<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cuidados digitais &#8211; Passa Palavra</title>
	<atom:link href="https://passapalavra.info/category/colunas/cuidados-digitais/feed/" rel="self" type="application/rss+xml" />
	<link>https://passapalavra.info</link>
	<description>Noticiar as lutas, apoiá-las, pensar sobre elas</description>
	<lastBuildDate>Tue, 14 Apr 2026 08:54:25 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>ECA Digital e o desafio do controle parental</title>
		<link>https://passapalavra.info/2026/03/158928/</link>
					<comments>https://passapalavra.info/2026/03/158928/#comments</comments>
		
		<dc:creator><![CDATA[Vieira]]></dc:creator>
		<pubDate>Mon, 30 Mar 2026 16:50:00 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Juventude]]></category>
		<category><![CDATA[Repressão_e_liberdades]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=158928</guid>

					<description><![CDATA[O ECA Digital aumenta a responsabilidade das empresas na identificação de quem usa suas plataformas, mas é importante que os responsáveis acompanhem tudo que as crianças e os adolescentes usam nesses equipamentos. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<div class="level1">
<h3 style="text-align: justify;">Por Marcelo Tavares de Santana</h3>
<p style="text-align: justify;">Há poucas semanas foi aprovada a Lei 15.211/2025, conhecida como ECA Digital, que torna a legislação de proteção de crianças e adolescentes mais rígida em relação às plataformas digitais, redes sociais e jogos <em>online</em>, ou seja, qualquer ambiente em que um adulto possa entrar em contato com uma criança ou adolescente. Coincidentemente, estive em uma discussão escolar sobre o uso de aplicativos de mensagens por pré-adolescentes que criaram um grupo de discussão para trabalhos escolares mas ocorreu também a prática de <em>bullying</em>; na prática os aplicativos de mensagens funcionam como redes sociais pois permitem que sejam formados grupos e o encaminhamento de conteúdos multimídia, que equivalem a você fazer uma postagem ou enviar um <em>link</em> de conteúdo entre os membros, assim cada contato fica equivalente a uma página em rede social.</p>
<p style="text-align: justify;">Durante a discussão alguns pais tinham a expectativa de que a escola faria o acompanhamento dos pré-adolescentes no uso do aplicativo de mensagens, mas depois de mais de uma hora de discussão alguns pontos legais foram colocados em relação a essa questão. O uso de celular na escola é proibido por lei federal, exceto para questões pedagógicas, além disso a Lei de Diretrizes e Bases da Educação protege a decisão sobre métodos e ferramentas de ensino como sendo dos professores, e assim foi dito de forma bem objetiva que a escola não estaria acompanhando os pré-adolescentes nesses grupos de mensagem, inclusive nem teria recursos humanos para entrar nesses grupos e acompanhar tudo estaria sendo escrito; tudo isso sem falar na questão da privacidade. De certa forma é preciso que todos entendam que a responsabilidade e o cuidado quanto ao uso de equipamentos digitais e Internet é de quem entrega esses dispositivos, logo se um responsável dá um <em>smartphone</em> para uma criança a responsabilidade no uso desse equipamento é de que o entregou nas mãos dela.</p>
<p style="text-align: justify;">O ECA Digital aumenta a responsabilidade das empresas na identificação de quem usa suas plataformas, mas é importante que os responsáveis acompanhem tudo que as crianças e os adolescentes usam nesses equipamentos. As empresas terão responsabilidade de garantir com maior eficácia na identificação da idade de quem se cadastrar, no entanto, tudo converge para um assunto já abordado nesta coluna que é o controle parental dos sistemas. Vale lembrar pelo menos um exemplo dos riscos que as crianças correm nesses ambientes, que é quando um adulto mal intencionado finge ser uma criança por, ganhando a confiança de quem conversa com ele para que, após todo esse tempo, comece a dizer o quê a criança deve fazer e até mesmo ameaçar para que ela não conte a ninguém o quê eles estão conversando, a partir daí os mais inimagináveis abusos podem acontecer e por isso é tão importante que os responsáveis pelas crianças estejam envolvidos nisso tudo pois o ECA Digital por mais rígido que pareça, não vai ser o suficiente.</p>
<p style="text-align: justify;">As ferramentas de controle parental podem ser tanto oferecidas com sistemas ou equipamentos, como pelas plataformas que estão implicadas na atualização do ECA, e talvez devido ao movimento internacional na gestão de riscos dos mais jovens essas ferramentas comecem a ter uma evolução mais acelerada. Nelas podemos encontrar recursos de controles do que pode ser instalado, quanto tempo os aplicativos podem ser usados de modo individualizado e até de modo geral. Durante a conversa na escola também houve o debate sobre quais aplicativos, sobre questões de privacidade neles, de serem ou não controlados por grandes empresas, etc. Infelizmente, por ser uma área em evolução não há um ecossistema de aplicativos de controle parental que nos permitam ampla liberdade de escolha, nem tenho uma boa revisão desses aplicativos para recomendar, ainda é um assunto em estudo. Mas é urgente que o controle é parental aconteça e abordaremos somente dois exemplos dessas aplicações. No entanto, o site <a href="https://alternativeto.net/browse/all/?tag=parental-control" target="_blank" rel="noopener">Alternativeto.net</a>, tem uma lista de programas de controle parental e uma classificação por curtidas, além da possibilidade de classificar entre tipos de licenças e plataformas.</p>
<p style="text-align: justify;">O Google Family Link é uma ferramenta de controle parental desenvolvida pela Google para dispositivos Android que permite aos responsáveis acompanhar e gerenciar o uso digital de crianças e adolescentes. Entre suas principais características está a possibilidade de criar e supervisionar contas Google para menores, garantindo que o acesso a conteúdos e serviços seja mais seguro e adequado à idade. Na matéria <a href="https://passapalavra.info/2025/02/155827/" target="_blank" rel="noopener">“Tutorando crianças no uso de smartphones”</a> é apresentada uma sugestão de como usar esse recurso. Outro recurso importante é o rastreamento de localização, que permite verificar onde o dispositivo da criança está em tempo real, desde que ele esteja conectado à Internet; normalmente é necessário uma conta de celular com dados móveis.</p>
<p style="text-align: justify;">No Linux, para o ambiente GNOME, pode-se usar o programa &#8216;malcontent-gui&#8217;, que é a interface gráfica do sistema de controle parental dele, projetado para permitir que administradores e responsáveis gerenciem o acesso de usuários — especialmente crianças — a aplicativos e conteúdos no sistema. Ele funciona como uma camada amigável sobre o serviço de controle parental do sistema, oferecendo uma forma simples e visual de configurar restrições sem a necessidade de comandos avançados no terminal. De forma similar o Windows também possuí controle parental junto às configurações de contas de usuário. Recentemente o serviço de mensagens WhatsApp também lançou mecanismos de controle parental que pode restringir que crianças e adolescentes estabeleçam contatos com pessoas, ou entre em grupos sem autorização dos responsáveis; apesar das <a href="https://passapalavra.info/2025/05/156722/" target="_blank" rel="noopener">discussões sobre privacidade nesse aplicativo</a>, proteger nossas crianças parece uma prioridade e outros aplicativos de mensagens instantâneas podem não ter esse recurso.</p>
<p style="text-align: justify;">Apesar de o ECA Digital aumentar as responsabilidades das empresas na proteção de crianças e adolescentes, sempre vai ter alguém tentando burlar a legislação, e uma camada de proteção gerenciada pelos responsáveis deles será também necessária. Como diz Mario Sérgio Cortella “a tarefa de educação dos filhos é da família em primeiro lugar, e do poder público de forma secundária. A escola faz escolarização. Por isso, se a família não cumpre aquilo que precisa cumprir, a escola não dará conta”. Parece ser imprescindível o uso de programas de controle parental, assim como a responsabilização das empresas em suas plataformas, a melhoria dessas ferramentas, assim como seu aprendizado. Vai ser um caminho árduo para todos, mas temos um caminho (o qual me incluo). Conforme aprender melhor sobre elas, teremos matérias sobre como as usar e configurar.</p>
<p style="text-align: justify;">Boa luta para nós!</p>
</div>
<div class="footnotes">
<div class="fn">
<div class="content" style="text-align: justify;"><strong><em>Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo</em></strong></div>
</div>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2026/03/158928/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Como vai o seu backup?</title>
		<link>https://passapalavra.info/2026/03/158797/</link>
					<comments>https://passapalavra.info/2026/03/158797/#respond</comments>
		
		<dc:creator><![CDATA[Enzo Silva]]></dc:creator>
		<pubDate>Mon, 02 Mar 2026 14:01:26 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Repressão_e_liberdades]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=158797</guid>

