Sign In with Apple — o login rápido para os nerds da privacidade
Apple lançou o Sign In with Apple — um sistema para fazer login rápido em sites e aplicativos. Saiba o que o torna diferente das opções de Facebook e Google.
108 Artigos
Apple lançou o Sign In with Apple — um sistema para fazer login rápido em sites e aplicativos. Saiba o que o torna diferente das opções de Facebook e Google.
Reflexões de Eugene Kaspersky sobre as últimas novidades do nosso projeto futurístico Earth 2050.
Melhorias incluem indicadores de ataque únicos e a classificação de ameaças via MITRE ATT&CK que simplificam e agilizam o processo de resposta.
Explicamos o que é a suplantação de GPS, quais perigos e como ficar protegido.
Para reduzir a superfície de ataque, você pode bloquear funções vulneráveis de softwares. A questão é, como você faz isso, sem interferir nos processos corporativos?
Ultrassom e as gravações de áudio ocultas nos ruídos de fundo podem ser usados para controlar os assistentes de voz.
Novos iPhones têm suporte para a tecnologia eSIM. Explicamos o que é e quem poderá usá-la.
Que surpresas o aprendizado de máquina tem reservadas para nós? Quão difícil é enganar uma máquina? E vamos acabar com a Skynet e a ascensão das máquinas?
Pesquisadores de segurança descobriram várias maneiras de comprometer as carteiras de criptomoedas físicas feitas por Ledger e Trezor.
Especialistas fazem descobertas interessantes ao examinarem o código do antivírus norte-coreano SiliVaccine.
Aplicativo que imita a voz de um velho senhor atendendo ao telefone é realmente útil contra todos os tipos de chamadas telefônicas inconvenientes.
O ano de 2018 foi regido pelas vulnerabilidades de hardware Spectre e Meltdown. O que será que 2019 nos reserva?
Dispositivos domésticos inteligentes dependem de servidores remotos, aplicativos e outras coisas, o que pode causar diversos problemas.
Análises de um brinquedo sexual alemão revelam inúmeros tipos de vulnerabilidades
A blockchain foi projetada para armazenar dados, de forma segura e para sempre. Infelizmente, esse modelo diverge das tendências contemporâneas de legislação sobre privacidade.
Anúncios baseados em dados pessoais são o futuro da Alexa da Amazon, da Google Echo, a Siri da Apple e outras assistentes de voz.
Ferramentas desenvolvidas para estudar e proteger espécies raras podem se tornar vantagem para caçadores ilegais.
O que acontece quando um programa espião tenta fazer uma captura de tela feita em um computador protegido por produtos Kaspersky?
Como informações de pagamento são protegidas em smartphones que suportam pagamento sem contato?
Drones geradores de energia eólica e uma super estação solar na órbita da Terra? Veja como podemos garantir a energia limpa do futuro
Quase todos os novos smartphones agora permitem que você os desbloqueie com o seu rosto – e isso é realmente ruim para segurança.