sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Ministro André Mendonça manda Alcolumbre entregar dados de Vorcaro à CPMI do INSS
20 de fevereiro de 2026
Efeito imediato de suspensão de tarifas nos EUA é favorável ao Brasil, diz Haddad
20 de fevereiro de 2026
Nintendo relança Pokémon FireRed e LeafGreen por R$ 120 cada, e tenta explicar preço alto
20 de fevereiro de 2026
“Bagunça”: queda de tarifas dá início a disputa por US$ 170 bi em reembolsos nos EUA
20 de fevereiro de 2026
sexta-feira, fevereiro 20, 2026
Top Posts
Ministro André Mendonça manda Alcolumbre entregar dados de...
Efeito imediato de suspensão de tarifas nos EUA...
Nintendo relança Pokémon FireRed e LeafGreen por R$...
“Bagunça”: queda de tarifas dá início a disputa...
Por que a Suprema Corte derrubou o tarifaço...
PF prepara relatório sobre Master após Mendonça dar...
UE questiona próximos passos dos EUA após Suprema...
Diretor do Fed: difícil prever consequências da decisão...
Lula defende comércio em moeda local com Índia
Woody careca em Toy Story 5 surpreende internet...
sampanews.com
Banner
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Ministro André Mendonça manda Alcolumbre entregar dados de Vorcaro à CPMI do INSS
20 de fevereiro de 2026
Efeito imediato de suspensão de tarifas nos EUA é favorável ao Brasil, diz Haddad
20 de fevereiro de 2026
Nintendo relança Pokémon FireRed e LeafGreen por R$ 120 cada, e tenta explicar preço alto
20 de fevereiro de 2026
“Bagunça”: queda de tarifas dá início a disputa por US$ 170 bi em reembolsos nos EUA
20 de fevereiro de 2026
sampanews.com

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Ministro André Mendonça manda Alcolumbre entregar dados de Vorcaro à CPMI do INSS
20 de fevereiro de 2026
Efeito imediato de suspensão de tarifas nos EUA é favorável ao Brasil, diz Haddad
20 de fevereiro de 2026
Nintendo relança Pokémon FireRed e LeafGreen por R$ 120 cada, e tenta explicar preço alto
20 de fevereiro de 2026
“Bagunça”: queda de tarifas dá início a disputa por US$ 170 bi em reembolsos nos EUA
20 de fevereiro de 2026
sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto
Copyright 2026 - Todos os Direitos Reservados

Nenhuma senha está segura contra ameaças quânticas, alerta NordVPN

por SampaNews 30 de janeiro de 2026
30 de janeiro de 2026
5

No futuro próximo, não haverão mais combinações seguras de senhas ou de segredos financeiros – e toda criptografia moderna será obsoleta. Curiosamente, essa nova ameaça surgirá junto de um dos principais avanços no mundo da tecnologia, a computação quântica. Ao menos, é o que alerta Marijus Briedis, Chefe de Tecnologia da NordVPN, em uma entrevista exclusiva ao TecMundo.

A computação quântica explora algoritmos a partir de princípios da mecânica quântica, como a superposição ou emaranhamento. Em termos simples, essa tecnologia propõe uma nova forma de olhar para computadores: ao invés de apenas processar dados como “0” e “1”, será possível computar uma combinação de ambos, simultaneamente. Assim, esses novos fragmentos de informação, com até três estados, foram nomeados “qubits”.

smart_display

Nossos vídeos em destaque

Embora as ameaças quânticas pareçam uma tech saída dos filmes, elas já fazem parte da previsão para um futuro breve

Na prática, o que muda é a velocidade: “três estados nos dão a capacidade de ter, e resolver, os problemas e algoritmos basicamente mil ou um milhão de vezes mais rápido,” explica Marijus. Em mãos erradas, essa facilidade para processar dados pode ser usada para o crime, com diferentes aplicações – a esse problema, justamente, se dá o nome de “ameaça quântica”.

Marijus Briedis, CTO da NordVPN.