					<description><![CDATA[O backup não evita que problemas aconteçam, mas permite que os danos sejam reversíveis. ]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">Por Marcelo Tavares de Santana [1]</h3>
<p style="text-align: justify;">Alguns assuntos são sempre importantes de serem revistos e com certeza <em>backup</em> é um deles. Pensava em rever esse assunto no final do ano passado, mas como costuma ser férias, verão, carnaval, vamos rever nesse momento e torcer para que mais pessoas pratiquem segurança de dados mesmo que trabalhem na escala 6×1 e tenham pouco tempo para cuidar de si próprios e de sua vida digital.</p>
<p style="text-align: justify;">O <em>backup</em> caseiro é uma prática essencial em um mundo cada vez mais digitalizado, no qual fotos de família, documentos pessoais, trabalhos acadêmicos, registros financeiros e lembranças afetivas existem principalmente em formato digital. Apesar disso, muitas pessoas só percebem a importância do <em>backup</em> quando já enfrentaram a perda de arquivos por falha no disco rígido, defeito em SSD, roubo do aparelho, ataque de vírus ou simples erro humano. Computadores quebram, celulares são perdidos, contas podem ser invadidas e arquivos podem ser apagados sem intenção. O <em>backup</em> não evita que problemas aconteçam, mas permite que os danos sejam reversíveis, permitindo a recuperação de dados.</p>
<p style="text-align: justify;">É importante distinguir <em>backup</em> de sincronização de arquivos. Serviços de arquivos em nuvem funcionam principalmente como plataformas de sincronização, mantendo os mesmos arquivos atualizados em diferentes dispositivos, portanto, se um arquivo é apagado por engano na origem, ele também é apagado na nuvem. Embora muitos desses serviços ofereçam histórico de versões e lixeira temporária, o ideal é pensar em <em>backup</em> como um processo com cópias adicionais e independentes. Um arquivo sincronizado é uma cópia de trabalho, não uma cópia de segurança.</p>
<p style="text-align: justify;">Um dos cuidados mais importantes no <em>backup</em> caseiro é não confiar em apenas um único local de armazenamento das cópias de dados. Manter todos os arquivos apenas no computador principal é um risco considerável, pois qualquer falha de <em>hardware</em> pode resultar em perda total. Também não é prudente deixar todas as cópias no mesmo ambiente físico, já que um furto, incêndio ou dano elétrico pode afetar simultaneamente o computador e o dispositivo de <em>backup</em>. Por isso, a prática mais segura envolve manter pelo menos uma cópia fora do local principal, preferencialmente num dispositivo não conectado à Internet.</p>
<p style="text-align: justify;">Outro cuidado fundamental é proteger dados sensíveis com senhas fortes e, quando possível, criptografia. Além disso, é necessário verificar periodicamente se os <em>backups</em> realmente funcionam, restaurando alguns arquivos de teste para confirmar que estão íntegros e acessíveis. Um <em>backup</em> que nunca foi testado pode gerar falsa sensação de segurança.</p>
<p style="text-align: justify;">Para a maioria das pessoas, o método mais confortável de <em>backup</em> é aquele que equilibra simplicidade e eficiência, sem exigir conhecimentos técnicos avançados ou rotinas complexas. Um bom ponto de partida é organizar os arquivos importantes em uma única pasta principal no computador, concentrando ali documentos, fotos, planilhas, PDFs e outros conteúdos relevantes. Essa organização facilita tanto a sincronização quanto a cópia periódica.</p>
<p style="text-align: justify;">A segunda ação deste método consiste em manter uma cópia local em um HD externo ou SSD portátil. Uma vez por semana, ou em intervalos regulares que façam sentido para sua rotina, a pasta principal pode ser copiada ou sincronizada para esse dispositivo. O ideal é que o HD externo permaneça desconectado quando não estiver em uso, reduzindo o risco de que um eventual <em>malware</em> ou <em>ransomware</em> alcance também a cópia de segurança. Esse hábito simples aumenta significativamente a proteção dos dados, pois cria uma camada adicional independente da Internet e das contas <em>online</em>.</p>
<p style="text-align: justify;">Para completar e ter alta segurança de dados, é preciso um segundo HD externo e criptografado num local remoto, pode ser a casa de um parente ou o trabalho, e de tempos em tempos você troca o HD externo local com o remoto, sempre levando o primeiro para trocar no local remoto, e trazendo o segundo para funcionar como HD local. O importante é não ter as três cópias no mesmo local físico durante o processo. Essa prática é conhecida como Backup 3-2-1: três cópias, dois <em>backups</em>, um <em>backup</em> remoto.</p>
<p style="text-align: justify;">No caso dos celulares, que hoje concentram grande parte das fotos e conversas pessoais, procure de tempos em tempos conectar o aparelho ao computador e copiar manualmente arquivos importantes. Essa prática amplia a segurança e evita surpresas desagradáveis.</p>
<p style="text-align: justify;">Em resumo, um sistema caseiro de <em>backup</em> eficiente não precisa ser complicado nem caro. Ele pode ser construído com organização básica dos arquivos e uma cópia periódica em dispositivo externo guardado com segurança. Ao adotar essa combinação simples e sustentável, a maioria das pessoas consegue reduzir drasticamente o risco de perder documentos, memórias e informações valiosas. Mais importante do que buscar a solução perfeita é estabelecer uma rotina realista e mantê-la ao longo do tempo. O <em>backup</em>, quando integrado de forma natural à vida digital, transforma-se em um hábito de cuidado com a própria história e de tranquilidade no futuro.</p>
<p style="text-align: justify;">No entanto, processos de automação facilitam e previnem falhas na rotina de <em>backup</em>, mas exigem mais tempo de configuração e uma seleção cuidadosa de <em>softwares</em>; isso será objeto de um artigo específico. Segue uma lista de artigos importantes para uma melhor prática para nossas cópias de segurança:</p>
<ul style="text-align: justify;">
<li class="li"><a class="urlextern" title="https://passapalavra.info/2019/09/128394/" href="https://passapalavra.info/2019/09/128394/" target="_blank" rel="nofollow noopener ugc">Cuidados digitais com senhas e chaves criptográficas</a> ;</li>
<li class="li"><a class="urlextern" title="https://passapalavra.info/2021/08/139682/" href="https://passapalavra.info/2021/08/139682/" target="_blank" rel="nofollow noopener ugc">Mapa de Segurança Digital (1)</a> ;</li>
<li class="li"><a class="urlextern" title="https://passapalavra.info/2021/09/140182/" href="https://passapalavra.info/2021/09/140182/" target="_blank" rel="nofollow noopener ugc">Mapa de Segurança Digital (2)</a> ;</li>
<li class="li"><a class="urlextern" title="https://passapalavra.info/2021/10/140642/" href="https://passapalavra.info/2021/10/140642/" target="_blank" rel="nofollow noopener ugc">Mapa de Segurança Digital (3)</a> .</li>
</ul>
<p style="text-align: justify;">Bom <em>backup</em> a todos!</p>
<p style="text-align: justify;"><strong>Notas</strong></p>
<p style="text-align: justify;"><strong>[1]</strong> Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo.</p>
<p style="text-align: justify;">
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2026/03/158797/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sharenting: um perigo da tecnologia em família</title>
		<link>https://passapalavra.info/2026/02/158633/</link>
					<comments>https://passapalavra.info/2026/02/158633/#respond</comments>
		
		<dc:creator><![CDATA[Vieira]]></dc:creator>
		<pubDate>Mon, 02 Feb 2026 13:48:35 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Mídia/comunicação_social]]></category>
		<category><![CDATA[Reflexões]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=158633</guid>

