- há 2 dias
Categoria
🤖
TecnologiaTranscrição
00:00E como hoje é terça-feira, vamos repercutir essas duas reportagens sobre segurança na nossa coluna da semana. Fala aí!
00:17E vamos receber Roberto Pena Spinelli, que é físico pela USP, com especialidade em Machine Learning por Stanford e colunista do Olhar Digital.
00:28Vamos lá, deixa eu ver onde está o Pena. Aqui, olá Pena, boa noite, seja muito bem-vindo.
00:35Tudo bem Marisa, boa noite, boa noite pessoal. Vamos lá, vamos falar desses casos.
00:40Vamos Pena, vamos até aproveitar, começar por essa última reportagem, onde nós falamos sobre a pesquisa sobre Wi-Fi.
00:48Pena, explica pra gente como que o Wi-Fi pode ser usado para criar as nossas imagens.
00:53E mais, pode ser que esse monitoramento até já aconteça?
01:00Marisa, maluquice, né? Pensar que, como assim? As antenas dos Wi-Fi, dos rocheadores podem identificar a gente?
01:08Mas sim, podem. Então, eu vou tentar explicar aqui de maneira didática os diversos modos, porque são vários.
01:15Então, vamos começar do mais básico. Você está lá com o seu celular e conectou numa rede, tá?
01:20Então, você está lá num lugar público, numa cafeteria, sei lá, numa lanchonete, conectou.
01:25Esse é o mais simples. Conectou, você passa o seu endereço do seu celular, do seu aparelho, conecta ali.
01:31Se a pessoa que estiver ali, tiver más intenções, ou ela estiver querendo monitorar você, ela sabe.
01:35Olha, o aparelho tal foi conectado aqui.
01:38Se ela rastreia você vários momentos durante a sua estada lá, ela fala assim,
01:42Olha, fulano da mesa tal estava conectado ali, ela pode, enfim, traçar o seu perfil.
01:48Mas aí você fala, é só não conectar, né, gente?
01:51A gente não precisa conectar nos lugares, inclusive, essa é uma recomendação.
01:54Não saia conectando em qualquer Wi-Fi que você não confia, né?
01:58Até porque pode ser, os dados que você trafegar ali podem, pode ser um Wi-Fi que não seja protegido.
02:03Então, isso aí é o primeiro passo.
02:06Mas, não, não conectei.
02:08Ainda assim, você pode estar exposto, Marisa. Por quê?
02:11O seu aparelho, mesmo sem conectar, ele fica fazendo uma sondagem.
02:16Ele fica emitindo uns pulsos que a gente chama de Probe Request.
02:20São pedidos públicos ali que ele fica assim, olha, tem algum Wi-Fi por aí?
02:24Tem algum Wi-Fi por aí e fica, né?
02:27Normalmente, se você não desabilita isso, seu celular fica toda hora.
02:30Por quê?
02:31Porque quando você quer conectar, você já quer abrir o seu celular e ver, opa, rede A, B.
02:35Se você, qualquer pessoa agora, abriu pra conectar numa rede, vai ver uma lista.
02:39Essa lista vem da onde?
02:40Desses Probe Request.
02:42O celular fica, tem alguma rede aí?
02:44Tem alguma rede aí?
02:45Mas o que acontece?
02:45Toda vez que o celular fala, tem uma rede aí, ele também diz o seu próprio endereço.
02:50Que a gente chama de MAC Address.
02:52É um endereço, cada aparelho tem um endereço próprio.
02:55Como se fosse um endereço físico ali, quando sai da fábrica.
02:58Tem um endereço próprio.
02:59Então, ele diz assim, olha, eu sou aparelho tal e tô querendo saber se tem alguma rede por aí.
03:03Se tiver alguma rede, ela responde, oi aparelho tal, tem sim uma rede por aqui.
03:08Basta esse sinal de aviso, se tiver alguma pessoa maliciosa, não precisa nem ser o dono do estabelecimento.
03:16Veja, Marisa, pode ser só uma pessoa ouvindo, porque não precisa nem ter o Wi-Fi na região.