Matemática e a criptografia simétrica

A questão das ameaças quânticas é ligada à matemática, e também a chamada “criptografia simétrica”. Esse método de proteção simplesmente estabelece que todas as partes envolvidas em uma operação compartilhem um mesmo segredo. Por exemplo, um usuário oferece uma senha e ela é reconhecida por um serviço. Se soa familiar, não é coincidência: “usamos criptografia simétrica em todos os lugares, desde bancos até conexões com a web ou o que quer que seja,” comenta Marijus.

No caso da criptografia simétrica, a principal forma de proteção é justamente o tamanho do espaço de chaves, medido em bits. Em outras palavras, quanto maior esse espaço, mais difícil se torna encontrar a chave correta por tentativa e erro. Em sistemas de autenticação, senhas comuns podem ser usadas como ponto de partida para a geração ou verificação desse segredo, mas a segurança final depende da entropia real envolvida. Isso, claro, desconsiderando limites de tentativas ou bloqueios impostos por um sistema.

Para ilustrar, considerando o potencial máximo da criptografia AES-128, amplamente utilizada por bancos e redes sociais existem 2¹²⁸ chaves possíveis —ou 340 undecilhões de combinações distintas. Para quebrar esse esquema por força bruta, um computador precisaria acertar exatamente uma dessas combinações de 128 bits. Esse tipo de chave pode ser representado, por exemplo, por uma sequência de caracteres como “Xr7#Pq9!eF@L2mA^”, desde que cada caractere seja escolhido de forma totalmente aleatória, sem padrões ou vieses.

Mesmo com um computador extremamente rápido, capaz de realizar 1 trilhão de tentativas por segundo, o processo ainda levaria um tempo equivalente a 400 milhões de vezes a idade do universo – 13,8 bilhões de anos. Isso, claro, considerando que cada tentativa seria um teste independente, sem apoio de dicionário de senhas ou vieses. Há maneiras de fazer o processo ser mais rápido, porém, ainda não o torna viável.

Como a computação quântica ‘quebra’ a criptografia simétrica?

No contexto da computação atual, a criptografia simétrica parece suficiente e até exagerada. Mas ao considerar a capacidade de um computador quântico, o cenário muda bastante: “se ele pudesse ter uma certa quantidade de qubits, ele poderia quebrar toda a criptografia simétrica em geral,” comenta Marijus.

Mais uma vez, a explicação para isso está na matemática. Considerando todo o contexto da suposição anterior, com um segredo utilizando a potência máxima da criptografia AES-128, um computador quântico levaria metade do tempo para resolver o problema – ou 200 milhões de vezes a idade do universo, 13,8 bilhões de anos. Essa previsão é estimada pela equação de Grover – que foge um tanto do escopo atual do texto, e merece um para si só.

Contudo, supondo que um computador seja capaz de alcançar o valor teórico de 1 bilhão de interações quânticas por segundo, esse processo levaria “apenas” 184 anos. Isso, desconsiderando listas de senhas conhecidas, vieses, ou qualquer outro tipo de apoio ou método externo. Apenas tentativa e erro brutos.

Por outro lado, embora ataques de força bruta sejam clássicos, os cibercriminosos modernos já costumam utilizar métodos bem mais complexos e direcionados de invasão. Além de personalizar as tentativas de ataque para cada alvo, reduzindo o universo de possibilidades, eles também utilizam bancos de dados com senhas vazadas para acelerar o processo.

Com a computação quântica se popularizando, em um futuro distante, grandes grupos hackers ou até atacantes apoiados por países terão ferramentas muito mais poderosas para explorar. Ainda que pareça distante, os profissionais de cibersegurança já estão se preparando para esse cenário: “as melhores e mais brilhantes mentes vieram e tentaram resolver esse problema – e acho que já resolveram,” comenta Marijus, “desenvolvemos a criptografia pós-quântica, que encorajo vocês a implementarem em seu ambiente, com certeza”.

Criptografia pós-quântica é o novo padrão de segurança

A criptografia pós-quântica é uma nova metodologia de encriptação, pensada para resistir a ataques mesmo quando os computadores quânticos se tornarem realmente poderosos. Há inúmeras abordagens para resolver o problema e elas se dividem em duas grandes categorias: focadas na criptografia simétrica ou assimétrica.