					<description><![CDATA[É importante refletir sobre a real necessidade de cada publicação: ela beneficia a criança ou atende principalmente ao desejo de validação social dos adultos?  Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">Por Marcelo Tavares de Santana</h3>
<div class="level2" style="text-align: justify;">
<p>É muito bom reunir família e amigos para criar e relembrar momentos, conversar, ver vídeos e fotos, porém com o avanço das redes sociais e das tecnologias digitais, a forma como as famílias registram e compartilham momentos da vida cotidiana mudou bastante. Fotografias que antes ficavam restritas a álbuns físicos agora circulam instantaneamente por plataformas digitais. Nesse contexto surge o fenômeno conhecido como <em>sharenting</em> — termo derivado da junção de <em>sharing</em> (compartilhar) e <em>parenting</em> (parentalidade) — que descreve o hábito de publicar conteúdos envolvendo crianças e adolescentes na internet, geralmente por seus próprios responsáveis.</p>
<p>À primeira vista, o <em>sharenting</em> parece uma prática inofensiva. Pais e mães compartilham conquistas escolares, aniversários, primeiros passos ou situações engraçadas como forma de celebrar o crescimento dos filhos e manter vínculos sociais com amigos e familiares. Para muitos, essas publicações representam uma extensão natural do afeto, funcionando como um diário digital da infância. Além disso, as redes oferecem facilidades a essa troca de experiências e sensação de pertencimento, pois são projetadas e planejadas para reter os usuários em suas diversas formas de relações sociais.</p>
<p>No entanto, apesar de suas motivações positivas, o <em>sharenting</em> levanta questões éticas, jurídicas e psicológicas relevantes. Um dos principais pontos de debate diz respeito à privacidade infantil. Crianças pequenas não possuem maturidade para compreender as implicações de longo prazo da exposição digital, tampouco podem consentir de forma informada sobre a divulgação de sua imagem e de dados pessoais. Assim, decisões tomadas hoje pelos adultos podem afetar diretamente a vida dessas crianças no futuro.</p>
<p>A chamada “pegada digital” começa a ser construída muito antes de o indivíduo ter consciência dela. Fotos, vídeos e relatos permanecem armazenados em servidores, que podem ser replicados por terceiros e, em muitos casos, tornam-se praticamente impossíveis de remover completamente da Internet. Esse histórico digital pode influenciar relações sociais, oportunidades profissionais e até a autoestima na vida adulta. Situações embaraçosas, problemas de saúde ou dificuldades escolares, quando expostos publicamente, podem gerar constrangimentos duradouros.</p>
<p>Outro aspecto preocupante é o uso indevido dessas informações. Imagens de crianças podem ser apropriadas por desconhecidos, utilizadas fora de contexto ou até mesmo exploradas em ambientes inadequados. Além disso, a publicação frequente de rotinas, locais visitados e detalhes pessoais pode facilitar práticas como engenharia social, golpes ou assédio. Em um cenário de crescente sofisticação tecnológica, inclusive com o avanço de <em>deepfakes</em> e clonagem de voz, qualquer material compartilhado amplia as probabilidades de risco; vide as ferramentas de Inteligência Artificial que estão trocando as roupas de mulheres por peças íntimas e até nus sem autorização.</p>
<p>Do ponto de vista psicológico, o <em>sharenting</em> também pode impactar o desenvolvimento da identidade infantil. À medida que crescem, crianças e adolescentes podem sentir que sua história foi construída publicamente sem sua participação. Isso pode gerar conflitos familiares, sensação de perda de controle sobre da própria imagem e dificuldades na construção da autonomia. Para alguns jovens, descobrir que momentos íntimos foram amplamente divulgados pode provocar sentimentos de vergonha ou traição.</p>
<p>No Brasil, o debate ganha contornos específicos à luz do Estatuto da Criança e do Adolescente (ECA) e da Lei Geral de Proteção de Dados (LGPD). Ambas reconhecem a criança como sujeito de direitos, incluindo o direito à privacidade e à proteção de dados pessoais. Embora ainda haja lacunas na aplicação prática dessas normas ao <em>sharenting</em> cotidiano, cresce o entendimento de que responsáveis devem agir sempre considerando o melhor interesse da criança, mesmo quando se trata de postagens aparentemente banais.</p>
<p>Isso não significa que toda forma de compartilhamento seja prejudicial ou deva ser proibida. O ponto central está no equilíbrio e na responsabilidade. Algumas práticas podem ajudar a reduzir riscos, como evitar a divulgação de informações sensíveis, limitar o alcance das publicações, não expor situações constrangedoras e, sempre que possível, envolver crianças maiores na decisão sobre o que será postado. Também é importante refletir sobre a real necessidade de cada publicação: ela beneficia a criança ou atende principalmente ao desejo de validação social dos adultos?</p>
<p>Educar para o uso consciente das redes é parte essencial desse processo. Pais e responsáveis são modelos de comportamento digital, e suas atitudes influenciam diretamente como crianças irão se relacionar com a tecnologia no futuro.</p>
<p>Em resumo, o <em>sharenting</em> é um fenômeno complexo, situado entre o afeto familiar e os desafios da era digital. Embora seja motivado, em grande parte, por amor e orgulho, ele exige reflexão sobre limites, consentimento e consequências de longo prazo. Diante desse cenário algo radical precisa ser proposto:</p>
<ul>
<li class="li">encerre todos os compartilhamentos colocando todos os conteúdos no modo privado de cada rede social;</li>
<li class="li">mostre fotos e vídeos nos encontros presenciais através de celular, <em>tablet</em> ou TVs (alguns modelos <em>smart</em> aceitam compartilhamento de tela do celular);</li>
<li class="li">se decidirem conscientemente fazer um grupo com a família para compartilhar momentos da criança, faça em aplicativos com criptografia ponta-a-ponta e configure a opção de conteúdo efêmero que apague automaticamente em até uma semana &#8211; não use redes sociais.</li>
</ul>
<p>As plataformas digitais sempre trarão ferramentas que facilitem seus usos para capturar nosso cotidiano e encher suas bases de dados com informações que possam ser analisadas e vendidas, exigindo de nós um certo comportamento anti-modernidade usando aparelhos sofisticados como um álbum em papel em encontros presenciais. O lado bom é que teremos que fazer mais esforço em nos encontrarmos fora do meio digital e trocar o compartilhamento de memes por risadas presenciais.</p>
<p>Boas reuniões a todos!</p>
</div>
<div class="footnotes">
<div class="fn" style="text-align: justify;"><strong><em>Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo</em></strong></div>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2026/02/158633/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deepfake e cuidados com golpes</title>
		<link>https://passapalavra.info/2026/01/158437/</link>
					<comments>https://passapalavra.info/2026/01/158437/#respond</comments>
		
		<dc:creator><![CDATA[Vieira]]></dc:creator>
		<pubDate>Mon, 05 Jan 2026 12:36:35 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Mídia/comunicação_social]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=158437</guid>

					<description><![CDATA[Áudio e vídeo deixaram de ser prova de identidade, identidade hoje exige contexto mais verificação cruzada. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">Por Marcelo Tavares de Santana*<a id="fnt__1" class="fn_top" href="https://wiki.passapalavra.info/doku.php?id=discussion:artigos_em_reserva#fn__1"></a></h3>
<div class="level3">
<p style="text-align: justify;">É impressionante a capacidade das ferramentas de Inteligência Artificial produzirem vídeos falsos utilizando nossas fotos e áudios. Felizmente para nós, algumas pessoas têm produzido exemplos nas redes sociais de como é possível criar situações irreais utilizando imagens de outras pessoas, inclusive colocando voz artificial nessas produções. Isso acontece porque os computadores para produzir esses vídeos estão cada vez mais acessíveis, assim como as ferramentas mais fáceis. Não é absurdo pensar que no futuro próximo teremos celulares capazes de fazerem esses vídeos falsos. Como toda tecnologia essa possibilidade pode ser usada para o bem ou para o mal, pode ser usada para dar acesso à produção de vídeos educativos ou comerciais, porém também pode ser usada para golpes.</p>
<p style="text-align: justify;">Essa tecnologia que permite criar vídeos muito realistas a partir de outras imagens é conhecido como <em>deepfake</em>, que é a junção de <em>deep</em> <em>learning</em> com <em>fake</em>, ou seja, de aprendizado profundo com falso. Basicamente, a partir de nossas imagens e áudios, algoritmos computacionais “aprendem” os traços de nossos rostos e o timbre de nossas vozes e depois do “aprendizado” é possível reproduzir situações irreais a partir dos dados coletados. O conteúdo falso pode ser vídeo ou só áudio, e para tentarmos nos proteger minimamente disso, algumas ações podem dificultar que tenham dados suficientes para produzir conteúdo falso convincente pela clonagem de voz ou imagem:</p>
<p style="text-align: justify;">1. Prevenção pessoal</p>
<ul style="text-align: justify;">
<li class="li">desconfie de urgência emocional: pedidos “urgentes”, ameaças ou apelos afetivos são comuns em golpes;</li>
<li class="li">use palavra-código familiar: combine uma palavra ou frase secreta para confirmar identidade em situações críticas;</li>
<li class="li">nunca confirme dados sensíveis por áudio (CPF, senhas, códigos de verificação) quando receber o contato (quando nós fazemos o contato pode ser necessário para a outra parte confirmar nossa identidade);</li>
<li class="li">evite publicar áudios longos da sua voz em redes sociais (lives, podcasts públicos sem controle, WhatsApp aberto);</li>
<li class="li">em videos, verifique sincronia labial e microexpressões (piscar de olhos, boca imprecisa, olhar “travado”);</li>
<li class="li">observe iluminação e sombras: <em>deepfakes</em> ainda erram em reflexos, dentes e bordas do rosto;</li>
<li class="li">desconfie de baixa resolução “conveniente”: vídeo ruim pode ser proposital para esconder artefatos.</li>
</ul>
<p style="text-align: justify;">2. Boas práticas de verificação humanas:</p>
<ul style="text-align: justify;">
<li>confirmação por segundo canal, ex.: recebeu um vídeo, ligue por telefone conhecido ou envie mensagem por outro canal;</li>
<li>quebre o roteiro do golpista, faça perguntas inesperadas;</li>
<li>crie atraso intencional: <em>deepfake</em> funciona melhor sob pressão, então ganhar tempo reduz risco, por exemplo, indo pegar um copo de água.</li>
</ul>
<p style="text-align: justify;">3. Prevenção organizacional:</p>
<ul style="text-align: justify;">
<li>proíba decisões críticas baseadas apenas em áudio ou vídeo (transferências, autorizações, mudanças contratuais);</li>
<li>exija autenticação multifator humana, inclusive encontro presencial dependendo da possibilidade/necessidade;</li>
<li>atenção com urgência artificial, autoridade falsa, quebra de padrão de comportamento.</li>
<li>exija assinaturas e autenticação forte, como ICP-Brasil na assinatura digital de documentos e vídeos.</li>
</ul>
<p style="text-align: justify;">4. Exposição digital consciente:</p>
<ul style="text-align: justify;">
<li>reduza informações biométricas públicas: menos vídeos e áudios longos, quanto mais dados tiverem melhor fica o <em>deepfake</em>;</li>
<li>restrinja perfis privados para familiares;</li>
<li>evite IA aberta para “clonar a si mesmo” por brincadeira (muitas retêm amostras);</li>
</ul>
<p style="text-align: justify;">5. Resposta a incidentes, se suspeitar de <em>deepfake</em>:</p>
<ul style="text-align: justify;">
<li>não reaja imediatamente;</li>
<li>preserve evidências (arquivo original, <em>print</em> de tela, etc.);</li>
<li>confirme por outro canal;</li>
<li>comunique oficialmente (empresa, banco, administração);</li>
</ul>
<p style="text-align: justify;">6. Regra de ouro:</p>
<ul style="text-align: justify;">
<li>áudio e vídeo deixaram de ser prova de identidade, identidade hoje exige contexto mais verificação cruzada.</li>
</ul>
<p style="text-align: justify;">Infelizmente, a tecnologia é muito sofisticada e leva a uma lista grande de recomendações, mas com um pouco de prática passa a ficar mais fácil, e nesse caso é muito interessante treinar os olhos e ouvidos indo nas redes sociais buscando os exemplos de pessoas que fazem <em>deepfake</em> para conscientizar sobre os avanços de ferramentas de Inteligência Artificial, que fazem esse tipo de conteúdo. Com o tempo teremos IAs que vão criar conteúdo em tempo real, acessível e fácil de usar, como já vimos na sétima arte.</p>
<p style="text-align: justify;">Para este mês sugiro que pesquisem os termos “deepfake” e “IA”, vejam vídeos de exemplo e mostre aos familiares e amigos; podem até se divertir com isso.</p>
<p style="text-align: justify;">Boa pesquisa/diversão!</p>
<p style="text-align: justify;"><em>* Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo</em></p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2026/01/158437/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IAs copiando estilos de escrita e fala</title>
		<link>https://passapalavra.info/2025/11/158076/</link>
					<comments>https://passapalavra.info/2025/11/158076/#respond</comments>
		