03:22Basta o seu aparelho, digamos, ter uma lanterna toda hora dizendo, tô procurando coisa, tô procurando coisa.
03:28Então, um atacante, alguém malicioso que está ali ouvindo essas frequências, ele pode falar, olha, passou por aqui aquele endereço.
03:37E aí ele cria o seu perfil e daqui a pouco, toda hora que você estiver naquele ambiente, ele vai saber.
03:43Ou em outro ambiente, ele já rastreou, digamos, se for uma pessoa pública, alguém que vai querer fazer um ataque mais elaborado, poderia...
03:51É como se soubesse quem é você.
03:54Ok, tem esse tipo de ataque também.
03:56Mas aí você fala, não, mas pera aí, Pena, eu já ouvi falar que dá pra você randomizar o endereço.
04:01Esse endereço que sai de fábrica, você pode, na verdade, criar uma camada por cima que você randomiza.
04:06Você coloca o endereço falso por cima.
04:09É possível e, inclusive, recomendo que vocês façam isso.
04:13Então, você vai lá e diz assim, não, não usar o meu endereço real, usa um aleatório.
04:17Beleza, então você tá lá, ou eu sou o endereço tal, mentira, né, eu sou o aparelho ABC, que não é de verdade,
04:23tô procurando alguma coisa.
04:26De fato, esse atacante não vai conseguir saber que era o seu aparelho.
04:30Porém, Marisa, agora que começa a ficar mais complexo o negócio,
04:35quando o seu celular tá fazendo essa coisa, ele não só diz o seu próprio endereço,
04:40ele diz outras coisas.
04:41Ele diz, por exemplo,
04:42Ah, o meu sistema operacional é tal,
04:45eu tenho tanto de memória,
04:47o meu fabricante é XYZ,
04:49um monte de outras informações você passa além do seu endereço.
04:54Por quê?
04:55Porque, infelizmente, os protocolos,
04:57quando as pessoas criaram esses protocolos,
04:59elas não estavam pensando, talvez,
05:01num mundo malicioso.
05:02Elas estavam pensando num mundo que seria fácil.
05:04Olha, é legal você já avisar que você é um Android,
05:06que você é um iPhone,
05:07que você tem o protocolo ABC pra conectar,
05:10que você trabalha em XYZ frequências.
05:13Porque facilita.
05:14Você passar essas informações,
05:15ajuda muito você conectar com Wi-Fi,
05:17porque você fala,
05:18ó, eu sou o aparelho ABC,
05:19tô em isso, isso, isso,
05:20conecta, conecta, fechou.
05:23Mas o que acontece?
05:24Como você tem um monte de características muito particulares,
05:28que talvez só o seu celular vai ter,
05:30a gente fala que isso cria uma impressão digital.
05:34Nenhum outro aparelho vai ter todas essas características iguais à sua.
05:39Então é possível um atacante traçar uma impressão digital.
05:43Ele viu, olha, eu peguei uma impressão digital.
05:46E se ele perceber quem é a pessoa que tá por trás daquela impressão digital,
05:49ele fala, ok, toda vez que chegar,
05:51isso é o celular do Pena.
05:53Eu tenho certeza que é o Pena.
05:54Mesmo que ele randomize o endereço,
05:56mesmo que ele não me conte qual é o endereço dele,
05:58não importa.
05:59Eu já sei que esse aparelho vai sempre ser o do Pena
06:02por essas características.
06:04Então, isso já é, nossa,
06:06como é que eu evito isso, né?
06:07Depois a gente conversa como é que a gente evita.
06:09Então esse é o próximo ataque também,
06:11que é muito complicado.
06:12Aí tem o próximo ataque, mas não acaba, tá?
06:14Isso aqui, tô dando tudo, tô explicando pra vocês tudo, hein, gente?
06:18Pra vocês não falarem...
06:19Cara, agora você tá tendo uma lição geral da questão do Wi-Fi.
06:23Então tem uma outra questão, que é você fazer triangulação.
