POPULARITY
Neste episódio falamos sobre os principais temas de segurança digital e privacidade das últimas semanas, abordando assuntos que você precisa conhecer para entender o cenário atual da proteção de dados, segurança infantil online e inteligência artificial. Você vai descobrir como o Roblox e o Discord lidam com a verificação de idade e proteção de crianças na internet, incluindo os riscos de predadores digitais, mecanismos psicológicos de retenção e a ausência de controles parentais eficazes. Também abordamos o polêmico caso do Grok no X (antigo Twitter) gerando imagens de nudez de mulheres e menores de idade sem guardrails, e as medidas tomadas pela ANPD, Ministério Público Federal e Senacon contra a plataforma. Discutimos o acordo de adequação mútua entre Brasil e União Europeia em proteção de dados pessoais e o que isso representa para transferências internacionais de dados e oportunidades comerciais. Ainda comentamos a solicitação do FBI à Microsoft pelas chaves de criptografia BitLocker, a ação judicial contra a Meta por suposto acesso às mensagens criptografadas do WhatsApp, o fenômeno das personas digitais criadas por IA, como a “Aboriginal Steve Irwin”, e os deepfakes com celebridades. Por fim, apresentamos a WhisperSafe, novo patrocinador do podcast, um software de transcrição local com privacidade em foco, usando modelos Whisper da OpenAI sem envio de dados para a nuvem. Assine o podcast para não perder nenhum episódio, deixe sua avaliação nas plataformas e siga o Segurança Legal no Instagram, Mastodon, Blue Sky, YouTube e TikTok. Apoie o projeto independente em apoia.se/segurancalegal. Esta descrição foi realizada a partir do áudio do podcast com o uso de IA, com revisão humana. Acesse WhisperSafe – Transcreva áudio e grave reuniões direto no seu computador, mesmo offline. Rápido, leve e pronto para usar com qualquer IA. Use o cupom SEGLEG50 para 50% de desconto na sua assinatura. ShowNotes Grupo 1 – Roblox, crianças e proteção digital em plataformas de jogos ‘Estou sendo atacado por crianças’, diz Felca após ser alvo de protesto no Roblox Opinião: feito para viciar, Roblox tem lógica de cassino e vira caça-níquel para crianças Palcos no Discord serão bloqueados para adolescentes e restritos para grupos da mesma idade Hackers expose age-verification software powering surveillance web ‘O que adolescentes fizeram com cão Orelha acontece todas as noites em muitas casas do Brasil, ao vivo no Discord’, alerta juíza Vanessa Cavalieri Internal chats show how social media companies discussed teen engagement Como vão funcionar as novas regras do Discord para verificar idade no app? Grupo 2 – Grok, conteúdo sexual gerado por IA e responsabilização do X/Musk ANPD, MPF e Senacon recomendam que X impeça geração e circulação de conteúdos sexualizados indevidos por meio do Grok ANPD, MPF e Senacon determinam que X implemente de forma imediata medidas para corrigir falhas no Grok Masterful gambit: Musk attempts to monetize Grok’s wave of sexual abuse imagery Joint statement on AI-generated imagery and the protection of privacy Grupo 3 – Adequação mútua Brasil-UE em proteção de dados e multas na UE Brasil e União Europeia reconhecem adequação mútua em matéria de proteção de dados pessoais Violation de données : sanction de 5 millions d'euros à l'encontre de FRANCE TRAVAIL Violation de données : sanction de 42 millions d'euros à l'encontre des sociétés FREE MOBILE et FREE Más sanciones y de mayor importe: La AEPD sube el nivel de multas en 2025 Grupo 4 – Vigilância, privacidade e Estado The Department of Homeland Security is demanding that Google turn over information about random critics Microsoft is giving the FBI BitLocker keys US authorities reportedly investigate claims that Meta can read encrypted WhatsApp messages Grupo 5 – IA generativa e identidade ‘It’s AI blackface’: social media account hailed as the Aboriginal Steve Irwin is an AI character created in New Zealan Imagem do Episódio – Children’s Games (Bruegel) Transcrição do Episódio (00:00:08.000 –> 00:00:17.500) Bem-vindos e bem-vindas ao Café Segurança Legal, episódio 411, gravado em 24 de fevereiro de 2026. (00:00:17.500 –> 00:00:22.920) Eu sou Guilherme Goulart e junto com o Vinícius Serafim vamos trazer para vocês algumas notícias das últimas semanas. (00:00:22.920 –> 00:00:24.440) E aí, Vinícius, tudo bem? (00:00:24.440 –> 00:00:27.940) Olá, Guilherme, tudo bem? (00:00:24.440 –> 00:00:27.940) Olá aos nossos ouvintes. (00:00:28.180 –> 00:00:30.600) Você estava com saudade de gravar ou não? (00:00:30.600 –> 00:00:39.160) Cara, eu já estava até duvidando da minha capacidade de gravar de novo, porque a gente passou quase.. (00:00:30.600 –> 00:00:39.160) Vai fechar dois.. (00:00:39.160 –> 00:00:40.820) Um mês e pouco. (00:00:40.820 –> 00:00:45.280) O último foi ali em janeiro, não foi? (00:00:45.280 –> 00:00:46.720) Foi em janeiro que a gente gravou. (00:00:46.720 –> 00:00:51.000) Agora você me pegou, você me pegou no contrapé. (00:00:51.000 –> 00:00:57.820) Mas nós gravamos o episódio 410 da Retrospectiva, que se você não ouviu, está lá no dia 6 de janeiro. (00:00:58.180 –> 00:01:02.100) De 2026. (00:00:58.180 –> 00:01:02.100) Retrospectiva 2025. (00:01:03.780 –> 00:01:07.380) Bem, então, esse é o nosso momento de conversarmos sobre algumas notícias. (00:01:07.380 –> 00:01:10.240) Pegue o seu café e venha conosco para entrar em contato. (00:01:10.240 –> 00:01:18.760) Vocês já sabem, é lá no podcast.roba.segurançalegal.com, no Mastodon, no Instagram, no Blue Sky, no YouTube e no TikTok também. (00:01:18.760 –> 00:01:24.520) Você pode ver que tanto no TikTok quanto no YouTube você consegue ver também uns shorts lá que aparecem no Instagram também. (00:01:24.900 –> 00:01:30.420) A nossa campanha de financiamento coletivo, vocês já sabem, lá no apoia.se barra segurança legal. (00:01:30.420 –> 00:01:36.940) A gente sempre pede que você considere colaborar com esse projeto independente de proteção de conteúdo. (00:01:36.940 –> 00:01:41.960) E, Vinícius, temos uma novidade que é um novo patrocinador aqui no Segurança Legal. (00:01:42.500 –> 00:01:43.520) É isso aí, Guilherme. (00:01:43.520 –> 00:01:54.360) Tem a WhisperSafe, na verdade, o produto da WhisperSafe de uma startup que nós conhecemos, inclusive o dono da startup. (00:01:54.360 –> 00:02:04.360) É um software para transcrição de voz com um valor bastante acessível comparado com outros que tem no mercado. (00:02:05.420 –> 00:02:08.640) Ele faz transcrição tanto.. (00:02:08.640 –> 00:02:13.760) Eu tenho usado muito para fazer, para mandar comandos para IA. (00:02:13.760 –> 00:02:17.060) Eu fazia prompt tudo estruturadinho, digitando e tal. (00:02:17.060 –> 00:02:26.200) Agora, para programar, para criar scripts, criar alguns programas, para fazer alguns testes, eu tenho utilizado essencialmente ele para digitar. (00:02:26.200 –> 00:02:34.080) E tem uma funcionalidade muito interessante, que é a gravação e transcrição de reuniões, que eu também tenho utilizado. (00:02:35.220 –> 00:02:40.820) Independente do software que você utiliza, você abre ele, clica gravar a reunião, ele vai gravar todo o áudio da reunião. (00:02:40.820 –> 00:02:48.280) E depois que ele grava e você aperta lá o botãozinho para transcrever, ele te dá uma.. (00:02:48.280 –> 00:02:53.000) Ele tanto gera um arquivo com a transcrição bruta, se tu quiser usar com alguma IA, (00:02:53.000 –> 00:03:04.160) Como ele já deixa na área de transferência a tua transcrição com um prompt montado para te colar na IA que tu quer utilizar para fazer um resumo da tua reunião. (00:03:04.160 –> 00:03:07.500) Então, termina a reunião, cola na IA e pimba. (00:03:07.500 –> 00:03:16.880) O valor dele é um valor bastante acessível e, para os ouvintes do Segurança Legal, nós temos 20 cupons. (00:03:17.840 –> 00:03:28.700) O cupom é SEGLEG50, ele dá 50% de desconto vitalício, digamos assim. (00:03:28.700 –> 00:03:35.360) Você faz a assinatura, aplica o desconto, se fizer mensal ele vai aplicar a todos os pagamentos mensais (00:03:35.360 –> 00:03:40.080) E, se for anual, ele vai aplicar a todos os pagamentos anuais. (00:03:40.080 –> 00:03:44.540) Então, não é um desconto que vale só no primeiro ano ou só no primeiro pagamento. (00:03:44.540 –> 00:03:48.460) SEGLEG50 para os ouvintes do Segurança Legal. (00:03:49.080 –> 00:03:55.520) São 20 cupons, são 20 cupons que a gente tem aí, pelo menos para este episódio. (00:03:55.520 –> 00:04:01.320) E o mais importante, Vinícius, ele é um aplicativo que é construído com privacidade em foco. (00:04:01.320 –> 00:04:06.820) Ou seja, se você, os dados e toda a parte de transcrição, ela fica só na sua máquina, (00:04:06.820 –> 00:04:11.020) Não vai para a nuvem, a não ser que você queira depois usar isso no MyA e tal, (00:04:11.020 –> 00:04:14.580) Mas, assim, para assuntos mais críticos. (00:04:14.580 –> 00:04:18.560) Se você quiser ter lá para fazer uma ata depois, isso fica só na sua máquina. (00:04:18.560 –> 00:04:24.280) Ele faz, ele usa os modelos da Whisper, isso está lá na interface, está muito claro. (00:04:24.280 –> 00:04:31.040) Ele usa os modelos da, os modelos Whisper da OpenAI, que são modelos que rodam local na máquina. (00:04:31.040 –> 00:04:35.460) E o interessante é que tu não precisa nem ter uma placa de vídeo, não precisa ter GPU nem nada, (00:04:35.460 –> 00:04:39.280) Ele funciona muito bem, eu testei no meu notebook, não tem placa de vídeo dedicada. (00:04:40.700 –> 00:04:45.580) E funcionou muito bem, assim, ele é bastante rápido. (00:04:45.580 –> 00:04:52.320) E eu tenho feito os testes até para ver a questão de velocidade, já que tem os modelos disponíveis lá. (00:04:52.320 –> 00:04:55.000) Eu estava usando sempre o Turbo, assim, vou usar o melhor. (00:04:55.000 –> 00:05:00.500) Aí eu resolvi começar a usar o Medium e o Small lá dos modelos. (00:05:00.500 –> 00:05:04.580) E, cara, o Small, ele dá umas erradas, assim, sabe? (00:05:04.580 –> 00:05:06.260) Mas o Medium funciona muito bem. (00:05:06.260 –> 00:05:08.060) Tá bom. (00:05:08.840 –> 00:05:15.480) Então, basta você acessar o whispersafe.ai.ai, você vai ver lá todos os valores. (00:05:15.480 –> 00:05:19.920) Na hora do pagamento, pode usar o cupom SEGLEG50 e vamos lá. (00:05:19.920 –> 00:05:24.080) Bem-vindos, então, ao novo patrocinador do podcast Segurança Legal. (00:05:24.080 –> 00:05:30.480) Vamos para os temas, então, Vinícius, desses últimos dois meses, dá para se dizer aí. (00:05:30.480 –> 00:05:32.680) Hoje já estamos aí no dia 24 de fevereiro. (00:05:32.680 –> 00:05:44.260) Bastante coisa acontecendo, mas nós vamos, em vez de comentar propriamente as notícias, claro que nós vamos citá-las aqui, mas nós dividimos em alguns grupos. (00:05:44.340 –> 00:05:49.420) De temas que nos chamaram a atenção e que também foram temas importantes aí nas últimas semanas. (00:05:49.420 –> 00:05:53.860) O primeiro deles diz respeito à questão da proteção da criança na internet. (00:05:53.860 –> 00:05:56.400) Proteção digital, sobretudo em plataformas. (00:05:56.400 –> 00:06:00.200) Você que nos acompanha aqui sabe que a questão da proteção de criança é importante. (00:06:00.200 –> 00:06:04.860) A gente tem diversos, para esse podcast, a gente tem diversos episódios gravados sobre isso. (00:06:05.100 –> 00:06:11.420) Chegamos a comentar, inclusive, um episódio mais recente também sobre o ECA Digital, Vinícius, se você puder ver o número aí para nós. (00:06:11.420 –> 00:06:24.280) E, basicamente, o que nós estamos vendo mais recentemente é toda uma questão sobre como tornar essas plataformas, os problemas envolvendo plataformas utilizadas por crianças. (00:06:24.280 –> 00:06:33.320) E cada vez mais as crianças têm usado, seja o discórdio, mas aqui o foco dessas notícias é o Roblox. (00:06:33.320 –> 00:06:38.740) Então, se você tem filho, provavelmente já ouviu falar sobre Roblox, que é um jogo. (00:06:38.740 –> 00:06:44.020) Dá para dizer que é um jogo, mas que simula quase como um