18.9 C
Angola
Terça-feira, Abril 29, 2025
Início Site Página 4

Angola usa com sucesso tecnologias espaciais e atmosféricas

A Tech-Agro, tecnologia aplicada à agricultura, a Tech-Gest, usada pela AGT para imposto predial e controlo de residências, e Tech-Minas, aplicada à área diamantífera, são algumas das ferramentas tecnológicas usadas por Angola em matéria de ciências espaciais, revelou, segundo avançou Lumonansoni Eduardo André, o coordenador do programa nacional de educação espacial do Gabinete de Gestão do Programa Espacial Nacional (GGPEN).

Lumonansoni que falava a propósito do Dia Internacional dos Voos Espaciais Tripulados, instituído pela Assembleia-Geral da ONU e que se celebra todos os dias 12 de Abril de cada ano, afirmou que o GGPEN está focado em gerar conhecimento, formar e treinar pessoal especializado, bem como desenvolver tecnologias e assessorar órgãos governamentais e empresas privadas em matéria de ciências espaciais.

Quanto às ciências de tecnologias espaciais e atmosféricas, avança, o GGPEN tem desenvolvido tecnologias que têm auxiliado o Executivo, como para a Conta Única de Tesouro (CUT), e que também tem parceria com a AGT, a ANPG, InfraSat, a MS Telecom, que têm comprado os serviços, a fim de expandir por todo o país.

Segundo Lumonansoni Eduardo André, a economia espacial mundial pode atingir 1,8 trilhão de dólares até 2035, impulsionada por avanços em satélites, lançamentos e aplicações espaciais. Já a economia espacial africana deve crescer para 22,64 bilhões de dólares até 2026.

Com isso em vista, o Governo angolano criou o GGPEN, órgão responsável por gerir o Programa Espacial Nacional, com o objectivo de atrair receitas e contribuir para a diversificação da economia, reduzir a dependência do petróleo.

A estratégia espacial de Angola busca orientar investimentos no sector espacial para aproveitar os seus benefícios e posicionar o país no cenário internacional.

O Governo angolano, por meio do Plano Nacional de Formação de Quadros no sector espacial, tem investido na capacitação de especialistas, dentro e fora do país, para impulsionar o desenvolvimento científico e tecnológico, beneficiar Angola e outros países da região.

Angola está entre os três países africanos, junto com Ruanda e Nigéria, que integram o projecto Artemis da NASA, o que demonstra o reconhecimento internacional da qualidade dos quadros formados e do trabalho do GGPEN.

Segundo Lumonansoni Eduardo André, a exploração espacial busca estudar o universo com fins científicos e práticos, que visa o bem-estar económico, social e a segurança das populações. Essa exploração envolve profissionais e tecnologias como satélites, sondas e estações espaciais, permitir gerar dados que se transformam em conhecimento, produtos e serviços úteis para o desenvolvimento das nações.

O GGPEN tem desenvolvido tecnologias espaciais aplicadas à agricultura, meio ambiente (como no combate a derrames de petróleo), sector diamantífero e gestão de activos, inclusive para monitorar ameaças como asteróides.

O Dia Internacional dos Voos Tripulados marca o início da corrida espacial e reforça o valor da exploração do espaço para o avanço da humanidade e o aproveitamento de suas tecnologias.

Actualmente, o coordenador do GGPEN referiu que as Nações Unidas reconhecem a importância de usar informações baseadas no espaço, porque têm um papel vital na promoção do uso das tecnologias espaciais para o benefício da população.

Ransomware: Por que pagar não é a solução?

Com uma sofisticação crescente, estas ameaças tornam-se cada vez mais difíceis de conter, representando um enorme desafio para empresas que procuram manter a sua segurança intacta.

Os cibercriminosos adotam métodos cada vez mais inovadores. Entre os mais recentes incluímos técnicas de encriptação lenta, substituição de bytes e encriptação sombreada. Além disso, os ataques focam-se cada vez mais em exfiltração de dados, com ameaças de exposição pública de informação sensível caso o resgate não seja pago. Indústrias como saúde, cadeias de abastecimento e governos locais e estaduais têm sido fortemente visadas, demonstrando que nenhuma área de atividade está a salvo.

