Processadores de pagamento como armas: uma ameaça à liberdade de expressão online

2025-07-25
Processadores de pagamento como armas: uma ameaça à liberdade de expressão online

Este post de blog discute a crescente ameaça de processadores de pagamento sendo usados como ferramentas para censura online. Usando a remoção recente de jogos da Steam e itch.io devido a conteúdo NSFW como estudo de caso, o autor destaca como organizações como Collective Shout utilizam processadores de pagamento para impor suas ideologias. A postagem analisa os motivos e métodos de grupos como Collective Shout e Exodus Cry, explorando potenciais soluções políticas e tecnológicas, incluindo a defesa de sistemas de pagamento mais abertos e legislação mais forte para proteger a liberdade de expressão online. O autor apela para que tecnólogos, jogadores e ativistas LGBTQ+ se unam contra essa forma de censura, alertando contra a repetição dos erros do GamerGate.

Leia mais
Tecnologia

A Verdadeira Ameaça da IA: Não a Singularidade, mas o Comportamento Antissocial

2025-05-04
A Verdadeira Ameaça da IA: Não a Singularidade, mas o Comportamento Antissocial

O autor não está preocupado com a singularidade da IA ou com levantes de robôs, mas sim com os comportamentos antissociais que a IA permite: comportamento inautêntico coordenado, desinformação, pornografia não consensual e deslocamento de indústrias causando perda de empregos. O autor argumenta que o risco não é a tecnologia em si, mas como ela altera as estruturas de incentivo, exacerbando problemas sociais existentes. Além disso, o autor critica o desrespeito das empresas de IA à privacidade do usuário, como o uso de mensagens criptografadas para análise de IA, o que pode levar ao mau uso de dados. O autor pede às empresas de IA que tornem os recursos de IA optativos, respeitando a escolha e a privacidade do usuário.

Leia mais

Vazamento do Signal na Administração Trump: Mal-entendidos sobre Criptografia de Ponta a Ponta

2025-03-25
Vazamento do Signal na Administração Trump: Mal-entendidos sobre Criptografia de Ponta a Ponta

Um artigo sobre a administração Trump adicionar acidentalmente um jornalista a um grupo de bate-papo Signal discutindo uma operação militar no Iêmen gerou debates. Muitos erroneamente atribuíram isso a uma falha na segurança do Signal, mas o autor esclarece que a criptografia de ponta a ponta (E2EE) protege a confidencialidade da mensagem durante o trânsito, não erros do usuário. A E2EE não impede a adição de indivíduos não autorizados a bate-papos nem substitui sistemas seguros aprovados pelo governo para comunicação classificada. O artigo explica a mecânica da E2EE, seus pontos fortes e fracos e sua adequação em diferentes contextos, criticando equívocos e a promoção de tecnologias alternativas. Por fim, o autor argumenta que isso não foi uma falha do Signal, mas sim o resultado do governo usar uma ferramenta não autorizada, prevendo que os envolvidos não serão responsabilizados.

Leia mais
Tecnologia

A Conjectura de Collatz e a Criptografia: Uma história sobre complexidade computacional

2025-03-15
A Conjectura de Collatz e a Criptografia: Uma história sobre complexidade computacional

Este artigo explora a infame conjectura de Collatz e sua surpreendente conexão com algoritmos ARX em criptografia (por exemplo, ChaCha). A conjectura de Collatz descreve uma função iterativa simples; se ela sempre converge para 1 permanece sem comprovação. O artigo traça uma analogia entre a função de Collatz e uma máquina de Turing, destacando como a propagação de carry em sua implementação bit a bit cria uma complexidade imprevisível. Isso contrasta de forma interessante com os algoritmos ARX, que usam adição, rotação e XOR para alcançar uma difusão eficiente. O artigo sugere que a natureza não resolvida da conjectura de Collatz pode derivar da complexidade inerente da computação, semelhante ao problema da parada.

Leia mais

Vulnerabilidade crítica encontrada no FreeSWITCH: riscos de segurança em software de telecomunicações de código aberto

2025-03-12
Vulnerabilidade crítica encontrada no FreeSWITCH: riscos de segurança em software de telecomunicações de código aberto

Um pesquisador de segurança descobriu uma vulnerabilidade de estouro de buffer no software de telecomunicações de código aberto FreeSWITCH, que pode levar à execução remota de código. Embora a SignalWire (desenvolvedora do FreeSWITCH) tenha corrigido a vulnerabilidade, eles não lançarão uma nova versão com a correção até o verão, deixando potencialmente milhares de sistemas vulneráveis ​​em risco. Isso destaca as deficiências na gestão de segurança de software de telecomunicações de código aberto e como os problemas de segurança são frequentemente negligenciados na ausência de incentivos financeiros.

Leia mais
Tecnologia

Auditoria de Criptografia do Signal: Uma Imersão de Fim de Semana

2025-02-18
Auditoria de Criptografia do Signal: Uma Imersão de Fim de Semana

Este artigo detalha uma auditoria criptográfica de fim de semana do popular aplicativo de mensagens criptografadas Signal, conduzida por um especialista em criptografia aplicada. O autor explica o processo e as limitações das auditorias criptográficas, destacando como as empresas às vezes deturpam os resultados da auditoria. Usando o Signal como um estudo de caso, o autor examina seus mecanismos de criptografia implementados, delineando as prioridades de auditoria futuras. O objetivo é capacitar os usuários a entender e avaliar melhor a segurança de aplicativos criptografados, indo além das reivindicações de marketing.

Leia mais

Não crie sua própria criptografia: por que os desenvolvedores continuam falhando na criptografia

2025-02-01
Não crie sua própria criptografia: por que os desenvolvedores continuam falhando na criptografia

Desenvolvedores frequentemente acreditam erroneamente que o uso de bibliotecas de criptografia de baixo nível evita os riscos de 'criar sua própria criptografia'. Este artigo argumenta que muitos desenvolvedores não entendem a criptografia, e mesmo o uso de bibliotecas existentes não garante segurança se erros forem cometidos no design do protocolo ou no gerenciamento de chaves. O autor apresenta exemplos do mundo real e destaca a importância de um gerenciamento de chaves robusto e a necessidade de os desenvolvedores entenderem profundamente e terem revisão especializada de suas implementações criptográficas.

Leia mais
Desenvolvimento

Aplicativo de Mensagens Session: Uma Auditoria de Segurança Criptográfica

2025-01-20
Aplicativo de Mensagens Session: Uma Auditoria de Segurança Criptográfica

O engenheiro de segurança Soatok publicou um post no blog questionando o design criptográfico do aplicativo de mensagens Session. A postagem destaca o uso do Session de sementes de 128 bits para geração de chaves Ed25519, tornando-o vulnerável a ataques de colisão em lote; um proof-of-concept é fornecido. Além disso, a postagem critica falhas de design no processo de verificação de assinatura do Session e a remoção do sigilo avançado. Soatok conclui que o design criptográfico do Session apresenta riscos de segurança significativos e aconselha contra seu uso.

Leia mais
Tecnologia