ambiente, assim. (00:06:38.740 –> 00:06:44.020) Virtual. (00:06:44.020 –> 00:06:47.600) Eu cheguei a jogar ele logo que ele apareceu. (00:06:47.600 –> 00:06:52.020) Assim, não tão logo, mas os colegas do meu filho começaram a jogar. (00:06:52.020 –> 00:06:54.900) Ai, meu filho veio com essa história do Roblox. (00:06:54.900 –> 00:06:57.140) E aí, disse, não, beleza, vamos ver. (00:06:57.140 –> 00:06:58.860) Aí eu entrei com ele. (00:06:59.320 –> 00:07:02.180) Cara, é um ambiente, é um ambiente virtual. (00:07:02.180 –> 00:07:08.400) Para mim, me lembrou muito aquele Second Life, tá ligado? (00:07:08.400 –> 00:07:09.320) Sim, Second Life. (00:07:09.320 –> 00:07:11.100) Me lembrou muito aquilo, então. (00:07:11.100 –> 00:07:15.880) E aí, dentro, tu tem espaços. (00:07:15.880 –> 00:07:19.980) Que tu acessa aplicações, jogos e tudo mais. (00:07:19.980 –> 00:07:22.560) Tu pode criar, inclusive, e tal. (00:07:22.700 –> 00:07:26.080) E aí, ele tem uma moeda interna no jogo, tá? (00:07:26.080 –> 00:07:28.080) Ele tem grana envolvida. (00:07:28.080 –> 00:07:36.080) E, cara, em cinco minutos de Fussaclo ali, eu larguei para o meu filho, ó, tem jogos melhores (00:07:36.080 –> 00:07:36.640) Para te jogar. (00:07:36.640 –> 00:07:39.060) Tu não vai jogar isso aqui. (00:07:39.060 –> 00:07:44.520) Justamente porque é um ambiente, eu percebi, o que eu percebi de cara, e se confirmou depois, (00:07:44.520 –> 00:07:47.180) Um ambiente muito descontrolado, entende? (00:07:47.680 –> 00:07:56.360) Um ambiente muito descontrolado, com muita, assim, nomes estranhos de personagens, todo (00:07:56.360 –> 00:08:03.060) Mundo pode se comunicar com todo mundo, então, é um negócio bem estranho. (00:08:03.060 –> 00:08:04.880) Pelo menos, era. (00:08:04.880 –> 00:08:06.060) A percepção. (00:08:06.060 –> 00:08:06.260) Não entrei mais para jogar. (00:08:06.260 –> 00:08:11.720) Mas aí, pelo que a gente vê agora nas reações e notícias e tudo mais, pelo visto, (00:08:11.720 –> 00:08:12.580) Continua estranho. (00:08:12.580 –> 00:08:13.620) Continua estranho. (00:08:13.620 –> 00:08:18.880) O, o, a grande questão aqui é que, por fora, e isso está acontecendo no mundo (00:08:18.880 –> 00:08:20.140) Inteiro, não é só no Brasil. (00:08:20.140 –> 00:08:23.820) No Brasil, por conta do ECA Digital, mas assim, começa.. (00:08:23.820 –> 00:08:24.660) Episódio 400, viu, Guilherme? (00:08:24.660 –> 00:08:25.940) Tá, legal. (00:08:25.940 –> 00:08:26.660) Episódio 400, isso é legal. (00:08:26.660 –> 00:08:32.380) É que começa a se ampliar toda a discussão de como você fazer a verificação de idade (00:08:32.380 –> 00:08:34.120) De pessoas nessas plataformas. (00:08:34.120 –> 00:08:41.000) Então, aqui a gente junta nesse mesmo pacote o Roblox e também o Discord. (00:08:41.360 –> 00:08:43.840) E aí, uma coisa muito interessante. (00:08:43.840 –> 00:08:48.460) Que gerou, assim, até um fenômeno social, me parece que relevante. (00:08:48.460 –> 00:08:52.160) Crianças começaram a protestar lá, porque as crianças seriam os beneficiários. (00:08:52.160 –> 00:08:56.820) Mas começaram a protestar por conta das novas medidas de verificação de idade. (00:08:56.820 –> 00:08:59.280) Aí, o Felca foi alvo de protesto e tal. (00:08:59.280 –> 00:09:05.920) E tem as crianças lá, simulando um protesto, segurando cartazes lá dentro do Roblox. (00:09:07.520 –> 00:09:11.380) Saíram também notícias dizendo, e aí, mais ou menos na tua percepção, Vinícius, (00:09:11.380 –> 00:09:16.720) De que o Roblox, como acontece com grandes plataformas, ele teria uma lógica de cassino, (00:09:16.720 –> 00:09:21.860) Ou seja, as crianças ficariam ali, utilizariam gatilhos psicológicos, (00:09:21.860 –> 00:09:26.860) Como já ocorre em redes sociais, para que as crianças ficassem mais tempo lá dentro. (00:09:26.860 –> 00:09:33.160) E aí, também começou a se ventilar de que predadores sexuais estariam dentro do Roblox, (00:09:33.160 –> 00:09:36.760) Se fazendo passar por crianças. (00:09:33.160 –> 00:09:36.760) Disfarçados aí. (00:09:36.760 –> 00:09:40.700) Nos Estados Unidos, isso é um problema bem sério lá, justamente com isso. (00:09:40.700 –> 00:09:52.020) E teve o CEO do Roblox, ele teve lá no episódio do The Hard Fork. (00:09:53.020 –> 00:09:59.060) Eu já vejo o número de episódios aqui, mas o nome do CEO é Dave Bazzucchi, tá? (00:09:59.060 –> 00:10:06.020) E, cara, o pessoal do The Hard Fork tentou, assim, impressionou, foi uma coisa que ficou até tenso, sabe? (00:10:06.020 –> 00:10:08.940) Não é normal, assim, tu ver esse episódio do The Hard Fork desse jeito. (00:10:08.940 –> 00:10:14.100) E o cara sempre saindo pela tangente, assim, e perguntas bem diretas. (00:10:14.460 –> 00:10:21.300) Em termos de controle de comunicação, a questão de deixar adultos falar com crianças, assim, várias coisas. (00:10:21.300 –> 00:10:23.420) E ele sempre dando evasiva. (00:10:23.420 –> 00:10:26.320) Ele não.. (00:10:23.420 –> 00:10:26.320) Assim, foi muito ruim, sabe? (00:10:26.320 –> 00:10:32.020) A impressão que tu tens é que o cara foi ali para tentar se justificar, (00:10:32.020 –> 00:10:35.280) Não aceitando os problemas que ele tem na plataforma. (00:10:35.280 –> 00:10:38.800) Isso o CEO da própria Roblox, sabe? (00:10:38.800 –> 00:10:40.320) Na própria empresa. (00:10:40.320 –> 00:10:50.300) Então, isso me deixou ainda mais convencido de que é uma empresa que não tem preocupação nenhuma (00:10:50.300 –> 00:10:54.240) Com essa questão de segurança de crianças e tudo mais, entende? (00:10:54.240 –> 00:10:55.540) É bem delicado. (00:10:55.540 –> 00:10:58.760) Se o pessoal já se preocupa com o Discord, o Roblox é muito pior. (00:10:58.760 –> 00:11:00.000) É muito pior. (00:11:00.000 –> 00:11:03.140) Em termos de possibilidades de comunicação. (00:11:03.140 –> 00:11:06.380) É uma reportagem aqui da Folha de São Paulo. (00:11:06.420 –> 00:11:10.920) Pelo Daniel Mariani, ele destaca justamente isso. (00:11:10.920 –> 00:11:13.660) Inclusive de monetização. (00:11:13.660 –> 00:11:18.120) Práticas predatórias em games e monetiza compulsão e frustrações. (00:11:18.120 –> 00:11:22.720) Explora mecanismos psicológicos como medo de ficar fora da plataforma. (00:11:22.720 –> 00:11:25.060) Ficar de fora e perda de noção de tempo. (00:11:25.060 –> 00:11:27.540) Então, ele conta uma historinha que ele sai com o filho e o filho diz (00:11:27.540 –> 00:11:31.600) Olha, nós temos que voltar até tal hora porque vai acontecer um evento lá no Roblox (00:11:31.600 –> 00:11:34.920) E eu preciso estar lá e enfim. (00:11:35.800 –> 00:11:42.840) E aí, a crítica toda é também de que haveria uma falta de vontade, digamos assim, (00:11:42.840 –> 00:11:46.920) Da empresa de adotar controles parentais e também a questão da verificação da idade. (00:11:46.920 –> 00:11:52.820) E a verificação da idade que começa agora também a ficar mais presente agora em março. (00:11:52.820 –> 00:11:55.440) Tudo indica que vai acontecer também no Discord. (00:11:55.720 –> 00:11:57.760) Então, isso.. (00:11:57.760 –> 00:12:01.500) E também o Discord, Vinícius, se você quiser falar logo a seguir, (00:12:01.500 –> 00:12:07.160) Mas o Discord também aplicando novas formas de controle parental. (00:12:07.160 –> 00:12:11.440) Mas a grande discussão, e mais uma vez, isso está acontecendo no Brasil e no mundo, é (00:12:11.440 –> 00:12:17.200) Mas qual vai ser ou quais serão as medidas de controle de identidade. (00:12:18.080 –> 00:12:27.420) Então, se fala em biometria facial, se fala em envio de documentos e tal, e aí a grande preocupação que se coloca (00:12:27.420 –> 00:12:33.320) É no aumento das práticas de vigilância sobre como, que as empresas vão lidar com isso, (00:12:33.320 –> 00:12:39.040) Sobre o fato de a biometria facial ser um dado sensível, que poderia ser utilizado para outras sinalidades. (00:12:39.040 –> 00:12:47.020) Uma das notícias aqui mostra que o próprio Discord estava usando uma empresa lá, ou contratou uma empresa de verificação (00:12:47.020 –> 00:12:53.380) Que tinha conexões, que é a tal da persona lá, conexões no site deles, dizia mesmo (00:12:53.380 –> 00:12:55.840) This is a US government system. (00:12:55.840 –> 00:13:01.240) Mas aí que tá, Guilherme, assim, a gente tem um problema bem sério para resolver aí, tá? (00:13:01.240 –> 00:13:08.060) Porque ao mesmo tempo que se quer que as empresas consigam fazer a verificação de idade, (00:13:09.040 –> 00:13:11.160) E aí sim, é ok. (00:13:11.160 –> 00:13:12.660) O que que eu faço essa verificação de idade? (00:13:12.660 –> 00:13:17.000) O que que eu faço de um jeito que eu consiga ter um mínimo de confiança (00:13:17.000 –> 00:13:20.060) De que a criatura não tá mentindo pra mim, que o Zora não tá mentindo pra mim (00:13:20.060 –> 00:13:22.420) E tá entrando com menos de 13 ou coisa parecida? (00:13:22.420 –> 00:13:25.660) Então, eu preciso uma forma de verificar isso. (00:13:25.660 –> 00:13:28.400) Tu vai verificar como? (00:13:28.400 –> 00:13:30.080) Imagina a própria empresa. (00:13:30.080 –> 00:13:34.680) Ela vai usar reconhecimento facial para tentar identificar a idade? (00:13:34.680 –> 00:13:36.440) Ela vai pedir documentação? (00:13:38.360 –> 00:13:40.020) Não sei se isso é bom, se é ruim, entende? (00:13:40.020 –> 00:13:42.000) Eu só tô com o problema. (00:13:42.000 –> 00:13:46.220) Aí, o ideal, eu não gostaria de ficar dando minha identidade pra tudo quanto é empresa. (00:13:46.220 –> 00:13:50.460) Então, uma outra opção o governo tem as informações. (00:13:50.460 –> 00:13:54.360) Uma agência governamental tem as informações, as nossas informações. (00:13:54.360 –> 00:13:55.580) Sabe a idade que a gente tem. (00:13:55.580 –> 00:13:57.540) Tem toda a comprovação de quem a gente é. (00:13:58.220 –> 00:14:07.340) Será que não dá pra ter um protocolo que, de forma anônima, eu acesso um site e esse site (00:14:07.340 –> 00:14:15.160) Conversa com o site do governo e aí eu converso com o site do governo e digo, gera aí um token (00:14:15.160 –> 00:14:21.420) Pra mim, eu sou fulano, gera um token dizendo que eu tenho mais de 18 anos ou tem mais de 13 (00:14:21.420 –> 00:14:22.460) Ou coisa parecida. (00:14:22.460 –> 00:14:27.360) Parecido com o que a gente já faz no Alt pra fazer autenticação quando a gente usa o Google e tudo mais. (00:14:27.360 –> 00:14:31.720) Parecido com isso, mas em vez de dizer quem nós somos, ele diz que idade que a gente tem. (00:14:31.720 –> 00:14:32.860) Tá? (00:14:32.860 –> 00:14:36.000) Só que daí tu tem vários outros problemas. (00:14:36.000 –> 00:14:38.380) Ok, o site pode não saber quem tu é por ali. (00:14:38.380 –> 00:14:39.360) Não tem problema. (00:14:39.360 –> 00:14:41.460) E aí tem outro jeito de saber quem tu mas enfim. (00:14:41.460 –> 00:14:43.180) Até porque você vai ter um cadastro lá. (00:14:43.240 –> 00:14:43.960) Exato. (00:14:43.960 –> 00:14:51.560) Então assim, ok, ao mesmo tempo tu vai estar dizendo pro governo o que que tu tá acessando. (00:14:51.560 –> 00:14:57.260) Então se o governo começar a registrar lá na hora de consultar quem tá consultando o teu cadastro (00:14:57.260 –> 00:15:00.900) Ou pra quem tu tá se autenticando, ele sabe o que que tu tá acessando. (00:15:00.900 –> 00:15:06.060) E aí teve um problema recente, a gente chegou a comentar aqui, eu só não lembro se foi na (00:15:06.060 –> 00:15:10.120) Inglaterra especificamente ou foi na União Europeia, tá? (00:15:10.120 –> 00:15:11.900) E se eu não tô enganado, foi na Inglaterra, cara. (00:15:11.900 –> 00:15:19.940) Mas eles estavam com a demanda de, pra acessar site pornográfico, tu tem que dar a tua (00:15:19.940 –> 00:15:23.300) Identificação real, tá? (00:15:23.300 –> 00:15:28.080) Pra que o site tenha certeza de que tu é o maior de idade. (00:15:28.080 –> 00:15:36.360) E aí começou uma outra discussão da questão da privacidade das pessoas que acessam (00:15:36.360 –> 00:15:37.600) Esses sites e tudo mais. (00:15:38.100 –> 00:15:46.060) Então eu não vejo uma solução perfeita, assim, que empresa privada não guarde as informações (00:15:46.060 –> 00:15:48.760) Ou não tem um repositório de informações pra fazer isso. (00:15:48.760 –> 00:15:52.560) Tem uma solução que já é conhecida que é uma chamada, com a chamada Meu ID. (00:15:52.560 –> 00:15:59.420) Eu uso pra algumas plataformas de jogos, que a ideia é justamente essa, tu se autentica (00:15:59.420 –> 00:16:04.100) Com a plataforma, com a tua documentação, faz prova, faz o esquema da imagem e tudo mais. (00:16:04.100 –> 00:16:06.140) Aí tu usa ela pra se autenticar uma plataforma. (00:16:06.140 –> 00:16:11.660) Então, ou a gente vai ter que ter uma empresa como essa, ou vai ter que vincular com algum (00:16:11.660 –> 00:16:12.500) Órgão do governo. (00:16:12.500 –> 00:16:18.140) Eu não vejo uma saída diferente pro Discord, por exemplo. (00:16:18.140 –> 00:16:21.540) Eu não vejo uma saída diferente pro Facebook. (00:16:22.220 –> 00:16:27.240) Como é que eu vou autenticar, como é que eu vou saber que o usuário tem mais certa idade, (00:16:27.240 –> 00:16:37.040) Sem que eu possa ser enganado e sem pedir uma confirmação mais consistente, documental, (00:16:37.040 –> 00:16:43.280) Nem que seja interfaceada ou intermediada pelo governo ou por uma empresa privada, (00:16:44.460 –> 00:16:49.760) Que diga, não, Vinícius realmente tem mais de 13 anos. (00:16:49.760 –> 00:16:51.620) É um problema não. (00:16:51.620 –> 00:16:53.520) Eu não vejo uma solução fácil pra isso. (00:16:53.520 –> 00:16:55.720) É um problema de privacidade. (00:16:55.720 –> 00:17:01.940) Essa questão que eu comentei aqui desse persona que o Discord tava usando, (00:17:01.940 –> 00:17:05.660) A grande questão era que era um negócio quase como um data broker de verificação (00:17:05.660 –> 00:17:11.980) Que iria ser utilizado para fins de vigilância estatal. (00:17:11.980 –> 00:17:17.900) E aí o Discord, depois que isso vira notícia, eles voltam atrás. (00:17:17.900 –> 00:17:19.940) Eles dizem, nós não vamos mais usar isso. (00:17:19.940 –> 00:17:21.100) Ou seja, assim, tiram. (00:17:21.100 –> 00:17:23.000) O problema é um problema de privacidade. (00:17:23.000 –> 00:17:27.280) Você poderia, eu imagino, Vinícius, que se todo mundo tivesse, (00:17:27.280 –> 00:17:31.960) Levasse proteção de dados a sério, você poderia sim ter um protocolo (00:17:31.960 –> 00:17:36.560) Em que empresas e Estado poderiam fornecer um meio de autenticação (00:17:36.560 –> 00:17:39.540) Privacy-friendly. (00:17:39.540 –> 00:17:43.860) Ou seja, sem a coleta de informações sobre quem acessou o quê. (00:17:43.860 –> 00:17:48.360) Eles, ambos os lados, ou todos os lados, deveriam abrir mão disso. (00:17:48.360 –> 00:17:53.080) Mas nós sabemos que no estado atual de coisas, isso não vai acontecer. (00:17:53.080 –> 00:17:53.800) É o contrário. (00:17:53.800 –> 00:17:57.440) O que essa notícia mostra é que as empresas e governos estão, (00:17:58.560 –> 00:18:02.820) Frequentemente, caminhando para utilizar essa desculpa da verificação (00:18:02.820 –> 00:18:04.760) Para aumentar o monitoramento sobre as pessoas. (00:18:04.760 –> 00:18:06.620) E essa que me parece que é a preocupação. (00:18:06.620 –> 00:18:12.060) Enfim, nós vamos deixar, como sempre, todas as notícias lá no Show Notes. (00:18:12.060 –> 00:18:15.020) Tem outras coisas aqui, se você se interessa por essa questão. (00:18:15.020 –> 00:18:18.660) O papel do Discord em questão de agressão de animais, (00:18:18.660 –> 00:18:21.040) Que teve aí recentemente com o caso do Cão Orelha. (00:18:21.040 –> 00:18:25.860) E também sobre como empresas internamente discutiram e sabem. (00:18:25.860 –> 00:18:29.540) O próprio Instagram sabia como o próprio Instagram fazia mal para meninas (00:18:29.540 –> 00:18:30.680) E para adolescentes e tudo mais. (00:18:30.680 –> 00:18:32.440) Então, isso continua acontecendo. (00:18:32.440 –> 00:18:35.160) Documentos internos aí vazados. (00:18:35.160 –> 00:18:40.440) Como acontece, demonstram que eles sabem dos potenciais maléficos. (00:18:40.440 –> 00:18:46.680) Para adolescentes e continuam oferecendo as plataformas ou serviços (00:18:46.680 –> 00:18:49.700) Sem levar em consideração a proteção da criança e do adolescente. (00:18:49.700 –> 00:18:53.220) Então, fica nesse primeiro grupo aí, Vinícius. (00:18:54.120 –> 00:18:54.640) Perfeito. (00:18:54.640 –> 00:18:57.720) Segundo grupo, tem a ver também. (00:18:57.720 –> 00:19:00.300) Tem a ver com crianças e adolescentes, mas não somente. (00:19:00.300 –> 00:19:03.120) Mas tem a ver também com proteção de.. (00:19:03.120 –> 00:19:05.740) Sobretudo de mulheres na internet, da imagem de mulheres (00:19:05.740 –> 00:19:12.360) E sobre como a IA tem sido utilizada especificamente pelo X ou Twitter, Vinícius? (00:19:12.360 –> 00:19:15.660) Todo mundo que fala X logo depois tem que dizer o antigo Twitter. (00:19:15.660 –> 00:19:17.800) Mas todo mundo já sabe que o X é o antigo Twitter. (00:19:18.040 –> 00:19:20.500) Você fica meio com um vício ali. (00:19:20.500 –> 00:19:22.880) E aí, o que começou? (00:19:22.880 –> 00:19:24.060) O nome virou.. (00:19:24.060 –> 00:19:26.180) Parece que o nome virou o X antigo Twitter mesmo. (00:19:26.180 –> 00:19:27.440) Junto. (00:19:27.440 –> 00:19:28.400) Que nem a HBO. (00:19:28.400 –> 00:19:31.180) Viu a HBO Max, que era HBO. (00:19:31.180 –> 00:19:33.280) Aí depois virou a HBO Max. (00:19:33.280 –> 00:19:34.760) Aí depois foi Max. (00:19:34.760 –> 00:19:35.980) Aí tinha.. (00:19:35.980 –> 00:19:36.140) Gol. (00:19:36.140 –> 00:19:38.360) Aí voltaram com a HBO agora. (00:19:38.360 –> 00:19:40.940) Eu tenho a assinatura deles lá. (00:19:40.940 –> 00:19:41.360) Meu Deus. (00:19:41.360 –> 00:19:44.700) Eu nem sei mais o que eu tô assinando lá, porque eu não sei mais o nome desse. (00:19:44.700 –> 00:19:51.960) E aí a questão que, enfim, nesses últimos meses aí virou, uma notícia muito forte (00:19:51.960 –> 00:19:57.740) Foi que o pessoal pedia lá pro Grock no X pra que ele tirasse, deixasse mulheres nuas (00:19:57.740 –> 00:20:02.920) Ou tirasse a roupa de mulheres, inclusive de crianças. (00:20:03.660 –> 00:20:10.520) E naquela perspectiva, de que a ferramenta é neutra, a ferramenta só faz aquilo que (00:20:10.520 –> 00:20:16.440) O usuário pede pra ela fazer, a culpa não é nossa e tal, mas ao mesmo tempo a ferramenta (00:20:16.440 –> 00:20:22.400) Era programada sem guardrails ali pra despir pessoas. (00:20:22.400 –> 00:20:28.940) E se ela pode ser programada para despir pessoas, me parece que também é fácil colocar guardrails (00:20:28.940 –> 00:20:35.400) Aí pra impedir que ela dispa, dispa, despir, despir pessoas. (00:20:35.400 –> 00:20:37.920) Acho que eu nunca tinha usado o verbo despir dessa forma. (00:20:37.920 –> 00:20:39.840) Então, é.. (00:20:39.840 –> 00:20:41.080) E aí o que que aconteceu? (00:20:41.080 –> 00:20:43.860) Não sei se você quer fazer uma observação agora ou depois aqui, só pra.. (00:20:43.860 –> 00:20:45.080) Não, pode sim, pode sim, pode sim. (00:20:45.080 –> 00:20:46.580) Aí o que que aconteceu? (00:20:46.580 –> 00:20:52.860) Foi toda uma pressão em cima do X, Elon Musk chega e diz, não, olha, nós vamos, (00:20:52.860 –> 00:21:00.340) Então vamos ampliar os controles aqui, só vai poder despir pessoas quem tiver a conta (00:21:00.340 –> 00:21:01.920) Paga do X. (00:21:01.920 –> 00:21:09.820) E obviamente que daí a emenda saiu pior que o soneto e no Brasil também já vimos movimentações, (00:21:10.160 –> 00:21:17.560) De três entidades aqui, a NPD, Ministério Público Federal e Senacom, em primeiro lugar fizeram (00:21:17.560 –> 00:21:25.420) Uma recomendação lá em janeiro e agora mais recentemente, depois da resposta do X, esses (00:21:25.420 –> 00:21:32.400) Três órgãos entenderam que as medidas foram insuficientes e cada um deles, na medida das (00:21:32.400 –> 00:21:36.620) Suas competências, iniciou um processo pra determinar. (00:21:36.620 –> 00:21:42.500) Aí sim, antes tinham sugerido medidas, o X informou as medidas que foram tomadas, eles (00:21:42.500 –> 00:21:47.500) Entenderam que não foram suficientes e a partir de agora começaram, cada um na medida das (00:21:47.500 –> 00:21:53.000) Suas competências, procedimentos administrativos, seja a NPD, uma medida preventiva, o Ministério (00:21:53.000 –> 00:21:58.960) Público também, um procedimento interno e a Senacom também numa medida cautelar administrativa (00:21:58.960 –> 00:22:01.700) Determinando que eles imediatamente parem. (00:22:01.700 –> 00:22:08.720) E implementem soluções técnicas e administrativas pra impedir a geração de imagens de pessoas (00:22:08.720 –> 00:22:10.000) Nuas. (00:22:10.620 –> 00:22:16.580) E pra variar. (00:22:10.620 –> 00:22:16.580) Pra variar as maiores vítimas disso foram mulheres, tá? (00:22:16.580 –> 00:22:19.800) E inclusive menores de idade, tá? (00:22:19.800 –> 00:22:20.800) E adolescentes. (00:22:20.800 –> 00:22:25.920) Isso foi o que causou, claro que, mesmo que não tivesse menores de idade envolvidas, (00:22:25.920 –> 00:22:32.620) Isso já gerou bastante polêmica, mas com menores de idade é a coisa.. (00:22:33.300 –> 00:22:37.840) E aí uma coisa, Guilherme, só uma observação, a gente já fala há muitos anos aqui no Segurança (00:22:37.840 –> 00:22:42.880) Legal, há muito tempo, essa questão da super exposição das crianças na internet e muitas (00:22:42.880 –> 00:22:43.960) Vezes pelos próprios pais. (00:22:43.960 –> 00:22:48.920) Quando a gente falava assim, ó, não expõe, não fica botando foto, não sei o quê, tu não (00:22:48.920 –> 00:22:50.900) Sabe o que vai poder ser feito com isso amanhã. (00:22:52.040 –> 00:22:56.620) E eu lembro de estar falando e falando sobre isso em 2015, em escolas, fazer umas palestras (00:22:56.620 –> 00:22:59.020) Assim, falando pro pessoal exatamente nesses termos. (00:22:59.020 –> 00:23:07.800) E agora aqui estamos nós em 2026 com o X antigo Twitter, uma ferramenta de ar embutida (00:23:07.800 –> 00:23:13.940) Que, cara, tira a roupa de adolescente, menor de idade e tudo mais. (00:23:14.480 –> 00:23:19.600) E aí, e mesmo que você seja cuidadoso com a imagem dos filhos e tal, que é realmente (00:23:19.600 –> 00:23:20.500) A recomendação.. (00:23:20.500 –> 00:23:22.560) As escolas tinham foto, publicam, é um.. (00:23:22.560 –> 00:23:28.740) Exato, não, e ainda você tem pessoas públicas, que eventualmente, eventualmente não, (00:23:28.740 –> 00:23:34.940) Mas pessoas públicas que têm a sua imagem publicada em função da sua, da sua atividade, (00:23:34.940 –> 00:23:40.600) Sei lá, uma política, pessoas do ramo político, enfim, artistas e tudo mais, e ainda (00:23:40.600 –> 00:23:46.220) Assim não há, me parece, aliás, eu tenho certeza que não há um direito de pessoas (00:23:46.220 –> 00:23:53.460) Usarem IA pra macular a imagem de mulheres, inclusive teve notícias, pegaram lá uma (00:23:53.460 –> 00:23:58.420) Primeira ministra, não lembro exatamente de qual país, e aí começaram a fazer isso (00:23:58.420 –> 00:24:02.200) Com a imagem dela pra desqualificá-la, enfim. (00:24:02.200 –> 00:24:10.580) E aí acaba entrando, Vinícius, um pouco naquilo, eu vou puxar lá pro grupo 6, (00:24:10.580 –> 00:24:16.200) Mas tem um pouco a ver, o Vinícius me mandou esses dias uma notícia de um.. (00:24:16.200 –> 00:24:21.120) Seria um aborígine, da Nova Zelândia, que fazia vídeos.. (00:24:21.120 –> 00:24:21.760) O Steve Irving. (00:24:21.760 –> 00:24:23.340) Conta aí a história, conta aí a história. (00:24:23.340 –> 00:24:23.680) O Steve Irving. (00:24:23.680 –> 00:24:24.440) . (00:24:24.440 –> 00:24:26.260) É inacreditável. (00:24:26.260 –> 00:24:29.200) O Steve Irving, o Steve Irving é um.. (00:24:29.200 –> 00:24:37.740) Um aborígine, australiano, que faz vídeos.. (00:24:37.740 –> 00:24:38.240) Neo-zelandês. (00:24:38.240 –> 00:24:38.740) Neo-zelandês. (00:24:38.740 –> 00:24:39.380) Neo-zelandês. (00:24:39.380 –> 00:24:42.400) É Nova Zelândia, não misturar Nova Zelândia com a Austrália. (00:24:42.400 –> 00:24:43.140) Nada. (00:24:43.140 –> 00:24:49.400) Neo-zelandês, que faz vídeos, aqueles vídeos