06:28Então, uma vez que o atacante identificou essa impressão digital,
06:33se ele tiver algumas antenas de Wi-Fi à disposição dele,
06:37pode ser roteadores de verdade,
06:38ou pode ser que ele plantou mesmo pequenas anteninhas
06:41que ele coloca num ambiente que ele quer detectar,
06:44ele pode triangular o sinal.
06:45Então, onde tá mais forte o sinal,
06:47ele sabe que você tá mais perto dali.
06:49Então, com três ou quatro antenas,
06:51ele consegue rastrear você andando em tempo real num ambiente.
06:55Digamos, num aeroporto, digamos, numa loja, num shopping.
06:58É possível um atacante que identificou a sua impressão digital
07:03conseguir mapear você andando em tempo real durante o shopping.
07:07porque o seu celular tá toda hora dizendo
07:10Oi, tô aqui, tô aqui, tô aqui.
07:12E aí ele fica triangulando com as antenas.
07:16Então, né? Mais um risco.
07:18E por fim, Marisa, se você desabilitar completamente o seu celular,
07:22tirar, não deixar ele nem emitir esse sinal,
07:25ainda tem um quinto método, que é o mais maluco de todos.
07:29Esse método, Marisa, é o seguinte.
07:32Aí é mais complicado pro atacante também.
07:33Mas enfim, se ele conseguisse, se um atacante conseguir rastrear
07:36toda a interferência eletromagnética do ambiente,
07:39então ele coloca as antenas dele, tem que preparar o ambiente antes,
07:43coloca as antenas, ele detecta como que uma pessoa andando...
07:46Porque tudo que passa no ambiente interfere.
07:49Quando a gente anda no ambiente, nós somos antenas também.
07:53A gente absorve algumas frequências, a gente remite outras.
07:56A gente causa um desequilíbrio no ambiente eletromagnético.
08:02A gente não enxerga, mas algum atacante que tá rastreando essas frequências,
08:06ele vai ver como se fossem esses desequilíbrios.
08:08E aí você treina uma inteligência artificial
08:11pra detectar os padrões de desequilíbrio
08:14e ele consegue saber se uma pessoa tá baixada, tá de pé, tá andando.
08:18É como se transformasse o Wi-Fi numa câmera.
08:22Claro, você não vai ver detalhes do rosto da pessoa.
08:24Isso eu acho que ainda não dá pra fazer.
08:27Mas você vai conseguir entender que se a pessoa tá...
08:29Veja, ela não precisa nem ter celular.
08:31A pessoa pode estar sem o celular.
08:33Porque basta ela estar andando num ambiente
08:35e aí você vai conseguir pegar, digamos,
08:38a interferência de uma pessoa no ambiente.
08:41Esse ataque é bem mais complicado, mas é possível também.
08:43Então, Marisa, esses são os métodos
08:46que dá pra você rastrear uma pessoa utilizando Wi-Fi.
08:51O que você achou disso?
08:51Pena, eu tô aqui dando risada
08:54porque eu fiquei imaginando as situações que você foi descrevendo.
08:58Bom, daqui a pouco todo mundo que está ouvindo
09:00com certeza tá de cabelo em pé, né?
09:02Meu Deus, não existe mais privacidade alguma.
09:06Pena, existe alguma dica pras pessoas
09:08pelo menos terem algo da sua privacidade protegida
09:12nesse ambiente de Wi-Fi?
09:13Tem sim, Marisa.
09:15Como eu falei, esses ataques mais rebuscados,
09:18normalmente ninguém vai fazer pra uma pessoa comum.
09:21Talvez um político, talvez um chefe de Estado,
09:25uma pessoa muito famosa.
09:26Pode ser que seja interessante se preocupar.
09:28Mas vamos falar pra pessoa comum, como eu,
09:30que a gente não tá preocupado que vai ter alguém
09:32querendo saber se você foi ali.
09:34Mas ainda assim, vai ter muita gente querendo saber
09:36os seus hábitos de compra,
09:38vai querer saber o seu perfil,
09:40porque isso vale pra todo mundo.
