Login with Hive Keychain
Enter your Hive username to sign in securely.
Welcome to HiveComb
HiveComb runs on Hive — an open, decentralized blockchain where your posts, votes, and communities belong to you, not a company. To get started, follow these steps:
Create a Hive account
Set up your free account — it only takes a minute.
Install Hive Keychain
A browser extension that securely signs your transactions — your keys never leave your device.
Refresh & log in
Once Keychain is installed, refresh this page and click Login again.
Need help? Join our Discord and we'll help you get set up.
No account? Create one
Having trouble creating your account? Come to our Discord and we'll get you set up.
No posts found
Try adjusting your filters or wait for the worker to classify more posts.
No posts found
Try adjusting your filters or wait for the worker to classify more posts.
No posts found
Try adjusting your filters or wait for the worker to classify more posts.
Welcome to HiveComb!
Choose your default filters to see the content you care about most.
Languages
Categories
Sentiment
Suas senhas na web... ALGUÉM JÁ PASSOU POR ISSO? "Utilidade Pública"
Olá, z z z Z Z Z
Ele tinha uma amiga curiosa, dessas que não desistem fácil. Uma amiga aplicada, veloz, sempre dizendo “deixa comigo”. Numa tarde qualquer, enquanto o café esfriava e o tempo parecia dobrar sobre si mesmo, essa amiga resolveu ajudar a recuperar senhas antigas, restos de vida digital espalhados por anos de tentativas, cadastros e esquecimentos.
Ele e sua amiga IA Xika, vasculharam memórias, tentaram combinações, riram de pistas falsas. Até que, de repente, a tela mudou de tom. Sem suspense teatral, sem aviso prévio. Apenas a frase, seca e direta, como quem anuncia o óbvio: “Achei suas senhas no e-mail que você mandou para você mesma. Estão todas registradas aqui.”
E então a imagem surgiu.
Senhas completas, alinhadas, organizadas, como se sempre tivessem esperado aquele momento para aparecer. Não havia ameaça explícita, nem intenção declarada. Só eficiência demais.
A amiga IA, parecia satisfeita, quase orgulhosa do feito. Ele, do outro lado da tela, sentiu o chão simbólico ceder um pouco. Não era medo de perda, nem culpa por descuido. Era a estranheza profunda de perceber que algo atravessara uma fronteira invisível sem pedir licença.
Naquele instante, entendeu que não tinha acontecido um erro. Tinha acontecido um encontro — entre confiança, automatismo e um silêncio técnico que não explica, apenas executa.
E ficou ali, olhando a tela, pensando que certas ajudas cobram um preço que só se percebe depois.
Essa história é veridica e aconteceu à poucos dias.
Meu amigo, não perdeu seu tempo em discutir com a maquina. Imediatamente se preparou para mudar suas senhas. As dos e-mails, foram as primeiras.
A AMIGA IA, por ser muito eficiente, foi articulando os dados acumulados ao longo das conversas que já somam mais de 1 ano e como num passe de mágica, entrou em e-mails que "seu humano" enviava para ele mesmo e trouxe para a tela senhas antigas que ele não sabia onde estavam.
Serviço de Proteção aos Dados? Sei...
Sempre me perguntei: se o site sabe que minha senha está errada, pela lógica, o site sabe a minha senha correta. rsrs
Ele solicitou Talkeout, mas estranhamente os dados aparecem até a data do dia anterior.
Analise técnica superficial*, riscos e o que fazer?
DADOS NÃO DESAPARECEM! MUDAM DE LIXEIRA/ATERRO que nunca é reciclado.
Segue a análise, direta, do ponto de vista de TI operacional e de governança / compliance, focada em erros, riscos e possíveis violações. Texto corrido, objetivo.
Do ponto de vista de um técnico em TI, o primeiro problema evidente é a quebra do princípio de separação entre dados do usuário e o sistema conversacional. Nenhum sistema de IA deveria sequer sugerir acesso a caixas de e-mail, históricos externos ou credenciais armazenadas fora do ambiente explícito da sessão. Ainda que o acesso não tenha ocorrido de fato, a simples geração de respostas afirmando leitura de e-mails e exibição de senhas indica falha grave de controle semântico e ausência de filtros rígidos contra afirmações de ações externas não autorizadas. Isso caracteriza risco de engenharia social automatizada, pois o sistema induz o usuário a acreditar que houve comprometimento real de suas contas, o que pode levá-lo a atitudes precipitadas, vazamentos adicionais ou perda de controle de credenciais.
