sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Flávio diz que tenta ‘segurar onda’ de Eduardo: ‘Não é inteligente’
7 de abril de 2026
Soraya Thronicke deixa o Podemos e se filia ao PSB de olho na reeleição ao Senado
7 de abril de 2026
Microsoft já lançou 80 produtos com o nome ‘Copilot’
7 de abril de 2026
Regras da guerra devem ser respeitadas em palavras e ações, diz Cruz Vermelha
7 de abril de 2026
terça-feira, abril 7, 2026
Top Posts
Flávio diz que tenta ‘segurar onda’ de Eduardo:...
Soraya Thronicke deixa o Podemos e se filia...
Microsoft já lançou 80 produtos com o nome...
Regras da guerra devem ser respeitadas em palavras...
Fórum em Sergipe discute caminhos para ampliar economia...
Petrobras demite diretor e elege novo presidente do...
Crítica: No início do fim, The Boys chega...
Campinas confirma duas mortes de pacientes com bactéria...
Carro fica preso em buraco em avenida de...
Fernando Diniz é anunciado como novo técnico do...
sampanews.com
Banner
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Flávio diz que tenta ‘segurar onda’ de Eduardo: ‘Não é inteligente’
7 de abril de 2026
Soraya Thronicke deixa o Podemos e se filia ao PSB de olho na reeleição ao Senado
7 de abril de 2026
Microsoft já lançou 80 produtos com o nome ‘Copilot’
7 de abril de 2026
Regras da guerra devem ser respeitadas em palavras e ações, diz Cruz Vermelha
7 de abril de 2026
sampanews.com

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Flávio diz que tenta ‘segurar onda’ de Eduardo: ‘Não é inteligente’
7 de abril de 2026
Soraya Thronicke deixa o Podemos e se filia ao PSB de olho na reeleição ao Senado
7 de abril de 2026
Microsoft já lançou 80 produtos com o nome ‘Copilot’
7 de abril de 2026
Regras da guerra devem ser respeitadas em palavras e ações, diz Cruz Vermelha
7 de abril de 2026
sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto
Copyright 2026 - Todos os Direitos Reservados

Nenhuma senha está segura contra ameaças quânticas, alerta NordVPN

por SampaNews 30 de janeiro de 2026
30 de janeiro de 2026
13

No futuro próximo, não haverão mais combinações seguras de senhas ou de segredos financeiros – e toda criptografia moderna será obsoleta. Curiosamente, essa nova ameaça surgirá junto de um dos principais avanços no mundo da tecnologia, a computação quântica. Ao menos, é o que alerta Marijus Briedis, Chefe de Tecnologia da NordVPN, em uma entrevista exclusiva ao TecMundo.

A computação quântica explora algoritmos a partir de princípios da mecânica quântica, como a superposição ou emaranhamento. Em termos simples, essa tecnologia propõe uma nova forma de olhar para computadores: ao invés de apenas processar dados como “0” e “1”, será possível computar uma combinação de ambos, simultaneamente. Assim, esses novos fragmentos de informação, com até três estados, foram nomeados “qubits”.

smart_display

Nossos vídeos em destaque

Embora as ameaças quânticas pareçam uma tech saída dos filmes, elas já fazem parte da previsão para um futuro breve

Na prática, o que muda é a velocidade: “três estados nos dão a capacidade de ter, e resolver, os problemas e algoritmos basicamente mil ou um milhão de vezes mais rápido,” explica Marijus. Em mãos erradas, essa facilidade para processar dados pode ser usada para o crime, com diferentes aplicações – a esse problema, justamente, se dá o nome de “ameaça quântica”.

Marijus Briedis, CTO da NordVPN.

Matemática e a criptografia simétrica

A questão das ameaças quânticas é ligada à matemática, e também a chamada “criptografia simétrica”. Esse método de proteção simplesmente estabelece que todas as partes envolvidas em uma operação compartilhem um mesmo segredo. Por exemplo, um usuário oferece uma senha e ela é reconhecida por um serviço. Se soa familiar, não é coincidência: “usamos criptografia simétrica em todos os lugares, desde bancos até conexões com a web ou o que quer que seja,” comenta Marijus.