09:42Então como é que nós podemos nos proteger?
09:45Primeira coisa é habilite o MAC address,
09:49o endereço MAC aleatório do seu celular,
09:52dos seus aparelhos, tá?
09:53Pode ser notebook, pode ser...
09:55Todo aparelho moderno vai ter essa opção.
09:58Procura, tá?
09:59Se você tem Android, se você tem iPhone
10:01ou qualquer outra coisa, procura, né?
10:04Às vezes vai estar como random, né?
10:05Em inglês, de aleatório, random, MAC, M-A-C.
10:08Ou vai ter, em português mesmo,
10:11MAC aleatório, alguma coisa assim.
10:14Ou randomizado.
10:15Procura essa opção e habilita.
10:16Essa é a primeira coisa,
10:17que é você não mais dizer o seu endereço real do seu celular.
10:20Ele vai estar sempre inventando um endereço novo.
10:23Ótimo.
10:23Claro que isso ainda não te deixa imune a todas as questões.
10:27A segunda, super importante, é
10:29não deixe o Wi-Fi habilitado em lugares públicos.
10:33Então, sai de casa, vai lá e desabilita a bolinha do Wi-Fi.
10:39Não deixa o seu celular procurando rede.
10:41Porque assim ele não vai ficar emitindo.
10:43Olha, tem rede aqui.
10:45Primeiro, você economiza bateria.
10:46Só por isso já vale essa dica.
10:48Só de você desabilitar a bolinha lá do Wi-Fi,
10:50você já está economizando um monte de bateria
10:52porque o seu celular não vai ficar procurando rede.
10:54E segundo, ela não vai ficar soltando um monte de pistas
10:57pra todo mundo dizendo onde você está.
10:59A terceira, se você quiser ser mais cuidadoso,
11:02você pode habilitar o modo avião.
11:04Claro que aí você fala,
11:05pô, mas eu vou perder também.
11:06O modo avião não vou ter acesso a outras coisas.
11:08Mas, enfim, é uma opção.
11:10Se você está muito com medo, está querendo se proteger mais,
11:14liga o modo avião que o seu celular meio que vira,
11:16ele para de emitir qualquer coisa.
11:17É um jeito mais robusto de você impedir isso.
11:22E, por fim, mantenha o seu celular atualizado, Marisa.
11:25Baixa sempre as últimas atualizações de segurança
11:28porque isso é uma coisa que está aparecendo cada vez mais.
11:31não que seja novo.
11:32A gente já conhecia isso.
11:33Mas, conforme essas notícias vão saindo,
11:35os fabricantes vão ficando mais atentos.
11:37O público está cobrando mais segurança.
11:40E vão soltando atualizações pra deixar mais robusto,
11:44com menos informações de compartilhamento.
11:47Então, essas são as dicas mais importantes.
11:50Você quer se proteger?
11:50Quer evitar que as pessoas comecem a traçar perfil de você?
11:53Quer evitar de você ter, de repente, a sua imagem
11:56ou a sua pessoa reconhecida de alguma maneira
11:59ou ser um alvo pra um atacante.
12:01Olha, tem um celular aqui, meio destravado, passando por aqui.
12:05Isso aqui vai...
12:06Tem muitos motivos porque alguém poderia fazer isso.
12:08Habilita o endereço aleatório.
12:11Não procura redes Wi-Fi.
12:13Não se conecta com redes Wi-Fi que você não conhece,
12:15que você não tem segurança.
12:17E deixa seu celular sempre atualizado.
12:19Aí, alertas e dicas importantes.
12:21Agora, um pouco complicado, até difícil, não é, Pena?
12:24Porque num país onde as pessoas utilizam muito Wi-Fi, né?
12:27Quando chega, já pergunta, tem Wi-Fi?
12:29Até porque quer utilizar, porque o seu pacote de dados
12:32não é tão bom assim.
12:34Ou então o 5G tá fraco, né?