		<dc:creator><![CDATA[Vieira]]></dc:creator>
		<pubDate>Mon, 10 Nov 2025 12:26:15 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Reflexões]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=158076</guid>

					<description><![CDATA[Diante das novas ameaças o que precisamos parece ser amadurecer nossas práticas atuais. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;" align="justify">Por Marcelo Tavares de Santana*</h3>
<p style="text-align: justify;">Os algoritmos de inteligência artificial (IA) trouxeram novas possibilidades para a humanidade assim como também para golpes. Numa breve pesquisa por golpes novos nomes apareceram e num primeiro momento pode parecer precisarmos de mais ferramentas de proteção, o que aumentaria a complexidade de segurança e tornaria mais difícil manter um ambiente seguro; mas diante das novas ameaças o que precisamos parece ser amadurecer nossas práticas atuais. Estamos cada vez mais acostumados com a ideia do deepfake, onde nossas vozes e até mesmo nossas imagens são modificadas e animadas por IA, porém agora essas técnicas estão presentes até o nosso modo de escrever e falar, ou seja, pode-se até copiar o estilo de escrita de um poeta.</p>
<p style="text-align: justify;">Já abordamos nesta coluna os ataques do tipo <em>phishing</em>, ou seja, tentativas de enganar o usuário para que ele entregue informações de acesso às suas contas bancárias, de e-mails, etc. A título de exemplo vamos falar de dois tipos de <em>phishing</em> que podem ser utilizados por IA: <em>smishing</em> e <em>vishing</em>.</p>
<p style="text-align: justify;">O <em>smishing</em> é um golpe feito por SMS, portanto pode ser aplicado a qualquer tipo de comunicação via mensagem de texto. Com o uso de IA, esse tipo de ataque pode ser sofisticado aprendendo o modo de escrever das pessoas, as expressões idiomáticas que mais usam e quando gostam de inserir um pouco de humor nas conversas. Ou seja, todo o estilo de uma pessoa escrever pode ser copiado dando mais confiabilidade às mensagens falsas. Naturalmente isso só é possível se a IA for alimentada com mensagens originais para que ela possa “aprender” o estilo de escrita.</p>
<p style="text-align: justify;">O <em>vishing</em> é um golpe por chamada de voz que, como vimos na matéria anterior, pode ser copiada e associada ao estilo da pessoa, tornando uma conversa por voz ainda mais convincente. Observe que estamos no momento em que nossa voz já está gravada em diversos serviços digitais de diversas empresas e além disso, nosso jeito de escrever também está copiado e apresentado publicamente nas redes sociais, portanto, os ingredientes para construírem a receita da nossa voz e do nosso estilo de escrever e falar são praticamente públicos.</p>
<p style="text-align: justify;">Contra essa sofisticação dos golpes auxiliados por IA valem as recomendações de sempre: usar senhas fortes, chaveiro digital, autenticação multifatorial, manter programas atualizados, fazer backups regulares, não anotar senhas de banco, etc. Para complementar é sempre importante manter a calma e não permitir que outras pessoas nos coloquem em estado de urgência, principalmente quando o assunto é dinheiro. Por exemplo, se alguém disser que tem uma emergência, simplesmente basta dizer que não tem condições de atender a não ser o que se encontre pessoalmente ou dizer para ela pedir metade para alguém que não existe apenas a fim de testar se essa pessoa vai continuar a conversa ou não, se continuar é golpe.</p>
<p style="text-align: justify;">Novos nomes de ameaças vão surgir o tempo todo, mas os alvos serão os mesmos, como obter senhas e acessos, conseguir transferências bancárias e colocar pessoas em situação de urgência. Independente das técnicas, os alvos precisam das mesmas proteções. Como falamos algumas vezes, é importante não entrar em paranóia, pois isso acaba se tornando uma falha de segurança.</p>
<p style="text-align: justify;">Seria melhor se nós tivéssemos uma sociedade altamente escolarizada para que as pessoas fossem menos vulneráveis, no entanto isso depende mais de ações governamentais que de nós mesmos e no momento esses esforços pela educação brasileira vão mal, ainda mais agora que temos no Congresso um projeto para reduzir o investimento em educação em relação ao PIB de 10% para 7,5%, o que também do ponto de vista de segurança é péssimo pois em vez de termos uma população mais escolarizada e menos vulnerável a golpes caminha-se no caminho contrário, digamos, tornando o mercado de golpes mais viável.</p>
<p style="text-align: justify;">Uma tática bastante interessante numa situação de golpes por <em>smishing</em>, <em>vishing</em> e ataques similares de hoje e de amanhã, é encerrar qualquer conversa dizendo que vai retornar em outro momento por outro canal de confiança, outro aplicativo ou diretamente por telefone, principalmente quando houver algum apelo emocional pela urgência de ajuda. Pode-se também solicitar mudar a conversa para chamada de vídeo a fim de identificar, além da pessoa, se o ambiente que ela está é um lugar familiar; caso coloque aqueles filtros de fundo na conversa, questione. Em outras palavras, devemos manter nosso controle emocional em qualquer comunicação e fazer verificações sobre ela, trabalhando melhor aspectos comportamentais como por exemplo:</p>
<ul>
<li style="text-align: justify;">manter a calma diante de mensagens ou ligações urgentes;</li>
<li style="text-align: justify;">desconfiar de pedidos de dinheiro ou situações emergenciais;</li>
<li style="text-align: justify;">encerrar a conversa e dizer que retornará por outro canal confiável;</li>
<li style="text-align: justify;">confirmar o pedido pessoalmente ou por chamada de vídeo;</li>
<li style="text-align: justify;">fazer um teste simples: pedir que contate alguém inexistente e ver se insiste (indício de golpe).</li>
</ul>
<p style="text-align: justify;">A imprensa e redes sociais provavelmente sempre trarão notícias de novos golpes, e até mesmo desinformação sobre eles; sem falar nas fake news. É importante não deixar essa sobrecarga de informações atrapalhar a qualidade de nossas práticas de segurança, pois não adianta fazer coisas mais complexas se o básico não está sendo cuidado. Com a sofisticação dos golpes com IAs, pode ser mais importante a nossa percepção das comunicações a adquirir e mais programas que nunca serão mais criativos que os golpistas. Alguns desses golpes precisam ser rápidos (cinco minutos ou menos) para serem efetivados, portanto, não deixem o golpista dominar o tempo, que diferença faz atender um pedido de ajuda em cinco ou quinze minutos? Creio que nenhuma, e ainda dá tempo para verificar o contato por outros meios. Como recomendação final, procure estudar mesmo através de notícias os golpes digitais mais recentes, sempre refletindo em como se comportar em situações parecidas.</p>
<p style="text-align: justify;">Bom estudo a todos!</p>
<p><em>*Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/11/158076/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>“Alô… já copiamos a tua voz”</title>
		<link>https://passapalavra.info/2025/10/157801/</link>
					<comments>https://passapalavra.info/2025/10/157801/#comments</comments>
		
		<dc:creator><![CDATA[Nicolas Lorca]]></dc:creator>
		<pubDate>Mon, 13 Oct 2025 11:43:58 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Govs_nacionais_e_internacionais]]></category>
		<category><![CDATA[Mídia/comunicação_social]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=157801</guid>

