{"id":23625,"date":"2025-12-08T08:00:00","date_gmt":"2025-12-08T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23625"},"modified":"2025-12-02T21:50:54","modified_gmt":"2025-12-03T00:50:54","slug":"reconhecimento-facial-perdeu-a-confianca-publica","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/reconhecimento-facial-perdeu-a-confianca-publica\/","title":{"rendered":"Reconhecimento facial perdeu a confian\u00e7a p\u00fablica"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"97\"><strong>Reconhecimento facial: por que a tecnologia perdeu (e precisa reconquistar) a confian\u00e7a p\u00fablica<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"99\" data-end=\"793\">O reconhecimento facial deixou de ser uma curiosidade tecnol\u00f3gica para virar pe\u00e7a central em debates sobre seguran\u00e7a, privacidade e direitos civis. Empresas vendem solu\u00e7\u00f5es para controle de acesso e autentica\u00e7\u00e3o; governos testam \u2014 e \u00e0s vezes implantam \u2014 sistemas de vigil\u00e2ncia; e a m\u00eddia revela erros e abusos. Mas a pergunta cr\u00edtica permanece: podemos confiar na tecnologia? A resposta curta \u00e9: <strong data-start=\"495\" data-end=\"561\">n\u00e3o sem medidas t\u00e9cnicas, governamentais e operacionais claras<\/strong>. Este artigo analisa, onde est\u00e3o os problemas t\u00e9cnicos, sociais e regulat\u00f3rios e quais caminhos pr\u00e1ticos e respons\u00e1veis existem para recuperar confian\u00e7a.<\/p>\n<p data-start=\"99\" data-end=\"793\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"800\" data-end=\"867\"><strong>1. Dois usos, duas percep\u00e7\u00f5es diferentes \u2014 acesso versus vigil\u00e2ncia<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"869\" data-end=\"914\">\u00c9 \u00fatil separar <strong data-start=\"884\" data-end=\"913\">dois grandes casos de uso<\/strong>:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"916\" data-end=\"1688\">\n<li data-start=\"916\" data-end=\"1342\">\n<p data-start=\"918\" data-end=\"1342\"><strong data-start=\"918\" data-end=\"966\">Autentica\u00e7\u00e3o\/controle de acesso (consensual)<\/strong>: empregado em portas, terminais e autentica\u00e7\u00e3o sem contato. Aqui o usu\u00e1rio concorda com o processo e a aplica\u00e7\u00e3o costuma ser circunscrita (menor escala, objetivo claro). Sistemas podem ser desenhados com arquitetura \u201cprivacy-first\u201d \u2014 por exemplo, sem armazenamento de imagens, apenas templates matem\u00e1ticos \u2014 o que melhora aceitabilidade.<\/p>\n<\/li>\n<li data-start=\"1344\" data-end=\"1688\">\n<p data-start=\"1346\" data-end=\"1688\"><strong data-start=\"1346\" data-end=\"1385\">Vigil\u00e2ncia p\u00fablica (n\u00e3o consensual)<\/strong>: c\u00e2meras em espa\u00e7os abertos, varredura de multid\u00f5es e identifica\u00e7\u00e3o em ambientes urbanos. Esse uso gera muito mais resist\u00eancia; \u00e9 intrusivo por defini\u00e7\u00e3o e oferece riscos elevados de abuso, falhas e identifica\u00e7\u00e3o equivocada. A confian\u00e7a p\u00fablica aqui \u00e9 muito menor.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"1690\" data-end=\"1832\">Essa distin\u00e7\u00e3o importa: aceitar reconhecimento facial para abrir a porta da empresa \u00e9 diferente de aceitar varredura massiva em ruas e pra\u00e7as.<\/p>\n<p data-start=\"1690\" data-end=\"1832\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1839\" data-end=\"1930\"><strong>2. Precis\u00e3o n\u00e3o \u00e9 a mesma coisa que justi\u00e7a \u2014 diferen\u00e7as demogr\u00e1ficas e limita\u00e7\u00f5es reais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1932\" data-end=\"2516\">Os avan\u00e7os algor\u00edtmicos melhoraram taxas de acerto em muitos cen\u00e1rios controlados, mas <strong data-start=\"2019\" data-end=\"2109\">a performance varia por condi\u00e7\u00f5es de imagem, por demografia e por contexto operacional<\/strong>. Testes