O perigo de pagar pela recuperação

Ainda que muitas organizações acreditem que pagar o resgate é a forma mais rápida de retomar as operações, a realidade é bem diferente. Estudos revelam que o custo total de recuperação de um ataque de ransomware pode ser até dez vezes superior ao valor pedido pelo resgate. Para agravar a situação, os atacantes têm como alvo os sistemas de backup das empresas, fundamentais para recuperação de dados. Estatísticas indicam que 94% dos ataques procuram comprometer backups, com uma taxa de sucesso de 57%.

Os impactos financeiros vão para além do pagamento do resgate. As empresas enfrentam tempos de inatividade, despesas de recuperação, eventuais multas regulatórias e, em casos extremos, encerramento de atividades. Acresce ainda a perda de confiança por parte dos clientes, que pode ser difícil de recuperar, especialmente quando informação sensível é violada, resultando em sanções legais sob regulamentações.

Mesmo pagando o resgate, não há garantias de que os dados sejam restaurados. Por vezes, o conteúdo é corrompido ou eliminado de forma permanente. Além disso, empresas que escolhem pagar ficam mais vulneráveis a ataques futuros e enfrentam frequentemente aumentos nas taxas de seguro cibernético.

Prioridade na recuperação: solução para quebrar o ciclo

Financiar hackers ao pagar resgates apenas perpétua o ciclo de crimes cibernéticos. A solução passa por adotar uma abordagem centrada na recuperação. Isso inclui a implementação de backups imutáveis e sistemas de deteção avançada de ransomware que garantam que os dados restaurados não voltem a infetar o sistema. A validação contínua da integridade dos backups e estratégias de recuperação comprovadas são essenciais para minimizar o impacto dos ataques sem recorrer ao pagamento.

Ao investir em medidas seguras e confiáveis de recuperação, as empresas conseguem contrariar os incentivos económicos que alimentam os cibercriminosos, enquanto fortalecem a sua postura de segurança a longo prazo. Cada ataque evitado representa menos recursos para os hackers aprimorarem as suas táticas e atingirem mais vítimas.

Preparação e resiliência: um caminho para o futuro cibernético

Embora muitas empresas invistam fortemente em soluções de prevenção, a vulnerabilidade ao ransomware permanece. Para fazer face ao futuro, é crucial apostar numa estratégia abrangente de integridade de dados. Um plano robusto de recuperação pós-ataque requer análises forenses para identificar falhas de segurança, deteção precisa de comportamentos de ransomware e objetivos claros de recuperação, como prazos definidos e priorização de sistemas críticos.

Além disso, medidas preventivas, como autenticação multi-factor e segmentação de rede, devem ser adotadas, complementadas por auditorias regulares de segurança. Simulações e formação de equipas para resposta a incidentes ajudam as organizações a reagir de forma coordenada e eficaz.

Os especialistas concordam: a questão não é se, mas quando o ransomware vai atacar. Investir em estratégias de recuperação testadas e atualizadas regularmente permite que as empresas retomem operações com o mínimo de interrupção. Um compromisso com a integridade dos dados e a recuperação como prioridade pode mudar o rumo das empresas, fortalecendo as suas defesas no cenário de ameaças cibernéticas do futuro.

iPhone: sabe onde é fabricado?

Apesar de muitos iPhones apresentarem a gravação “Assembled in China”, este ícone da Apple é composto por componentes e processos oriundos de mais de 40 países. Por isso, o sonho americano de um iPhone “Fabricado nos EUA” é bem mais complexo do que parece.

Se abríssemos um iPhone, encontraríamos um verdadeiro mapa-mundo: desde o vidro norte-americano que protege o ecrã, aos processadores taiwaneses, passando por minerais extraídos na América do Sul e em África.

É uma obra-prima da globalização e da logística, ligando minas de lítio chilenas a fábricas japonesas especializadas em tecnologia fotográfica.

Alguns países não estão referidos, pois a Apple adquire o componente ao país vendedor. No caso das baterias, o lítio vem, por exemplo, de alguns países da América do Sul, como do Chile, para a Samsung, por exemplo, que fornece baterias à Apple.

Mais: Trump quer que iPhones passem a ser produzidos nos EUA

iPhone é desenhado na Califórnia, mas fabricado em todo o mundo

Tudo começa no Apple Park, onde são definidos os detalhes de cada iPhone. Depois disso, entra em ação uma vasta cadeia de produção.

