, é essencial utilizar soluções avançadas de prevenção de ameaças que impeçam mesmo os ataques mais avançados, bem como a prevenção de ameaças desconhecidas e de zero-day.
  • Instalar anti-ransomware. A proteção anti-ransomware está atenta a qualquer atividade invulgar, como a abertura e encriptação de ficheiros, e se for detetado qualquer comportamento suspeito, pode reagir imediatamente e prevenir danos em grande escala. Ataques de ransomware não começam com o uso de ransomware. Esteja ciente de outros códigos maliciosos, tais como Trickbot ou Dridex, que se infiltram nas organizações e preparam terreno para um ataque de ransomware subsequente.
  • A formação é uma parte essencial da protecção. Muitos ciberataques começam com um e-mail direcionado que, apesar de não conter malware, utiliza técnicas de engenharia social para incitar o utilizador a clicar num link perigoso. A sensibilização do utilizador para a cibersegurança é, portanto, um dos elementos mais importantes da proteção.
  • Colabore. Na luta contra o cibercrime, a colaboração é fundamental. Contacte as autoridades e as autoridades cibernéticas nacionais; não hesite em contactar a equipa de resposta a incidentes de uma empresa de segurança em que confie. Informar os funcionários sobre o incidente e passar instruções sobre como proceder no caso de qualquer comportamento suspeito também é importante.

Vulnerabilidades das redes corporativas que devem ser evitadas

As redes sofrem com falha de hardware, erro de administrador, bugs no software e problemas com energia e aquecimento. Mas a segurança se tornou a principal preocupação. Hacking agora é uma profissão de alta renda, com os hackers a obterem acesso a informações valiosas, como informações pessoais e dados corporativos ou governamentais confidenciais.

Listamos abaixo, um resumo de algumas vulnerabilidades de rede comuns que as equipas de rede corporativa devem monitorar activamente e os métodos que podem usar para prevenir ataques.

  • Phishing

O termo malware abrange vários tipos de ataque. Phishing e Spear Phishing agora são métodos comuns usados ​​para capturar IDs de login e senhas.

Por exemplo, em ataques de Phishing, os usuários abrem o que parece ser um e-mail legítimo, mas o malware insere um código que aparentemente faz com que as contas do usuário sejam desconectadas. Quando os usuários se conectam novamente, o malware captura as teclas digitadas.

O Spear Phishing é particularmente perigoso, pois o ataque geralmente se concentra em um alvo específico e parece vir de uma fonte confiável, como um colega de trabalho. A mídia social geralmente tem segurança fraca, permite que os hackers encontrem os nomes dos associados mencionados em uma postagem e os usem em um ataque.

A autenticação de dois factores oferece proteção extra para os usuários efetuarem login não só apenas com um ID de usuário e senha.

Quando os usuários tentam fazer o login, o site envia uma mensagem de texto ou e-mail com um código que deve ser inserido para fazer o login. Esse processo ajuda a evitar que hackers entrem no site.

  • Ransomware

Os ataques de Ransomware se tornaram mais dominantes. Nesse tipo de ataque, basicamente os hackers invadem uma infraestrutura de TI (servidores e computadores) e impedem o acesso de usuários legítimos.

Os hackers então exigem uma alta taxa para reactivar o uso do site, frequentemente, a única opção para a organização vítima é pagar o invasor.

É possível evitar esses ataques, no entanto. Uma maneira é manter backups frequentes que permitem aos administradores restaurar o sistema com dados que estão atualizados a partir do backup anterior.

Às vezes, um backup diário é suficiente, enquanto outras instâncias exigem backup contínuo. Em qualquer caso, é importante escolher um produto de proteção com proteção contra Ransomware e mantê-lo actualizado.

  • DDoS

Ataques de negação de serviço ou negação de serviço distribuída (DDoS) inundam um site com tantos pacotes de entrada que ele se torna inacessível para usuários legítimos. A forma distribuída usa vários sistemas para criar um fluxo maior de pacotes do que um único sistema poderia gerar.