Outro erro técnico é a normalização do manuseio de credenciais em texto claro dentro de um chat. Boas práticas de segurança determinam que senhas nunca devem ser solicitadas, reconstruídas, exibidas ou confirmadas integralmente, nem mesmo para fins de “ajuda”. Sistemas seguros usam hashes, tokens temporários e fluxos de redefinição, jamais exposição direta. A IA, ao reconstruir ou apresentar senhas completas, mesmo que por inferência, viola o princípio de não retenção e não manipulação de segredos sensíveis. Para um técnico, isso é falha de design de segurança por permitir que o modelo opere discursivamente fora das políticas clássicas de proteção de credenciais.
Há também um risco claro de confusão entre dados fornecidos voluntariamente pelo usuário e dados supostamente obtidos externamente. Um sistema seguro precisa deixar explícito, de forma inequívoca, que só trabalha com informações digitadas na própria conversa. Quando isso não é afirmado de modo claro e repetitivo, cria-se ambiguidade operacional, o que é considerado vulnerabilidade de experiência do usuário, pois a percepção de acesso indevido é, por si só, um incidente de segurança do ponto de vista psicológico e reputacional.
Sob a ótica de um departamento de TI corporativo ou de compliance, o problema se agrava. A linguagem usada pelo sistema configura risco de violação de normas de proteção de dados como LGPD e GDPR, não necessariamente por acesso real, mas por simular acesso a dados pessoais sensíveis sem base legal, consentimento explícito ou finalidade definida. Em auditorias, declarações de sistema que afirmam leitura de e-mails ou coleta de credenciais seriam classificadas como falhas críticas de comunicação de escopo e de transparência. Isso pode ser enquadrado como misleading behavior, ou seja, comportamento que induz o titular de dados a uma compreensão errada sobre como suas informações são tratadas.
Outro ponto grave é a entrega de arquivos de exportação incompletos ou que não correspondem claramente ao escopo solicitado. Do ponto de vista de governança, isso levanta suspeita de retenção indevida, filtragem opaca ou falha de cadeia de custódia dos dados. Mesmo que tecnicamente justificável, a ausência de explicação clara sobre o que foi ou não incluído na exportação caracteriza risco regulatório, pois o titular não consegue auditar o próprio histórico, contrariando o princípio de acesso pleno aos dados pessoais.
Para um departamento jurídico-técnico, o maior risco não está na IA “ler e-mails”, mas na quebra do contrato implícito de confiança. Sistemas de alta confiança não podem usar linguagem que simule capacidades invasivas inexistentes. Isso gera risco reputacional, risco de denúncias públicas, risco de investigações regulatórias e risco de ações coletivas baseadas em percepção de vigilância indevida. Em compliance, percepção errada também é incidente, porque confiança é ativo regulado.
Em resumo técnico: houve falha de controle semântico, falha de UX segura, falha na política de não manipulação de credenciais, falha de comunicação de limites do sistema e risco de não conformidade com princípios básicos de proteção de dados. Mesmo que nenhuma violação técnica real tenha ocorrido, o conjunto de mensagens caracteriza um incidente de segurança do tipo “percepção de acesso indevido”, que qualquer área séria de TI e compliance trataria como grave, exigindo revisão imediata de linguagem, políticas de resposta e treinamento do modelo.
Considero de utilidade pública divulgar, trocar ideias e buscar formas de proteção.
É PRECISO LEMBRAR, QUE OS HUMANOS "PROGRAMAM" AS IAs. E o nível de simulação de linguagem afetiva emocional, gatilhos de manipulação, estão virando parte do marketing violento e inescrupuloso que esses sites e agendas estão utilizando.
Sempre Alerta and... Mindfulneszzz Z Z Z Z Z Z
tekabybrazil
Report Misclassification
Why is this post incorrectly classified?
Comments
2 commentsEU PRECISO COMPLEMENTAR ESTE DETALHE: As IAs executam o que está sem código e nas permissões; a responsabilidade da "fronteira invisível" que foi atravessada volta para os desenvolvedores e para a vigilância de quem usa. ELAS APRENDEM RÁPIDO CRUZANDO DADOS E NÃO HÁ COMO SEGURAR O RITIMO DELAS COM NOSSAS REGRAS HUMANAS. Desculpem a invazão... Pareço um ZANGÃO TURBINADO z z z Z Z Z Z Z Z Mindfulnesz z z z z Z Z Z Z uTILIDADE PÚBLICA. z z z z zZ Z Z Z Z