independentes coordenados pelo NIST mostram que mesmo os melhores algoritmos exibem varia\u00e7\u00e3o de erro entre faixas et\u00e1rias, sexos e grupos raciais \u2014 diferen\u00e7as que, em ambientes de aplica\u00e7\u00e3o do mundo real, podem gerar consequ\u00eancias s\u00e9rias. Mitigar essas diferen\u00e7as \u00e9 poss\u00edvel, mas n\u00e3o autom\u00e1tico: exige dados variados, valida\u00e7\u00e3o cont\u00ednua e m\u00e9tricas apropriadas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2518\" data-end=\"2834\">Al\u00e9m disso, estudos recentes demonstram que degrada\u00e7\u00f5es comuns em imagens (baixa resolu\u00e7\u00e3o, movimento, ilumina\u00e7\u00e3o ruim, \u00e2ngulos adversos) reduzem acur\u00e1cia e podem amplificar vieses \u2014 um problema cr\u00edtico quando sistemas s\u00e3o usados em c\u00e2meras de vigil\u00e2ncia com qualidade limitada.<\/p>\n<p data-start=\"2518\" data-end=\"2834\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2841\" data-end=\"2906\"><strong>3. Casos reais que corroem confian\u00e7a: erros com impacto humano<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2908\" data-end=\"3444\">Erros de reconhecimento facial j\u00e1 resultaram em deten\u00e7\u00f5es equivocadas e danos pessoais \u2014 incidentes que se tornam rapidamente s\u00edmbolos p\u00fablicos de risco. Investiga\u00e7\u00f5es jornal\u00edsticas documentaram presos injustamente com base em matches fr\u00e1geis gerados por sistemas de identifica\u00e7\u00e3o automatizada, demonstrando que o uso da tecnologia sem camadas de verifica\u00e7\u00e3o humana pode causar graves injusti\u00e7as. Esses epis\u00f3dios minam a legitimidade do uso policial e alimentam demandas por restri\u00e7\u00e3o ou proibi\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3446\" data-end=\"3801\">Quando decis\u00f5es de alto impacto (como abordagem policial) s\u00e3o apoiadas por um \u201cmatch\u201d autom\u00e1tico, h\u00e1 um problema de <strong data-start=\"3562\" data-end=\"3581\">automation bias<\/strong>: humanos tendem a confiar em sa\u00eddas automatizadas, especialmente quando v\u00eam de fornecedores ou autoridades. Esse efeito torna imperativa a exig\u00eancia de processos humanos de verifica\u00e7\u00e3o e documenta\u00e7\u00e3o do fluxo decis\u00f3rio.<\/p>\n<p data-start=\"3446\" data-end=\"3801\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3808\" data-end=\"3875\"><strong>4. Seguran\u00e7a adversarial, ataques \u00e0 cadeia e riscos operacionais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3877\" data-end=\"4480\">Reconhecimento facial \u00e9 tamb\u00e9m um alvo t\u00e9cnico: <strong data-start=\"3925\" data-end=\"3981\">modelos podem ser enganados por ataques adversariais<\/strong>, imagens ou padr\u00f5es que induzem erro; pesos ou modelos podem ser manipulados; pipelines de coleta\/treino podem ser envenenados; e bases de dados com rostos podem vazar, sendo reutilizadas por atacantes. Al\u00e9m disso, sistemas conectados a infraestrutura (cloud, APIs) ampliam risco de comprometimento e exfiltra\u00e7\u00e3o. A consequ\u00eancia \u00e9 dupla: falhas t\u00e9cnicas e risco \u00e0 privacidade. (Ver discuss\u00e3o t\u00e9cnica e casos de manipula\u00e7\u00e3o em reportagens e literatura t\u00e9cnica).<\/p>\n<p data-start=\"3877\" data-end=\"4480\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4487\" data-end=\"4558\"><strong>5. Problemas de governan\u00e7a: transpar\u00eancia, consentimento e auditoria<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4560\" data-end=\"4596\">Os desafios n\u00e3o s\u00e3o apenas t\u00e9cnicos:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4598\" data-end=\"5141\">\n<li data-start=\"4598\" data-end=\"4750\">\n<p data-start=\"4600\" data-end=\"4750\"><strong data-start=\"4600\" data-end=\"4617\">Transpar\u00eancia<\/strong>: usu\u00e1rios e p\u00fablicos precisam saber onde, como e por quem a tecnologia \u00e9 usada. Sistemas \u201ccaixa-preta\u201d dificultam responsabiliza\u00e7\u00e3o.