O que é o Google Ad Topics e como desativá-lo
Exploramos o que é o Google Ad Topics, como ele funciona e como desativá-lo. Ao longo do caminho, discutimos os tópicos relacionados do Google FLoC, Privacy Sandbox e o fim dos cookies de terceiros.
792 Artigos
Exploramos o que é o Google Ad Topics, como ele funciona e como desativá-lo. Ao longo do caminho, discutimos os tópicos relacionados do Google FLoC, Privacy Sandbox e o fim dos cookies de terceiros.
Propomos seis princípios de uso ético da IA na indústria de cibersegurança — a serem apresentados no evento global Internet Governance Forum.
Explicamos o que é o Fediverse, como ele funciona, onde você pode experimentá-lo hoje e o que esperar no futuro.
Cibercriminosos convidam os funcionários a participarem de falsas autoavaliações para roubar credenciais corporativas.
Um novo ano letivo e uma dor de cabeça para os pais: a segurança cibernética das crianças. Neste primeiro post, discutimos como proteger os gadgets de seus filhos contra ciberameaças.
Gadgets para ajudar a proteger os dispositivos dos funcionários contra hackers e outras ameaças.
Como proteger bate-papos no telefone e por que a criptografia por si só não basta.
É possível confiar na biometria? Saiba quais os limites desse método de verificação e como evitar possíveis fraudes
Como os golpistas conseguiram um ataque Man-in-the-Middle e superaram a autenticação de dois fatores em… 1915?!
Deepfakes de áudio capazes de imitar a voz de qualquer pessoa já estão sendo usados para golpes de vários milhões de dólares. Como as deepfakes são criadas e como se proteger para não ser a próxima vítima?
Na Kaspersky, perguntamos aos latino-americanos como estão usando os aplicativos bancários e o status de sua segurança digital, para termos uma visão atualizada.
Engenharia social em destaque: dos truques clássicos às novas tendências.
O que são os web skimmers, por que você deve ficar de olho neles ao fazer compras on-line e como se proteger.
Operadores de APT estão demonstrando um interesse cada vez maior em dispositivos mobile. Nossos especialistas estudaram uma de suas ferramentas.
Quais tipos de autenticação de dois fatores existem no mercado e quais devem ser os preferidos.
Aproveite todos benefícios de contar com uma VPN, não só no telefone, mas também no computador, console de jogos e smart TV em casa. A maneira mais fácil é ativar o recurso VPN no seu roteador doméstico.
Que método de bloqueio de tela melhor protege seu smartphone Android: código PIN, senha, bloqueio de padrão, impressão digital ou reconhecimento facial?
Como os golpistas podem hackear seu canal do YouTube sem a senha e autenticação de dois fatores.
Saiba como os serviços de geolocalização funcionam e quem fica sabendo de sua localização quando o smartphone a identifica.
A efetividade de um sandbox depende em grande parte de sua capacidade de imitar realisticamente um ambiente de trabalho.
As redes neurais geradoras de imagens estão em toda parte. Que riscos elas trazem à privacidade?