No caso da criptografia simétrica, a principal forma de proteção é justamente o tamanho do espaço de chaves, medido em bits. Em outras palavras, quanto maior esse espaço, mais difícil se torna encontrar a chave correta por tentativa e erro. Em sistemas de autenticação, senhas comuns podem ser usadas como ponto de partida para a geração ou verificação desse segredo, mas a segurança final depende da entropia real envolvida. Isso, claro, desconsiderando limites de tentativas ou bloqueios impostos por um sistema.

Para ilustrar, considerando o potencial máximo da criptografia AES-128, amplamente utilizada por bancos e redes sociais existem 2¹²⁸ chaves possíveis —ou 340 undecilhões de combinações distintas. Para quebrar esse esquema por força bruta, um computador precisaria acertar exatamente uma dessas combinações de 128 bits. Esse tipo de chave pode ser representado, por exemplo, por uma sequência de caracteres como “Xr7#Pq9!eF@L2mA^”, desde que cada caractere seja escolhido de forma totalmente aleatória, sem padrões ou vieses.

Mesmo com um computador extremamente rápido, capaz de realizar 1 trilhão de tentativas por segundo, o processo ainda levaria um tempo equivalente a 400 milhões de vezes a idade do universo – 13,8 bilhões de anos. Isso, claro, considerando que cada tentativa seria um teste independente, sem apoio de dicionário de senhas ou vieses. Há maneiras de fazer o processo ser mais rápido, porém, ainda não o torna viável.

Como a computação quântica ‘quebra’ a criptografia simétrica?

No contexto da computação atual, a criptografia simétrica parece suficiente e até exagerada. Mas ao considerar a capacidade de um computador quântico, o cenário muda bastante: “se ele pudesse ter uma certa quantidade de qubits, ele poderia quebrar toda a criptografia simétrica em geral,” comenta Marijus.

Mais uma vez, a explicação para isso está na matemática. Considerando todo o contexto da suposição anterior, com um segredo utilizando a potência máxima da criptografia AES-128, um computador quântico levaria metade do tempo para resolver o problema – ou 200 milhões de vezes a idade do universo, 13,8 bilhões de anos. Essa previsão é estimada pela equação de Grover – que foge um tanto do escopo atual do texto, e merece um para si só.

Contudo, supondo que um computador seja capaz de alcançar o valor teórico de 1 bilhão de interações quânticas por segundo, esse processo levaria “apenas” 184 anos. Isso, desconsiderando listas de senhas conhecidas, vieses, ou qualquer outro tipo de apoio ou método externo. Apenas tentativa e erro brutos.

Por outro lado, embora ataques de força bruta sejam clássicos, os cibercriminosos modernos já costumam utilizar métodos bem mais complexos e direcionados de invasão. Além de personalizar as tentativas de ataque para cada alvo, reduzindo o universo de possibilidades, eles também utilizam bancos de dados com senhas vazadas para acelerar o processo.

Com a computação quântica se popularizando, em um futuro distante, grandes grupos hackers ou até atacantes apoiados por países terão ferramentas muito mais poderosas para explorar. Ainda que pareça distante, os profissionais de cibersegurança já estão se preparando para esse cenário: “as melhores e mais brilhantes mentes vieram e tentaram resolver esse problema – e acho que já resolveram,” comenta Marijus, “desenvolvemos a criptografia pós-quântica, que encorajo vocês a implementarem em seu ambiente, com certeza”.

Criptografia pós-quântica é o novo padrão de segurança

A criptografia pós-quântica é uma nova metodologia de encriptação, pensada para resistir a ataques mesmo quando os computadores quânticos se tornarem realmente poderosos. Há inúmeras abordagens para resolver o problema e elas se dividem em duas grandes categorias: focadas na criptografia simétrica ou assimétrica.

