
As novas iniciativas de segurança infantil propostas pela Apple são eficazes?
Análise do funcionamento dos novos recursos de proteção infantil da Apple, suas limitações e a razão pela qual soluções de terceiros continuam sendo essenciais.
Análise do funcionamento dos novos recursos de proteção infantil da Apple, suas limitações e a razão pela qual soluções de terceiros continuam sendo essenciais.
Smartphones falsificados que imitam marcas famosas e são oferecidos na Internet vêm pré-instalados com o Triada, um poderoso cavalo de Troia.
Uma seleção de 12 dicas rápidas e simples sobre o uso do WhatsApp, Telegram, Signal, iMessage, WeChat e outros aplicativos de mensagens com segurança total e sem complicações.
O recente vazamento de dados da Gravy Analytics, uma das principais corretoras de dados de localização, destaca o que a coleta em massa de dados de localização pode implicar.
Pesquisa analisou como lidamos com senhas, apps, proteção contra fraudes, uso da inteligência artificial e segurança em ambientes corporativos.
Vídeos prometem vantagens em jogos, mas escondem um malware perigoso: o Arcane Stealer
Encontramos vários grupos de sites que imitam os sites oficiais dos chatbots DeepSeek e Grok. Sites falsos distribuem malwares disfarçados de clientes de chatbot inexistentes para Windows.
Golpistas se passando por compradores roubam códigos de uso único durante demonstrações de produtos on-line.
Lições para investidores comuns após o maior roubo de criptomoedas da história.
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
Cibercriminosos estão inventando novas maneiras de roubar dinheiro de cartões de pagamento usando credenciais obtidas on-line ou por telefone. Às vezes, basta aproximar o cartão do celular para ser roubado.
Como combater novas invasões de privacidade por desenvolvedores de navegadores
Os golpistas têm um novo truque: publicar frases-semente de carteiras de criptomoedas nos comentários do YouTube usando contas recém-criadas. Veja como isso funciona
Analisamos em detalhes o mecanismo mais secreto de vigilância de smartphones, usando exemplos da vida real.