assim, meio de aventura, assim, de ver os bichos (00:24:49.400 –> 00:24:50.780) De perto e meio.. (00:24:50.780 –> 00:24:55.620) Encontra uma cobra e mexe na cobra e um escorpião e por aí vai. (00:24:55.700 –> 00:24:56.700) Esses vídeos assim, sabe? (00:24:56.700 –> 00:24:57.140) E mostrando.. (00:24:57.140 –> 00:25:00.160) Mas mostrando os animais lá da Nova Zelândia. (00:25:00.160 –> 00:25:01.120) Sim, exatamente. (00:25:01.120 –> 00:25:02.460) Fazendo um negócio.. (00:25:02.460 –> 00:25:04.060) Cara, um negócio muito bem feito. (00:25:04.060 –> 00:25:05.340) Um negócio muito bem feito. (00:25:05.340 –> 00:25:06.800) Tipo um National Geographic, assim. (00:25:06.800 –> 00:25:09.320) Tinha um outro cara, aquele cara que morreu.. (00:25:09.320 –> 00:25:13.500) Bem conhecido, ele morreu com ferrão de uma arraia. (00:25:13.500 –> 00:25:14.200) Uma arraia. (00:25:14.200 –> 00:25:15.560) No peito. (00:25:15.560 –> 00:25:18.040) Eu não lembro o nome dele, mas tudo bem. (00:25:18.040 –> 00:25:21.040) .. (00:25:21.040 –> 00:25:24.880) E esse personagem é uma vibe muito parecida, tá? (00:25:25.700 –> 00:25:30.620) Cara, um negócio com, assim, muita gente seguindo. (00:25:30.620 –> 00:25:37.660) Houve 90 mil pessoas no Instagram e aí começou a chamar muita atenção, muita atenção. (00:25:37.660 –> 00:25:42.600) E aí o cara que criou o personagem veio ao público e dizia, ó, esse cara não existe. (00:25:43.400 –> 00:25:47.980) O Steve Irving era o cara que morreu com ferrão de arraia. (00:25:49.420 –> 00:25:50.400) Sim, verdade. (00:25:50.400 –> 00:25:51.480) Na notícia, sim. (00:25:51.480 –> 00:25:53.080) Eu misturei aqui que ele chamou.. (00:25:53.080 –> 00:25:54.620) É o Aboriginal Steve Irving. (00:25:54.620 –> 00:25:56.860) É o Steve Irving aborigine. (00:25:56.860 –> 00:25:57.340) Exatamente. (00:25:57.340 –> 00:25:59.780) O Steve Irving é o cara real que morreu. (00:25:59.780 –> 00:26:00.720) Isso, isso. (00:26:00.720 –> 00:26:01.220) Isso. (00:26:01.220 –> 00:26:03.380) E o nome do cara que.. (00:26:03.380 –> 00:26:06.220) Essa persona digital criada. (00:26:07.620 –> 00:26:09.340) Quem criou foi o.. (00:26:09.340 –> 00:26:10.400) Quem criou foi o.. (00:26:10.400 –> 00:26:13.720) O Keegan, John Manson, o cara que fez a.. (00:26:13.720 –> 00:26:15.140) Que criou o personagem. (00:26:15.140 –> 00:26:17.260) Cara, eu não tenho o nome do personagem aqui. (00:26:17.260 –> 00:26:20.040) Seria o Bush Legend. (00:26:20.040 –> 00:26:20.480) Mas.. (00:26:20.480 –> 00:26:21.320) Bush Legend. (00:26:21.320 –> 00:26:22.260) Esse é o canal. (00:26:22.260 –> 00:26:23.760) Esse é o canal, Bush Legend. (00:26:23.760 –> 00:26:24.520) O Bush Legend. (00:26:24.520 –> 00:26:25.260) A conta aqui, ó. (00:26:25.260 –> 00:26:26.260) Tá separado aqui. (00:26:26.260 –> 00:26:27.280) Bush Legend, a conta. (00:26:27.780 –> 00:26:30.500) Mas o interessante é que não é a conta em si, tá? (00:26:30.500 –> 00:26:33.260) Quem quiser olhar o Bush Legend lá, deve estar no ar ainda esse negócio. (00:26:33.260 –> 00:26:35.240) O interessante não é a conta em si. (00:26:35.240 –> 00:26:41.400) O interessante é que é uma coisa que tu assiste e, cara, tu não se dá a conta que (00:26:41.400 –> 00:26:42.360) Não é real. (00:26:42.360 –> 00:26:47.360) Talvez ali num vídeo ou outro tu possa até perceber, tá? (00:26:47.360 –> 00:26:50.880) Mas a maioria das pessoas não vai perceber. (00:26:50.880 –> 00:26:51.920) Não vai se dar conta, não vai se dar conta. (00:26:51.920 –> 00:26:53.560) Então, assim.. (00:26:53.560 –> 00:27:01.540) E recentemente teve um vídeo também, eu vi essa semana, ou semana passada, um vídeo (00:27:01.540 –> 00:27:06.360) Em que tava o Brad Pitt lutando com o Tom Cruise, tá? (00:27:06.360 –> 00:27:10.320) E eles discutindo os Epstein Files na luta. (00:27:10.320 –> 00:27:20.040) Eu mostrei pra minha esposa o vídeo e disse assim, olha só o trailer de um filme que eles (00:27:20.040 –> 00:27:20.940) Estão lançando e tal. (00:27:21.420 –> 00:27:24.060) Aí a gente começou a ver o vídeo, eu já tinha visto, ela começou a ver o vídeo, (00:27:24.060 –> 00:27:29.440) Assim, tá, mas aí eles falando e tal, e eles se batendo e não paravam de se bater (00:27:29.440 –> 00:27:31.840) E conversar, assim, mas que cena mais. (00:27:31.840 –> 00:27:33.080) Sem propósito. (00:27:33.480 –> 00:27:34.820) Uma coisa meio.. (00:27:34.820 –> 00:27:37.000) Mas ao mesmo tempo ela achou que fosse verdade. (00:27:37.000 –> 00:27:38.060) Aham. (00:27:38.060 –> 00:27:43.120) Ela achou que fosse verdade, porque os personagens, ali o Tom Cruise e o Brad Pitt, tá certinho (00:27:43.120 –> 00:27:43.500) Ali, cara. (00:27:43.500 –> 00:27:44.900) Claro que fica.. (00:27:44.900 –> 00:27:48.780) Depois eles começam a zoar, começam a mudar demais, assim, começam a botar uns personagens (00:27:48.780 –> 00:27:49.800) Meio estranhos no negócio. (00:27:50.560 –> 00:27:51.240) Mas é.. (00:27:51.240 –> 00:27:51.800) E há, cara. (00:27:51.800 –> 00:27:53.660) E aí isso gera tanto.. (00:27:53.660 –> 00:27:54.580) Não só uma preocupação. (00:27:54.580 –> 00:27:56.300) Agora nós estamos vando pra ano de eleição. (00:27:56.300 –> 00:27:57.360) Vamos ver o que vai acontecer. (00:27:57.360 –> 00:28:07.520) Mas não só gera essa possível confusão com quem assiste, pra quem assiste, mas também (00:28:07.520 –> 00:28:13.300) Tá gerando uma boa discussão lá nos Estados Unidos com relação, lá nos sindicatos dos (00:28:13.300 –> 00:28:16.380) Artistas e tudo mais. (00:28:16.380 –> 00:28:23.620) Porque, cara, se tu não quiser usar a imagem de alguém, que obviamente tu vai ter que pagar (00:28:23.620 –> 00:28:28.240) Pra usar a imagem do Tom Cruise, ninguém discute que mesmo que seja autorizado pelo Tom Cruise (00:28:28.240 –> 00:28:33.160) Tu vai ter que pagar o Tom Cruise pelo uso da imagem dele, mas que tu possa começar a criar (00:28:33.160 –> 00:28:37.600) Personagens completamente fictícios, ou pessoas. (00:28:37.600 –> 00:28:44.560) Atores fictícios, pra.. (00:28:37.600 –> 00:28:44.560) Pra atuarem num filme, atuarem numa série. (00:28:45.560 –> 00:28:48.320) E aí tu não precisar mais. (00:28:48.320 –> 00:28:53.580) Talvez tu possa substituir até o roteirista na brincadeira, mas tu não precisar mais (00:28:53.580 –> 00:28:55.500) De atores humanos pra atuar. (00:28:55.500 –> 00:28:57.120) Então.. (00:28:57.120 –> 00:29:01.940) Tem uma discussão bem interessante em cima disso, sabe? (00:29:01.940 –> 00:29:07.680) A questão do emprego dos artistas e da questão do conteúdo que tu entrega. (00:29:07.680 –> 00:29:09.200) Pras pessoas. (00:29:09.200 –> 00:29:11.120) Tu vai assistir um filme.. (00:29:11.120 –> 00:29:14.480) Assim, tu topa assistir um filme muito bom feito por Iá? (00:29:14.480 –> 00:29:16.560) Cara.. (00:29:16.560 –> 00:29:21.280) Eu acho que tem um elemento ético, inclusive se fala isso lá numa das notícias. (00:29:21.800 –> 00:29:27.300) Que é um preceito de trans.. (00:29:21.800 –> 00:29:27.300) Um preceito ético de transparência no uso de Iá. (00:29:27.300 –> 00:29:32.160) Então, quando a gente fala em princípios de governança de Iá, a transparência, ela (00:29:32.160 –> 00:29:36.060) Se desdobra em várias.. (00:29:32.160 –> 00:29:36.060) Várias situações. (00:29:36.060 –> 00:29:40.680) E uma das situações que a transparência se desdobra, enquanto princípio que deve reger (00:29:40.680 –> 00:29:45.320) O uso da Iá, isso eu tô falando porque é princípio já adotado na União Europeia (00:29:45.320 –> 00:29:46.940) E tudo mais, é.. (00:29:46.940 –> 00:29:51.140) . (00:29:46.940 –> 00:29:51.140) Você tem que saber que aquele conteúdo é gerado por Iá. (00:29:51.140 –> 00:29:52.800) E a grande.. (00:29:52.800 –> 00:29:54.320) E por que que isso virou notícia? (00:29:54.320 –> 00:29:55.540) Na verdade, são duas coisas. (00:29:55.540 –> 00:30:00.500) Isso virou notícia porque não se deram.. (00:29:55.540 –> 00:30:00.500) Ninguém se deu conta. (00:30:00.500 –> 00:30:05.540) Porque se diz, você mostra pra pessoa, se você olhar num vídeo e prestar atenção, (00:30:05.540 –> 00:30:06.760) Você vai descobrir que é. (00:30:06.760 –> 00:30:10.420) A questão é que hoje, até a gente comentava isso antes. (00:30:10.420 –> 00:30:17.520) Nós, eu e você e quem nos escuta, nós já estamos consumindo conteúdos gerados por (00:30:17.520 –> 00:30:18.440) Iá sem se dar conta. (00:30:18.440 –> 00:30:18.840) Por quê? (00:30:18.840 –> 00:30:23.400) Porque a lógica de consumir conteúdo em rede social não é você ficar prestando atenção (00:30:23.400 –> 00:30:28.980) Nos detalhes, a lógica é que você vai passando rapidamente sobre certos conteúdos. (00:30:28.980 –> 00:30:32.780) E você fica vendo muitos, aquela história do feed infinito que a gente já falou. (00:30:32.780 –> 00:30:38.080) Que é uma das maldições das redes sociais e o que aprisiona as pessoas lá dentro é (00:30:38.080 –> 00:30:38.860) O feed infinito. (00:30:38.860 –> 00:30:39.900) E vamos lá. (00:30:39.900 –> 00:30:42.620) O teu espírito crítico ali fica bem rebaixado. (00:30:42.840 –> 00:30:45.960) Claro que quando a gente olha o vídeo depois sabendo o que bom, tudo bem. (00:30:45.960 –> 00:30:51.860) Ontem mesmo eu tava na academia e fica uma TV ligada lá e tava passando uma propaganda (00:30:51.860 –> 00:30:53.300) Do Liquida Porto Alegre. (00:30:53.300 –> 00:30:57.000) É tipo uma liquidação de verão que eles fazem aqui na cidade. (00:30:57.800 –> 00:31:05.020) E, cara, cinco segundos da coisa já deu pra ver que era tudo gerado por Iá, cara. (00:31:05.020 –> 00:31:09.860) Toda uma propaganda gerada por Iá, até porque no final tinha uma senhora bem idosa correndo (00:31:09.860 –> 00:31:15.540) Junto com um monte de pessoas que ela não teria como uma senhora. (00:31:15.540 –> 00:31:19.400) Enfim, até teria, mas chamou a atenção o fato de ser uma senhora bem idosa correndo (00:31:19.400 –> 00:31:21.000) Loucamente na cidade, assim, sabe? (00:31:21.640 –> 00:31:25.980) Não que não seja possível, não que não seja possível. (00:31:25.980 –> 00:31:29.660) Não, não que não seja possível, mas, assim, aquilo já disparou, não, como assim. (00:31:29.660 –> 00:31:35.940) Então, você tem um elemento ético muito, isso tá acontecendo, a propaganda, eu acredito, (00:31:35.940 –> 00:31:39.720) Que o CONAR, enfim, a regulamentação da propaganda tem que deixar isso claro. (00:31:39.720 –> 00:31:45.220) Olha, você está assistindo uma reportagem, uma propaganda feita por Iá, assim como você (00:31:45.220 –> 00:31:49.340) Quando você tá consumindo um produto no supermercado, diz se aquilo ali tem transgênico (00:31:49.340 –> 00:31:51.900) Ou não, ou o que consta. (00:31:51.900 –> 00:31:52.140) Excesso de sal. (00:31:52.140 –> 00:31:53.980) Excesso de sal, por que não? (00:31:53.980 –> 00:31:58.020) Porque a gente sabe que isso é bem brain rotizável. (00:31:58.020 –> 00:31:58.900) Aham. (00:31:58.900 –> 00:32:01.200) Brain rotizável, você não inventei agora, Vinícius. (00:32:01.200 –> 00:32:02.880) É um bom verbo. (00:32:02.880 –> 00:32:04.220) Brain rotizável. (00:32:04.220 –> 00:32:13.740) Vinícius, Brasil, você já deve ter ouvido falar disso, mas Brasil e União Europeia, (00:32:13.740 –> 00:32:17.320) Consolidaram lá o seu acordo de adequação mútua. (00:32:17.320 –> 00:32:23.180) Então, basicamente, agora, no final de janeiro, foi anunciado esse reconhecimento recíproco (00:32:23.180 –> 00:32:25.560) De adequação dos regimes de proteção de dados. (00:32:25.560 –> 00:32:31.800) E tem-se pintado isso como um marco histórico, porque, além desse franco reconhecimento, (00:32:31.800 –> 00:32:35.060) A ideia é que se abra, principalmente para o Brasil. (00:32:35.440 –> 00:32:42.000) Mas a ideia é que o Brasil poderia se beneficiar com base nesse acordo de adequação, (00:32:42.000 –> 00:32:47.660) Prestando serviços, para toda a União Europeia. (00:32:47.660 –> 00:32:53.020) Então, isso poderia ampliar o uso de data centers para IA e também o uso de próprio serviço, (00:32:53.020 –> 00:32:56.040) Porque uma vez que você