China lidera com mais de 300 empresas envolvidas na cadeia de fornecimento. Segue-se o Japão (100), os EUA (50) e até países improváveis como o Brasil ou a Líbia participam, mesmo que de forma modesta.

Estes fornecedores são fruto de décadas de seleção e aperfeiçoamento. Cada país traz a sua especialidade: o Japão domina os sensores fotográficos, a Coreia do Sul lidera nos ecrãs OLED, Taiwan controla os chips mais avançados…

Imagem da montagem final da caixa do iPhone

Estes são apenas alguns exemplos entre mais de 40 países. O ecrã, que vemos ao acordar, vem da Coreia do Sul, com a Samsung e LG como líderes. A BOE, da China, começou recentemente a fornecer ecrãs para o iPhone 16e.

O processador A18, verdadeiro “cérebro” do iPhone, é produzido pela TSMC em Taiwan, que controla 54% do mercado global de chips avançados. Para isso, até usa máquinas de origem holandesa (ASML).

As câmaras são em grande parte japonesas, da Sony. O lítio das baterias vem do Chile; o cobre também, usado em cerca de 6 gramas por iPhone.

As terras raras, essenciais em ímanes e motores de vibração, são maioritariamente da China, que detém 85% da produção global.

Onde acontece a montagem do iPhone?

Todos estes componentes seriam inúteis sem o local de montagem final. É aqui que surge o selo “Assembled in China”. Por isso, os dispositivos da Apple montados na China enfrentam um imposto de 104% nos EUA.

A Apple tenta reduzir esta dependência, mas, segundo Tim Cook, o conhecimento técnico chinês é difícil de encontrar noutras partes do mundo. Além de milhares de trabalhadores, é necessária uma vasta experiência.

A Foxconn, empresa taiwanesa com várias fábricas na China, lidera esta fase. Hoje, 80% dos iPhones ainda são montados na China, mas a Índia já representa 20%. O Brasil também tem instalações para o mercado sul-americano.

Esta diversificação não é só pelos impostos recentes. A pandemia evidenciou os riscos de depender exclusivamente da China. Problemas de produção no iPhone 14 Pro mostraram os limites deste modelo.

A exceção americana: o Mac Pro

A Apple fabrica o Mac Pro nos EUA, em Austin, Texas, desde 2019. Porque não faz o mesmo com o iPhone? A resposta é simples, tem que ver com a escala.

São vendidos 200 milhões de iPhones por ano, contra poucas centenas de milhares de Mac Pros. E o preço mais elevado (a partir de 6.000 dólares) permite compensar os custos laborais mais altos.

Produzir iPhones fora da China não se resume a mudar de local: é necessário recriar todo um ecossistema industrial.

Para o mercado americano, os iPhones poderão passar a vir da Índia, enquanto os restantes mercados continuarão a ser abastecidos pela China — estratégia que poderá ajudar a contornar os pesados impostos.

Em suma, o iPhone continuará a ser um produto do mundo — apenas com uma nova “cereja no topo”: o país de montagem.

África planeia criar um fundo de IA de USD 60 mil milhões

O objectivo é construir uma economia africana de IA segura, inclusiva e competitiva através de investimentos fundamentais e catalisadores, de acordo com uma declaração feita na recente Cimeira Global de IA em África em Kigali, Ruanda.

A declaração procura alavancar o potencial da IA para impulsionar a inovação e a competitividade para fazer avançar as economias, indústrias e sociedades de África.

Em segundo lugar, posicionar África como um líder mundial na adoção ética, fiável e inclusiva da IA. A declaração também procura promover a conceção, o desenvolvimento, a implantação, a utilização e a governação sustentáveis e responsáveis das tecnologias de IA em África.

O memorando foi facilitado pela Qhala, Smart Africa, Centro para a Quarta Revolução Industrial do Ruanda, e apoiado pela Fundação Gates. Qhala é um facilitador de IA dedicado a impulsionar a inovação e a transformação digital em toda a África.

Em um comunicado, Qhala disse que a declaração descreve o compromisso partilhado entre as nações africanas para alinhar as estratégias nacionais com os objectivos continentais, salvaguardar a soberania dos dados, construir infraestrutura digital e promover um ecossistema de inovação de IA sustentável.