A proteção DDoS está disponível a partir de provedores de serviços, com a capacidade de filtrar pacotes de ataque, ou de um dos produtos de proteção DDoS disponíveis.

  • Vulnerabilidades de IoT

O uso crescente de dispositivos IoT também pode ser problemático para redes. Em um caso, câmeras de vigilância doméstica foram a fonte de um grande ataque. O hacker inseriu código em diversas câmeras mal protegidas, direcionando-as para transmitir pacotes e atacar uma empresa específica.

As equipes podem implementar políticas de segurança e segmentação especificamente para dispositivos IoT, além de monitoramento e visibilidade de rede adequados.

  • Manter as melhores práticas para limitar vulnerabilidades

Os administradores de rede devem estar proativamente preparados para tomar as medidas adequadas contra vulnerabilidades comuns de rede.

Isso significa que eles devem se manter a par de novos tipos de ataque, manter as melhores práticas – como alterar as senhas regularmente – e acompanhar as actualizações de software.

Os ataques não podem ser completamente eliminados e os hackers criarão continuamente métodos para se infiltrar nos sistemas. Mas esses métodos sugeridos podem ajudar a reduzir muito a possibilidade de ataques bem-sucedidos.

Africell investe 300 milhões USD em tecnologia para arranque de operações

O grupo de capital norte-americano, mas gerido a partir de Londres, Reino Unido, promete começar as operações em Angola ainda este ano, garantia dada pelo director executivo da Africell.

Para isso, a quarta operadora de telefonia móvel investiu 300 milhões USD em tecnologia, que irá permitir o início das actividades em Dezembro, garantiu Christopher Lundh, no mês passado, no final da audiência que teve em Luanda com o Presidente da República, João Lourenço.

Numa primeira fase, a empresa espera criar 400 postos de trabalho directo e 100 indirectos. Números que irão crescer com a expansão da rede pelo País e que poderão chegar aos 6.500 postos de trabalho directos em 5 anos de actividade.

“O projecto vai igualmente permitir maior cobertura de rede e acesso aos serviços de comunicação electrónica, o que possibilitará absorver novos segmentos do mercado, sobretudo nas zonas rurais”, garante o ministro das Telecomunicações, Tecnologias de Informação e Comunicação Social, Manuel Homem.

A relação custo-benefício será uma componente importante da estratégia da Africell para o mercado angolano, procurando chegar a utilizadores que ainda não estejam a usar serviços “premium”, com planos de preços e aparelhos mais sofisticados, mas de custo mais acessível.

As PPPs e o investimento no Capital Humano de Angola

Semanas após ter-se comprometido nesse sentido, a gigante de tecnologias de informação e comunicação Huawei realizou uma acção de capacitação em em tecnologias de informação e comunicação de última geração aos técnicos do Serviço de Tecnologias de Informação e Comunicação (SETIC) das Finanças Públicas, órgão do Ministério das Finanças cuja missão assenta em estabelecer normas e padrões para as infra-estruturas tecnológicas e o seu desenvolvimento. A acção de treinamento foi encerrada a 22 de Julho corrente.

créditos da foto: techvshuman.com

Tenho defendido que esta é a parceria público-privada (PPP como agora se diz) mais sustentável e com maior capacidade de pernas para andar: o investimento nos angolano/as, principalmente nos jovens. Por dois entre vários motivos: o primeiro porque aumenta no Saber das novas gerações tornando-as assim mais competitivas num Mundo cada vez mais “tecnologizado” e segundo porque isso permite aos quadros nacionais e ao País tornarem-se donos da tecnologia para lá do período da duração das parcerias. Aliás, o segredo do êxito da própria China, país de onde vem a Huawei é precisamente esse. O domínio local das tecnologias essenciais para o desenvolvimento do seu país.