tem esse reconhecimento, você não precisa, (00:32:57.180 –> 00:33:00.580) Digamos assim, quando você for fazer a transferência internacional de dados, (00:33:00.580 –> 00:33:03.140) Que é uma das situações lá em que você faz de um lado para o outro, (00:33:03.140 –> 00:33:05.800) Esse reconhecimento implica na possibilidade automática, (00:33:05.800 –> 00:33:08.880) Sem, por exemplo, você pedir, precisar pedir consentimento, (00:33:08.880 –> 00:33:12.820) Ou fazer avisos adicionais, ou reconhecimentos das autoridades. (00:33:12.820 –> 00:33:18.980) Então, abre-se, de fato, um espaço comercial também, (00:33:19.040 –> 00:33:22.300) Não seja de fluxos, de fluxo seguro de dados, enfim. (00:33:22.300 –> 00:33:24.600) Qual a questão? (00:33:24.600 –> 00:33:31.800) A questão é que, quando a gente faz uma comparação em como a União Europeia tem aplicado sanções (00:33:31.800 –> 00:33:35.620) E como o Brasil tem aplicado sanções, mesmo diante desse reconhecimento, (00:33:35.620 –> 00:33:39.620) Nós notamos que há uma distância, porque no Brasil ainda há, (00:33:39.620 –> 00:33:43.980) E aqui eu falo como titular de dados pessoais, (00:33:44.360 –> 00:33:49.580) Ainda há um certo, é um certo, como é que eu vou dizer, (00:33:49.580 –> 00:33:54.640) Atraso, talvez, na aplicação de sanções em situações muito complexas. (00:33:54.640 –> 00:33:57.340) Apenas para vocês terem uma ideia de alguns números, (00:33:57.340 –> 00:34:00.120) Na França, por exemplo, agora é janeiro, fevereiro, (00:34:00.120 –> 00:34:06.280) Você teve a France Travel, foi multada em 5 milhões de euros, (00:34:06.280 –> 00:34:09.920) A Free Mobile, 42 milhões de euros, (00:34:10.920 –> 00:34:14.820) É dividido aqui em Free Mobile e Free, não sei o que é. (00:34:14.820 –> 00:34:19.140) Então, você teve aí todas essas situações somente, (00:34:19.140 –> 00:34:22.120) Ou seja, multas milionárias na França, (00:34:22.120 –> 00:34:27.400) Somente por situações de vazamentos que se confirmou que ocorreram (00:34:27.400 –> 00:34:30.300) Por causa de insuficiência de medidas de segurança (00:34:30.300 –> 00:34:32.560) Adotadas por essas organizações. (00:34:32.560 –> 00:34:34.060) Isso na França. (00:34:34.060 –> 00:34:36.940) Na Espanha, que é uma autoridade pequena, (00:34:36.940 –> 00:34:40.180) Tem, se não me engano, menos funcionários do que, (00:34:40.180 –> 00:34:43.540) Até fiz esses dias um apanhado de número de funcionários e tal, (00:34:43.540 –> 00:34:45.960) Mas acho que tem menos funcionários do que a nossa NPD, (00:34:45.960 –> 00:34:53.040) Eles terminaram 2025 com 394 procedimentos sancionadores (00:34:53.040 –> 00:34:57.040) E com multas que somadas deram 40 milhões de euros. (00:34:57.040 –> 00:35:00.040) Então, acho que para consolidar, de fato, (00:35:00.040 –> 00:35:03.700) Urge que nós tenhamos um aprimoramento, (00:35:03.700 –> 00:35:05.480) E eu não falo nem somente em multas, (00:35:05.480 –> 00:35:08.720) Eu falo em sanções, impedir certos tratamentos, (00:35:08.720 –> 00:35:14.400) Caminhar justamente para a implementação de medidas de segurança, (00:35:14.400 –> 00:35:16.680) Resolver a questão das farmácias, (00:35:16.680 –> 00:35:20.380) Resolver a questão que a gente já falou aqui no nosso podcast (00:35:20.380 –> 00:35:26.980) Sobre a farra das biometrias faciais em academias, (00:35:26.980 –> 00:35:29.580) Em condomínios. (00:35:29.580 –> 00:35:32.780) Então, acho que a gente comemora, de fato, (00:35:32.780 –> 00:35:36.060) Mas há um caminho ainda a ser perseguido, me parece, (00:35:36.060 –> 00:35:40.100) Posso estar errado, enfim, mas me parece que há um caminho ainda a ser percorrido. (00:35:40.100 –> 00:35:42.580) Isso, obviamente, é uma via de duas mãos. (00:35:42.580 –> 00:35:45.340) Então, a gente tem uma equivalência. (00:35:45.340 –> 00:35:46.080) Isso. (00:35:46.080 –> 00:35:48.500) Então, uma coisa que muda, então, por exemplo, (00:35:48.500 –> 00:35:51.660) Se você quiser usar algum data center na Europa, (00:35:51.660 –> 00:35:53.620) Na União Europeia, para fazer mais ou menos de dados (00:35:53.620 –> 00:35:57.820) E cidadãos brasileiros, em princípio, ok. (00:35:57.820 –> 00:35:59.860) Isso. (00:35:59.860 –> 00:36:02.260) Quando você tem na União Europeia, (00:36:02.260 –> 00:36:04.040) Nos países que fazem parte da União Europeia, (00:36:04.040 –> 00:36:06.980) Não é na Europa, porque você tem países que.. (00:36:06.980 –> 00:36:08.340) Sim, eu falei, União Europeia, não é Europeia. (00:36:08.340 –> 00:36:10.960) Tu tem Inglaterra que não faz mais parte da União Europeia. (00:36:10.960 –> 00:36:12.060) Inglaterra não é mais. (00:36:12.060 –> 00:36:14.520) Aí o pessoal lá da Inglaterra, (00:36:14.520 –> 00:36:15.720) Quando entra na União Europeia, (00:36:15.720 –> 00:36:18.300) Eles ficam na fila não dos residentes da União Europeia, (00:36:18.300 –> 00:36:20.040) Eles têm que enfrentar a fila de todo mundo, (00:36:20.040 –> 00:36:21.800) Mas Suíça também não é. (00:36:21.960 –> 00:36:22.660) É engraçado. (00:36:22.660 –> 00:36:24.420) A Suíça também não é. (00:36:24.420 –> 00:36:25.960) Embora a Suíça tenha, (00:36:25.960 –> 00:36:30.200) Seja conhecida justamente por hospedar sistemas, (00:36:30.200 –> 00:36:32.080) The Privacy Friendly, de segurança, (00:36:32.080 –> 00:36:34.180) Mais VPNs que ficam lá na Suíça, (00:36:34.180 –> 00:36:36.520) Se vendem, mas não faz parte da Suíça. (00:36:36.520 –> 00:36:38.740) A Suíça acho que faz parte do espaço Schengen, (00:36:38.740 –> 00:36:39.340) Se não me engano, (00:36:39.340 –> 00:36:42.320) Que permite que você entre, (00:36:42.320 –> 00:36:44.640) Sem a necessidade de passar por fronteiras, (00:36:44.640 –> 00:36:46.120) Tem o tráfego livre, (00:36:46.120 –> 00:36:47.180) Mas acho que não faz, (00:36:47.180 –> 00:36:49.740) Mas não faz da União Europeia. (00:36:51.160 –> 00:36:52.620) Bom, Vinícius, (00:36:52.620 –> 00:36:54.680) Seguindo aqui, (00:36:54.680 –> 00:36:59.520) Nós temos também toda a questão da vigilância, (00:36:59.520 –> 00:37:02.240) Lá no Grupo 5, (00:37:02.240 –> 00:37:04.420) De vigilância e privacidade, (00:37:04.420 –> 00:37:05.220) Que nós vimos, (00:37:05.220 –> 00:37:07.680) Que me chamou bastante atenção, (00:37:07.680 –> 00:37:09.320) Chamou bastante atenção, (00:37:09.320 –> 00:37:13.660) Que foi o FBI solicitando a Microsoft (00:37:13.660 –> 00:37:17.460) A entrega de chaves BitLocker. (00:37:17.460 –> 00:37:20.720) E a gente estava conversando sobre isso antes, (00:37:20.720 –> 00:37:23.100) Não é obrigatório, (00:37:23.100 –> 00:37:26.540) Que você salve a chave do BitLocker na Microsoft. (00:37:26.540 –> 00:37:26.940) Não. (00:37:26.940 –> 00:37:27.900) Você pode salvar. (00:37:27.900 –> 00:37:29.380) Pode não estar em outro lugar. (00:37:30.520 –> 00:37:33.140) O que chama atenção aqui é a possibilidade, (00:37:33.140 –> 00:37:33.740) E vejam, (00:37:33.740 –> 00:37:35.360) Assim, (00:37:35.360 –> 00:37:36.800) O FBI e a polícia, (00:37:36.800 –> 00:37:39.040) Eu tenho absoluta certeza (00:37:39.040 –> 00:37:44.300) Que todos esses órgãos de investigação, (00:37:44.300 –> 00:37:45.220) De persecução penal, (00:37:45.220 –> 00:37:46.440) Tem o direito de, (00:37:46.440 –> 00:37:47.820) Eventualmente, (00:37:47.820 –> 00:37:50.180) Por uma ordem judicial fundamentada, (00:37:50.180 –> 00:37:52.420) Pedir acesso a nuvens, (00:37:52.420 –> 00:37:54.300) Como é o que está acontecendo agora. (00:37:54.560 –> 00:37:56.020) Os grandes escândalos aí, (00:37:56.020 –> 00:37:56.820) Banco Master, (00:37:57.240 –> 00:37:57.620) Mas, assim, (00:37:57.620 –> 00:38:01.300) Grandes escândalos e de crimes e tal, (00:38:01.300 –> 00:38:04.420) O pessoal acaba acessando nuvem de gente (00:38:04.420 –> 00:38:06.180) Que deixa o WhatsApp fazendo, (00:38:06.180 –> 00:38:07.480) Não se fala muito, (00:38:07.480 –> 00:38:10.940) Mas que deixa o WhatsApp fazendo backup lá no Google, (00:38:10.940 –> 00:38:11.940) Acessa o Google, (00:38:11.940 –> 00:38:14.000) Recupera o backup e vê tudo que o cara fez, (00:38:14.000 –> 00:38:14.720) Quem conversou, (00:38:14.720 –> 00:38:16.020) E arquivos e tudo mais. (00:38:16.020 –> 00:38:18.580) Mas o que chama atenção (00:38:18.580 –> 00:38:22.160) Sobretudo como os Estados Unidos agora estão se posicionando, (00:38:22.160 –> 00:38:23.440) Nessa parte de vigilância, (00:38:23.440 –> 00:38:25.520) Já vem se posicionando ao longo dos últimos anos, (00:38:25.520 –> 00:38:27.260) De repente, (00:38:27.260 –> 00:38:30.500) O FBI pegar a tua chave do BitLocker (0
Enigma, la máquina que el ejército nazi utilizó para sus comunicaciones durante la II Guerra Mundial, marcó un punto de inflexión en la criptografía, por el mayor protagonismo de las matemáticas y el nacimiento de los primeros ordenadores electrónicos. Conocemos la historia de esta máquina y de los matemáticos polacos, ingleses y españoles que lograron descifrarla con la profesora de álgebra de la Universidad de Zaragoza, Paz Jiménez. Y de la mano de los expertos en criptografía Alfonso Muñoz (fundador de Criptored) y Maribel González (catedrática de matemáticas y vicepresidenta de la Real Sociedad Matemática Española) repasamos la evolución de la criptografía y su papel protagonista en la ciberseguridad. ¿Dónde está presente la criptografía? ¿Podemos estar tranquilos por la integridad de nuestras comunicaciones? ¿Cómo equilibramos privacidad y seguridad? ¿Estamos ante el fin de las contraseñas? ¿Qué vinculación tiene con la inteligencia artificial? ¿Y con la computación cuántica? Suscríbete a nuestro newsletter y recibirás mensualmente los nuevos episodios en primicia y contenido extra relacionado https://bit.ly/3vtBujk See omnystudio.com/listener for privacy information.
Este conteúdo é um trecho do nosso episódio: “#246 Load Balancer: a solução para tráfegos imprevisíveis”. Nele, Marcos Paulo Souza Miranda, Arquiteto de Soluções na dti digital e nossos hosts explicam como o Load Balancer pode otimizar significativamente o processamento de criptografia SSL, aliviando a carga dos servidores e potencialmente reduzindo custos com infraestrutura adicional. Além disso, eles falam sobre como essa abordagem inteligente pode transformar o desempenho das aplicações de alta demanda sem comprometer a segurança. Dê o play e ouça agora! Assuntos abordados: Otimização com Load Balancer; Load Balancer e criptografia SSL; Performance de servidores; Redução de custos de infraestrutura; Equilíbrio segurança-desempenho; Otimização de recursos. Links importantes: Vagas disponíveis Newsletter Dúvidas? Nos mande pelo Linkedin Contato: entrechaves@dtidigital.com.br O Entre Chaves é uma iniciativa da dti digital, uma empresa WPP
Neste episódio do Papo Cloud, Alejandro Dirgan (Gerente Sênior de Red Hat Enterprise Linux para a América Latina na Red Hat) e Paulo Ceschin (Diretor do ecossistema de parceiros, Red Hat América Latina) debateram a base tecnológica da modernização, ressaltando a urgência das empresas em se preparar para a Computação Quântica, mesmo enquanto consolidam a nuvem híbrida e a Inteligência Artificial (IA), devido ao risco de segurança que a tecnologia quântica representa para a criptografia atual. Eles destacaram o papel do Red Hat Enterprise Linux (RHEL) e de ferramentas de IA como o Insight e o Light Speed na automação da gestão de TI, transformando as equipes de "apagadores de incêndio" em agentes de inovação focados em questões estratégicas, como a segurança quântica, e a importância do ecossistema de parceiros da Red Hat para o sucesso da hiperautomação e modernização de aplicações. Veja a entrevistahttps://www.youtube.com/@PapoCloud/videos Conheça a MIT Technology Reviewhttps://bit.ly/MITPapoCloud Entre no grupo Papo Cloud Makers Dicas de entrevistas na área de TI - Shark IT Podcast Roteiro do episódio em:papo.cloud/332 Instagram / Twitter: @papocloudE-mail: contato@papo.cloud Ficha técnicaDireção e Produção: Vinicius PerrottEdição: Senhor A - InstagramSee omnystudio.com/listener for privacy information.