A organização prosseguiu ao dizer que o cenário de IA de África está a mudar em um ritmo rápido e está projectado para contribuir com USD 2,9 trilhões para a economia africana até 2030.

“Esta declaração é oportuna, uma vez que o ecossistema de IA de África está a evoluir rapidamente, mas permanece fragmentado e subfinanciado. Isso garantirá que a África ocupe seu lugar em um papel de liderança no desenvolvimento global de IA”, disse Shikoh Gitau, Director Executivo da Qhala.

“A IA não é apenas tecnologia para nós, é uma flecha africana que, quando lançada com os quadros éticos certos e políticas inclusivas, pode abrir caminho para a prosperidade digital africana e resiliência para o benefício de todos os cidadãos,” acrescentou Lacina Koné, CEO da Smart Africa.

Trump quer que iPhones passem a ser produzidos nos EUA

A Apple está actualmente a avaliar potenciais soluções para contornar as tarifas de Trump e evitar aumentar o preço dos iPhones, seja com a expansão da sua fábrica no Brasil ou com um aumento de produção na Índia (onde o valor das tarifas é menor do que na China).

Pois bem, o presidente dos EUA. Donald Trump, parece querer que os iPhones passem a ser produzidos no país.

MAIS: Taxas de importação de Donald Trump podem elevar custos do iPhone em 40%

Questionada pelo New York Times sobre o tipo de empregos que Trump pretende criar com estas tarifas, a porta-voz da Casa Branca Karoline Leavitt respondeu que o objetivo passa por “aumentar os empregos na indústria” dos EUA e notou que o objetivo é apontar a “tecnologias avançadas”. Posteriormente, Leavitt foi questionada novamente se a produção de iPhones era um “tipo de tecnologia” que podia transferir-se para os EUA.

“[O presidente] Trump acredita que temos a mão-de-obra, a força laboral e os recursos para o fazermos. Como sabem, a Apple investiu 500 mil milhões de dólares aqui nos EUA. Portanto, se a Apple achasse que os EUA não o conseguissem fazer, provavelmente não teriam investido tanto”, afirmou a porta-voz da Casa Branca.

As maiores ameaças cibernéticas enfrentadas por instituições financeiras

O sector dos serviços financeiros continua a ser um alvo privilegiado para os cibercriminosos. À medida que a transformação digital acelera, o mesmo acontece com os riscos associados à cibersegurança. Bancos, instituições financeiras e seguradoras devem ficar à frente das ameaças emergentes para proteger dados confidenciais, manter a confiança do cliente e cumprir regulamentos rigorosos.

Aqui estão cinco das mais recentes ameaças cibernéticas enfrentadas pelo sector financeiro em 2025.

  1. Ciberataques com IA
    A Inteligência Artificial (IA) está a revolucionar a cibersegurança, mas também está a ser utilizada como arma pelos cibercriminosos. Os atacantes estão a utilizar a IA para automatizar ataques de phishing, desenvolver malware mais sofisticado e melhorar as tácticas de engenharia social. As ciberameaças impulsionadas pela IA são mais difíceis de detectar e exigem que as organizações financeiras implementem medidas avançadas de segurança impulsionadas pela IA para contrariar estes riscos.
  2. Ransomware 3.0
    O ransomware continua a evoluir e a última iteração – Ransomware 3.0 – centra-se em técnicas de extorsão dupla e tripla. Os atacantes não só encriptam os dados, como também ameaçam publicar informações sensíveis ou lançar ataques DDoS contra instituições que se recusem a pagar. As instituições financeiras devem implementar soluções sólidas de cópia de segurança e recuperação, reforçando simultaneamente a segurança dos terminais e a formação dos funcionários.
  3. Fraude Deepfake
    O aumento da tecnologia deepfake está a representar uma ameaça significativa para as organizações financeiras. Os cibercriminosos utilizam áudio e vídeo gerados por IA para se fazerem passar por executivos, manipularem transacções financeiras e enganarem os clientes. Esta sofisticada técnica de fraude está a desafiar as medidas de autenticação tradicionais, tornando a segurança biométrica e a análise comportamental essenciais para as empresas financeiras.
  4. Ataques à cadeia de fornecimento
    Como os bancos e as seguradoras dependem fortemente de fornecedores terceiros, os cibercriminosos estão cada vez mais a visar as cadeias de fornecimento para se infiltrarem nas redes financeiras. Os atacantes exploram vulnerabilidades em fornecedores de serviços externos para obter acesso não autorizado a sistemas financeiros, levando a violações de dados e interrupções operacionais. A implementação de estruturas rigorosas de gestão do risco dos fornecedores e a monitorização contínua são fundamentais para mitigar esta ameaça.
  5. Ameaças da computação quântica
    Embora a computação quântica prometa avanços revolucionários, também apresenta desafios de segurança significativos. Os cibercriminosos poderão eventualmente aproveitar a tecnologia quântica para quebrar as normas de encriptação actuais, expondo potencialmente grandes quantidades de dados financeiros. As organizações financeiras devem preparar-se para explorar a criptografia pós-quântica e actualizar as suas estruturas de segurança em conformidade.