Angola caminha rapidamente para a presença em todo o país da tecnologia da Internet de quarta geração (4G). Com a globalização do conhecimento nada, mas nada mesmo impede que que, até finais de 2022 a tecnologia 5G não esteja em uso no país, facilitando enormemente processos não só de informação e comunicação como a robótica, automatização e controlo remoto de acções mecânicas. É por isso que esse “push” para que os jovens estejam alinhados com essas tecnologias de ponta é extremamente estratégico para a Angola que queremos construir nas próximas décadas.

No que se refere especificamente ao Ministério das Finanças, já são visíveis os efeitos positivos do uso acrescido e eficiente das TICs na vida dos cidadãos, sobretudo dos funcionários públicos, a maioria dos trabalhadores. Com a adopção e implementação da plataforma SIGFE (Sistema Integrado de Gestão das Finanças do Estado) através do qual todas as transacções das finanças públicas são feitas, acabaram-se os arreliadores atrasos dos salários, desvio de documentos e, principalmente os desvios e descaminhos de fundos. Aliás, acontecimentos recentes vieram precisamente mostrar se mais provas fossem necessárias que esses descaminhos só acontecem nos poucos sectores ainda não abrangidos pelo SIGFE. Dali que é a todos os títulos vantajoso que os quadros do MINFIN se capacitem cada vez mais no domínio do último grito das tecnologias de informação e comunicação. O que nesta parceria com a Huawei está a acontecer.

Não estranha por isso, como escrevi noutras ocasiões, que a abordagem desta empresa encontre o maior acolhimento entre os mais altos escalões do Estado angolano. Mesmo sabendo que essa capacitação é a porta de entrada para os produtos que oferece, ou talvez por isso mesmo, denota-se um entusiasmo geral nessa abordagem de PPP. E porquê? Por causa dessa componente da formação. Dá-lhe outra robustez e traz claras vantagens para todas as partes envolvidas. É o que na língua inglesa chama-se “win-win approach”, uma abordagem em que todos saem a ganhar.


Artigo escrito por Celso Malavoloneke , publicado no MenosFios com a autorização da sua assessoria de imprensa.

Pagamento eletrónico chega as linhas férreas de Angola

Já a algum tempo que nota-se que, existe um grande esforço na expansão dos serviços de pagamento eletrónico no país e esse esforço só faz algum sentido quando o utilizador final tem acesso ao mesmo sem burocracias. Acredito eu que esse serviço já devia estar disponível a mais tempo, mas vamos usar o adágio “Mais vale tarde, do que nunca”.

O Caminho de Ferro de Benguela (CFB) implementou com sucesso os serviços de cartões eletrónicos, com vista a facilitar o processo de pagamento aos passageiros que viajam a bordo do comboio expresso especial entre Lobito (Benguela) – Luena (Moxico) e vice-versa. Aquando da chegada do comboio expresso especial, vindo do Lobito, o porta-voz do CFB, António Ungulo, sublinhou que este serviço vem facilitar os passageiros a efetuar o carregamento dos cartões com valores monetários e utiliza-los sempre que desejarem.

Como irá funcionar?

Após a obtenção do cartão, o passageiro realiza o número de viagens de acordo com o carregamento que efetuar, sem preocupar-se em fazer pagamentos do bilhete durante um determinado período.

Este é um serviço que está a ser ensaiado com perspetiva de se implementar nos outros comboios. Em relação aos preços dos bilhetes, disse que a empresa não prevê fazer qualquer aumento, continuando a cobrar 6 500 Kz para o troço Lobito/Huambo, oito mil kz do Lobito ao Kuito (Bié) e 15 350 kz do Lobito ao Luena (Moxico). Partindo da estação do Huambo até ao Cuito, o CFB vai cobrar cinco mil kz, do Huambo para o Luena 12 350 kz, enquanto, do Cuito para o Luena, o bilhete vai custar 10 850 kz.