<\/p>\n<\/li>\n<li data-start=\"4752\" data-end=\"4968\">\n<p data-start=\"4754\" data-end=\"4968\"><strong data-start=\"4754\" data-end=\"4784\">Consentimento e finalidade<\/strong>: em ambientes privados (controle de acesso), o consentimento pode ser obtido; em espa\u00e7os p\u00fablicos, a justificativa de \u201cseguran\u00e7a p\u00fablica\u201d frequentemente conflita com liberdades civis.<\/p>\n<\/li>\n<li data-start=\"4970\" data-end=\"5141\">\n<p data-start=\"4972\" data-end=\"5141\"><strong data-start=\"4972\" data-end=\"4998\">Auditoria independente<\/strong>: avalia\u00e7\u00f5es externas, auditorias cont\u00ednuas e publica\u00e7\u00f5es de m\u00e9tricas (FPR, FNR por demografia, datasets usados) s\u00e3o essenciais para confian\u00e7a.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"5143\" data-end=\"5257\">Sem mecanismos robustos de governan\u00e7a, toda solu\u00e7\u00e3o t\u00e9cnica razo\u00e1vel corre o risco de gerar rea\u00e7\u00e3o social e legal.<\/p>\n<p data-start=\"5143\" data-end=\"5257\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5264\" data-end=\"5338\"><strong>6. Caminhos t\u00e9cnicos e de pol\u00edtica para recuperar (ou ganhar) confian\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5340\" data-end=\"5429\">A confian\u00e7a pode ser reconquistada por um conjunto de medidas coerentes e implement\u00e1veis:<\/p>\n<p style=\"text-align: justify;\" data-start=\"5431\" data-end=\"5487\"><strong>a) Arquiteturas privacy-first e minimiza\u00e7\u00e3o de dados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5488\" data-end=\"5762\">Projete solu\u00e7\u00f5es que n\u00e3o armazenem imagens \u2014 apenas <em data-start=\"5540\" data-end=\"5551\">templates<\/em> matem\u00e1ticos (irrevers\u00edveis), ou que mantenham dados locais no dispositivo do usu\u00e1rio, com criptografia forte e rotinas de expurgo. Isso reduz risco de vazamento de imagens.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5764\" data-end=\"5802\"><strong>b) Liveness \/ antispoofing robusto<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5803\" data-end=\"5990\">Exigir provas de vida (v\u00eddeo curto, an\u00e1lise de textura, sensores 3D) dificulta ataques por fotos ou v\u00eddeos replay. Testes padronizados para liveness devem compor a valida\u00e7\u00e3o pr\u00e9-produ\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5992\" data-end=\"6046\"><strong>c) Avalia\u00e7\u00e3o cont\u00ednua com datasets representativos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6047\" data-end=\"6351\">Treinar e testar com imagens que reflitam diversidade de idade, tons de pele, condi\u00e7\u00f5es ambientais e equipamentos reais (c\u00e2meras de baixa resolu\u00e7\u00e3o) evita surpresas quando o sistema sai do laborat\u00f3rio. Relat\u00f3rios p\u00fablicos (por exemplo FRVT do NIST) s\u00e3o fundamentais.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6353\" data-end=\"6393\"><strong>d) Human-in-the-loop e regras de uso<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6394\" data-end=\"6631\">Para aplica\u00e7\u00f5es de alto impacto (pol\u00edcia, pris\u00f5es, decis\u00f5es administrativas), as sa\u00eddas autom\u00e1ticas devem ser sempre sinalizadas como <em data-start=\"6528\" data-end=\"6541\">assistentes<\/em> \u2014 n\u00e3o decis\u00f5es finais \u2014 e acompanhadas por verifica\u00e7\u00e3o humana e documenta\u00e7\u00e3o do processo.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6633\" data-end=\"6691\"><strong>e) Governan\u00e7a, auditoria independente e padr\u00f5es legais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6692\" data-end=\"6943\">Leis que exijam registro de uso, limites claros de finalidade, per\u00edodos m\u00e1ximos de armazenamento e auditorias independentes ajudam a criar obst\u00e1culos a abusos. Ferramentas de transpar\u00eancia t\u00e9cnica (logs assinados, SBOMs para modelos) tamb\u00e9m s\u00e3o \u00fateis.