No caso da criptografia simétrica, comentada nos tópicos anteriores, a resolução é bem simples: aumentar exponencialmente o espaço das chaves. Por exemplo, a criptografia AES-128 será substituída por AES-256, enquanto a SHA-256 será preterida pela SHA-384 ou SHA-512. Com essa diferença no escopo, o tempo para resolver os algoritmos seria tão grande que inviabilizaram o processo, mesmo para um computador quântico.

Por outro lado, sendo também a mudança mais interessante, a criptografia pós-quântica mudará realmente o lado da encriptação assimétrica – que deve ser extinta, como é utilizada atualmente. Basicamente, a criptografia assimétrica clássica (RSA, ECC, DSA) utiliza duas chaves para proteção, sendo uma pública e outra privada. Sua segurança é baseada na resolução de problemas matemáticos, como a fatoração de números grandes e logaritmos discretos – que são relativamente fáceis para computadores quânticos.

Com a atualização para a criptografia pós-quântica, a encriptação assimétrica ganhará novos problemas à altura dos novos computadores quânticos. Alguns dos algoritmos do tipo são: Kyber, Dilithium, Falcon e SPHINCS. “Muitas pessoas já implementaram esses algoritmos pós-quânticos em seus ambientes,” comenta Marijus, “especialmente, o setor financeiro já está reagindo e eles estão fazendo um ótimo trabalho”.

No entanto, o Chefe de Segurança da NordVPN reforça: “claro, ainda não temos esse computador quântico no mundo capaz de fazer isso,” explica, “mas, o lado teórico e o lado matemático já estão provados, então sabemos que é possível – é realmente importante”.

Mude para criptografia pós-quântica agora, recomenda CTO da NordVPN

Apesar de soar como algo distante, as ameaças quânticas já são discutidas há algum tempo: “já havia muito burburinho sobre isso há dois ou três anos,” comenta Marijus. Segundo ele, não há muito tempo restante para que usuários e empresas migrem para um padrão mais seguro. “Se você não começou a fazer isso na sua empresa, deveria agir imediatamente”, reforça o CTO da NordVPN.

“Já existem recomendações do NIST para que todos passem para a criptografia pós-quântica até 2030, em geral,” ele complementa, “então, não restam muitos anos”. O NIST, mencionado por Marijus, trata-se do Instituto Nacional de Padrões e Tecnologia dos Estados Unidos. O órgão estabelece padrões e normas para a indústria tecnológica, incluindo a de cibersegurança.

A urgência para a transição até a criptografia pós-quântica é ainda mais relevante ao considerar que o cibercrime mudou de pensamento – “colete agora, desencriptografe depois”. Pensando nas capacidades computacionais do futuro, os cibercriminosos deixaram de se preocupar em roubar bancos de dados imediatamente acessíveis, mirando também em conjuntos atualmente protegidos pela criptografia.

Atualmente, o NIST recomenda as seguintes criptografias pós-quânticas:

  • ML-KEM (Kyber): para troca de chaves/encriptação segura;
  • ML-DSA (Dilithium): principal esquema de assinaturas digitais;
  • SLH-DSA (SPHINCS+): alternativa segura para assinaturas;
  • FN-DSA (Falcon): opção adicional de assinatura atualmente em padronização.

A principal ameaça para o futuro ainda é a desinformação sobre cibersegurança

Embora as ameaças quânticas pareçam uma tecnologia saída dos filmes, elas já fazem parte da previsão para um futuro breve – como ocorreu com as IAs, hoje populares. Até, contudo, Marijus relembra o principal problema da cibersegurança no Brasil, e mundo: “Honestamente, é sobre educação,” ele pondera, “eu não diria que é uma ameaça técnica”.

Para o CTO da NordVPN, a confiança na tecnologia gerou um falso senso de segurança para os usuários. “As pessoas não pensam que tipo de informação elas mesmas estão colocando online,“ afirma Marijus, citando o caso das inteligências artificiais como exemplo. Segundo ele, os usuários passaram a confiar tanto nessas ferramentas, que acreditam que seus dados não serão utilizados por terceiros.

“É claro que serão usados de qualquer maneira possível para ganhar dinheiro, isso é certeza,” aponta Marijus, “há avisos explicativos dentro desses aplicativos que dizem: ‘tudo o que você está colocando lá estará sob nosso controle’”. Criticando o compartilhamento de dados sensíveis em agentes de IA, ele afirma “acho que temos que voltar ao básico, não apenas do lado tecnológico, mas do lado do pensamento,” sugere, “apenas pense antes de fazer”.