Como saber se o telemóvel tem um vírus?

Presentes nos bolsos de milhões de pessoas ao redor do mundo, para muitos os telemóveis são os principais hardware de computação usado nas mais diversas tarefas quotidianas. Cada vez mais poderosos e complexos, eles também sofrem com problemas que até pouco atrás associávamos somente a desktops e notebook: os temidos vírus.

Os principais alvos são os dispositivos Android, como consequência das características mais abertas da plataforma, que inclusive permite a instalação de aplicativos sem a aprovação do Google. No entanto, quem usa o iOS também está sujeito à ação de ameaças, especialmente quando o seu dispositivo foi sujeito ao jailbreak, que permite baixar apps que não estão na App Store. Independentemente da plataforma, alguns sintomas ajudam a detectar a presença de um software malicioso em seu dispositivo.

Seguem alguns sintomas que podem estar na causa da infeção maliciosa do seu telemóvel:

  • Aumento no uso de dados

Você notou que o seu pacote de dados, que antes sobrava para o mês, agora mal fornece internet suficiente para usar durante uma semana? Esse é um sinal de que algum malware pode estar a usar processos em segundo plano ou a tentar transmitir informações do seu aparelho para um atacante.

  • Aparelho trava constantemente

É comum que, depois de um tempo, os nossos aparelhos parem de executar tão bem as novas versões de aplicativos. No entanto, esse não é um processo que acontece do dia para a noite, e se falhas começarem a aparecer constantemente sem motivo aparente, isso pode ser consequência da ação de algum vírus ou malware.

  • Pop-ups começam a aparecer

Muitos malwares que infectam os telemóveis não têm a missão de roubar os seus dados, mas sim de divulgar publicidade — geralmente de forma bem invasiva. Os pop-ups de propaganda são um sintoma desse tipo de ação, tomam o ecrã do seu dispositivo mesmo quando bloqueadores de anúncio estão activados. Embora pareçam menos prejudiciais do que outras ameaças, vírus desse tipo também podem colaborar para um maior consumo de bateria e até para travamentos, caso o seu dispositivo não consiga lidar com a quantidade de janelas geradas por eles.

  • Aplicativos desconhecidos

É comum que instalemos muitos aplicativos que ficam esquecidos no aparelho, e só lembremos de sua existência quando decidimos fazer uma limpeza. Muitos vírus se aproveitam desse comportamento para se disfarçar como apps falsos, que devem ser desinstalados imediatamente para garantir a sua proteção.

  • Aumento na conta do telemóvel

Enquanto muitas ameaças se aproveitam da sua conexão wireless ou do pacote de dados para se espalhar, outros recorrem a mensagens de SMS para isso. Exemplo disso são os Cavalos de Troia ZTorg, detectados em 2017, que enviavam textos com links para listas de contacto na tentativa de infectar mais alvos. Isso fazia aumentar a conta telefônica das vítimas, servindo como um alerta de que algo estava errado com os seus aparelhos.

  • Superaquecimento

Enquanto não é incomum que os telemóveis aqueçam bastante, especialmente durante a realização de actividades intensas (como jogos electrônicos), é bom ficar atento se isso acontece o tempo todo. Caso o seu dispositivo esteja a aquecer mesmo quando você encerra os processos e o deixa em repouso, isso é sinal de que um vírus está a agir em segundo plano e a consumir os seus recursos.

  • Maior consumo de bateria

O sintoma ligado ao item anterior, o maior consumo de bateria está associado a uma maior actividade do seu aparelho. Se uma carga não dura tanto quanto antes, isso pode ser sinal de que um vírus está a consumir recursos, e vale a pena realizar a varredura com um software especializado para detectar e remover a ameaça.

