![](https://media.kasperskydaily.com/wp-content/uploads/sites/94/2024/07/04145323/meta-uses-personal-data-featured-700x460.jpg)
A Meta quer usar suas postagens e fotos para treinar a IA… Será mesmo?
O treinamento de IA requer uma quantidade colossal de dados. A Meta parece ter encontrado uma solução “brilhante”: usar os dados pessoais de seus próprios usuários.
195 Artigos
O treinamento de IA requer uma quantidade colossal de dados. A Meta parece ter encontrado uma solução “brilhante”: usar os dados pessoais de seus próprios usuários.
Quase seis em cada dez senhas podem ser decifradas em menos de uma hora usando uma placa de vídeo moderna ou serviços em nuvem. Bastam alguns dólares e um pouco de tempo livre. Como isso é possível e como se proteger são o tema de nosso estudo.
Discutimos os principais aspectos da segurança e da privacidade do WhatsApp e como configurar esse mensageiro para aumentar a proteção.
Com a chegada do Dia dos Namorados, especialistas em cibersegurança compartilham algumas lições de como as pessoas podem se proteger do stalking
Golpistas que se passam por compradores têm como alvo os vendedores usando fóruns de mensagens. Explicamos os detalhes desse golpe e oferecemos dicas para uma negociação on-line segura.
O Google revelou novos recursos de privacidade e segurança para o Android 15. Vamos dar uma olhada nas inovações da próxima atualização do sistema operacional.
Fabricantes de veículos vendem os dados coletados de carros conectados sobre os hábitos de direção de seus usuários para corretores de dados – que os revendem às companhias de seguros.
Sempre que um navegador interage com um rastreador de publicidade, um programa chamado Googerteller emite um breve som.
No Dia Mundial da Senha, explicamos como seus dados confidenciais são protegidos e compartilhamos algumas dicas para a criação de senhas realmente fortes.
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
Mais uma celebração… para os golpistas. Como os cibercriminosos enganam as mulheres no 8 de março.
A Apple lançou um novo protocolo de criptografia, o PQ3 para o iMessage, que fornece segurança pós-quântica para mensagens instantâneas.
O Facebook agora coleta os dados de histórico de todos os links que você clica e os utiliza para exibir anúncios direcionados. Veja como desativar esse “útil” recurso.
O Brasil registrou cerca de 245 ligações de mulheres por dia em 2023 para relatar casos de violência, de acordo com dados da Central de Atendimento à Mulher (180).
O aplicativo Nothing Chats da Nothing Phone prometia ser o iMessage para Android, mas em menos de 24 horas foi removido do Google Play devido a uma falha de segurança gravíssima.
Preparar, apontar, usar a tecnologia: preparação para o primeiro dispositivo eletrônico das crianças.
Uma lista de verificação detalhada sobre como se preparar e navegar na primeira experiência com o dispositivo eletrônico da criança.
De assistir a esportes de outros países até encontrar as melhores vendas on-line, compartilhamos os principais truques da VPN de alta velocidade.
Exploramos o que é o Google Ad Topics, como ele funciona e como desativá-lo. Ao longo do caminho, discutimos os tópicos relacionados do Google FLoC, Privacy Sandbox e o fim dos cookies de terceiros.
A rede social descentralizada Mastodon afirma ser diferente das outras. Veja como funciona e como usá-la sem comprometer a privacidade e a segurança.
Dados do Panorama de Ameaças trazem os índices de ataques e quais os principais trojan bancários para ficar de olho