					<description><![CDATA[O que muitos não se atentam é que nós já temos a nossa voz copiada em vários lugares, principalmente nos aplicativos de mensagem, pois é muito conveniente mandar mensagem de voz. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">Por Marcelo Tavares de Santana<a href="#_ftn1" name="_ftnref1"><sup>[1]</sup></a></h3>
<p style="text-align: justify;">Toda tecnologia costuma ficar mais acessível com o passar do tempo, com <em>softwares</em> cada vez mais simples de usar e baratos para se adquirir; com os de inteligência artificial não é diferente.</p>
<p style="text-align: justify;">Temos agora as primeiras notícias da cópia de voz utilizando inteligência artificial (IA) por golpistas e parte de amostras de som que precisam, nós mesmos damos a eles. Um exemplo que foi dado recentemente é de quando recebemos uma ligação em que ninguém fala e nós respondemos com “alô”, “tem alguém aí”, “quem tá falando?” e só essas palavras são suficientes para funcionarem como amostra de voz para reproduzirem com grande grau de similaridade qualquer conversa, quanto mais amostras alguém tiver da fala de uma pessoa mas ela consegue reproduzir a mesma, e isso já era conhecido nas tecnologias chamadas de <em>deep fake</em>.</p>
<p style="text-align: justify;">O quê muitos não se atentam é que nós já temos a nossa voz copiada em vários lugares, principalmente nos aplicativos de mensagem, pois é muito conveniente mandar mensagem de voz. Alguns que se valem da propaganda de criptografia ponta a ponta agora compartilham nossos dados com suas IAs, como é o caso do WhatsApp, outros nunca foram criptografados de fato e então qualquer mensagem de voz pode ser utilizada, sem falar a possibilidade de alguém acessar as mensagens de um conhecido tanto no aplicativo de origem quanto de destino, ou seja, se formos pensar já temos a nossa voz copiada em muitos lugares com muitas pessoas e empresas diferentes, portanto a possibilidade de conseguirem amostras de voz é muito grande.</p>
<p style="text-align: justify;">Como podemos perceber, com tantas amostras de nossa voz espalhadas a maior preocupação nesse momento, e neste artigo, é o que podemos fazer para mitigarmos os efeitos de alguém tentar se passar pela gente. É pouco eficaz utilizar diversos aplicativos de segurança porque além aumentar a complexidade de programas de segurança que precisamos manter atualizados, os golpes vão ficando cada vez mais sofisticados. Nesse sentido a melhor coisa é termos boa organização e gestão sobre aquilo que interessa a eventuais golpistas, que são os bens que eles podem usar e os mais comum são os financeiros obtidos pela Internet, pois o dinheiro digital é fácil de movimentar.</p>
<p style="text-align: justify;">Uma boa prática já abordada em outros artigos é cuidar das suas finanças somente em meios escolhidos para isso, por exemplo, fazer transações de alto volume por computador em local confiável e  em períodos específicos como o diurno. Além disso, também estabelecer uma lista de confiança das pessoas ou entidades com quem faz transações. No caso das entidades, já costumamos ter um aplicativo específico, como os bancos, mas com pessoas é melhor criar uma lista de favoritos. Mas criar essa lista não é tão simples quanto pegar o papel e usar uma caneta, é necessário usar aplicativos confiáveis com métodos confiáveis, como exemplo vamos usar o Signal pois, diferente de outros aplicativos de mensagem, ele permite marcar as pessoas como verificadas (como na figura a seguir), colocando no contato inclusive um símbolo de escudo com a palavra “Verificado” para nos ajudar a recordar que é essa pessoa já foi conferida.</p>
<p style="text-align: justify;"><img decoding="async" class="size-medium wp-image-157802 aligncenter" src="https://passapalavra.info/wp-content/uploads/2025/10/aaa-300x43.jpg" alt="" width="300" height="43" srcset="https://passapalavra.info/wp-content/uploads/2025/10/aaa-300x43.jpg 300w, https://passapalavra.info/wp-content/uploads/2025/10/aaa-1024x145.jpg 1024w, https://passapalavra.info/wp-content/uploads/2025/10/aaa-768x109.jpg 768w, https://passapalavra.info/wp-content/uploads/2025/10/aaa-640x91.jpg 640w, https://passapalavra.info/wp-content/uploads/2025/10/aaa-681x96.jpg 681w, https://passapalavra.info/wp-content/uploads/2025/10/aaa.jpg 1080w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p style="text-align: justify;">Toda vez que o Signal cria uma conversa, ele estabelece uma chave de comunicação com a pessoa vinculada ao aparelho, ou seja, se ela trocar de aparelho, vai ser uma outra chave de comunicação e se uma outra pessoa fingir ser o nosso contato, também vai ter uma chave de comunicação diferente. Para verificar uma pessoa, o ideal é que ambos se encontrem presencialmente, troque uma mensagem para cada lado tipo “oi” ou “alô”, e depois da conversa, cada um clica no nome do usuário da conversa em seu <em>smartphone</em>, e escolhe a opção “Ver número de segurança”. Este número deve ser conferido pelos dois, os 12 conjuntos, mas tem a facilidade de usar a câmera e verificar o QR Code. Uma vez feita a conferência e confirmados os números, pode-se selecionar a opção “Marcar como verificado”. Feito isso você já pode dizer para seu contato que só vai aceitar fazer transações com ele por esse aplicativo, podendo continuar utilizando outros aplicativos para conversa do dia a dia. Assim, supondo que um golpista converse com você, na hora que ele pedir para transferir para uma chave PIX você diz para mandar pelo outro aplicativo conforme combinado, o golpista provavelmente não vai saber qual é esse outro aplicativo e isso já vai ser um indicativo que você não está conversando com o seu contato verdadeiro.</p>
<p style="text-align: justify;">Naturalmente é muito difícil fazer isso para todas as pessoas de nossas vidas mas a gente pode reduzir para aquelas pessoas mais próximas e para as demais dizemos para esperar um ou dois dias, pois uma das necessidades desses golpistas que usam voz por IA é conseguirem fazer a transação em poucos minutos. No futuro talvez a gente consiga ter um <em>software</em> livre que funciona apenas localmente no nosso smartphone com digitação por voz, o quê ajudaria evitar que em todo lugar exista amostras de nossa voz, mas no momento infelizmente não temos como garantir isso. O recomendável é usar cada vez menos mensagem por voz e digitar o texto sempre que precisar conversar, mas se acharem que isso é pouco prático fica mais importante fazer os acordos para aqueles que eventualmente possam precisar de uma transferência bancária rápida. No mais, valem outras recomendações: se for empresa prefira pagar por boleto, no PIX presencial sempre confirme o destinatário que aparece no seu aplicativo antes de enviar, e para um PIX feito de modo totalmente digital e que a chave veio por aplicativo confirme nome e a instituição financeira que vai receber e se possível CPF também.</p>
<p style="text-align: justify;">Segue sugestão de ações para melhoria de segurança:</p>
<ul style="text-align: justify;">
<li>conversem com família é amigo sobre esses golpes de voz com IA;</li>
<li>faça uma lista de pessoas próximas com quem pretende ter transações financeiras;</li>
<li>combine e crie com elas meios e processos de comunicação confiáveis para fazer essas transições e outras atividades.</li>
</ul>
<p style="text-align: justify;">Boa comunicação a todos!</p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1"><sup>[1]</sup></a> Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo</p>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/10/157801/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Um senso comum feito por “IAs” e seus donos</title>
		<link>https://passapalavra.info/2025/09/157585/</link>
					<comments>https://passapalavra.info/2025/09/157585/#comments</comments>
		
		<dc:creator><![CDATA[Vieira]]></dc:creator>
		<pubDate>Mon, 15 Sep 2025 13:55:24 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Mídia/comunicação_social]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=157585</guid>