12:36Caiu pra 4G, caiu...
12:38Mas, enfim, tem que ter pelo menos...
12:40Mas se for na casa de...
12:41Se for na casa de um amigo, de uma pessoa que você conhece,
12:44não tem problema, porque seu amigo só sabe que você tá lá.
12:48Não vai...
12:49Ele não vai...
12:51Nesse sentido, não tem problema.
12:53É mais assim, estabelecimentos mesmo.
12:55Porque você acaba passando todo dia ali na cafeteria,
12:58todo dia não sei o quê.
13:00E, de repente, pode ter alguém que tá querendo pegar
13:03quais são as iscas fáceis,
13:05quais são os celulares mais vulneráveis que estão ali.
13:08Ou mesmo só pra pegar suas informações e saber,
13:10olha, fulano de tal, perfil tal,
13:13passa aqui toda vez ou come aqui todo dia.
13:15Ninguém quer ficar tendo esse tipo de coisa, né?
13:17Então, acho que é mais pros estabelecimentos públicos.
13:20Evite.
13:21É possível.
13:22É.
13:23E tá aí, dicas importantes.
13:25Bom, Pena, vamos lá.
13:26Vamos adiante, porque eu queria falar com você também
13:28sobre a pesquisa sobre a segurança de comunicação via satélite.
13:33Hoje o tema, segurança.
13:34Pesquisadores construíram uma antena simples e interceptaram a comunicação,
13:40obtendo dados sensíveis e confidenciais.
13:43Onde que está o erro nessa história, Pena?
13:45Então, mas mais uma.
13:50A gente não tem folga nessa vida.
13:52Vamos lá.
13:53Então, qual que é o problema aqui?
13:55Comunicação de satélites.
13:56Então, imagina, a Terra está aqui
13:57e o satélite tá voando aqui ao redor da Terra, certo?
14:00São satélites já estacionários.
14:01Então, ele fica aqui apontado.
14:02Digamos, o Brasil.
14:03O Brasil tem alguns satélites que ficam monitorando aqui.
14:06Então, a Terra gira, o satélite vai girando junto, assim, né?
14:09Ok.
14:09Esses satélites, eles fazem um monte de comunicações.
14:12Eles passam internet, passam dados, passam o que for.
14:17Qual é o básico da comunicação?
14:19A gente gosta de comunicações que são criptografadas.
14:23O que significa isso?
14:24Quando eu mandar uma mensagem, eu não vou mandar, digamos,
14:27ó, minha senha é tal, ó, tô me conectando aqui no meu e-mail.
14:30Digamos, você vai lá se conectar no seu e-mail.
14:32Usuário e senha.
14:34Imagina você passar isso pro satélite que vai se conectar.
14:37Se tiver alguém ouvindo esse caminho, se tiver um atacante,
14:42só ouvindo ele, ele não precisa fazer nada.
14:44Ele só precisa ficar rastreando ali as informações
14:46porque elas são passadas por satélite.
14:48Elas não estão num cabo.
14:49Normalmente, a gente acha que tá seguro
14:51porque a internet, ela é cabeada.
14:54Então, como é que vai ter um atacante no meio do cabo?
14:57Marisa, vai ter alguém lá dentro do cabo?
14:59É mais difícil.
15:00Até tem jeitos.
15:01Existem aparelhos que fazem isso.
15:03Mas, assim, aí precisa de um atacante mais, né?
15:07Com mais intenção pra conseguir fazer isso.
15:10Mas não.
15:11Quando você faz por satélite,
15:13digamos que você tá usando uma internet por satélite,
15:16ou mesmo, nem você precisa estar usando a internet por satélite.
15:19Basta o seu provedor tá usando.
15:21Porque, eventualmente, você usa o cabo na sua casa,
15:24mas chega lá o seu provedor e ele manda por satélite.
15:26Então, veja, não é segurança
15:28você tá usando a sua internet cabeada.
15:30Nesse momento que a pessoa vai lá e manda pro satélite,
15:33ela manda uma antena pro mundo.