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6945\" data-end=\"7004\"><strong>f) Model hardening e prote\u00e7\u00e3o da cadeia de fornecimento<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7005\" data-end=\"7183\">Proteger pipelines de treinamento e deployment, versionamento de modelos, verifica\u00e7\u00f5es de integridade e monitoramento contra drift e ataques adversariais reduzem riscos t\u00e9cnicos.<\/p>\n<p data-start=\"7005\" data-end=\"7183\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7190\" data-end=\"7234\"><strong>7. Impacto regulat\u00f3rio e o cen\u00e1rio futuro<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7236\" data-end=\"7710\">Algumas jurisdi\u00e7\u00f5es j\u00e1 adotaram restri\u00e7\u00f5es (banimentos parciais, proibi\u00e7\u00f5es em uso policial em certos locais) e outras discutem legisla\u00e7\u00f5es espec\u00edficas. A press\u00e3o p\u00fablica e os casos documentados aumentam a probabilidade de normas exigentes sobre testes, transpar\u00eancia e responsabiliza\u00e7\u00e3o. Empresas e adotantes que se anteciparem a estas demandas, implementando governan\u00e7a e controles robustos, ter\u00e3o vantagem reputacional e operacional.<\/p>\n<p data-start=\"7236\" data-end=\"7710\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7717\" data-end=\"7778\"><strong>8. Recomenda\u00e7\u00f5es pr\u00e1ticas para equipes de seguran\u00e7a e CIOs<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"7780\" data-end=\"8582\">\n<li data-start=\"7780\" data-end=\"7914\">\n<p data-start=\"7783\" data-end=\"7914\"><strong data-start=\"7783\" data-end=\"7801\">Mapear o risco<\/strong>: inventariar onde e por que a organiza\u00e7\u00e3o usa reconhecimento facial; classificar criticidade e impacto humano.<\/p>\n<\/li>\n<li data-start=\"7915\" data-end=\"8027\">\n<p data-start=\"7918\" data-end=\"8027\"><strong data-start=\"7918\" data-end=\"7958\">Adotar princ\u00edpio do menor privil\u00e9gio<\/strong>: limitar quem pode acionar, ver logs e exportar dados biom\u00e9tricos.<\/p>\n<\/li>\n<li data-start=\"8028\" data-end=\"8149\">\n<p data-start=\"8031\" data-end=\"8149\"><strong data-start=\"8031\" data-end=\"8075\">Implementar auditoria e logging imut\u00e1vel<\/strong>: todas as decis\u00f5es relevantes devem ter trilhas de auditoria assinadas.<\/p>\n<\/li>\n<li data-start=\"8150\" data-end=\"8277\">\n<p data-start=\"8153\" data-end=\"8277\"><strong data-start=\"8153\" data-end=\"8179\">Testar com dados reais<\/strong>: rodar avalia\u00e7\u00f5es de bias e performance em ambientes e c\u00e2meras equivalentes \u00e0s opera\u00e7\u00f5es reais.<\/p>\n<\/li>\n<li data-start=\"8278\" data-end=\"8423\">\n<p data-start=\"8281\" data-end=\"8423\"><strong data-start=\"8281\" data-end=\"8329\">Estabelecer pol\u00edticas de uso e consentimento<\/strong>: quando aplic\u00e1vel, informar claramente os usu\u00e1rios e oferecer alternativas n\u00e3o biom\u00e9tricas.<\/p>\n<\/li>\n<li data-start=\"8424\" data-end=\"8582\">\n<p data-start=\"8427\" data-end=\"8582\"><strong data-start=\"8427\" data-end=\"8473\">Planejar resposta a incidentes espec\u00edficos<\/strong>: vazamento de templates biom\u00e9tricos, spoofing em campo ou explora\u00e7\u00e3o de modelo exigem playbooks dedicados.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8589\" data-end=\"8601\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8603\" data-end=\"9013\">O reconhecimento facial oferece benef\u00edcios pr\u00e1ticos \u2014 autentica\u00e7\u00e3o sem contato, conveni\u00eancia e, em alguns casos, ganho operacional. Mas a <strong data-start=\"8741\" data-end=\"8795\">confian\u00e7a p\u00fablica e institucional n\u00e3o \u00e9 autom\u00e1tica<\/strong>. Ela depende de um trip\u00e9: <strong data-start=\"8822\" data-end=\"8844\">tecnologia robusta<\/strong> (precisa e resistente a ataques), <strong data-start=\"8879\" data-end=\"8905\">governan\u00e7a respons\u00e1vel<\/strong> (transpar\u00eancia, auditoria, limites de prop\u00f3sito) e <strong data-start=\"8957\" data-end=\"8976\">controle humano<\/strong> (supervis\u00e3o em decis\u00f5es cr\u00edticas).