  • Ações que você não reconhece

Algum contacto perguntou sobre uma mensagem suspeita que você não lembra de ter enviado? Isso pode ser sinal de que o seu dispositivo está contaminado e a tentar se espalhar por sua lista de contacto. Também é comum que malwares façam likes estranhas em redes sociais e até mesmo publiquem em seu nome para convencer outras pessoas a contaminarem-se.

  • Pedidos constantes de atualização

Você acabou de actualizar todos os seus aplicativos através do Google Play ou App Store, e mesmo assim surgem mensagens de que um deles precisa que uma nova versão seja instalada? Isso pode ser resultado da ação de malwares, que pode estar a usar esses avisos como forma de convencê-lo a executar pacotes que ampliam ataques e comprometem ainda mais as suas informações pessoais.

”É nós!” – a caminho da quinta geração da internet (5g)

Se a 15 anos, em 2005 se alguém dissesse que no nosso país poderíamos ter a INTERNET nos celulares e comunicar com vozes e dados enquanto nos movimentávamos de um lado para o outro, diríamos logo que essa pessoa “não batia bem da cuca”. Lembro que naquela altura, estávamos a habituar-nos aos telemóveis com agenda e o mais moderno que tínhamos eram mensagens sms de não mais de 5 linhas… a INTERNET ia ainda na segunda geração (2G) e só era acessível a computadores de mesa e portáteis por via de cabos.

Mesmo a cerca de 10 anos, dificilmente imaginaríamos que hoje baixaríamos livros de centenas de páginas, filmes de horas, músicas, etc., com rapidez e comodidade directamente para os nossos smartphones. Mais ainda se a isso se acrescentasse o facto de, com os avanços da telefonia celular a cobrir quase a totalidade das 164 sedes municipais do País isso seria possível a partir da maior parte do território nacional. É que naquela altura estávamos na fase da terceira geração da INTERNET (3G) e, apesar de já existir o wireless-fidelity (também conhecido por wi-fi, o acesso à INTERNET sem fios) ainda era muito lenta. E muito cara também, só acessível a poucos, aqueles que tivessem mais possibilidades financeiras.

Hoje já estamos na quarta geração (4G). A INTERNET é muito mais rápida e o acesso bem mais barato com a popularização dos telefones inteligentes (smartphones). Com as redes sociais a comunicação democratizou-se quase totalmente entre a população alfabetizada o que aumentou o nível da consciência cívica dos cidadãos através de um acesso sem precedentes à Informação e a Comunicação.

O nosso país também “se transformou numa aldeia global onde as pessoas estão separadas pela distância de um click” como disse o comunicólogo canadiano Marshall MacLuhan. Pessoas separadas por centenas e milhares de quilómetros conectam-se e se comunicam instantaneamente através das redes sociais e criam bases de dados em tempo real. É o caso de um projecto de “plantação de um milhão de árvores” dos escuteiros; criaram uma base de dados que é actualizada cada vez que um deles planta uma árvore, estando as estatísticas disponíveis em tempo real. O telefone celular transformou de um meio de comunicação de voz de pessoa a pessoa para um meio de comunicação massiva de dados e voz para um número ilimitado de pessoas. Tornou possível o slogan universal da prevenção da Covid 19: Afastem-se e conectem-se…

As pessoas poderiam com isso dar-se por satisfeitas, mas não; e é aqui que entra um processo de advocacia protagonizado pela gigante de telecomunicações Huawei e que cria na mente as mesmas dúvidas de há 10 anos em relação aos avanços tecnológicos de hoje: a quinta geração da INTERNET, a 5G. ou, como também é conhecida, “A Quinta Revolução Industrial”.