15:36O satélite pega.
15:37Mas, se tiver outra pessoa tentando rastrear,
15:39pega também.
15:40E quando o satélite devolve a informação,
15:44basta a pessoa jogar a antena pra cima
15:46pra ela tá ouvindo essa informação.
15:48Então, o que a gente gostaria?
15:49Que essas comunicações todas fossem criptografadas.
15:52Antes de eu mandar meus pacotes,
15:54eu vou lá e embaralho eles de um jeito especial,
15:57coloco uma tranca,
15:58mando essas informações.
16:00Ninguém consegue entender,
16:01mesmo que veja essa informação,
16:03é tudo embaralhado.
16:05E chega o receptor da mensagem,
16:06digamos que é o lugar que eu tô tentando me conectar,
16:08ele tem a chave pra abrir.
16:10Aí ele fala assim,
16:10ah, deixa eu ver o que você mandou.
16:12Decodifica.
16:13Ah, sua senha é essa, realmente é essa.
16:15E entra no seu e-mail, por exemplo.
16:17Então, a gente, esse é o mundo ideal,
16:19que tudo tá criptografado.
16:20E, de fato, hoje existe uma intenção muito grande
16:23de toda a internet ser criptografada ponta a ponta,
16:27que é do emissor até o receptor.
16:29Ninguém no meio do caminho vai saber.
16:31O problema, Marisa, é que esses satélites,
16:33já tem muitos satélites em órbita,
16:34eles são satélites antigos,
16:36com protocolos antigos,
16:37numa época que, novamente,
16:40as pessoas não estavam tão preocupadas com segurança,
16:43não estavam tão achando que o mundo estaria cheio
16:45de atacantes olhando pra cima
16:46pra ver se tinha informação aberta.
16:50Então, assim, antenas de celular
16:52que se comunicam via satélite,
16:54tão expostas,
16:55o que esses pesquisadores descobriram,
16:57Marisa,
16:57que tem um monte de comunicação
16:58não criptografada.
17:01E bastaria uma pessoa,
17:02sem muitos recursos,
17:04porque eles fizeram uma simulação,
17:05eles usaram por volta de uns mil dólares
17:07de equipamento,
17:08que vejam,
17:08é dinheiro?
17:09É.
17:09Mas não é nada absurdo,
17:11é algo que uma pessoa maliciosa
17:13poderia querer usar.
17:16Eles apenas apontaram as antenas pro céu
17:18e começaram a coletar um monte de dados
17:21descriptografados,
17:22dados abertos,
17:24senhas,
17:25cartão de crédito,
17:27e um monte de coisa,
17:28até informação militar,
17:29descobriram que até informação da Marinha dos Estados Unidos
17:32estava sendo passada sem criptografia.
17:34Então,
17:35é isso que assustou todo mundo.
17:37Quer dizer,
17:38basta qualquer um
17:39querer ir lá e apontar pro céu
17:41e ficar coletando?
17:43Então,
17:43esse é um alerta que apareceu agora.
17:45E eu espero, Marisa,
17:46que agora todo mundo,
17:48essas operadoras de telecomunicações,
17:50essas empresas que regulam isso,
17:53agora tenham que ter um crivo alto,
17:55porque é o tipo de coisa
17:56que é muito complicado.
17:57Como é que o usuário comum
17:59vai poder se proteger?
18:00Até tem algumas coisas que dá pra fazer,
18:02mas, no geral,
18:03não dá muito, né,
18:03pra gente se proteger disso.
18:06Com certeza.
18:06Agora,
18:07impressionante, né, Pena?
18:08Agora,
18:08a pergunta da questão anterior.
18:12Nesses casos,
18:13tem alguma coisa
18:13ou são as mesmas dicas?
18:15O que fazer?
18:17Então,
18:18até,
18:18o que a gente poderia tentar fazer,
18:20nesse caso,
18:21pra melhorar?
18:22Então,
18:22o primeiro é
18:23tentar usar só coisas,
18:25aplicativos,
18:28sites,
18:29que estejam criptografados
18:31ponta a ponta.