Guiné-Bissau concede licença para operador de internet por satélite Starlink

De acordo com o presidente do Conselho de Administração da Entidade Reguladora das Telecomunicações (ARN), Bamba Koté, a Starlink “já tem luz verde” para iniciar as suas operações na Guiné-Bissau como já faz em três países da África Ocidental, nomeadamente, Cabo Verde, Gana e Nigéria.

O presidente do Conselho de Administração da ARN falava ontem à margem da abertura da 22.ª Assembleia-Geral dos Reguladores das Telecomunicações da África Ocidental, que decorre em Bissau, até quinta-feira.

Fonte da ARN disse à Lusa que a operadora gerida pela SpaceX, empresa de Elon Musk, bilionário sul-africano e conselheiro do Presidente norte-americano, Donald Trump, recebeu, em dezembro passado, uma licença provisória e apenas aguarda pela conclusão de procedimentos burocráticos para “operar em pleno” na Guiné-Bissau.

“Já podem começar a operar, conforme disse o presidente da ARN”, disse a mesma fonte.

Atualmente, a internet chega ao mercado guineense através das operadoras Orange, uma empresa senegalesa, subsidiária da companhia francesa com o mesmo nome, e Telecel, que recentemente adquiriu a sul-africana MTN, cujo sinal de internet vem da Guiné-Conacri.

As duas operadoras fornecem internet ao mercado guineense através de cabos de fibra ótica a partir de Dacar e Conacri, respetivamente, e também através de feixes hertzianos, serviços que apresentam regularmente quebras do sinal.

Várias zonas da Guiné-Bissau ainda não têm sinal de internet, facto que o Presidente do país, Umaro Sissoco Embaló, já criticou em várias ocasiões e pediu medidas corretivas.

A fonte da ARN explicou à Lusa que a internet da Starlink, a partir de satélites, “poderá ajudar a suprir essas falhas”

Desempenho de cabos USB: até que ponto o comprimento faz diferença?

Os cabos são uma realidade incontornável da vida moderna, e talvez nenhum seja tão universal como o cabo USB. Este é responsável por tarefas tão diversas como transferir informações entre equipamentos ou fornecer energia aos dispositivos.

Plataformas online como a Amazon, e também lojas físicas, disponibilizam uma vasta seleção de acessórios USB úteis e cabos de substituição, tornando o acesso a estes componentes extremamente simples, em qualquer formato necessário.

Isto significa que é possível adquirir um cabo USB com praticamente qualquer comprimento desejado – dentro de limites razoáveis, claro.

Limites de comprimento recomendados

É comum encontrar à venda cabos USB de 1, 2, 3 ou mais metros. Embora a crescente extensão destes cabos possa sugerir que podem ter qualquer comprimento, tal não corresponde inteiramente à verdade técnica.

Os cabos da norma USB 1.0, mais antiga, deveriam ter um comprimento máximo de aproximadamente 3 metros. No caso dos cabos 2.0, a recomendação geral é que não excedam os 5 metros, o que provavelmente será mais do que suficiente para as necessidades comuns da maioria dos utilizadores.

Por outro lado, para os dispositivos USB 3.0, 3.1 e 3.2, que tipicamente oferecem velocidades de transferência significativamente superiores às suas contrapartes 2.0, o limite máximo recomendado ronda os 2/3 metros. Esta é apenas uma das muitas diferenças entre os cabos 2.0 e 3.0.

