sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Gleisi diz que acusações de ataques de Lula a evangélicos repetem “mentiras” de 2022
20 de fevereiro de 2026
Netflix confirma quanto tempo filmes da Warner ficarão no cinema antes de chegar ao streaming
20 de fevereiro de 2026
Decisão que barrou tarifas de Trump pode gerar US$ 175 bi em restituições, diz estudo
20 de fevereiro de 2026
Steam possui dois jogos grátis por tempo limitado! Resgate agora (20)
20 de fevereiro de 2026
sexta-feira, fevereiro 20, 2026
Top Posts
Gleisi diz que acusações de ataques de Lula...
Netflix confirma quanto tempo filmes da Warner ficarão...
Decisão que barrou tarifas de Trump pode gerar...
Steam possui dois jogos grátis por tempo limitado!...
Suprema Corte dos EUA decide contra as tarifas...
Acordo Mercosul-UE entrará em vigor a despeito de...
Google Chrome ganha tela dividida e marcação de...
Mapa de Risco: “Não importa o dado: é...
Carregadores portáteis Basike com até 58% OFF e...
Motta confirma Derrite como relator do PL Antifacção...
sampanews.com
Banner
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Gleisi diz que acusações de ataques de Lula a evangélicos repetem “mentiras” de 2022
20 de fevereiro de 2026
Netflix confirma quanto tempo filmes da Warner ficarão no cinema antes de chegar ao streaming
20 de fevereiro de 2026
Decisão que barrou tarifas de Trump pode gerar US$ 175 bi em restituições, diz estudo
20 de fevereiro de 2026
Steam possui dois jogos grátis por tempo limitado! Resgate agora (20)
20 de fevereiro de 2026
sampanews.com

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Gleisi diz que acusações de ataques de Lula a evangélicos repetem “mentiras” de 2022
20 de fevereiro de 2026
Netflix confirma quanto tempo filmes da Warner ficarão no cinema antes de chegar ao streaming
20 de fevereiro de 2026
Decisão que barrou tarifas de Trump pode gerar US$ 175 bi em restituições, diz estudo
20 de fevereiro de 2026
Steam possui dois jogos grátis por tempo limitado! Resgate agora (20)
20 de fevereiro de 2026
sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto
Copyright 2026 - Todos os Direitos Reservados

Nenhuma senha está segura contra ameaças quânticas, alerta NordVPN

por SampaNews 30 de janeiro de 2026
30 de janeiro de 2026
4

No futuro próximo, não haverão mais combinações seguras de senhas ou de segredos financeiros – e toda criptografia moderna será obsoleta. Curiosamente, essa nova ameaça surgirá junto de um dos principais avanços no mundo da tecnologia, a computação quântica. Ao menos, é o que alerta Marijus Briedis, Chefe de Tecnologia da NordVPN, em uma entrevista exclusiva ao TecMundo.

A computação quântica explora algoritmos a partir de princípios da mecânica quântica, como a superposição ou emaranhamento. Em termos simples, essa tecnologia propõe uma nova forma de olhar para computadores: ao invés de apenas processar dados como “0” e “1”, será possível computar uma combinação de ambos, simultaneamente. Assim, esses novos fragmentos de informação, com até três estados, foram nomeados “qubits”.

smart_display

Nossos vídeos em destaque

Embora as ameaças quânticas pareçam uma tech saída dos filmes, elas já fazem parte da previsão para um futuro breve

Na prática, o que muda é a velocidade: “três estados nos dão a capacidade de ter, e resolver, os problemas e algoritmos basicamente mil ou um milhão de vezes mais rápido,” explica Marijus. Em mãos erradas, essa facilidade para processar dados pode ser usada para o crime, com diferentes aplicações – a esse problema, justamente, se dá o nome de “ameaça quântica”.

Marijus Briedis, CTO da NordVPN.

Matemática e a criptografia simétrica

A questão das ameaças quânticas é ligada à matemática, e também a chamada “criptografia simétrica”. Esse método de proteção simplesmente estabelece que todas as partes envolvidas em uma operação compartilhem um mesmo segredo. Por exemplo, um usuário oferece uma senha e ela é reconhecida por um serviço. Se soa familiar, não é coincidência: “usamos criptografia simétrica em todos os lugares, desde bancos até conexões com a web ou o que quer que seja,” comenta Marijus.

