
As novas iniciativas de segurança infantil propostas pela Apple são eficazes?
Análise do funcionamento dos novos recursos de proteção infantil da Apple, suas limitações e a razão pela qual soluções de terceiros continuam sendo essenciais.
2753 Artigos
Análise do funcionamento dos novos recursos de proteção infantil da Apple, suas limitações e a razão pela qual soluções de terceiros continuam sendo essenciais.
Smartphones falsificados que imitam marcas famosas e são oferecidos na Internet vêm pré-instalados com o Triada, um poderoso cavalo de Troia.
Explicamos onde e como assistir a pornografia sem colocar seus dispositivos ou sua carteira em risco.
Uma seleção de 12 dicas rápidas e simples sobre o uso do WhatsApp, Telegram, Signal, iMessage, WeChat e outros aplicativos de mensagens com segurança total e sem complicações.
O recente vazamento de dados da Gravy Analytics, uma das principais corretoras de dados de localização, destaca o que a coleta em massa de dados de localização pode implicar.
Pesquisa analisou como lidamos com senhas, apps, proteção contra fraudes, uso da inteligência artificial e segurança em ambientes corporativos.
Vídeos prometem vantagens em jogos, mas escondem um malware perigoso: o Arcane Stealer
Encontramos vários grupos de sites que imitam os sites oficiais dos chatbots DeepSeek e Grok. Sites falsos distribuem malwares disfarçados de clientes de chatbot inexistentes para Windows.
Golpistas se passando por compradores roubam códigos de uso único durante demonstrações de produtos on-line.
Lições para investidores comuns após o maior roubo de criptomoedas da história.
Cibercriminosos estão inventando novas maneiras de roubar dinheiro de cartões de pagamento usando credenciais obtidas on-line ou por telefone. Às vezes, basta aproximar o cartão do celular para ser roubado.
Spoiler: nada de bom. Junto com o software pirata, será possível encontrar um vírus minerador, malware de roubo de dados ou um backdoor.
Mergulhamos no mecanismo do controverso app de verificação de nudes que misteriosamente se materializou em um bilhão de telefones.
Como combater novas invasões de privacidade por desenvolvedores de navegadores
Um novo malware tem como alvo entusiastas da magia e tem a missão de enviar dados roubados para um “servidor de nuvem astral”.
Os golpistas têm um novo truque: publicar frases-semente de carteiras de criptomoedas nos comentários do YouTube usando contas recém-criadas. Veja como isso funciona
Descobrimos mais de 200 repositórios com projetos falsos no GitHub. Usando esses repositórios, os invasores distribuem malwares como stealers, clippers e backdoors.
Analisamos em detalhes o mecanismo mais secreto de vigilância de smartphones, usando exemplos da vida real.
Conversores online são uma maneira tentadora, mas perigosa, de alterar formatos de arquivo. Vamos lhe ensinar como converter arquivos e sem se infectar com trojans.
Como evitar revelar sua senha a golpistas ao fazer login em sites de terceiros ou visualizar documentos “criptografados” ou “confidenciais”.
Se você ainda acredita que o Steam, o Google Play e a App Store estão livres de malware, confira esta história intrigante sobre o PirateFi e outras criações de hackers disfarçadas de jogos.