Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Sooraj Sathyanarayanan
Pesquisador de Segurança e Privacidade | Defensor do Código Aberto, Privacidade, & Liberdade Digital | priv/acc 🚀 (Acelerador de Privacidade)
O agente de IA do seu navegador pode ler texto invisível numa página e seguir instruções ocultas que você nunca vê. É assim que a injeção de comandos no navegador já funciona.
@lukemulks da @Brave explicou isso no podcast de @briteresi e é uma das ameaças à segurança menos reportadas atualmente.
Sites maliciosos incorporam instruções em texto com fundo colorido. Você vê uma página normal. O seu agente de IA vê comandos e os executa. A equipe de pesquisa da Brave já documentou esses ataques de injeção, mas eles não estão recebendo atenção suficiente nos círculos de segurança.
Isto é importante porque estamos passando de "a IA pode ser um risco para a privacidade" para "agentes de IA são ativamente exploráveis agora." A superfície de ataque não é mais teórica.
O histórico de Luke é relevante aqui.
Ele passou anos na adtech trabalhando com alguns dos maiores players, assistiu às revelações de Snowden e viu todo o manual mudar em tempo real. Os governos pararam de confiar em escuta direta e começaram a pedir às empresas os dados que já estavam acumulando.
Ele se juntou à Brave em 2016, quando as pessoas ainda perguntavam se alguém realmente se importava com a privacidade.
Sobre regulação:
O GDPR parecia forte no papel em 2018: definições rigorosas, penalidades reais, todo o pacote. A aplicação? Quase inexistente.
Ao mesmo tempo, o mesmo ecossistema da UE está promovendo CBDCs e tentando KYC toda a internet. A opinião de Luke: não espere que os boomers resolvam isso com leis. Construa e escale rápido em vez disso.
Ele menciona especificamente @Zcash e transações protegidas como o modelo certo. Inovação que é lançada e adotada vence. Teatro de conformidade perde. Temos visto a tecnologia de privacidade que espera pela bênção regulatória ser superada pela tecnologia de vigilância que simplesmente é lançada.
Sobre infraestrutura de privacidade:
Você não pode construir ferramentas de privacidade que funcionem apenas para as "pessoas certas". A arquitetura não permite esse tipo de filtragem. Muitas pessoas que estão construindo em cripto ainda perdem isso. A verdadeira infraestrutura de privacidade é neutra por design.
Cuidado com falsas alegações de privacidade:
Quando as empresas começam a agrupar liberdade e privacidade na sua linguagem de marca, vá ler a sua política de privacidade real.
O Google fez uma enorme campanha "a privacidade é fundamental para tudo o que fazemos". Documentos internos que surgiram em descobertas mais tarde mostraram que estavam completamente cheios de mentiras. Estamos vendo o mesmo padrão com as empresas de IA agora: Marketing diz privacidade. Os termos de serviço dizem coleta de dados abrangente.
Sobre cripto:
Luke está genuinamente preocupado que a onda de ETF + adoção institucional signifique que o cripto está trocando seus princípios fundamentais por legitimidade. Sua frase: "tornando um sistema bancário predatório ainda mais predatório."
Veja como "descentralização" se tornou "por favor, nos regulem" nas discussões políticas.
O que me marcou:
Pequenas mudanças importam em grande escala. Ninguém no Google fica sentado planejando ser malvado. Mas pequenas decisões de produto que parecem razoáveis no momento escalam para bilhões de usuários e se tornam extremamente predatórias se você não estiver construindo a partir de princípios fundamentais.
A privacidade do usuário não morre em uma grande conspiração. Ela morre de mil pequenos compromissos que fazem "sentido comercial." É por isso que "usuário em primeiro lugar" tem que ser uma escolha de arquitetura, não um slogan.
Sobre parentalidade:
Use todos os controles disponíveis nos dispositivos dos seus filhos. Se você não os educar online, o governo tentará fazê-lo. E as "soluções" do governo são quase sempre piores do que o problema original.
Veja as leis de verificação de idade se espalhando estado por estado. A digitalização obrigatória de ID para acessar sites não é uma vitória para a privacidade, mesmo que seja "pelas crianças."
Ele mencionou especificamente o Roblox como um lugar onde os pais precisam ficar vigilantes. Não é uma crítica à plataforma - apenas uma realidade: qualquer lugar onde as crianças se reúnem online atrairá maus atores.
Sobre a Brave:
104 milhões de usuários escolhendo a Brave em vez da Chrome é um sinal significativo. A Brave agora opera um dos principais índices de busca independentes globalmente (ao lado do Google e do Bing). As ofertas premium incluem VPN, videoconferência privada e um assistente de IA. O modelo de receita combina produtos premium, API de busca e anúncios que preservam a privacidade através do BAT.

1,91K
Nem todas as ameaças quânticas são iguais: Zcash vs Monero no HNDL
A maioria das pessoas não percebe isto:
Enquanto ambas as cadeias enfrentam riscos de "Colher Agora, Descriptografar Depois" em dados criptografados, a arquitetura do Zcash impede o colapso total do gráfico que o Monero enfrenta.