No caso da criptografia simétrica, comentada nos tópicos anteriores, a resolução é bem simples: aumentar exponencialmente o espaço das chaves. Por exemplo, a criptografia AES-128 será substituída por AES-256, enquanto a SHA-256 será preterida pela SHA-384 ou SHA-512. Com essa diferença no escopo, o tempo para resolver os algoritmos seria tão grande que inviabilizaram o processo, mesmo para um computador quântico.

Por outro lado, sendo também a mudança mais interessante, a criptografia pós-quântica mudará realmente o lado da encriptação assimétrica – que deve ser extinta, como é utilizada atualmente. Basicamente, a criptografia assimétrica clássica (RSA, ECC, DSA) utiliza duas chaves para proteção, sendo uma pública e outra privada. Sua segurança é baseada na resolução de problemas matemáticos, como a fatoração de números grandes e logaritmos discretos – que são relativamente fáceis para computadores quânticos.

Com a atualização para a criptografia pós-quântica, a encriptação assimétrica ganhará novos problemas à altura dos novos computadores quânticos. Alguns dos algoritmos do tipo são: Kyber, Dilithium, Falcon e SPHINCS. “Muitas pessoas já implementaram esses algoritmos pós-quânticos em seus ambientes,” comenta Marijus, “especialmente, o setor financeiro já está reagindo e eles estão fazendo um ótimo trabalho”.

No entanto, o Chefe de Segurança da NordVPN reforça: “claro, ainda não temos esse computador quântico no mundo capaz de fazer isso,” explica, “mas, o lado teórico e o lado matemático já estão provados, então sabemos que é possível – é realmente importante”.

Mude para criptografia pós-quântica agora, recomenda CTO da NordVPN

Apesar de soar como algo distante, as ameaças quânticas já são discutidas há algum tempo: “já havia muito burburinho sobre isso há dois ou três anos,” comenta Marijus. Segundo ele, não há muito tempo restante para que usuários e empresas migrem para um padrão mais seguro. “Se você não começou a fazer isso na sua empresa, deveria agir imediatamente”, reforça o CTO da NordVPN.

“Já existem recomendações do NIST para que todos passem para a criptografia pós-quântica até 2030, em geral,” ele complementa, “então, não restam muitos anos”. O NIST, mencionado por Marijus, trata-se do Instituto Nacional de Padrões e Tecnologia dos Estados Unidos. O órgão estabelece padrões e normas para a indústria tecnológica, incluindo a de cibersegurança.

A urgência para a transição até a criptografia pós-quântica é ainda mais relevante ao considerar que o cibercrime mudou de pensamento – “colete agora, desencriptografe depois”. Pensando nas capacidades computacionais do futuro, os cibercriminosos deixaram de se preocupar em roubar bancos de dados imediatamente acessíveis, mirando também em conjuntos atualmente protegidos pela criptografia.

Atualmente, o NIST recomenda as seguintes criptografias pós-quânticas:

  • ML-KEM (Kyber): para troca de chaves/encriptação segura;
  • ML-DSA (Dilithium): principal esquema de assinaturas digitais;
  • SLH-DSA (SPHINCS+): alternativa segura para assinaturas;
  • FN-DSA (Falcon): opção adicional de assinatura atualmente em padronização.

A principal ameaça para o futuro ainda é a desinformação sobre cibersegurança

Embora as ameaças quânticas pareçam uma tecnologia saída dos filmes, elas já fazem parte da previsão para um futuro breve – como ocorreu com as IAs, hoje populares. Até, contudo, Marijus relembra o principal problema da cibersegurança no Brasil, e mundo: “Honestamente, é sobre educação,” ele pondera, “eu não diria que é uma ameaça técnica”.

Para o CTO da NordVPN, a confiança na tecnologia gerou um falso senso de segurança para os usuários. “As pessoas não pensam que tipo de informação elas mesmas estão colocando online,“ afirma Marijus, citando o caso das inteligências artificiais como exemplo. Segundo ele, os usuários passaram a confiar tanto nessas ferramentas, que acreditam que seus dados não serão utilizados por terceiros.