					<description><![CDATA[É importante que todos entendam que “IA” pode ser direcionada. Devemos sempre desconfiar dos resultados que recebemos e checar o máximo possível de informações. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">Por Marcelo Tavares de Santana*</h3>
<p style="text-align: justify;">Em 2016 tivemos a primeira grande experiência de uma de “Inteligência Artificial” (“IA”) na Internet, um robô de bate-papo (<em>chatbot</em>) chamado Tay que em apenas um dia começou a reproduzir ideias nazistas. Como era um sistema de troca de informações que usava as conversas como fonte de dados para o seu modelo de linguagem, podemos imaginar que havia muitas pessoas nazistas com tempo livre para conversar com o <em>chatbot</em>. Modelo de linguagem, numa linguagem mais simplificada, é um conjunto de métodos computacionais que serão usados nas palavras usadas como dados, para que depois esses mesmos modelos possam gerar texto semelhante aos dados originais dando mais ênfase nos textos que tiveram maior repetição, ou seja, o quê foi escrito mais vezes têm mais probabilidade de ser apresentado no texto gerado artificialmente. De lá para cá o quê mudou foi que as empresas aprenderam a criar filtros de conteúdo na hora de gerar texto e avanços da regulação de “IA” mundo afora. Esse é o caso da União Europeia que obriga a qualquer empresa que ofereça serviços de “IA” a cidadãos de lá, a terem curadoria humana de conteúdo mesmo que os sistemas estejam instalados em outros países, portanto, se a tela aparece lá é obrigatório ter pessoas revisando o conteúdo.</p>
<p style="text-align: justify;">Até aqui podemos perceber que o modelo de linguagem é alimentado sem filtros e a geração de texto das “IAs” generativas pode ter filtros. No entanto, o controle de uma “IAs” é mais sofisticado que isso, pois é possível também mudar os pesos das palavras, ou seja, fazer uma palavra que aparece pouco na conversa original das pessoas aparecer mais vezes na geração de texto, por exemplo, mediante pagamento. É muito preocupante ver que muitas pessoas acham que o processo de funcionamento de “IAs” generativas não é passível de controle por interesses diversos, mas são. Se usamos uma “IA” textos acadêmicos de produtores de vacinas, ela tenderá a dar mais peso à importância da vacina com um peso muito alto, digamos 10.000.000, mas alguém pode ir no banco de dados dela, após a fase que chamamos de treinamento, e editar esse valor para 17, ou seja, o contrário daquilo que seria o aprendizado natural do modelo de linguagem com esses artigos. Como os algoritmos são fechados e não sabemos como funcionam de fato os ajustes de pesos nas palavras pós treinamento, mas provavelmente eles seguem a diversas legislações, o quê é pouca coisa, e a maior parte conforme interesse da própria empresa. Assim, se <em>fake news</em> gerar engajamento com uso de “IA” e não há legislação impedindo, não há porque dar menos pesos às mentiras se elas estão ajudando a gerar lucro. Alguns podem pensar que <em>fake news</em> não é problema de “IA” mas de rede social, porém, a forma como a rede social empurra conteúdo nas nossas linhas de tempo pode ser gerenciado por “IAs”; particularmente, não vejo como uma grande empresa de tecnologia (<em>big tech</em>) deixaria de fazer isso.</p>
<p style="text-align: justify;">Enquanto escrevo este artigo, afirmei categoricamente em uma “IA” que a Terra é plana e ela respondeu “respeitosamente” que não era citando diversos argumentos e até sugeriu fazer um experimento comigo para comprovarmos que a Terra não é plana. Aparentemente, há nas empresas de “IAs” generativas uma preocupação em guiar os usuários para o conhecimento científico quando o assunto está contido no universo da Educação tradicional, mas em outros temas como política pode ser uma terra sem lei, onde quem fala mais ou paga mais pode ter vantagens. Outro fato notável é como as <em>big techs</em> estão mudando seus serviços com frequência. Até ontem vi o buscador do Google com duas novidades negativas em suas respostas, que são a resposta gerada por “IA” sem solicitação e os <em>links</em> patrocinados aparecerem antes dos resultados de busca de forma que a tela fica tomada por esses elementos num primeiro momento, até rolarmos para baixo. A resposta da “IA” é considerada negativa pois não sabemos se ela foi gerada por um modelo de linguagem regular ou por um modelo ótimo como os usados nas versões pagas de “IA” generativa; isso mesmo, pagando se tem melhores respostas e dessa forma esses serviços acabam por criar diferenças sociais onde quem paga tenderá a ser mais qualificado. Assim, seja por impulsionamento de conteúdo nas redes sociais ou pela conveniência da resposta pronta feita sem conhecermos o algoritmo, o tempo de inúmeras pessoas é tomado pelos mesmos conteúdos cada vez mais. Cabe dizer aqui que a impressão sobre o direcionamento de conteúdo mediante pagamento vem da experiência pessoal de ficar meses e mais meses indicando nos sistemas das <em>big techs</em> o tipo de conteúdo que não quero receber e mesmo assim continuar recebendo o indesejável, ou seja, minhas vontades não são respeitadas como deveria e isso muito provavelmente é consequência de obrigação de exibir via pagamento para empurrar conteúdo, e se eu concordasse com esse conteúdo empurrado provavelmente estaria feliz da vida e daria muita credibilidade aos serviços das <em>big techs</em>. Voltando às constantes mudanças, no mesmo dia que escrevo este artigo vejo que a interface do Google mudou novamente acrescentando um função chamada “Modo IA”, que deixa a pesquisa mais organizada e reduz um pouco as questões acima, o quê faz pensar que a <em>big tech</em> está em constante observação de como as novidades são aceitas pelo usuários.</p>
<p style="text-align: justify;">Diante desse cenário onde empresas podem direcionar até os conteúdos mais inocentes em praticamente todos os lugares, e ainda relembrando que até mesmo em aplicativos com criptografia ponta a ponta <a href="https://passapalavra.info/2025/05/156722/" target="_blank" rel="noopener">podem ler nossas informações</a>, fica evidente a importância da conscientização sobre esse poder de direcionar o senso comum de toda uma sociedade para além da mídia tradicional, criando até mesmo identidades virtuais que se passam por pessoas. É importante que todos entendam que “IA” pode ser direcionada, ela não é só resultado de aprendizado imparcial com filtros de conteúdo, literalmente qualquer parte dos modelos de linguagens pode ter seu peso alterado. Também é importante que entendam que existe na mesma empresa “IA” menos assertiva e mais assertiva, com modelos e dados piores ou melhores, e que geralmente quem paga poderá levar grande vantagem sobre os não pagantes. O cuidado principal que devemos ter é sempre desconfiar dos resultados que recebemos e checar o máximo possível de informações. Também podemos usar serviços ou sistemas que não tentem empurrar “IAs” na nossa vida, como o buscador DuckDuckGo e a distribuição Debian/Linux, e também as redes sociais do Fediverso (<a href="https://passapalavra.info/2025/08/157230/" target="_blank" rel="noopener">aqui</a> e <a href="https://passapalavra.info/2023/01/147005/" target="_blank" rel="noopener">aqui</a>). Cabe ainda uma ampla discussão sobre o quê será uma geração acostumada com essas respostas prontas, pois já vemos a muito tempo um espécie de pasteurização dos trabalhos individuais que tendem a ser muito parecidos entre si, porque as referências oferecidas no topo da pesquisa tendem a ser as mesmas. Particularmente, acho razoável que crianças e adolescentes não tenham celular nem redes sociais até completarem 14 anos, o quê está mais difícil a cada dia devido a muitos sistemas educacionais estarem na Web.</p>
<p style="text-align: justify;">Dessa vez, sugiro que cada um tente identificar onde “IAs” estão presentes no seu dia a dia, lembrem que sugestões de qualquer sistema contam como possíveis resultados de “IA”, e procurem se acostumar e ensinar crianças e adolescentes a estudarem de um modo mais tradicional. “IAs” podem ser ferramentas excelentes para quem tem preparo para refletir sobre seus resultados.</p>
<p style="text-align: justify;">Bons estudos a todos!</p>
<p style="text-align: justify;"><em>*Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/09/157585/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Precisamos usar mais o Fediverso</title>
		<link>https://passapalavra.info/2025/08/157230/</link>
					<comments>https://passapalavra.info/2025/08/157230/#respond</comments>
		
		<dc:creator><![CDATA[Enzo Silva]]></dc:creator>
		<pubDate>Mon, 18 Aug 2025 03:05:17 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Repressão_e_liberdades]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=157230</guid>