A era quântica deixou de ser ficção científica e já começa a mexer com a segurança digital de empresas no mundo todo. No novo episódio, recebemos Leonardo Carissimi, líder de Cibersegurança e Privacidade da Capgemini Brasil, para falar sobre criptografia pós-quântica e criptoagilidade, trazendo dados e insights do estudo global “Futuro Criptografado”. Conversamos sobre como organizações brasileiras e globais estão se preparando para o “Dia Q”, quando computadores quânticos poderão quebrar a criptografia atual, e quais tendências devem moldar a cibersegurança em 2025 e além. Descubra por que 70% das empresas já planejam adotar soluções de segurança quântica, como diretrizes regulatórias estão guiando essa transição e o que você precisa saber para enfrentar os próximos desafios digitais.Become a supporter of this podcast: https://www.spreaker.com/podcast/devsecops-podcast--4179006/support.Apoio: Nova8, Snyk, Gold Security, Digitalwolk e PurpleBird Security.
EP842 - IA para RMAN | Backups RMAN Sem Criptografia? Descubra Como a IA Identifica e Corrige Entre no nosso canal do Telegram para receber conteúdos Exclusivos sobre Banco de dados Oracle: https://t.me/joinchat/AAAAAEb7ufK-90djaVuR4Q
❤️ Visite nossa campanha de financiamento coletivo e nos apoie!
Está mais perto o dia em que os computadores quânticos quebrarão até mesmo os algoritmos de criptografia mais fortes usados hoje para proteger dados de empresas e governos. Isso pode acontecer entre 2025 e 2030 e já existem novos algorítimos para esse mundo pós-quântico. Rodrigo Carpes, diretor-executivo de segurança da informação da EY, e Alexandre Patarra, líder de segurança de dados da IBM América Latina, explicam por que as empresas precisam correr para implementar a criptografia pós-quântica antes que o Q-Day aconteça.Links do episódioA página do LinkedIn de Rodrigo CarpesA página do LinkedIn de Alexandre PatarraOs três caminhos para um futuro resistente ao quantum, segundo a EYUm roadmap para a segurança pós-quântica, segundo a IBM A The Shift é uma plataforma de conteúdo que descomplica os contextos da inovação disruptiva e da economia digital.Visite o site www.theshift.info e assine a newsletter
[Referências do Episódio] TLP Black - https://tlpblack.substack.com/p/n-1-tufoes-na-america-do-norte Abusing AWS Native Services: Ransomware Encrypting S3 Buckets with SSE-C - https://www.halcyon.ai/blog/abusing-aws-native-services-ransomware-encrypting-s3-buckets-with-sse-c Analyzing CVE-2024-44243, a macOS System Integrity Protection bypass through kernel extensions - https://www.microsoft.com/en-us/security/blog/2025/01/13/analyzing-cve-2024-44243-a-macos-system-integrity-protection-bypass-through-kernel-extensions/ CISA Adds Second BeyondTrust Flaw to KEV Catalog Amid Active Attacks - https://thehackernews.com/2025/01/cisa-adds-new-beyondtrust-flaw-to-kev.html Critical Vulnerabilities in SimpleHelp Remote Support Software - https://www.horizon3.ai/attack-research/disclosures/critical-vulnerabilities-in-simplehelp-remote-support-software/ Hackers exploit critical Aviatrix Controller RCE flaw in attacks - https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-aviatrix-controller-rce-flaw-in-attacks/ Roteiro e apresentação: Carlos Cabral e Bianca Oliveira Edição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
É quarta-feira, 11 de setembro de 2024, 16h21min, hora de entrar AO VIVO com os @bitcoinheiros! Hoje vamos conversar com a equipe da Vinteum que está organizando o programa Bitcoin Dev Launchpad de capacitação de desenvolvedores para o ambiente open source do Bitcoin. Para receber mais informações e se inscrever: https://vinteum.org/bdl/ 00:00 - Introdução 03:11 - Vídeo “Criminalizar a criptografia foi uma tentativa de governos” 12:40 - Introdução - Bloco 860909 13:45 - Conheça a Vinteum 19:26 - Criptografia e a importância para uma comunicação livre 21:17 - O que é o Bitcoin Dev Launchpad 24:03 - Existe Falta de criatividade ou de programadores Open Source? 27:29 - É possível treinar alguém para ser um desenvolvedor Open Source? 33:11 - Como está o cenário do desenvolvimento do Bitcoin Core? Existe uma crise do bitcoin core development? 36:05 - Faketoshi (Craig Wright) é um agente do estado? 38:43 - Como será o Launchpad? Quem pode participar? 46:21 - Quais são os critérios de seleção do Bitcoin Dev Launchpad? 55:15 - O Launchpad busca desenvolvedores para projetos específicos? 57:35 - Critérios importantes para participar de projetos OpenSource 1:01:09 - No final do programa os selecionados passaram 2 semanas na casa 21 e irão para bitcoin++ Floripa 1:03:53 - Falta estímulo para o desenvolvimento OpenSource 1:04:20 - Como um DEV Sênior de mercado pode começar a ganhar BTC? 1:07:04 - Oportunidades em JavaScript 1:08:35 - Oportunidades de trabalho com Hardware 1:09:50 - A importância dos encontros presenciais para o desenvolvimento do Bitcoin 1:12:51 - Exemplos de mudanças de carreira para o Open Source 1:15:20 - E o apoio ao Bip300? 1:15:46 - Bitcoinheiros, Trezoitão e Olavo salvando vidas 1:17:05 - O evento Satsconf - Cupom de Desconto “Bitcoinheiros” 1:23:10 - JavaScript é importante para o Bitcoin 1:23:56 - Vai ter desafio no Launchpad valendo ingresso para a Satsconf? 1:24:43 - Carteira Open Source e hardware mais barato para manter? 1:31:12 - Vale a pena rodar node com Raspberry Pi? 1:33:22 - Encerramento - Comprem Bitcoin ________________ APOIE O CANAL https://bitcoinheiros.com/apoie/ ⚡ln@pay.bitcoinheiros.com Inscreva-se em nosso canal de cortes "Bitcoinheiros HASH" https://www.youtube.com/channel/UC82m2TCXSHWcqSLym5BzjLQ Se você não tem uma carteira Bitcoin ou Lightning, veja opções aqui: https://bitcoinheiros.com/projetos-recomendados/ SIGA OS BITCOINHEIROS: Site: https://www.bitcoinheiros.com Twitter: https://www.twitter.com/bitcoinheiros Allan - https://www.twitter.com/allanraicher Dov - https://twitter.com/bitdov Becas - https://twitter.com/bksbk6 Ivan - https://twitter.com/bitofsilence Odysee: https://odysee.com/$/invite/@bitcoinheiros:f Instagram: https://www.instagram.com/bitcoinheiros Facebook: https://www.fb.com/bitcoinheiros Podcast: https://anchor.fm/bitcoinheiros The Bitcoin Discord: https://discord.bitcoinheiros.com ISENÇÃO DE RESPONSABILIDADE: Este conteúdo foi preparado para fins meramente informativos. NÃO é uma recomendação financeira nem de investimento. As opiniões apresentadas são apenas opiniões. Faça sua própria pesquisa. Não nos responsabilizamos por qualquer decisão de investimento que você tomar ou ação que você executar inspirada em nossos vídeos.
[Referências do Episódio] V Seminário de Criptografia, Política e Direitos Fundamentais - https://seminariodecriptografia.my.canva.site/ CriptoFrevo - https://criptofrevo.ip.rec.br/ How Low Can You Go? An Analysis of 2023 Time-to-Exploit Trends - https://cloud.google.com/blog/topics/threat-intelligence/time-to-exploit-trends-2023/ Should We Chat, Too? Security Analysis of WeChat's MMTLS Encryption Protocol - https://citizenlab.ca/2024/10/should-we-chat-too-security-analysis-of-wechats-mmtls-encryption-protocol/ Beyond the Surface: the evolution and expansion of the SideWinder APT group - https://securelist.com/sidewinder-apt/114089/ Roteiro e apresentação: Carlos Cabral e Bianca Oliveira Edição de áudio: Paulo Arruzzo Narração de encerramento: Bianca Garcia
Drop 1: WalletConnect is now Reownhttps://www.businesswire.com/news/home/20240917513556/en/WalletConnect-To-Launch-%E2%80%98Connect-Token%E2%80%99-WCT-In-Major-Move-Towards-DecentralizationDrop 2: HSBC trials Post-Quantum Cryptography VPN to transfer for tokenized goldhttps://www.ledgerinsights.com/hsbc-trials-quantum-technology-for-tokenized-gold/Drop 3: Highlights Token2049 SingaporeRide-hailing app Tada integrates TON crypto payments for Singapore rides https://cointelegraph.com/news/ton-foundation-tada-partnership-crypto-payments-telegramKOL awards https://www.coindesk.com/opinion/2024/09/17/key-opinion-leaders-are-bad-for-the-crypto-industry/Vitalik Sings https://cointelegraph.com/news/ethereum-lower-fees-vitalik-buterin-token-2049Former Coinbase Executives Introduce Stablecoin-Native Exchange TrueX https://www.coindesk.com/business/2024/09/18/former-coinbase-executives-introduce-stablecoin-native-exchange-truexBitGo to Enter Stablecoin Market With Reward-Bearing USDS Coin https://www.coindesk.com/markets/2024/09/18/bitgo-to-enter-stablecoin-market-with-reward-bearing-usds-coinSolana unveils new phone Seeker https://cointelegraph.com/news/solana-unveils-seeker-smartphone-upgrade-to-sagaMidnight's Testnet + Nightpaper https://midnight.network/whitepaper Mais: Linux Foundation announces its Decentralized Trust, encompassing all blockchain and digital identity efforts, including Brasil members: BB, Serpro, BNDEShttps://www.lfdecentralizedtrust.org/blog/welcome-to-linux-foundation-decentralized-trust https://www.blocknews.com.br/financas-corporativo/linux-lanca-grupo-internacional-que-tem-banco-central-do-brasil-serpro-e-bndes-entre-fundadores/Visa and other X private companies join BIS project Agoráhttps://www.iif.com/About-Us/Press/View/ID/5880/Private-sector-partners-join-Project-AgoraPuma partners with Web3 mobile game UNKJD in ‘pivotal moment' for mainstream adoptionhttps://cointelegraph.com/news/puma-unkjd-partnership-web3-gamingSIX eyes crypto trading in Europehttps://www.ledgerinsights.com/six-eyes-crypto-trading-in-europe-report/Korea preps tokenized deposit, wCBDC pilot with 100,000 users this yearhttps://www.ledgerinsights.com/report-korea-preps-tokenized-deposit-wcbdc-pilot-with-100000-users-this-year/Circle expands USDC stablecoin access to Sony's blockchainhttps://www.ledgerinsights.com/circle-expands-usdc-stablecoin-access-to-sonys-blockchain-brazil-mexico/ . Redes sociais / comms.. Instagram.com/blockdropspodcast.. Twitter.com/blockdropspod.. Blockdrops.lens .. https://warpcast.com/mauriciomagaldi.. youtube.com/@BlockDropsPodcast.. Meu conteúdo em inglês twitter.com/0xmauricio.. Newsletter do linkedin https://www.linkedin.com/build-relation/newsletter-follow?entityUrn=7056680685142454272.. blockdropspodcast@gmail.com
Voltámos a bater nas teclas da segurança, novamente. Até porque há desenvolvimentos interessantes na área.
Na matemática, o conceito de “corpos finitos” está relacionado a diversas aplicações na vida cotidiana, como a linguagem dos códigos e da criptografia. Os corpos finitos foram objeto de estudo do matemático José Alves Oliveira, autor de pesquisa realizada no Programa de Pós-Graduação em Matemática da UFMG que recebeu o Prêmio Capes de Tese 2023. Ele fala sobre o trabalho no novo episódio do 'Aqui tem Ciência'.
Assista o vídeo completo aqui. Assine o canal Akitando no YouTube! Originalmente publicado em 10/11/2023
Notícias que chamaram a nossa atenção nesta Segunda-feira dia 23 de Outubro de 2023! Reprodução em áudio do e-mail recebido diariamente pela Newsletters (newsletter@filipedeschamps.com) Newsletter gratuita sobre Tecnologia e Programação: https://filipedeschamps.com.br/newsletter #news #noticias #fdnews #robsonamendonca
Notícias que chamaram a nossa atenção nesta Segunda-feira dia 16 de Outubro de 2023! Reprodução em áudio do e-mail recebido diariamente pela Newsletters (newsletter@filipedeschamps.com) Newsletter gratuita sobre Tecnologia e Programação: https://filipedeschamps.com.br/newsletter #news #noticias #fdnews #robsonamendonca
Ajude o Segurança Legal a continuar existindo. Visite nossa campanha de financiamento coletivo e nos apoie! Neste episódio conversamos com Raquel Saraiva e Marina Meira sobre os desafios de compatibilizar a criptografia e a proteção de crianças eContinue reading
Hoje, temos o prazer de receber um convidado especialista no assunto, que nos guiará por um mundo fascinante e enigmático: a criptografia. Neste episódio, mergulharemos nos segredos da criptografia com o renomado especialista em segurança cibernética, Marco Carnut. Ele compartilhará seus vastos conhecimentos sobre o tema e nos conduzirá através dos fundamentos, aplicações e desafios da criptografia no mundo digital atual. O Sr. Carnut nos explicará os conceitos básicos da criptografia, revelando como ela transforma informações legíveis em um código ininteligível para proteger sua confidencialidade. Aprenderemos sobre os diferentes tipos de algoritmos criptográficos, desde cifras clássicas até técnicas modernas de criptografia assimétrica e de chave pública. Além disso, exploraremos as aplicações práticas da criptografia, como a segurança de comunicações online, transações financeiras, proteção de dados pessoais e a privacidade na era digital. O Sr. Carnut nos guiará pelas principais ameaças e vulnerabilidades enfrentadas atualmente, além de discutir como a criptografia desempenha um papel crucial na proteção contra ataques cibernéticos. Durante nossa conversa, também abordaremos o tema da criptografia de ponta a ponta, presente em aplicativos de mensagens instantâneas e comunicações sensíveis. O Sr. Carnut compartilhará sua perspectiva sobre os desafios de conciliar a segurança dos dados com a conveniência e usabilidade dessas ferramentas. Por fim, exploraremos o futuro da criptografia e como ela pode evoluir para enfrentar novos desafios, como a computação quântica e a proteção da privacidade em um mundo cada vez mais conectado. Se você está interessado em entender como suas informações são protegidas e como a criptografia molda o mundo digital, este episódio é imperdível. Junte-se a nós nesta jornada fascinante pelo mundo da criptografia, com o Sr. Marco Carnut como nosso guia especializado. Prepare-se para ter sua mente desafiada e suas percepções sobre segurança cibernética transformadas.