Direto ao ponto, o comentário de Marijus mira nos riscos éticos e contra a privacidade dos usuários, como o uso de dados de maneira indevida ou não consentida para venda de produtos. Porém, em paralelo, também remete aos inúmeros casos em que usuários foram induzidos por IAs, como o ChatGPT, a cometerem atos contra a própria saúde – em um incidente específico, levando à morte de um internauta.

Separe vida a pessoal do trabalho e proteja seus dispositivos

Encerrando a entrevista, Marijus compartilhou algumas dicas de segurança com o público do TecMundo. A primeira delas é bem simples, mas importante: separe dispositivos pessoais de assuntos do trabalho. Da perspectiva de um Chefe de Tecnologia, ele contextualiza: “eu gostaria realmente de enfatizar que os níveis pessoal ou empresarial estão muito entrelaçados hoje em dia,” e logo acrescenta, “sempre haverá maneiras de hackear o dispositivo que você está usando do lado pessoal”.

Segundo Marijus, é ainda mais fácil hackear dispositivos pessoais, já que ao contrário dos corporativos, não há tantos recursos de segurança – como VPNs ou antivírus. “Sempre pense sobre que tipo de informação você está usando em seus dispositivos pessoais, especialmente aquela relacionada ao trabalho,” afirma Marijus, “este é um dos pontos-chave para os atacantes irem atrás de seus dispositivos pessoais, para invadir sua empresa”.

Nesse contexto, Marijus aproveita para comentar sobre os vazamentos de dados, que se tornam cada vez mais comuns. Citando os problemas que esses incidentes oferecem para empresas e usuários – impulsionando inúmeros tipos de golpes e fraudes –, ele reforça que os usuários devem estar sempre atentos às suas informações.

“Se você ainda não tem uma configuração correta para suas contas pessoais, você deveria resolver isso e rastrear o que está acontecendo sobre você na web,” afirma. “Você pode ter alertas realmente ótimos usando as ferramentas para garantir que você esteja reagindo [aos problemas],” ele conclui.

Após um vazamento de dados, é comum acreditar que não há mais nada a ser feito. Contudo, conforme reportado anteriormente pelo TecMundo, há muito a ser feito para minimizar os danos – desde trocar senhas a revogar permissões para empréstimos. Ser alertado desses incidentes o quanto antes pode reduzir o risco de sua ameaça.

Gostou da entrevista? Continue acompanhando o TecMundo e fique sempre atualizado sobre as últimas notícias de cibersegurança.

autor de origem

Compartilhar 0 FacebookTwitterLinkedinWhatsapp
postagem anterior
GM apreende 94 litros de lança-perfume e drogas no Jardim Telesp
próxima postagem
Marina Silva diz que pode sair ao Senado por SP e avalia propostas de partidos

Você também pode gostar

Nintendo relança Pokémon FireRed e LeafGreen por R$...

20 de fevereiro de 2026

Woody careca em Toy Story 5 surpreende internet...

20 de fevereiro de 2026

Bixby com IA chega à One UI 8.5...

20 de fevereiro de 2026

SOS de Emergência via satélite no iPhone salva...

20 de fevereiro de 2026

POSTS MAIS RECENTES

  • Ministro André Mendonça manda Alcolumbre entregar dados de Vorcaro à CPMI do INSS
  • Efeito imediato de suspensão de tarifas nos EUA é favorável ao Brasil, diz Haddad
  • Nintendo relança Pokémon FireRed e LeafGreen por R$ 120 cada, e tenta explicar preço alto
  • “Bagunça”: queda de tarifas dá início a disputa por US$ 170 bi em reembolsos nos EUA
  • Por que a Suprema Corte derrubou o tarifaço de Trump? Saiba tudo sobre a decisão

Siga-nos

  • Recente
  • Popular
  • Ministro André Mendonça manda Alcolumbre entregar dados de Vorcaro à CPMI do INSS

    20 de fevereiro de 2026
  • Efeito imediato de suspensão de tarifas nos EUA é favorável ao Brasil, diz Haddad