					<description><![CDATA[Redes descentralizadas nas mãos de cidadãos, com as do Fediverso, são uma forma de diminuir problemas com possíveis interrupções arbitrárias. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">Por Marcelo Tavares de Santana [1]</h3>
<p style="text-align: justify;">As redes sociais têm influenciado a geopolítica internacional de tal modo que nos força a considerar as relações internacionais nas nossas discussões tecnológicas, de modo quase obrigatório. Além da segurança técnica de dados, como fazer <em>backup</em>, até questões jurídicas locais como a Lei Geral de Proteção de Dados, precisamos considerar as tentativas de interferência internacional como as sanções a Ministros do Supremo Tribunal Federal e aplicação de tarifas por questões políticas arbitrárias e unilaterais que visam ferir a soberania do Brasil. Na atual configuração tecnológica mundial, o Brasil também não tem soberania tecnológica pois muitos dos serviços em nuvem computacional estão com os dados armazenados em outros países, e para saber como isso nos afeta é só lembrar um ou outro dia que houve problemas em servidores de nomes DNS quando muitos serviços, como os do Google, ficaram indisponíveis por questões puramente técnicas.</p>
<p style="text-align: justify;">A possibilidade de um boicote digital por outros países é baixíssima mas não nula, e se torna preocupante quando percebemos um líder de um único país prejudicar outras nações somente com uma caneta na mão. Na prática, nenhuma empresa quer ter seus serviços interrompidos em qualquer país pois uma interrupção arbitrária afetaria a confiança no uso de serviços digitais em empresas estrangeiras, o quê pode representar uma perda de clientes e capital em longo prazo, ou seja, na prática o interesse de lucro também protege o funcionamento desses serviços digitais e não precisamos entrar em paranóia por conta disso. Mesmo assim, é sempre importante buscar modos de vida digital alternativa para que num eventual abuso de poder não sejamos prejudicados nem por um dia.</p>
<p style="text-align: justify;">Tudo isso é também uma questão de retenção de dados pessoais nesses serviços, incluindo as redes sociais, que já conseguem ter toda nossa vida privada guardada em seus servidores (muitas vezes somente neles) &#8211; e esses serviços são feitos para serem assim. É evidente que serviços em nuvem proporcionam muita comodidade em segurança de dados, mas gera um ponto de falha muito importante que é a possibilidade de proibição de acesso por ser tecnicamente centralizado. Aqui vale retomar a discussão feita no artigo “A importância das redes federadas públicas” [2] e relembrar que redes descentralizadas nas mãos de cidadãos, com as do Fediverso, são uma forma de diminuir problemas com possíveis interrupções arbitrárias porque desestimulam qualquer ação negativa pela complexidade da descentralização.</p>
<p style="text-align: justify;">Os serviços digitais contam com diversas técnicas computacionais para continuarem funcionando independente do problema, podendo até ser um ataque cibernético. No entanto, há um tipo de problema que pode parar qualquer serviço, chamado de ordem executiva ou judicial quando esta é abrangente demais. Isso nem de longe é o quê acontece no Brasil, pois existe um processo histórico de ordens do STF para conteúdos específicos que foram desrespeitadas, caracterizando o desrespeito de empresas à Lei brasileira, portanto, totalmente legítimo. O quê vemos nesse momento da história é o poder executivo estadunidense aplicar tarifas arbitrárias baseada em mentiras que lhe são convenientes e atacar também uma tecnologia brasileira, o PIX, como se o Brasil não tivesse soberania para desenvolver suas próprias tecnologias. Esse exemplo sugere que é muito fácil uma única pessoa atacar tecnologias e desconectar países alegando, por exemplo, questões de segurança. No meu trabalho utilizamos ambientes em nuvem que estão hospedados fora do Brasil, uma atitude dessa poderia prejudicar a Educação brasileira, e como vimos também a perseguição a estudantes nos Estados Unidos por exercerem sua liberdade de expressão em redes sociais, não há mais porque desconsiderar que haveria algum escrúpulo em se tentar uma manobra dessa, por mais remoto que parece ser.</p>
<p style="text-align: justify;">Nesse contexto, as redes federadas tornam esses atos unilaterais mais difíceis pois seria necessário muito esforço para fechar serviços em diversos países, e mesmo que um ou outro fique isolado ainda será possível que a rede funcione internamente, desde que os dados necessários ao funcionamento também estejam no país. Serviços como o Signal, apesar de serem confiáveis, têm na centralização de servidores um grave ponto de falha na geopolítica atual, e por isso precisamos refletir e começar a usar mais serviços como XMPP, por ser um serviço de mensagens rápidas descentralizado. Faz tempo que não uso esse serviço e pode até que o Signal seja mais prático de usar, mas é necessário que tenhamos serviços que funcionam como redundância de comunicação quando for necessário, mesmo que deem um pouquinho mais de trabalho para configurar ou usar. Aumentar o uso de redes federadas e diminuir o de redes sociais empresariais pode inclusive funcionar como um recado da sociedade civil dizendo que não está gostando do que está acontecendo, que não é tonta e que quer respeito. Particularmente, acredito que o Fediverso seja um caminho inevitável para uma humanidade mais justa pois as empresas sempre criarão novas técnicas para atender seus interesses de concentração de dados e riqueza dela e de seus acionistas, e toda hora governos sérios terão que criar novas legislações numa eterna e muito cansativa corrida pelo cumprimento das leis; a não ser que milagrosamente as empresas assumam sua responsabilidade como grandes publicadoras de conteúdo e que aceitem leis com esse teor.</p>
<p style="text-align: justify;">O tema é extenso e o momento é para ação. Como forma de ampliarmos o uso do Fediverso, vamos focar no XMPP nas tarefas sugeridas para as próximas semanas:</p>
<ul>
<li>semana 1: pesquise sobre sobre o XMPP na Wikipedia e outros locais;</li>
<li>semana 2: pesquise e instale programas, veja &lt;<a href="https://xmpp.org/getting-started/" target="_blank" rel="noopener">https://xmpp.org/getting-started/</a>&gt;;</li>
<li>semana 3: pesquise e crie conta em algum provedor XMPP, veja &lt;<a href="https://providers.xmpp.net/" target="_blank" rel="noopener">https://providers.xmpp.net/</a>&gt;;</li>
<li>semana 4: utilize criptografia ponta-a-ponta no aplicativo escolhido, o recurso OTR é um dos protocolos mais tradicionais para isso.</li>
</ul>
<p style="text-align: justify;">Também vou retomar o uso do XMPP, e voltaremos a falar sobre ele.</p>
<p style="text-align: justify;">Bora pro Fediverso!</p>
<p><strong>Notas</strong></p>
<p><strong>[1] </strong>Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo.</p>
<p><strong>[2]</strong> <a href="https://passapalavra.info/2023/01/147005/" target="_blank" rel="noopener">https://passapalavra.info/2023/01/147005/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/08/157230/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Uma dominação das redes sociais</title>
		<link>https://passapalavra.info/2025/07/156975/</link>
					<comments>https://passapalavra.info/2025/07/156975/#comments</comments>
		
		<dc:creator><![CDATA[Passa Palavra]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 12:18:40 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Mídia/comunicação_social]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=156975</guid>

					<description><![CDATA[Entender esses problemas é fundamental para que cada pessoa possa questionar o quê está vendo. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<div class="page" title="Page 1">
<div class="section">
<div class="layoutArea">
<div class="column">
<h3 style="text-align: justify;">Por Marcelo Tavares de Santana*<strong><br />
</strong></h3>
<p style="text-align: justify;">Entramos no mundo da sociedade do espetáculo inicialmente por vontade, criando perfis a serem exibidos na Web ou numa rede social, depois vimos nossos parentes e amigos cada vez mais nessas redes e começamos a entrar por necessidade de conexão, então começamos a entrar por trabalho e começaram os rumores de que era preciso ter uma rede social para não ser visto como terrorista, pois os EUA usavam como critério de avaliação, até que agora vimos esse mesmo país perseguir estudantes estrangeiros a partir de seus dados nas redes sociais. Esse é um cenário que foi previsto, mas que ninguém teve força de evitar, e quando um país exige o cumprimento de suas leis internas pelas chamadas <em>bigtechs</em>, tem sua soberania ameaçada, no caso o Brasil. Quem dera fosse somente uma ficção escrita por George Orwell chamada “2025”, mas nem precisou pois o livro “1984” continua muito atual.</p>
<p style="text-align: justify;">Não estar numa rede social ficou cada vez mais difícil, pois muitos de nossos contatos foram para esses meios, em parte por conta dos benefícios das tecnologias que legitimamente proporcionam avanços no desenvolvimento da civilização, mas, também, muito porque esses contatos muitas vezes têm valor pessoal inestimável, que no mundo tecnológico é chamado de “dados pessoais”. Quanto mais dados pessoais tiver uma rede social mais potencial de atração de novas pessoas ela tem, e mais possibilidades de estudo desses dados pessoais eles têm, e a partir daí que começam os principais problemas que temos hoje. Vamos aqui tratar de alguns desses problemas, como forma de reforço conceitual que precisa ser explicado e difundido cada vez mais.</p>
<ul>
<li style="text-align: justify;">Algoritmo bolha: no contexto das redes sociais, algoritmo bolha é o conjunto de funções tecnológicas que analisam as preferências de um indivíduo e empurra conteúdo correspondente a elas. Isso forma uma “bolha” informacional que reforça no indivíduo suas convicções, o que pode levar a perda de contato com argumentos e culturas diferentes das próprias, principalmente se o meio social prioritário forem as redes sociais.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li style="text-align: justify;">Seleção cultural: mesmo sem qualquer tipo de estudo sobre os dados dos indivíduos, uma rede social pode oferecer somente conteúdo selecionado conforme políticas da empresa que mantém a rede. É um fenômeno mais associado a serviços de <em>stream</em>, que são uma espécie de rede social onde colocamos nossas avaliações nos conteúdos e algumas vezes não podemos enxergar essas avaliações nem as relações sociais que estão todas mapeadas sem transparência.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li style="text-align: justify;">Estudos de marketing: com uma enorme quantidade de dados pessoais, onde os próprios indivíduos produzem, publicam e criam seus grupos, as mantenedoras das redes sociais pode estudar esses dados para gerar relatórios de mercado sobre preferências e tendências do público; certamente as<em> bigtechs</em> o fazem. Esses estudos podem ser vendidos ou utilizados para ações direcionadas nas redes sociais.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li style="text-align: justify;">Publicidade direcionada: a partir da análise de dados dos usuários, é possível empurrar conteúdo mediante pagamento. Inicialmente pensado como uma forma de publicidade de produtos, atualmente é amplamente utilizada para publicidade política. Esse tipo de publicidade é potencializado pelos estudos de marketing e pelos algoritmos bolhas, pois ao fortalecer as convicções de um indivíduo fica mais fácil conhecer seu comportamento e empurrar conteúdo com mais assertividade, aumentando a probabilidade de um produto ser comprado ou do conteúdo ser consumido e reencaminhado a outros indivíduos.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li style="text-align: justify;">Fake News: as notícias falsas são uma forma de disseminação de conteúdo que imita a técnica de redação jornalística para empurrar conteúdo não comprovável. Funciona dentro da perspectiva da publicidade nazista onde temos o mote “uma mentira contada mil vezes, vira uma verdade”; inclusive Jason Stanley, auto de “Como funciona o fascismo?”, não gosta da ideia de notícia falsa e sugere usar publicidade falsa. Portanto, fake news são ações de publicidade falsa, que pode ser direcionada ou não, onde se pode usar algoritmos bolhas, estudos de marketing e outras técnicas para potencializar tais falsidades.</li>
</ul>
</div>
</div>
</div>
</div>
<div class="page" style="text-align: justify;" title="Page 2">
<div class="section">
<div class="layoutArea">
<div class="column">
<p>Tem ficado praticamente impossível se ausentar das redes sociais, principalmente porque houve uma espécie de captura das nossas relações para dentro delas. <a href="https://passapalavra.info/2023/01/147005/" target="_blank" rel="noopener">Existem opções de serviços</a> mais transparentes e as redes federadas públicas , também conhecido como Fediverso, onde os problemas exemplificados aqui tendem a não existir, mas o mais importante nesse momento de disputas de narrativas, onde o Estado Democrático de Direito é ameaçado, talvez seja a informação. Entender esses problemas é fundamental para que cada pessoa possa questionar o quê está vendo, buscar outras fontes para confirmação, não ser vítima de publicidade falsa, etc.</p>
<p>Neste texto, dei preferência a tratar de alguns problemas inerentes às redes sociais que acredito serem os principais para que sejam feitas discussões sobre como chegamos num mundo onde um estudante é perseguido numa democracia por ter sua própria opinião, por conta de assumir seus pensamentos num perfil em uma rede social que quase não teve opção de não ter; ter um perfil social é quase obrigatório no mundo digital. Os cibercrimes não foram abordados porque não foram considerados inerentes às redes sociais, as redes funcionam como apenas como novos meios de crimes.</p>
<p>Precisamos atuar para que cada vez mais pessoas entendam melhor as redes sociais, como funcionam (principalmente as bigtechs) para podermos mitigar um pouco esses problemas sem solução por autoridades. Tem alguma sugestão de tópico a ser abordado nessas questões? Deixe nos comentários.</p>
<p>Boa discussão a todos!</p>
</div>
</div>
</div>
</div>
<div class="page" title="Page 3">
<div class="layoutArea">
<div class="column">
<p style="text-align: justify;"><em>* Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo.</em></p>
<p style="text-align: justify;">
</div>
</div>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/07/156975/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Novo vazamento, é hora de novas senhas</title>
		<link>https://passapalavra.info/2025/06/156861/</link>
					<comments>https://passapalavra.info/2025/06/156861/#respond</comments>
		