E o que traz a 5G diferente da 4G? A INTERNET 5G promete superar e muito as suas antecessoras. A sua proposta principal está atrelada com a internet das coisas, permitindo que automóveis, electrodomésticos e electroeletrónicos estejam ligados com essa nova rede e realizem as suas funções sem intervenção humana.  Sendo a velocidade estimada da 5G de 10 a 20 vezes maior do que a de 4G, será possível a interacção com outros objectos de uma casa por exemplo. Enfim, uma espécie de casa fantasma. Portas que se abrem e se fecham sozinhas. Máquinas que fazem todo o trabalho sem intervenção de ninguém; lavam, estendem e passam roupa, lavam e arrumam a louça, fazem a limpeza toda, decidem o menu e preparam o almoço…

Imaginem um campo agrícola onde todas as operações são feitas por máquinas sem ninguém lá dentro. Ou um helicóptero que vai sozinho reparar uma avaria num cabo de alta tensão ou um troço estragado de uma estrada ou linha férrea. Já agora, um arranha-céus construído inteiramente por máquinas, sem qualquer labor físico de qualquer ser humano. É isso a 5G, é isso a Quinta Revolução Industrial, e é isso que a Huawei com uma paciência digna dos chineses vem propondo a Angola e aos restantes países em desenvolvimento.

Num previsível contexto de cepticismo, ela traz evidências. Já construiu aeroportos completamente automáticos, sistemas de reparação de avarias de cabos de alta tensão que não precisam de intervenção braçal humana em todo o processo, fazendas em que toda a produção desde a preparação de terras à colheita e armazenamento é feita a partir de centros de comando servido por um pequeno número de operadores, o mesmo para minas, exploração de madeira, etc. Com a vantagem que, podendo trabalhar ininterruptamente, aumenta exponencialmente os níveis de produção. Num país como o nosso, muito vasto, pouca população e com uma enorme necessidade de diversificar a economia, alcançar a auto-suficiência em bens essenciais e atingir os patamares de desenvolvimento que os enormes recursos naturais lhe permitem sonhar, a solução proposta pela Huawei pode ser o atalho que o país precisa para chegar mais rápido e de forma sustentável esse desiderato.

A Huawei vende a tecnologia, ganha como empresa, dirão uns, é portanto parte interessada no processo. Ora bem! Para além de “não existir almoço grátis”, esse é claramente um negócio em que todos ganham. Ganha a Huawei, é claro, mas ganha o país no melhor lucro que pode almejar: o desenvolvimento.


Artigo escrito por Celso Malavoloneke , publicado no MenosFios com a autorização da sua assessoria de imprensa.

Google lança programa de desenvolvedor de jogos na Nigéria, Quénia e Gana

O Google anunciou o lançamento de um novo programa de treinamento de cinco meses para desenvolvedores de jogos em África para construir, escalar, lançar e promover com sucesso a próxima geração de grandes jogos mobile em colaboração com a Maliyo Games, uma desenvolvedora nigeriana de jogos móveis.

Os candidatos aceitos participarão de um programa de treinamento virtual de 16 de agosto a 23 de dezembro de 2021, durante o qual serão avaliados em três níveis de instrução: Fundamentos de Desenvolvimento de Jogos, Sucesso na Play Store e publicar o seu primeiro jogo.

“Com mais de 500 milhões de usuários de telefonia móvel, o continente africano representa uma importante oportunidade de negócios para pessoas com habilidades criativas e tecnológicas. Com esse Bootcamp, estamos a atender a essa necessidade”, afirma Hugo Obi, fundador da Maliyo Games.

“O nosso objectivo é incorporar a cultura vívida de África em videogames através de narrativas, desenvolvimento de personagens, paisagens imersivas, sons fascinantes e visuais fortes.”

O Bootcamp, de acordo com a Maliyo Games, está a procurar por qualquer pessoa com habilidades básicas de programação ou uma formação em ciência da computação. A organização também afirmou que os candidatos em potencial devem estar familiarizados com uma das seguintes linguagens de programação: C#, C++ou PHP.

Mentorias, seminários de treinamento e eventos de networking fazem parte da programação, que começou na segunda-feira, 19 de julho de 2021. O programa termina em 2 de agosto de 2021.

Para solicitar ou para mais informações, visite o site.