Notícias que chamaram a nossa atenção nesta Quarta-feira dia 26 de Abril de 2023! Reprodução em áudio do e-mail recebido diariamente pela Newsletters (newsletter@filipedeschamps.com) Newsletter gratuita sobre Tecnologia e Programação: https://filipedeschamps.com.br/newsletter #news #noticias #fdnews #robsonamendonca
Estás Interfiriendo con mi Zen. You are messing with my Zen.
E65 - Adicción a videos morbosos y monetización de la desgracia ajena, todos cambian una vida por un call centre, Greta vs Andrew, Ransomware, Sick Kids, Keralty, Lastpass, Criptografia, Falla del sistema NOTAM, Operadores Celulares como vendedores de drogas y Transporte Público de Ottawa. --- Send in a voice message: https://podcasters.spotify.com/pod/show/edgarmtoro/message
Notícias que chamaram a nossa atenção nesta Sexta-feira dia 06 de Janeiro de 2023! Reprodução em áudio do e-mail recebido diariamente pela Newsletters (newsletter@filipedeschamps.com) Newsletter gratuita sobre Tecnologia e Programação: https://filipedeschamps.com.br/newsletter #news #noticias #fdnews #robsonamendonca
E hoje é dia de MacMagazine no Ar!
Conversa com Marco Zanini, CEO da Dinamo, empresa responsável por parte considerável da segurança digital de tudo que usamos no Brasil. De Ted a PIX, passando por cartórios, atestados médicos e programa do imposto de renda. 0:00 Introdução 0:47 Marco Zanini e a Dinamo 6:15 Assinatura digital e criptografia 6:40 Comparação HSM com Trezor e Ledger 17:40 Criptografia do SPB e o Pix 23:37 Evolução da segurança digital 28:48 Dois conceitos importantes na segurança digital 34:34 Criptografia quântica e algoritmo pos-quanticos 37:42 O que cripto traz de mudança 47:20 Alteração do papel da chave de identificação 51:33 Mensagem final e contatos Links citados: https://www.dinamonetworks.com/ Linkedin Marco Zanini: https://www.linkedin.com/in/marco-zanini-6434183b/ Outros canais Fintrender: Instagram: https://www.instagram.com/finTrender Facebook: https://www.facebook.com/FinTrender Twitter: https://www.twitter.com/@finTrender Linkedin: https://br.linkedin.com/in/gustavo-c-s-cunha Site: https://www.fintrender.com #fintrender #dinamo #segurançadigital
Notícias que chamaram a nossa atenção nesta Sexta-feira dia 02 de Setembro de 2022! Reprodução em áudio do e-mail recebido diariamente pela Newsletters (newsletter@filipedeschamps.com) Newsletter gratuita sobre Tecnologia e Programação: https://filipedeschamps.com.br/newsletter #news #noticias #fdnews #robsonamendonca
Este episódio do Podcast traz a terceira parte da conversa sobre privacidade online com o lambda Giovanni Bassi e os convidados André Valenti, Guilherme Siquinelli e William Grasel, com foco em dispositivos e comunicadores. Entre no nosso grupo do Telegram e compartilhe seus comentários com a gente: https://lb3.io/telegram Feed do podcast: www.lambda3.com.br/feed/podcast Feed do podcast somente com episódios técnicos: www.lambda3.com.br/feed/podcast-tecnico Feed do podcast somente com episódios não técnicos: www.lambda3.com.br/feed/podcast-nao-tecnico Lambda3 · #314 - VPN e Privacidade - Parte 3 Pauta: Privacidade nos comunicadores: WhatsApp, Telegram, etc Criptografia de dispositivos: Bitlocker, Samsung Knox, Truecrypt etc, e plausible deniability Proteção em caso roubo de celulares Participantes: André Willik Valenti - @awvalenti Giovanni Bassi - @giovannibassi Guilherme Siquinelli - @guiseek William Grasel - @willgmbr Links: Lambda3 Blog - Dicas de segurança com tecnologia AppLock Helper do AppLock CEO do WhatsApp diz que não deixará governos acessarem mensagens de usuários Edição: Compasso Coolab Créditos das músicas usadas neste programa: Music by Kevin MacLeod (incompetech.com) licensed under Creative Commons: By Attribution 3.0 - creativecommons.org/licenses/by/3.0
As principais notícias de tecnologia de hoje são as seguintes: ministro Fábio Faria vai à Apple pedir que iPhone tenha 5G real no Brasil, operadora TIM fica fora do ar, Polícia Federal deflagra operação Não Seja um Laranja e muito mais
Notícias que chamaram a nossa atenção nesta Terça-feira dia 02 de Agosto de 2022! Reprodução em áudio do e-mail recebido diariamente pela Newsletters (newsletter@filipedeschamps.com) Newsletter gratuita sobre Tecnologia e Programação: https://filipedeschamps.com.br/newsletter #news #noticias #fdnews #robsonamendonca
Este episódio do Podcast traz a segunda parte da conversa necessária sobre privacidade online com o lambda Giovanni Bassi e os convidados André Valenti, Guilherme Siquinelli e William Grasel, desta vez trazendo o assunto para o ambiente web, usuários, dados e mais. Entre no nosso grupo do Telegram e compartilhe seus comentários com a gente: https://lb3.io/telegram Feed do podcast: www.lambda3.com.br/feed/podcast Feed do podcast somente com episódios técnicos: www.lambda3.com.br/feed/podcast-tecnico Feed do podcast somente com episódios não técnicos: www.lambda3.com.br/feed/podcast-nao-tecnico Lambda3 · #310 - VPN e Privacidade - Parte 2 Pauta: Técnicas de tracking de usuários na Web Google quer matar cookies Primeira tentativa: Federated Learning of Cohorts (FLoC). Segunda tentativa: Topics API Rastreamento sem consentimento do usuário: Fingerprinting CDN e privacidade idle detection, api do chrome que gerou conversa por permitir identificar quando o usuário está na frente do computador ou não Como proteger os dados dos seus usuários no navegador Evite dados sensíveis de usuário no front APIs de Criptografia na Web Passwordless Web Auth API login e/ou 2FA autenticação biométrica yubikeys futuro: passkeys Novos recursos de privacidade nos navegadores (Brave, Firefox, Chrome, Edge) Participantes: André Willik Valenti - @awvalenti Giovanni Bassi - @giovannibassi Guilherme Siquinelli - @guiseek William Grasel - @willgmbr Links: Lambda3 Podcast 298 - VPN e Privacidade - Parte 1 Lambda3 Podcast 97 - Privacidade Edição: Compasso Coolab Créditos das músicas usadas neste programa: Music by Kevin MacLeod (incompetech.com) licensed under Creative Commons: By Attribution 3.0 - creativecommons.org/licenses/by/3.0
Nesse episódio trouxemos as notícias e novidades do mundo da programação que nos chamaram atenção dos dias 02/07 a 08/07!
Nesse episódio trouxemos as notícias e novidades do mundo da programação que nos chamaram atenção dos dias 02/07 a 08/07!
#64. Sofía Celi é do Equador, vive em Lisboa e é especialista na incrível área da criptografia pós-quântica. Depois de brilhar na Cloudflare, está agora na empresa do browser Brave. Falamos de encriptação e privacidade dos dados pessoais e na promessa do blockchain na sociedade em aplicações pouco óbvias, na promessa (e perigo) da computação quântica. E ainda: o universo sob a perspectiva quântica e o papel do ser humano nele e as lições da literatura.
No sexto episódio da série SDL, você acompanha sobre requisitos de criptografia. O quê? Como? Onde? Quando? E principalmente, para quem? Vamos mergulhar no tema para te ajudar a desenvolver software seguro, da maneira certa.
Notícias que chamaram a nossa atenção nesta sexta-feira-feira dia 06 de maio de 2022! Reprodução em áudio do e-mail recebido diariamente pela Newsletters (newsletter@filipedeschamps.com) Newsletter gratuita sobre Tecnologia e Programação: https://filipedeschamps.com.br/newsletter #news #noticias #fdnews #robsonamendonca
Em que medida o advento do Bitcoin tenciona a política-criminal de combate à lavagem de dinheiro? O advogado criminalista Dr. Felipe Américo de Moraes veio bater um papo com os bitcoinheiros para falar do seu livro que faz uma revisão histórica sobre criptografia, privacidade, anonimato e o papel do bitcoin. Uma perspectiva nova e muito interessante que ainda não tínhamos abordado com profundidade no canal. MINUTAGEM 00:00 Abertura 02:15 Apresentação do convidado Advogado criminalista Dr. Felipe Américo de Moraes 04:00 Por que a literatura jurídica é tão rasa no tema bitcoin 05:00 A lei de lavagem de dinheiro e sua aplicabilidade ao bitcoin 06:15 Lavagem de dinheiro x Privacidade e anonimato 09:03 Como o bitcoin tensiona a política criminal com a lavagem de dinheiro 09:22 Princípio da contaminação na lavagem de dinheiro 11:40 Histórico de regulações no ambiente digital 14:15 Crypto Wars 14:45 Ondas regulatórias sobre criptografia 17:20 Vigilância declarada e o surgimento dos cypherpunks 18:05 Phil Zimmermann e a criação do PGP 19:50 Criptografia é liberdade de expressão - código é discurso 21:00 Sobre ineficiência de um sistema de vigilância amplo 23:30 As ondas regulatórias e o foco nos pontos de afunilamento da rede 24:40 Monitoração evidente e monitoração oculta 26:45 Monitoração de empresas para desenvolver sistemas de consumo 28:30 Hypernudging - indução do comportamento por conhecimento profundo do consumidor 29:15 A incapacidade do estado em proteger a privacidade do indivíduo 30:20 A impunidade sobre os responsáveis pelos sistemas de vigilância invasivos do estado 31:45 Snowden, herói ou traidor 32:04 Por que pensar em comunicação privada se 'você não tem nada para esconder' 32:40 Monitoração de indivíduos por meio de transações financeiras e o direito à defesa legítima 35:12 Privacidade como legítima defesa 36:00 Transações financeiras como meios de comunicação sem intermediários 36:40 Recomendações do GAFI contra a lavagem de dinheiro 38:50 Antifragilidade de sistemas descentralizados 42:15 Bittorrent como resposta à regulação do Napster 43:50 Ataques a desenvolvedores de sistemas descentralizados de código aberto 44:45 O que é lavagem de dinheiro 47:35 Colocação - Anonimidade do dinheiro em espécie vs bitcoin on chain 49:00 Transações simples e complexas e sua relação com lavagem de dinheiro 50:15 Transações off chain 51:35 A ética da ofuscação 54:30 Definição de lavagem de dinheiro e exemplos 58:00 Enterro de valores para evitar confisco não configura lavagem 01:00:20 Crime de favorecimento real 01:01:20 Dificuldade de monitoração e falsos positivos 01:05:15 Complexidade técnica para ofuscar transações e melhorias futuras 01:06:45 Empresas de análise da chain (chain analysis) 01:08:18 Blacklist de endereços bitcoin e falsos positivos 01:11:10 Futuras melhorias e integrações de técnicas de ofuscação 01:15:50 Regras de compliance das corretoras (KYC) 01:17:30 Movimentações em sidechains com confidential transactions 01:19:30 Tempo necessário para que ferramentas de anonimato seja padrão em carteiras bitcoin 01:21:40 O maior aprendizado do convidado na sua jornada 01:24:15 A crypto war não acabou 01:25:00 Leia o livro: Bitcoin e lavagem de dinheiro ________________ APOIE O CANAL https://bitcoinheiros.com/apoie/ ⚡ln@pay.bitcoinheiros.com Loja dos Bitcoinheiros https://loja.bitcoinheiros.com/ SIGA OS BITCOINHEIROS: Site: https://www.bitcoinheiros. --- Send in a voice message: https://anchor.fm/bitcoinheiros/message
Vamos ver quais são as principais notícias de tecnologia de hoje: Rio de Janeiro vai aceitar criptomoedas como pagamentos, PlayStation Plus ganha novos planos, pesquisa mostra com o que brasileiros mais se irritam e muito mais. Confira!