“É claro que serão usados de qualquer maneira possível para ganhar dinheiro, isso é certeza,” aponta Marijus, “há avisos explicativos dentro desses aplicativos que dizem: ‘tudo o que você está colocando lá estará sob nosso controle’”. Criticando o compartilhamento de dados sensíveis em agentes de IA, ele afirma “acho que temos que voltar ao básico, não apenas do lado tecnológico, mas do lado do pensamento,” sugere, “apenas pense antes de fazer”.

Direto ao ponto, o comentário de Marijus mira nos riscos éticos e contra a privacidade dos usuários, como o uso de dados de maneira indevida ou não consentida para venda de produtos. Porém, em paralelo, também remete aos inúmeros casos em que usuários foram induzidos por IAs, como o ChatGPT, a cometerem atos contra a própria saúde – em um incidente específico, levando à morte de um internauta.

Separe vida a pessoal do trabalho e proteja seus dispositivos

Encerrando a entrevista, Marijus compartilhou algumas dicas de segurança com o público do TecMundo. A primeira delas é bem simples, mas importante: separe dispositivos pessoais de assuntos do trabalho. Da perspectiva de um Chefe de Tecnologia, ele contextualiza: “eu gostaria realmente de enfatizar que os níveis pessoal ou empresarial estão muito entrelaçados hoje em dia,” e logo acrescenta, “sempre haverá maneiras de hackear o dispositivo que você está usando do lado pessoal”.

Segundo Marijus, é ainda mais fácil hackear dispositivos pessoais, já que ao contrário dos corporativos, não há tantos recursos de segurança – como VPNs ou antivírus. “Sempre pense sobre que tipo de informação você está usando em seus dispositivos pessoais, especialmente aquela relacionada ao trabalho,” afirma Marijus, “este é um dos pontos-chave para os atacantes irem atrás de seus dispositivos pessoais, para invadir sua empresa”.

Nesse contexto, Marijus aproveita para comentar sobre os vazamentos de dados, que se tornam cada vez mais comuns. Citando os problemas que esses incidentes oferecem para empresas e usuários – impulsionando inúmeros tipos de golpes e fraudes –, ele reforça que os usuários devem estar sempre atentos às suas informações.

“Se você ainda não tem uma configuração correta para suas contas pessoais, você deveria resolver isso e rastrear o que está acontecendo sobre você na web,” afirma. “Você pode ter alertas realmente ótimos usando as ferramentas para garantir que você esteja reagindo [aos problemas],” ele conclui.

Após um vazamento de dados, é comum acreditar que não há mais nada a ser feito. Contudo, conforme reportado anteriormente pelo TecMundo, há muito a ser feito para minimizar os danos – desde trocar senhas a revogar permissões para empréstimos. Ser alertado desses incidentes o quanto antes pode reduzir o risco de sua ameaça.

Gostou da entrevista? Continue acompanhando o TecMundo e fique sempre atualizado sobre as últimas notícias de cibersegurança.

autor de origem

Compartilhar 0 FacebookTwitterLinkedinWhatsapp
postagem anterior
GM apreende 94 litros de lança-perfume e drogas no Jardim Telesp
próxima postagem
Marina Silva diz que pode sair ao Senado por SP e avalia propostas de partidos

Você também pode gostar

Microsoft já lançou 80 produtos com o nome...

7 de abril de 2026

Crítica: No início do fim, The Boys chega...

7 de abril de 2026

Apple recorre à Suprema Corte dos EUA após...

6 de abril de 2026

Dying Light The Beast teve grande atualização com...