No caso da criptografia simétrica, a principal forma de proteção é justamente o tamanho do espaço de chaves, medido em bits. Em outras palavras, quanto maior esse espaço, mais difícil se torna encontrar a chave correta por tentativa e erro. Em sistemas de autenticação, senhas comuns podem ser usadas como ponto de partida para a geração ou verificação desse segredo, mas a segurança final depende da entropia real envolvida. Isso, claro, desconsiderando limites de tentativas ou bloqueios impostos por um sistema.

Para ilustrar, considerando o potencial máximo da criptografia AES-128, amplamente utilizada por bancos e redes sociais existem 2¹²⁸ chaves possíveis —ou 340 undecilhões de combinações distintas. Para quebrar esse esquema por força bruta, um computador precisaria acertar exatamente uma dessas combinações de 128 bits. Esse tipo de chave pode ser representado, por exemplo, por uma sequência de caracteres como “Xr7#Pq9!eF@L2mA^”, desde que cada caractere seja escolhido de forma totalmente aleatória, sem padrões ou vieses.

Mesmo com um computador extremamente rápido, capaz de realizar 1 trilhão de tentativas por segundo, o processo ainda levaria um tempo equivalente a 400 milhões de vezes a idade do universo – 13,8 bilhões de anos. Isso, claro, considerando que cada tentativa seria um teste independente, sem apoio de dicionário de senhas ou vieses. Há maneiras de fazer o processo ser mais rápido, porém, ainda não o torna viável.

Como a computação quântica ‘quebra’ a criptografia simétrica?

No contexto da computação atual, a criptografia simétrica parece suficiente e até exagerada. Mas ao considerar a capacidade de um computador quântico, o cenário muda bastante: “se ele pudesse ter uma certa quantidade de qubits, ele poderia quebrar toda a criptografia simétrica em geral,” comenta Marijus.

Mais uma vez, a explicação para isso está na matemática. Considerando todo o contexto da suposição anterior, com um segredo utilizando a potência máxima da criptografia AES-128, um computador quântico levaria metade do tempo para resolver o problema – ou 200 milhões de vezes a idade do universo, 13,8 bilhões de anos. Essa previsão é estimada pela equação de Grover – que foge um tanto do escopo atual do texto, e merece um para si só.

Contudo, supondo que um computador seja capaz de alcançar o valor teórico de 1 bilhão de interações quânticas por segundo, esse processo levaria “apenas” 184 anos. Isso, desconsiderando listas de senhas conhecidas, vieses, ou qualquer outro tipo de apoio ou método externo. Apenas tentativa e erro brutos.

Por outro lado, embora ataques de força bruta sejam clássicos, os cibercriminosos modernos já costumam utilizar métodos bem mais complexos e direcionados de invasão. Além de personalizar as tentativas de ataque para cada alvo, reduzindo o universo de possibilidades, eles também utilizam bancos de dados com senhas vazadas para acelerar o processo.

Com a computação quântica se popularizando, em um futuro distante, grandes grupos hackers ou até atacantes apoiados por países terão ferramentas muito mais poderosas para explorar. Ainda que pareça distante, os profissionais de cibersegurança já estão se preparando para esse cenário: “as melhores e mais brilhantes mentes vieram e tentaram resolver esse problema – e acho que já resolveram,” comenta Marijus, “desenvolvemos a criptografia pós-quântica, que encorajo vocês a implementarem em seu ambiente, com certeza”.

Criptografia pós-quântica é o novo padrão de segurança

A criptografia pós-quântica é uma nova metodologia de encriptação, pensada para resistir a ataques mesmo quando os computadores quânticos se tornarem realmente poderosos. Há inúmeras abordagens para resolver o problema e elas se dividem em duas grandes categorias: focadas na criptografia simétrica ou assimétrica.