EP388 - Como verificar a criptografia do Backup RMAN? Entre no nosso canal do Telegram para receber conteúdos Exclusivos sobre Banco de dados Oracle: https://t.me/joinchat/AAAAAEb7ufK-90djaVuR4Q
Nesse episódio trouxemos as notícias e novidades do mundo da programação que nos chamaram atenção dos dias 15/01 a 21/01! Breakpoint: A escolha da história é realizada via enquete no Código Fonte TV no YouTube. Nessa semana o tema foi: "Nós ainda programamos todos os dias?". Hosts: Somos Gabriel Fróes e Vanessa Weber, um casal de programadores que dá as caras desde 2016 no canal Código Fonte TV no YouTube. Links: Receba as Notícias do Compilado no Email: compilado.codigofonte.com.br Assista o Compilado no YouTube (Exclusivo para Membros do Clube dos CDFs): codigofonte.tv
Nesse episódio trouxemos as notícias e novidades do mundo da programação que nos chamaram atenção dos dias 15/01 a 21/01! Breakpoint: A escolha da história é realizada via enquete no Código Fonte TV no YouTube. Nessa semana o tema foi: "Nós ainda programamos todos os dias?". Hosts: Somos Gabriel Fróes e Vanessa Weber, um casal de programadores que dá as caras desde 2016 no canal Código Fonte TV no YouTube. Links: Receba as Notícias do Compilado no Email: compilado.codigofonte.com.br Assista o Compilado no YouTube (Exclusivo para Membros do Clube dos CDFs): codigofonte.tv
Nesse episódio apresentamos a importância da criptografia para a proteção dos direitos de crianças e adolescentes, a partir do “Relatório de Impacto de 2020 da Internet Society: A Internet é um salva-vidas”. Produção IBIDEM eContinue reading
Nesta série especial, cada episódio abordará um dos 17 objetivos de desenvolvimento sustentável (ODS) da Agenda 2030, um pacto global adotado durante a cúpula das nações unidas sobre o desenvolvimento sustentável em setembro de 2015. Episódio 12 - ODS-12: Consumo e Produção Responsáveis Reginaldo Guimarães fala sobre o objetivo 12 (Consumo e Produção Responsáveis) Administrador, pós-graduando em Criptografia e Segurança de Redes pela Universidade Federal Fluminense e em Digital Strategy pela Universidade Católica de Pernambuco, Licenciando em Computação pela Universidade Federal Rural de Pernambuco e professor de Gestão de Projetos pela GTECPRO. Em seus 20 anos atuando no setor de planejamento, passou por empresas de diferentes portes e estatais gerindo projetos de desenvolvimento de software, hardware, serviços e empreendimentos de distribuição de energia. Amante de fotografia e esportes de aventura é fácil achá-lo pendurado por uma corda ou em trilhas com veículos 4×4. https://www.linkedin.com/in/reginaldoguimaraes/ --- Send in a voice message: https://anchor.fm/pmi-pernambuco-brazil/message
A tecnologia Blockchain pode mudar o mundo, e não apenas via criptografia A tokenização já chegou ao futebol: Clubes lançam fan tokens para aumentar suas receitas Hoje o prearam é temático sobre BlockChain e Tokenização Se você tem um site e não teve resultados com ele, ou tem vontade de ter um, convido a conversar sem compromisso com o Eduardo da agência Kryzalis. Apoiadores já há anos do ResumoCast, possuem 14 anos de experiência já com mkt digital e tem as soluções pra você Micro e Pequeno Empreendedor - ouvinte do RCNews. Bata um papo com o Eduardo ou Everton da Kryzalis sobre como ter um site de resultados: https://www.resumocast.com.br/resultadonainternet Whatsapp (14) 99629-6537 Curadoria atualizada sobre Startups, negócios inovadores e tendências de mercado. Youtube do ResumoCast : https://youtube.com/playlist?list=PL2wFLSmdA7Zcbre3E2f9AA8KankrxceMu Youtube do Resumo Radio Cast : https://www.youtube.com/channel/UCvnH_YA25EKlEdfu8jVUpRA Facebook : https://www.facebook.com/resumocast/videos https://www.facebook.com/resumocastnews/videos https://www.facebook.com/groups/resumocast/ Linkedin : https://www.linkedin.com/company/resumocast/ Twitte : https://twitter.com/resumocast Twitch : https://www.twitch.tv/resumocast Spotify : https://open.spotify.com/show/3sEG6rOLvz6bLrMxEIcKRq Apple Podcasts : https://podcasts.apple.com/br/podcast/resumocast-news/id1505825539 Visite https://www.resumocast.com.br/news para ler as notícias e se inscrever na listra de transmissão do Telegram
Nesse episódio, com a participação da jornalista Tatiana Melo Dias, apresentamos a importância da criptografia para o jornalismo, considerando seu papel social, a proteção das pessoas que atuam profissionalmente nessa área a o sigilo deContinue reading
Patrocínio: Peduti Advogados Acelere a adequação da sua empresa à LGPD com quem sabe o que está fazendo. Acesse https://www.peduti.com.br/. -------------------------------- Sobre o Podcast O Loop Matinal é um podcast do Loop Infinito que traz as notícias mais importantes do mundo da tecnologia para quem não tem tempo de ler sites e blogs de tecnologia. Marcus Mendes apresenta um resumo rápido e conciso das notícias mais importantes, sempre com bom-humor e um toque de acidez. Confira as notícias das últimas 24h, e até amanhã! -------------------------------- Apoie o Loop Matinal! O Loop Matinal está no apoia.se/loopmatinal e no picpay.me/loopmatinal! Se você quiser ajudar a manter o podcast no ar, é só escolher a categoria que você preferir e definir seu apoio mensal. Obrigado em especial aos ouvintes Advogado Junio Araujo, Alexsandra Romio, Alisson Rocha, Anderson Barbosa, Anderson Cazarotti, Angelo Almiento, Arthur Givigir, Breno Farber, Caio Santos, Carolina Vieira, Christophe Trevisani, Claudio Souza, Dan Fujita, Daniel Ivasse, Daniel Cardoso, Diogo Silva, Edgard Contente, Edson Pieczarka Jr, Fabian Umpierre, Fabio Brasileiro, Felipe, Francisco Neto, Frederico Souza, Gabriel Souza, Guilherme Santos, Henrique Orçati, Horacio Monteiro, Igor Antonio, Igor Silva, Ismael Cunha, Jeadilson Bezerra, Jorge Fleming, Jose Junior, Juliana Majikina, Juliano Cezar, Juliano Marcon, Leandro Bodo, Luis Carvalho, Luiz Mota, Marcus Coufal, Mauricio Junior, Messias Oliveira, Nilton Vivacqua, Otavio Tognolo, Paulo Sousa, Ricardo Mello, Ricardo Berjeaut, Ricardo Soares, Rickybell, Roberto Chiaratti, Rodrigo Rosa, Rodrigo Rezende, Samir da Converta Mais, Teresa Borges, Tiago Soares, Victor Souza, Vinícius Lima, Vinícius Ghise e Wilson Pimentel pelo apoio! -------------------------------- Fortnite copia o Among Us e ganha modo Impostor: https://www.theverge.com/2021/8/17/22628622/fortnite-among-us-copy-new-imposters-game-mode Mulher-Maravilha chega ao Fortnite: https://www.epicgames.com/fortnite/pt-BR/news/from-paradise-island-to-the-fortnite-island-wonder-woman-arrives-in-fortnite Xbox Series X terá painel 4K: https://www.theverge.com/2021/8/16/22627478/microsoft-xbox-series-x-4k-dashboard-update-features Sony Evolution 2022 será presencial: https://www.b9.com.br/149100/sony-volta-a-apresentar-evo-presencialmente-em-2022/ Telemarketing pode ganhar prefixo obrigatório: https://tecnoblog.net/480532/anatel-estuda-uso-de-prefixo-exclusivo-para-ligacoes-de-telemarketing/ Nubank rebatiza a Easynvest como Nu invest: https://www.b9.com.br/149145/easynvest-agora-e-nu-invest/ MasterCard removerá fica magnética: https://www.theverge.com/2021/8/17/22628455/mastercard-magnetic-stripe-phase-out-2024-2033 Intel investe no mercado de GPUs: https://www.theverge.com/2021/8/16/22626912/intel-arc-gpu-brand-alchemist-codename-release-date Telefone Snapdragon Insiders ganha review: https://www.engadget.com/qualcomm-asus-smartphone-for-snapdragon-insiders-review-140014488.html TikTok faz parceria com a Audius: https://www.rollingstone.com/pro/news/tiktok-sounds-streaming-crypto-blockchain-nfts-audius-1211699/ Twitter anuncia líder da Bluesky: https://www.theblockcrypto.com/linked/114709/twitter-taps-crypto-developer-to-lead-decentralized-social-media-initiative-bluesky Criptografia do WhatsApp dificulta contenção do Talibã: https://www.vice.com/en/article/93yvy5/whatsapp-says-its-not-banning-the-taliban-because-it-cant-read-their-texts Facebook combate Talibã no WhatsApp: https://www.ft.com/content/d8e29de8-aebb-4f10-a91e-89d454d4a9f7 Novo beta do iOS 15 muda o Safari de novo: https://9to5mac.com/2021/08/17/ios-15-beta-6-redesigns-safari-yet-again-with-new-address-bar-on-top/ -------------------------------- Site do Loop Matinal: http://www.loopmatinal.com Anuncie no Loop Matinal: comercial@loopinfinito.net Marcus Mendes: https://www.twitter.com/mvcmendes Loop Infinito: https://www.youtube.com/oloopinfinito
Neste episódio do DatabaseCast Mauro Pichilian (@pichiliani) , Wagner Crivelini (@wcrivelini) e os convidados Sofia Marshallowitz e Leonardo Domingues se juntam para falar sobre cr1p706r4f14 d3 d4d05. Neste episódio você vai descobrir quem gosta de números primos, #comofaz para ganhar um prêmio da computação, porquê é simples roubar sua senha do cartão de crédito e como o momento palestrinha pode falar ir até a história do mainframe. Livro do banco de dados MongoDB escrito pelo Mauro Pichiliani! Veja este livro na Amazon e no Clube de Autores pelos links abaixo: https://www.amazon.com.br/dp/B01L4PERBC https://www.clubedeautores.com.br/book/216555--Introducao_ao_MongoDB Não deixe de nos incentivar digitando o seu comentário no final deste artigo, mandando e-mail para databasecast@gmail.com, seguindo o nosso twitter @databasecast, vendo informações de bastidores no nosso Tumblr e curtindo a nossa página no Facebook e no Google+.
«De una spía y dos renegados que han venido de Túnez he tenido aviso que están en Vigederta dos Galeotas de Argel que van en Constantinopla, y llevan dos cavalleros franceses embajadores de su rey, de que doi quenta al señor Don Juan de Austria, porque emportaría mucho tomar estas galeottas a saber el diseño del franges» Gracias a Francisco García Campa y Alberto Baena descubriremos las razones de estado que impulsaron a la creación por Felipe II de un cuerpo de Inteligencia al novedoso sistema diplomático permanente que se fue creando en el Siglo XVI. Descubriréis las peculiaridades de las redes de espionaje en Francia y contra el turco frente a los sistemas de información en la guerra contra el rebelde en Flandes. Sin más dilación os invito a internaros en la oscuridad de la noche para conocer a los espías de Felipe II. Créditos Musicales: -"Tan que vivray" Musica para vihuela de Claudin de Sermisy / Miguel de Fuenllana. Musica renacentista de la corte de Felipe II Diego Ortiz - Recercada No. 1 sobre el passamezzo antiguo Credito imagen: - “Los sicarios de Antonio Pérez” de Lorenzo Vallés. Museo Municipal de Malaga No olvidéis suscribiros al canal, si aún no lo habéis hecho. Si queréis ayudarnos, dadle a “me gusta” (el corazón a la derecha de Ivoox) y también dejadnos comentarios. De esta forma ayudaréis a que los programas sean conocidos por más gente. Y compartidnos con vuestros amigos y conocidos. SIGUENOS EN TODAS LAS REDES SOCIALES ¿Queréis contactar con nosotros? Puedes escribirnos a bellumartishistoriamilitar@gmail.com Nuestra página principal es: https://bellumartishstoriamilitar.blogspot.com
Sejam bem-vindos deviantes e derivadas a leituras de emails e comentários do SciCast, Contrafactual e Spin de Notícias! *Este episódio, assim como tantos outros projetos vindouros, só foi possível por conta do Patronato do SciCast. Se você quiser mais episódios assim, contribua conosco!* Arte da Capa: Patronato do SciCast: Patreon Padrim Contatos: contato@scicast.com.br Twitter Facebook Instagram Expediente: Hosts: Crhisllane Vasconcelos e Thais Boccia Edição: Felipe ReisSee omnystudio.com/listener for privacy information.
Neste podcast: Digite os números que você está vendo e prove que é um humano, conheça a história do turco mecânico e entenda o caso Ashley Madison! ARTE DA VITRINE: André Carvalho ESTE NERDCAST É UM OFERECIMENTO DA ALURA Toda a PRIMEIRA sexta-feira do mês você vai ter um Nerdcast extra sobre tecnologia. Acesse: http://www.alura.com.br/promocao/nerd Curso Online de Jogos com Android: https://www.alura.com.br/curso-online-desenvolvendo-jogos-em-android Curso Online de Criptografia: https://www.alurastart.com.br/curso-online-criptografia-cesar E mais pra quem gosta de programação e tecnologia em: https://www.alura.com.br/cursos-online-programacao Twitter Alura: https://twitter.com/aluraonline Twitter Paulo: https://twitter.com/paulo_caelum Twitter Sergio: https://twitter.com/sergio_caelum Links citados no programa https://www.alura.com.br/podcast-nerdtech/links NerdTech Playlist completa Nerdtech: https://goo.gl/18WWFs FEED DO NERDCAST http://feed.nerdcast.com.br E-MAILS Mande suas críticas, elogios, sugestões e caneladas para nerdcast@jovemnerd.com.br EDIÇÃO COMPLETA POR RADIOFOBIA PODCAST E MULTIMÍDIA http://radiofobia.com.br
Neste podcast: Digite os números que você está vendo e prove que é um humano, conheça a história do turco mecânico e entenda o caso Ashley Madison! ARTE DA VITRINE: André Carvalho ESTE NERDCAST É UM OFERECIMENTO DA ALURA Toda a PRIMEIRA sexta-feira do mês você vai ter um Nerdcast extra sobre tecnologia. Acesse: http://www.alura.com.br/promocao/nerd Curso Online de Jogos com Android: https://www.alura.com.br/curso-online-desenvolvendo-jogos-em-android Curso Online de Criptografia: https://www.alurastart.com.br/curso-online-criptografia-cesar E mais pra quem gosta de programação e tecnologia em: https://www.alura.com.br/cursos-online-programacao Twitter Alura: https://twitter.com/aluraonline Twitter Paulo: https://twitter.com/paulo_caelum Twitter Sergio: https://twitter.com/sergio_caelum Links citados no programa https://www.alura.com.br/podcast-nerdtech/links NerdTech Playlist completa Nerdtech: https://goo.gl/18WWFs FEED DO NERDCAST http://feed.nerdcast.com.br E-MAILS Mande suas críticas, elogios, sugestões e caneladas para nerdcast@jovemnerd.com.br EDIÇÃO COMPLETA POR RADIOFOBIA PODCAST E MULTIMÍDIA http://radiofobia.com.br