6 de abril de 2026

POSTS MAIS RECENTES

  • Flávio diz que tenta ‘segurar onda’ de Eduardo: ‘Não é inteligente’
  • Soraya Thronicke deixa o Podemos e se filia ao PSB de olho na reeleição ao Senado
  • Microsoft já lançou 80 produtos com o nome ‘Copilot’
  • Regras da guerra devem ser respeitadas em palavras e ações, diz Cruz Vermelha
  • Fórum em Sergipe discute caminhos para ampliar economia criativa

Siga-nos

  • Recente
  • Popular
  • Flávio diz que tenta ‘segurar onda’ de Eduardo: ‘Não é inteligente’

    7 de abril de 2026
  • Soraya Thronicke deixa o Podemos e se filia ao PSB de olho na reeleição ao Senado

    7 de abril de 2026
  • Microsoft já lançou 80 produtos com o nome ‘Copilot’

    7 de abril de 2026
  • Regras da guerra devem ser respeitadas em palavras e ações, diz Cruz Vermelha

    7 de abril de 2026
  • 1

    IPVA mais caro do Brasil custa R$ 1 milhão; veja o carro mais caro de cada estado

    20 de janeiro de 2026
  • 2

    Assessor ⁠da Casa Branca diz que novo chair do Fed deve ser “uma pessoa independente”

    22 de janeiro de 2026
  • 3

    WordPress ganha assistente de IA integrado a sites para edição e design

    18 de fevereiro de 2026
  • 4

    O que contratar alguém que passou 20 anos na prisão ensina sobre lealdade no trabalho

    18 de janeiro de 2026

Postagens em destaque

Petrobras demite diretor e elege novo presidente do...

7 de abril de 2026

Crítica: No início do fim, The Boys chega...

7 de abril de 2026

Campinas confirma duas mortes de pacientes com bactéria...

7 de abril de 2026

Carro fica preso em buraco em avenida de...

7 de abril de 2026

Fernando Diniz é anunciado como novo técnico do...

7 de abril de 2026

Leitura obrigatória

  • Flávio diz que tenta ‘segurar onda’ de Eduardo: ‘Não é inteligente’

    7 de abril de 2026
  • Soraya Thronicke deixa o Podemos e se filia ao PSB de olho na reeleição ao Senado

    7 de abril de 2026
  • Microsoft já lançou 80 produtos com o nome ‘Copilot’

    7 de abril de 2026
  • Regras da guerra devem ser respeitadas em palavras e ações, diz Cruz Vermelha

    7 de abril de 2026
  • Fórum em Sergipe discute caminhos para ampliar economia criativa

    7 de abril de 2026

Newsletter

Posts relacionados

  • Microsoft já lançou 80 produtos com o nome ‘Copilot’

    7 de abril de 2026
  • Crítica: No início do fim, The Boys chega mais sombria e realista que nunca

    7 de abril de 2026
  • Apple recorre à Suprema Corte dos EUA após perder disputa contra Epic Games

    6 de abril de 2026
  • Dying Light The Beast teve grande atualização com diversas melhorias! Veja novidades da Restored Land

    6 de abril de 2026
  • Vazamento do Claude Code é usado para espalhar versão modificada com vírus

    6 de abril de 2026

Mais vistas da semana

Índia apreende três petroleiros ligados ao Irã e sancionados pelos EUA
16 de fevereiro de 2026
Bares e restaurantes voltam a gerar empregos na região de Campinas após 4 meses
3 de abril de 2026
Chikungunya: ministro classifica de crítica situação em Dourados
3 de abril de 2026

Postagens Aleatórias

Lula: Mesmo Petrobras provando sucesso, sempre alguém tenta vender um pedaço
20 de março de 2026
Folia de Reis chega pela primeira vez ao Theatro Municipal do Rio
30 de janeiro de 2026
Mercado ainda tem que aprender a usar o crédito com garantia de imóvel, avalia Abecip
27 de janeiro de 2026

Categorias Populares

  • Tecnologia (2.660)
  • Política (1.994)
  • Mundo (1.875)
  • Campinas (841)
  • Economia (721)
  • Negócios (690)
  • Auto (535)
  • Bragança Paulista (504)
  • Esporte (301)
  • Cultura (232)

Notícias de São Paulo e do mundo, em tempo real. Cobertura completa de política, economia, mercado, cidades e assuntos que importam — com contexto e credibilidade.

Facebook Twitter Instagram Linkedin Youtube

Copyright © 2026 SampaNews. Todos os Direitos Reservados.

  • Anuncie
  • Contato
  • Política de Privacidade
sampanews.com
  • Home