No caso da criptografia simétrica, comentada nos tópicos anteriores, a resolução é bem simples: aumentar exponencialmente o espaço das chaves. Por exemplo, a criptografia AES-128 será substituída por AES-256, enquanto a SHA-256 será preterida pela SHA-384 ou SHA-512. Com essa diferença no escopo, o tempo para resolver os algoritmos seria tão grande que inviabilizaram o processo, mesmo para um computador quântico.

Por outro lado, sendo também a mudança mais interessante, a criptografia pós-quântica mudará realmente o lado da encriptação assimétrica – que deve ser extinta, como é utilizada atualmente. Basicamente, a criptografia assimétrica clássica (RSA, ECC, DSA) utiliza duas chaves para proteção, sendo uma pública e outra privada. Sua segurança é baseada na resolução de problemas matemáticos, como a fatoração de números grandes e logaritmos discretos – que são relativamente fáceis para computadores quânticos.

Com a atualização para a criptografia pós-quântica, a encriptação assimétrica ganhará novos problemas à altura dos novos computadores quânticos. Alguns dos algoritmos do tipo são: Kyber, Dilithium, Falcon e SPHINCS. “Muitas pessoas já implementaram esses algoritmos pós-quânticos em seus ambientes,” comenta Marijus, “especialmente, o setor financeiro já está reagindo e eles estão fazendo um ótimo trabalho”.

No entanto, o Chefe de Segurança da NordVPN reforça: “claro, ainda não temos esse computador quântico no mundo capaz de fazer isso,” explica, “mas, o lado teórico e o lado matemático já estão provados, então sabemos que é possível – é realmente importante”.

Mude para criptografia pós-quântica agora, recomenda CTO da NordVPN

Apesar de soar como algo distante, as ameaças quânticas já são discutidas há algum tempo: “já havia muito burburinho sobre isso há dois ou três anos,” comenta Marijus. Segundo ele, não há muito tempo restante para que usuários e empresas migrem para um padrão mais seguro. “Se você não começou a fazer isso na sua empresa, deveria agir imediatamente”, reforça o CTO da NordVPN.

“Já existem recomendações do NIST para que todos passem para a criptografia pós-quântica até 2030, em geral,” ele complementa, “então, não restam muitos anos”. O NIST, mencionado por Marijus, trata-se do Instituto Nacional de Padrões e Tecnologia dos Estados Unidos. O órgão estabelece padrões e normas para a indústria tecnológica, incluindo a de cibersegurança.

A urgência para a transição até a criptografia pós-quântica é ainda mais relevante ao considerar que o cibercrime mudou de pensamento – “colete agora, desencriptografe depois”. Pensando nas capacidades computacionais do futuro, os cibercriminosos deixaram de se preocupar em roubar bancos de dados imediatamente acessíveis, mirando também em conjuntos atualmente protegidos pela criptografia.

Atualmente, o NIST recomenda as seguintes criptografias pós-quânticas:

  • ML-KEM (Kyber): para troca de chaves/encriptação segura;
  • ML-DSA (Dilithium): principal esquema de assinaturas digitais;
  • SLH-DSA (SPHINCS+): alternativa segura para assinaturas;
  • FN-DSA (Falcon): opção adicional de assinatura atualmente em padronização.

A principal ameaça para o futuro ainda é a desinformação sobre cibersegurança

Embora as ameaças quânticas pareçam uma tecnologia saída dos filmes, elas já fazem parte da previsão para um futuro breve – como ocorreu com as IAs, hoje populares. Até, contudo, Marijus relembra o principal problema da cibersegurança no Brasil, e mundo: “Honestamente, é sobre educação,” ele pondera, “eu não diria que é uma ameaça técnica”.

Para o CTO da NordVPN, a confiança na tecnologia gerou um falso senso de segurança para os usuários. “As pessoas não pensam que tipo de informação elas mesmas estão colocando online,“ afirma Marijus, citando o caso das inteligências artificiais como exemplo. Segundo ele, os usuários passaram a confiar tanto nessas ferramentas, que acreditam que seus dados não serão utilizados por terceiros.