A diferença está na ligação:
- Monero: Usa "imagens de chave" derivadas de pontos de curva (baseados em DL). Um computador quântico resolve a chave privada e retroativamente liga cada transação. Todo o gráfico histórico é exposto.
- Zcash: Usa nulificadores derivados de PRFs com chave (hashes). Estes são seguros pós-quânticos. Mesmo com um computador quântico, o conjunto de anonimato on-chain se mantém.
A única verdadeira vulnerabilidade HNDL para o Zcash é a distribuição secreta in-band (memos). O Projeto Tachyon está explicitamente corrigindo isso ao remover esses segredos da cadeia completamente.
Mas e quanto ao roubo?
Os engenheiros do Zcash estão desenvolvendo "Recuperabilidade Quântica" para o Orchard. Mesmo que um computador quântico apareça da noite para o dia, este mecanismo permite que os usuários recuperem fundos com segurança sem que sejam roubados. (E mesmo que isso falhe, os catracas de equilíbrio de valor impedem que moedas falsificadas inundem o resto do ecossistema).
A Estratégia:
1. Corrigir a Privacidade AGORA (porque é retroativa - dados colhidos hoje podem ser quebrados amanhã).
2. Corrigir a Solidez DEPOIS (porque não é retroativa - o roubo só importa quando os QCs realmente existem).
Este timing é deliberado. As assinaturas atuais pós-quânticas são massivas e imaturas. Apressá-las para o protocolo significa transações inchadas, tecnologia ineficiente travada e exposição a suposições criptográficas pouco estudadas.
O Zcash não está apenas "sobrevivendo" à transição quântica - eles estão cronometrando isso para evitar a adoção prematura de criptografia de ponta que provavelmente será obsoleta em alguns anos.
O cronograma ainda é de mais de uma década, mas as escolhas arquitetônicas de hoje determinam quem sobrevive a essa transição.
4,03K
A substituição de modelos nas APIs de LLM é um problema documentado.
Pesquisa: "Você está recebendo o que paga? Auditoria da Substituição de Modelos nas APIs de LLM"
Descoberta: Os provedores têm incentivos financeiros para trocar silenciosamente modelos caros por mais baratos. Os usuários não têm como verificar o que está realmente em execução.
A Brave acabou de resolver isso com IA criptograficamente verificável.
A implementação: @brave Leo agora usa @near_ai @nvidia Ambientes de Execução Confiáveis para privacidade comprovável e transparência do modelo. Isso são garantias criptográficas reforçadas por hardware.
A ARQUITETURA:
GPUs Nvidia habilitadas para TEE criam enclaves seguros isolados por hardware com criptografia total de dados e código durante a inferência.
Relatórios de atestação criptográfica contêm hashes de modelos e hashes de código de execução.
A atestação remota verifica se o TEE da Nvidia está executando código-fonte aberto não modificado.
AS GARANTIAS:
- Confidencialidade: Mesmo um SO totalmente comprometido não pode acessar a memória do TEE (isolamento de hardware)
- Integridade: Prova criptográfica do modelo exato e do código em execução
- Verificabilidade: Cadeia de código-fonte aberto da atestação de hardware
A CADEIA DE VERIFICAÇÃO:
O usuário seleciona o modelo → @brave valida a atestação criptográfica da @near_ai → confirma o hardware TEE da @nvidia → prova que o DeepSeek V3.1 está em execução não modificado → emblema verde ✅ exibido
Isso elimina três problemas críticos:
(1) Lavagem de privacidade: Matemática sobre marketing. Provas criptográficas substituem políticas de privacidade.
(2) Substituição de modelos: Prova reforçada por hardware de que você está recebendo o modelo que selecionou/pagou.
(3) Requisitos de confiança: Garantias de hardware substituem acordos legais.
COMPARAÇÃO COM O APPLE PRIVATE CLOUD COMPUTE:
Abordagem TEE semelhante, filosofia diferente:
- Apple: Ecossistema fechado, verificação proprietária, auditabilidade limitada
- Brave: Código-fonte aberto, atestações verificáveis pelo usuário, total transparência
IMPLICAÇÕES TÉCNICAS:
Isso muda o modelo de segurança de:
- Baseado em confiança (políticas, acordos, promessas)
-> Baseado em verificação (criptografia, hardware, matemática)
De controles de software que podem ser contornados para reforços de hardware que não podem.
A arquitetura Nvidia Hopper possibilita isso com mínima sobrecarga de desempenho (os benchmarks mostram quase zero em muitos casos). A combinação de TEEs de CPU (@intel TDX) com TEEs de GPU cria computação confidencial de ponta a ponta para inferência de LLM.
PERSPECTIVA DE PESQUISA EM PRIVACIDADE:
Esta é a arquitetura de privacidade por design que devemos exigir:
- Criptograficamente verificável (não apenas auditável)
- Reforçada por hardware (não reforçada por políticas)
- Verificável de forma independente (não verificação de confiança)
- Aborda incentivos econômicos reais (substituição de modelos, monetização de dados)

3,84K
Top
Classificação
Favoritos