18:32Normalmente,
18:33os sites que têm isso,
18:34eles vão ter um cadeadinho
18:35do lado do endereço,
18:37né,
18:37HTTP,
18:38não sei o quê,
18:39você vai ver,
18:39às vezes,
18:39um cadeadinho.
18:41Esse cadeado
18:41é uma segurança a mais
18:43que você tem,
18:43que aquele site,
18:44ele usa criptografia.
18:46Então,
18:46mesmo que você está acessando
18:48esse site,
18:48estiver passando por um satélite
18:50maluco,
18:50que o seu provedor,
18:52digamos,
18:52não está criptografando os dados,
18:54está criptografado
18:55diretamente de você,
18:57usuário,
18:58até o site.
18:59Então,
18:59essa é uma segurança.
19:00começa a usar serviços
19:01que você confia.
19:03É claro,
19:03como é que a gente confia?
19:04Mas é meio que tentar usar
19:06empresas que já têm um bom nome,
19:08né,
19:09ou serviços que você,
19:10que já são conhecidos por isso
19:12e que têm esses cadeadinhos.
19:14E a outra coisa que você pode
19:15tentar fazer também
19:16é usar um serviço de VPN.
19:18O VPN seria uma camada extra
19:20que você coloca,
19:22você contrata,
19:22normalmente você contrata serviços
19:24para isso.
19:25Para que você,
19:26que é um,
19:27digamos,
19:28uma camada a mais
19:29que uma empresa vai te dar
19:30que vai criptografar
19:31toda a sua comunicação
19:32antes de você,
19:34quando você acessa a internet
19:36ela já vê,
19:37meio já te coloca
19:38num túnel especial,
19:39digamos assim,
19:40mais protegido.
19:42Então,
19:42tem várias empresas
19:42que prestam esse tipo de serviço.
19:44Então,
19:44se você está realmente preocupado
19:45em não ser identificado,
19:46em não ter nenhum dado vazado,
19:48nenhuma chance de alguém
19:50teriam esses dois caminhos.
19:51Usem serviços criptografados
19:53ponta a ponta,
19:54utilize uma VPN,
19:55é o que dá para o usuário,
19:57o usuário fazer
19:58é meio que só isso.
20:00Agora,
20:00o que a gente,
20:01o que daria,
20:01e sim,
20:02a gente tem que cobrar,
20:03as empresas que regulam isso
20:05precisam cobrar,
20:06a Anatel,
20:06enfim,
20:07é,
20:07todas as empresas
20:08de telecomunicação
20:09que operam no Brasil,
20:11enfim,
20:11no mundo,
20:11elas têm que ter protocolos
20:13criptografados
20:13de ponta a ponta.
20:15Não dá,
20:15Marisa,
20:16para o mundo de hoje,
20:16a gente está passando
20:17informação aberta
20:18no satélite
20:19para qualquer pessoa
20:21aí com uma antena
20:22conseguir coletar
20:24os cartões de crédito.
20:25Toda a certeza,
20:27e por mais que tenhamos
20:28especialistas em segurança,
20:30as pessoas que são as
20:31com má intenção
20:33sempre estão à frente,
20:34parece que estão sempre
20:35à frente ali
20:35inventando moda.
20:37Pena,
20:37tema importantíssimo
20:39e interessante
20:39com vários alertas
20:40e dicas aqui hoje.
20:42Gostei,
20:43adorei muito
20:43o nosso quadro de hoje.
20:44Semana que vem
20:45teremos mais.
20:47Isso então,
20:48Marisa,
20:48boa noite,
20:49pessoal.
20:49Espero que essas dicas
20:50tenham ajudado vocês.
20:51Fiquem seguros.
20:52É isso aí.
20:54Boa noite,
20:54ótima semana,
20:55Pena.
20:55Tchau,
20:56tchau.
20:57Tchau,
20:58tchau.
Recomendado
0:54
|
A Seguir
8:33
3:07
Seja a primeira pessoa a comentar