A importância do comprimento no desempenho

Apesar de se poder pensar que o comprimento de um cabo USB é um detalhe secundário, na verdade, é uma consideração importante. A partir de um determinado ponto, é muito provável que o desempenho do cabo diminua, independentemente da sua finalidade (transferência de dados ou fornecimento de energia).

A integridade do sinal e a capacidade de fornecer energia podem ser comprometidas em cabos excessivamente longos, resultando em velocidades mais lentas ou falhas de ligação.

Cabo Verde lança plataforma digital para celebrar 50 anos de independência

Cabo Verde vai lançar uma plataforma digital interactiva para celebrar os 50 anos da independência envolvendo o público e com depoimentos e arquivos históricos, num programa de actividades que arranca em abril e vai até dezembro, foi hoje anunciado.

“A plataforma digital vai permitir divulgar a programação, recolher testemunhos e disponibilizar imagens, documentos e vídeos históricos ao público”, afirmou o secretário executivo da Comissão Nacional Organizadora das Comemorações do 50.º Aniversário da Independência Nacional, António Lopes da Silva, durante a apresentação do plano de actividades.

A ferramenta está a ser desenvolvida pelo Núcleo Operacional para a Sociedade de Informação (NOSI) e pretende dar aos jovens a oportunidade de apresentarem sugestões para o programa oficial.

“Queremos um plano inclusivo, com forte participação das instituições públicas, mas também da sociedade civil, em especial da juventude. Teremos iniciativas na área da educação e uma aposta nas novas tecnologias, porque queremos ouvir o que os jovens pensam sobre os 50 anos e o futuro de Cabo Verde. São eles que vão construí-lo” explicou.

As celebrações começam simbolicamente a 25 de abril, data da Revolução dos Cravos em Portugal, e visam reforçar o sentimento de identidade e pertença, a unidade nacional e o compromisso colectivo com o futuro.

O programa será estruturado em três eixos — memória e identidade, desenvolvimento e conquistas, futuro e inovação — e contempla conferências, exposições, publicações, espectáculos culturais, concursos e actividades cívicas.

A abertura oficial acontece na ilha de São Vicente, com um evento solene e mensagens institucionais sobre o significado da data.

O país conquistou a independência de Portugal a 05 de julho de 1975, na sequência da queda do regime do Estado Novo, a 25 de abril de 1974, que pôs fim ao domínio colonial ultramarino.

Falha no WhatsApp pode levar utilizadores do Windows a instalar malware

Quem estiver a utilizar o WhatsApp para Windows, terá de ter cuidado. A Meta alertou que uma vulnerabilidade de segurança pode induzir utilizadores incautos a descarregar e instalar malware. A vulnerabilidade, de falsificação, rastreada sob o ID CVE-2025-30401, permite que os atacantes disfarcem código malicioso e prejudicial sob a forma de anexos inofensivos.

Normalmente, quem recebe um anexo no WhatsApp identifica-o pelo seu tipo MIME (Multipurpose Internet Mail Extensions). Um ficheiro pode ser identificado como uma imagem, documento ou vídeo com base no seu conteúdo real. No entanto, quando abre o anexo manualmente, o WhatsApp utiliza a extensão do ficheiro (.jpg ou .exe) para decidir como lidar com ele.

O problema surge se o anexo for criado com uma incompatibilidade deliberada por um atacante. Por exemplo, o tipo MIME pode sugerir que é uma imagem, e o WhatsApp mostra-a como uma imagem, mas a extensão do ficheiro pode, na verdade, indicar que é um programa, com o conteúdo de um .exe.

Leva utilizadores do Windows a instalar malware

Se o destinatário abrir manualmente o anexo, esperando ver uma imagem inofensiva, o sistema poderá executar o programa oculto. Isto pode permitir que o código do atacante seja executado no dispositivo da vítima sem que esta saiba, causando danos como roubo de dados, instalação de malware ou sequestro do sistema.

Do que a Meta mostrou no seu alerta de segurança, esta situação anormal afeta todas as versões do WhatsApp para Windows até à versão 2.2450.6. A falha foi, entretanto, corrigida e a solução para este problema já está acessível a todos os utilizadores deste software.

Assim, é aconselhável que os utilizadores do Windows se protejam caso usem o WhatsApp. Para isso, devem descarregar e instalar a versão 2.2450.6 ou mais recente do WhatsApp para Windows. Pode obtê-la no site oficial do WhatsApp ou na Microsoft Store.