“É claro que serão usados de qualquer maneira possível para ganhar dinheiro, isso é certeza,” aponta Marijus, “há avisos explicativos dentro desses aplicativos que dizem: ‘tudo o que você está colocando lá estará sob nosso controle’”. Criticando o compartilhamento de dados sensíveis em agentes de IA, ele afirma “acho que temos que voltar ao básico, não apenas do lado tecnológico, mas do lado do pensamento,” sugere, “apenas pense antes de fazer”.

Direto ao ponto, o comentário de Marijus mira nos riscos éticos e contra a privacidade dos usuários, como o uso de dados de maneira indevida ou não consentida para venda de produtos. Porém, em paralelo, também remete aos inúmeros casos em que usuários foram induzidos por IAs, como o ChatGPT, a cometerem atos contra a própria saúde – em um incidente específico, levando à morte de um internauta.

Separe vida a pessoal do trabalho e proteja seus dispositivos

Encerrando a entrevista, Marijus compartilhou algumas dicas de segurança com o público do TecMundo. A primeira delas é bem simples, mas importante: separe dispositivos pessoais de assuntos do trabalho. Da perspectiva de um Chefe de Tecnologia, ele contextualiza: “eu gostaria realmente de enfatizar que os níveis pessoal ou empresarial estão muito entrelaçados hoje em dia,” e logo acrescenta, “sempre haverá maneiras de hackear o dispositivo que você está usando do lado pessoal”.

Segundo Marijus, é ainda mais fácil hackear dispositivos pessoais, já que ao contrário dos corporativos, não há tantos recursos de segurança – como VPNs ou antivírus. “Sempre pense sobre que tipo de informação você está usando em seus dispositivos pessoais, especialmente aquela relacionada ao trabalho,” afirma Marijus, “este é um dos pontos-chave para os atacantes irem atrás de seus dispositivos pessoais, para invadir sua empresa”.

Nesse contexto, Marijus aproveita para comentar sobre os vazamentos de dados, que se tornam cada vez mais comuns. Citando os problemas que esses incidentes oferecem para empresas e usuários – impulsionando inúmeros tipos de golpes e fraudes –, ele reforça que os usuários devem estar sempre atentos às suas informações.

“Se você ainda não tem uma configuração correta para suas contas pessoais, você deveria resolver isso e rastrear o que está acontecendo sobre você na web,” afirma. “Você pode ter alertas realmente ótimos usando as ferramentas para garantir que você esteja reagindo [aos problemas],” ele conclui.

Após um vazamento de dados, é comum acreditar que não há mais nada a ser feito. Contudo, conforme reportado anteriormente pelo TecMundo, há muito a ser feito para minimizar os danos – desde trocar senhas a revogar permissões para empréstimos. Ser alertado desses incidentes o quanto antes pode reduzir o risco de sua ameaça.

Gostou da entrevista? Continue acompanhando o TecMundo e fique sempre atualizado sobre as últimas notícias de cibersegurança.

autor de origem

Compartilhar 0 FacebookTwitterLinkedinWhatsapp
postagem anterior
GM apreende 94 litros de lança-perfume e drogas no Jardim Telesp
próxima postagem
Marina Silva diz que pode sair ao Senado por SP e avalia propostas de partidos

Você também pode gostar

Netflix confirma quanto tempo filmes da Warner ficarão...

20 de fevereiro de 2026

Steam possui dois jogos grátis por tempo limitado!...

20 de fevereiro de 2026

Google Chrome ganha tela dividida e marcação de...

20 de fevereiro de 2026

Carregadores portáteis Basike com até 58% OFF e...

20 de fevereiro de 2026

POSTS MAIS RECENTES

  • Gleisi diz que acusações de ataques de Lula a evangélicos repetem “mentiras” de 2022
  • Netflix confirma quanto tempo filmes da Warner ficarão no cinema antes de chegar ao streaming
  • Decisão que barrou tarifas de Trump pode gerar US$ 175 bi em restituições, diz estudo
  • Steam possui dois jogos grátis por tempo limitado! Resgate agora (20)
  • Suprema Corte dos EUA decide contra as tarifas globais de Trump

Siga-nos

  • Recente
  • Popular
  • Gleisi diz que acusações de ataques de Lula a evangélicos repetem “mentiras” de 2022

    20 de fevereiro de 2026
  • Netflix confirma quanto tempo filmes da Warner ficarão no cinema antes de chegar ao streaming