		<dc:creator><![CDATA[Vieira]]></dc:creator>
		<pubDate>Mon, 23 Jun 2025 18:44:14 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Mídia/comunicação_social]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=156861</guid>

					<description><![CDATA[Independente de vazamentos de senhas, alterar de tempos em tempos é uma boa prática. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<div class="level3">
<h3 style="text-align: justify;">Por Marcelo Tavares de Santana*</h3>
<p style="text-align: justify;">Mais um vazamento de dados no mundo, dessa vez com mais de uma dezena de bilhões de senhas, envolvendo inclusive falantes de língua portuguesa. É provável que muitos especialistas em computação fiquem inconformados nessas horas, por saberem que existem diversas técnicas de segurança que podem e devem ser aplicadas. Para piorar esse vazamento é de dados atuais, ou seja, de senhas atuais também, e todos deverão realizar troca de diversas senhas para dificultar qualquer tipo de ataque direto aos serviços digitais onde possuem conta. Ainda não sabemos se dados de imagens também foram vazados, então atualizar o reconhecimento facial em alguns aplicativos também se faz necessário, por exemplo, com uma camisa diferente. A parte mais complicada é evitar que alguém use os dados para se passar por outras pessoas, então avisem o máximo de gente possível sobre esse vazamento e para tomarem cuidado com pedidos de ajuda que envolvam dinheiro ou bens.</p>
<p style="text-align: justify;">Devido a necessidade de ações de segurança, abaixo estão elencadas sugestões de tarefas para mitigarmos danos futuros (em todos os casos abaixo use a autenticação de dois fatores ou multifatorial sempre que disponível):</p>
<ul style="text-align: justify;">
<li class="li">as senhas de instituições financeiras foram apenas memorizadas, pelo menos as principais, ou também estão guardadas em algum meio digital? se estão em outro lugar que não seja a própria memória, troque essas senhas e evite anotar novamente &#8211; para ajudar pode-se imaginar um desenho/padrão em teclados numéricos para formar a senha, evitando formas geométricas simples;</li>
<li class="li">se não tiver um gerenciador de senhas, instale e passe a usar, lembrando que a senha mestra não deve ser anotada e para lembrar podemos usar a técnica de palavras de contextos aleatórios para criar novas senhas fortes &#8211; veja “Cuidados digitais com senhas e chaves criptográficas” e “Mapa de Segurança Digital (1)” <strong>[1]</strong> ,</li>
<li class="li">para mitigarmos falsificação de identidade, é preciso trocar todas as senhas de redes sociais ou aplicativos de mensagens, incluindo contas de <em>e-mail</em>, e nesse caso é bom que a(s) conta(s) usada(s) para confirmação por <em>e-mail</em> em outros serviços digitais estejam com senhas apenas guardados na memória, as demais podem ser criadas e guardadas no gerenciador de senhas, uma diferente para cada serviço;</li>
<li class="li">troque as senhas dos serviços digitais que contenham dados de cartões bancários ou financeiros, se tiver cartões de crédito preferenciais em serviços financeiros ou de compras procure trocar por um novo cartão virtual, preferencialmente um cartão virtual para cada serviço ou crie cartões por finalidade, por exemplo, “compras on-line”;</li>
<li class="li">para os serviços que fazem reconhecimento facial, faça um novo reconhecimento usando uma camisa diferente, e anote o vestuário de antes e agora em algum lugar &#8211; recomendável guardar a imagem antiga e em qual serviço ela estava;</li>
<li class="li">troque as senhas dos demais serviços que utiliza, seja de escolas, faculdades, sistema de consulta, etc;</li>
<li class="li">encerre as contas de serviços antigos que não têm mais finalidade, fazendo <em>backup</em> ou cópia simples de dados neles quando necessário, isso vai diminuir a complexidade de gestão de dados e de senhas;</li>
<li class="li">permaneça atento a sinais de uso indevido de dados ou identidade.</li>
</ul>
<p style="text-align: justify;">Use e adapte essa lista como achar melhor, mas documente essa mudança para funcionar como um protocolo para o futuro, caso mais uma vez empresas bilionárias falhem em proteger bilhões de dados; afinal quem consegue reunir uma grande quantidade de dados e senhas tem muito dinheiro para infraestrutura.</p>
<p style="text-align: justify;">Alguns gerenciadores de senhas, como o KeepassXC e o Keepass2Android, permitem incluir <em>tags</em> (palavras-chaves) nos registros de acesso, e nesse caso é recomendável criar nomes para ações padronizadas de segurança. Podemos marcar os casos do item 1 da lista com a <em>tag</em> “Prioridade 1” e assim por diante, para facilitar momentos como esse é evitar esquecer trocar de algum acesso mais importante.</p>
<p style="text-align: justify;">Muitos cuidados ainda precisam ser pensados, como nossa identificação na entrada de condomínios, pois alguém de posse de nossos dados pode confirmar até o nome de nossa mãe. Para mitigar isso é preciso algum esquema novo de identificação, que use dados que nunca estiveram em algum sistema; nome de cachorro e preferências já devem saber sem nosso consentimento &#8211; veja matéria anterior. Pra finalizar, segue uma sugestão de tarefas para as próximas semanas:</p>
<ul>
<li style="text-align: justify;">semana 1: troque suas senhas, de todos os itens de sua lista ok;</li>
<li style="text-align: justify;">semana 2: troque imagens de reconhecimento facial;</li>
<li style="text-align: justify;">semana 3: use <em>tags</em> no gerenciador de senhas para organizar senhas por grupos de importância;</li>
<li style="text-align: justify;">semana 4: procure por notícias sobre esse caso, informações sobre de onde vazaram, etc. para ajudar nas decisões e ações de segurança digital.</li>
</ul>
<p style="text-align: justify;">Independente de vazamentos de senhas, alterar de tempos em tempos é uma boa prática. Se existe o hábito de usar senhas fortes e gerenciador de senhas, esse tempo pode ser maior; confesso que há senhas que não troco faz anos, mas todos os meus armazenamentos são criptografados com senhas distintas e existentes somente na minha memória, então não chega a ser problemático. Mas em casos como esse, até alguém como eu precisa pôr a mão na massa, então vamos atualizar senhas.</p>
<p style="text-align: justify;">Boa atualização a todos!</p>
<p style="text-align: justify;"><em><sup>*</sup>Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo</em></p>
<p style="text-align: justify;"><strong>Nota</strong></p>
<p style="text-align: justify;"><strong>[1] </strong><a class="urlextern" title="https://passapalavra.info/2019/09/128394/" href="https://passapalavra.info/2019/09/128394/" target="_blank" rel="nofollow noopener ugc">https://passapalavra.info/2019/09/128394/</a> e <a class="urlextern" title="https://passapalavra.info/2021/08/139682/" href="https://passapalavra.info/2021/08/139682/" target="_blank" rel="nofollow noopener ugc">https://passapalavra.info/2021/08/139682/</a></p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/06/156861/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
