Neste episódio descrevemos o funcionamento do protocolo criptográfico de Contact Tracing da Apple e Google e discutimos sobre a sua segurança e possível anonimato.
Ajude o Segurança Legal a continuar existindo. Visite nossa campanha de financiamento coletivo e nos apoie!
Prova de Conceito do protocolo de Contact Tracing desenvolvida por Vinícius Serafim Security Now 762 – Virus Contact Trackinghttps://twit.tv/shows/security-now/episodes/762https://www.grc.com/sn/SN-762-Notes.pdfThe tech ‘solutions’ for coronavirus take the surveillance state to the next levelWeapons of Math Destruction: How Big Data Increases Inequality and Threatens RECOMENDAÇÃO (UE) 2020/518 DA COMISSÃO How Apple and Google Are Enabling Covid-19 Contact-TracingDoes Covid-19 Contact Tracing Pose a Privacy Risk? Your Questions, AnsweredHow Coronavirus Is Eroding PrivacyTracking coronavirus with smartphones isn’t just a tech problemCoronavírus: uso de dados de geolocalização contra a pandemia põe em risco sua privacidade?Coronavirus: Guidance to ensure full data protection standards of apps fighting the pandemicCoronavirus: Commission adopts Recommendation to support exit strategies through mobile data and appsThread do Twitter do pesquisador Moxie Marlinspike sobre o Contact TracingOpen Letter sobre quatro princípios do Contact Tracinghttps://twitter.com/kennyog/status/1252205394895810560?s=09Episódios em que falamos sobre criptografia2018-09-21 – Episódio #171 – Criptografia é Direito2016-03-11 – Episódio #97 – A criptografia atrás das grades2015-01-30 – Episódio #68 – É possível deter a criptografia?2013-12-05 – Episódio #39 – Vamos levar a certificação digital a sério?2012-07-18 – Episódio #7 – Certificação Digital – Parte 12012-08-15 – Episódio #8 – Certificação Digital – Parte 2Foto do Episódio - Friends sitting in cafe writing in notebook with digital tablet and coffee cup