    20 de fevereiro de 2026
  • Nintendo relança Pokémon FireRed e LeafGreen por R$ 120 cada, e tenta explicar preço alto

    20 de fevereiro de 2026
  • “Bagunça”: queda de tarifas dá início a disputa por US$ 170 bi em reembolsos nos EUA

    20 de fevereiro de 2026
  • 1

    IPVA mais caro do Brasil custa R$ 1 milhão; veja o carro mais caro de cada estado

    20 de janeiro de 2026
  • 2

    Assessor ⁠da Casa Branca diz que novo chair do Fed deve ser “uma pessoa independente”

    22 de janeiro de 2026
  • 3

    CEO da Amazon diz que tarifas de Trump começam a aparecer nos preços de produtos

    20 de janeiro de 2026
  • 4

    O que contratar alguém que passou 20 anos na prisão ensina sobre lealdade no trabalho

    18 de janeiro de 2026

Postagens em destaque

PF prepara relatório sobre Master após Mendonça dar...

20 de fevereiro de 2026

UE questiona próximos passos dos EUA após Suprema...

20 de fevereiro de 2026

Diretor do Fed: difícil prever consequências da decisão...

20 de fevereiro de 2026

Lula defende comércio em moeda local com Índia

20 de fevereiro de 2026

Woody careca em Toy Story 5 surpreende internet...

20 de fevereiro de 2026

Leitura obrigatória

  • Ministro André Mendonça manda Alcolumbre entregar dados de Vorcaro à CPMI do INSS

    20 de fevereiro de 2026
  • Efeito imediato de suspensão de tarifas nos EUA é favorável ao Brasil, diz Haddad

    20 de fevereiro de 2026
  • Nintendo relança Pokémon FireRed e LeafGreen por R$ 120 cada, e tenta explicar preço alto

    20 de fevereiro de 2026
  • “Bagunça”: queda de tarifas dá início a disputa por US$ 170 bi em reembolsos nos EUA

    20 de fevereiro de 2026
  • Por que a Suprema Corte derrubou o tarifaço de Trump? Saiba tudo sobre a decisão

    20 de fevereiro de 2026

Newsletter

Posts relacionados

  • Nintendo relança Pokémon FireRed e LeafGreen por R$ 120 cada, e tenta explicar preço alto

    20 de fevereiro de 2026
  • Woody careca em Toy Story 5 surpreende internet e vira meme

    20 de fevereiro de 2026
  • Bixby com IA chega à One UI 8.5 beta trazendo interações mais naturais

    20 de fevereiro de 2026
  • SOS de Emergência via satélite no iPhone salva seis pessoas de avalanche

    20 de fevereiro de 2026
  • Smartphones OPPO de até 512GB entram em oferta com cupons de até R$300 OFF

    20 de fevereiro de 2026

Mais vistas da semana

Mesmo com PP insatisfeito, Moro diz que candidatura ao governo do PR é irreversível
10 de fevereiro de 2026
Decisão de Flávio Dino amplia pressão no Congresso por lei sobre supersalários
20 de fevereiro de 2026
Demitida após acordo para dormir 9h, analista financeira leva banco a julgamento
20 de fevereiro de 2026

Postagens Aleatórias

Agricultores relatam danos “catastróficos” com tempestade Marta em Espanha e Portugal
7 de fevereiro de 2026
5 jogos grátis para curtir o fim de semana no PC, consoles e mobile (6)
7 de fevereiro de 2026
Ações por discriminação e demissões injustas crescem 26% na Justiça do Trabalho em Campinas
19 de fevereiro de 2026

Categorias Populares

  • Tecnologia (968)
  • Política (691)
  • Mundo (631)
  • Negócios (299)
  • Economia (296)
  • Campinas (274)
  • Auto (236)
  • Bragança Paulista (235)
  • Cultura (142)
  • Esporte (108)

Notícias de São Paulo e do mundo, em tempo real. Cobertura completa de política, economia, mercado, cidades e assuntos que importam — com contexto e credibilidade.

Facebook Twitter Instagram Linkedin Youtube

Copyright © 2026 SampaNews. Todos os Direitos Reservados.

  • Anuncie
  • Contato
  • Política de Privacidade
sampanews.com
  • Home