<\/p>\n<p style=\"text-align: justify;\" data-start=\"9015\" data-end=\"9505\">Sem essas tr\u00eas camadas, o risco de erros, abuso e eros\u00e3o de direitos civis compromete qualquer argumento t\u00e9cnico de efic\u00e1cia. Para que a sociedade aceite o reconhecimento facial em larga escala, \u00e9 preciso muito mais do que algoritmos melhores: \u00e9 preciso pol\u00edticas claras, provas p\u00fablicas de comportamento justo e mecanismos reais de repara\u00e7\u00e3o quando ocorrem danos. S\u00f3 assim a tecnologia poder\u00e1, gradualmente, reconquistar o que perdeu: <strong data-start=\"9451\" data-end=\"9464\">confian\u00e7a<\/strong>.\u00a0<\/p>\n<p data-start=\"9015\" data-end=\"9505\">\u00a0<\/p>\n<p data-start=\"9512\" data-end=\"9539\"><strong>Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"9541\" data-end=\"9975\">\n<li data-start=\"9541\" data-end=\"9748\">\n<p data-start=\"9544\" data-end=\"9748\"><strong>Kevin Townsend<\/strong> \u2014 <em data-start=\"9561\" data-end=\"9599\">\u201cFacial Recognition\u2019s Trust Problem\u201d<\/em>, SecurityWeek, 2025. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.securityweek.com\/facial-recognitions-trust-problem\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9642\" data-end=\"9705\">https:\/\/www.securityweek.com\/facial-recognitions-trust-problem\/<\/a>. <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/www.securityweek.com\/facial-recognitions-trust-problem\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">SecurityWeek<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li data-start=\"9749\" data-end=\"9975\">\n<p style=\"text-align: justify;\" data-start=\"9752\" data-end=\"9975\"><strong>Grother et al.<\/strong> \u2014 <em data-start=\"9769\" data-end=\"9834\">Face Recognition Vendor Test (FRVT) Part 8: Demographic Effects<\/em>, NIST IR 8429 (2022). Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/ir\/2022\/NIST.IR.8429.ipd.pdf?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9872\" data-end=\"9934\">https:\/\/nvlpubs.nist.gov\/nistpubs\/ir\/2022\/NIST.IR.8429.ipd.pdf<\/a>. <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/pages.nist.gov\/frvt\/reports\/demographics\/nistir_8429.pdf?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">pages.nist.gov<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Reconhecimento facial: por que a tecnologia perdeu (e precisa reconquistar) a confian\u00e7a p\u00fablica O reconhecimento facial deixou de ser uma curiosidade tecnol\u00f3gica para virar pe\u00e7a central em debates sobre seguran\u00e7a, privacidade e direitos civis. Empresas vendem solu\u00e7\u00f5es para controle de acesso e autentica\u00e7\u00e3o; governos testam \u2014 e \u00e0s vezes implantam \u2014 sistemas de vigil\u00e2ncia; e [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23626,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23625","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23625","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23625"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23625\/revisions"}],"predecessor-version":[{"id":23638,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23625\/revisions\/23638"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23626"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23625"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23625"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23625"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}