    20 de fevereiro de 2026
  • Decisão que barrou tarifas de Trump pode gerar US$ 175 bi em restituições, diz estudo

    20 de fevereiro de 2026
  • Steam possui dois jogos grátis por tempo limitado! Resgate agora (20)

    20 de fevereiro de 2026
  • 1

    IPVA mais caro do Brasil custa R$ 1 milhão; veja o carro mais caro de cada estado

    20 de janeiro de 2026
  • 2

    Assessor ⁠da Casa Branca diz que novo chair do Fed deve ser “uma pessoa independente”

    22 de janeiro de 2026
  • 3

    CEO da Amazon diz que tarifas de Trump começam a aparecer nos preços de produtos

    20 de janeiro de 2026
  • 4

    O que contratar alguém que passou 20 anos na prisão ensina sobre lealdade no trabalho

    18 de janeiro de 2026

Postagens em destaque

Acordo Mercosul-UE entrará em vigor a despeito de...

20 de fevereiro de 2026

Google Chrome ganha tela dividida e marcação de...

20 de fevereiro de 2026

Mapa de Risco: “Não importa o dado: é...

20 de fevereiro de 2026

Carregadores portáteis Basike com até 58% OFF e...

20 de fevereiro de 2026

Motta confirma Derrite como relator do PL Antifacção...

20 de fevereiro de 2026

Leitura obrigatória

  • Gleisi diz que acusações de ataques de Lula a evangélicos repetem “mentiras” de 2022

    20 de fevereiro de 2026
  • Netflix confirma quanto tempo filmes da Warner ficarão no cinema antes de chegar ao streaming

    20 de fevereiro de 2026
  • Decisão que barrou tarifas de Trump pode gerar US$ 175 bi em restituições, diz estudo

    20 de fevereiro de 2026
  • Steam possui dois jogos grátis por tempo limitado! Resgate agora (20)

    20 de fevereiro de 2026
  • Suprema Corte dos EUA decide contra as tarifas globais de Trump

    20 de fevereiro de 2026

Newsletter

Posts relacionados

  • Netflix confirma quanto tempo filmes da Warner ficarão no cinema antes de chegar ao streaming

    20 de fevereiro de 2026
  • Steam possui dois jogos grátis por tempo limitado! Resgate agora (20)

    20 de fevereiro de 2026
  • Google Chrome ganha tela dividida e marcação de textos

    20 de fevereiro de 2026
  • Carregadores portáteis Basike com até 58% OFF e cupons na Shopee

    20 de fevereiro de 2026
  • Vazou tudo sobre os Galaxy S26: TecMundo discute ao vivo

    20 de fevereiro de 2026

Mais vistas da semana

Assessor ⁠da Casa Branca diz que novo chair do Fed deve ser “uma pessoa independente”
22 de janeiro de 2026
Homem é flagrado por câmeras furtando gel de banho em farmácia no Centro de Bragança Paulista
14 de fevereiro de 2026
Brasileirão feminino: TV Brasil mostra confronto Palmeiras x América
13 de fevereiro de 2026

Postagens Aleatórias

Moraes nega visitas de Valdemar e Magno Malta a Bolsonaro
29 de janeiro de 2026
Presidente da PwC diz que maioria dos líderes esqueceu “o básico” em relação à IA
27 de janeiro de 2026
Polícia investiga se cachorro comunitário morreu depois de agressão em cidade da região
30 de janeiro de 2026

Categorias Populares

  • Tecnologia (963)
  • Política (684)
  • Mundo (626)
  • Negócios (299)
  • Economia (291)
  • Campinas (274)
  • Auto (236)
  • Bragança Paulista (235)
  • Cultura (142)
  • Esporte (108)

Notícias de São Paulo e do mundo, em tempo real. Cobertura completa de política, economia, mercado, cidades e assuntos que importam — com contexto e credibilidade.

Facebook Twitter Instagram Linkedin Youtube

Copyright © 2026 SampaNews. Todos os Direitos Reservados.

  • Anuncie
  • Contato
  • Política de Privacidade
sampanews.com
  • Home