Os seus fones de ouvido Bluetooth estão espionando você?
Análise do ataque WhisperPair, que permite rastrear as vítimas por meio de fones de ouvido Bluetooth comuns.
198 Artigos
Análise do ataque WhisperPair, que permite rastrear as vítimas por meio de fones de ouvido Bluetooth comuns.
Veja como os criminosos exploram o conhecido recurso “pagamento por aproximação” para roubar seu dinheiro.
O Pixnapping é uma vulnerabilidade do Android descoberta por pesquisadores que permite que aplicativos roubem senhas, códigos de uso único e outras informações confidenciais da tela, sem necessidade de permissões especiais do sistema operacional. Como isso funciona e o que é possível fazer para se proteger?
Quais redes sociais exibem suas postagens apenas para seus amigos e quais as usam para o treinamento de IA e segmentação de anúncios? Analisamos as classificações de privacidade de 2025 das plataformas de redes sociais mais populares.
Quais aplicativos de mensagens vazam menos dados e oferecem maior controle sobre a sua privacidade? Hoje revelamos o ranking mais recente das principais plataformas de comunicação.
A Internet nunca esquece, e o que as crianças postarem ou compartilharem hoje poderá prejudicá-las, seja agora ou anos mais tarde. Veja como reduzir a pegada digital do seu filho sem recorrer a conflitos ou proibições.
Agora, o aplicativo Kaspersky for Android pode detectar links maliciosos em notificações de qualquer aplicativo.
Milhares de empresas existem para um único propósito: coletar e revender informações sobre cada um de nós. Como elas fazem isso, como você pode limitar a coleta de dados e como excluir o que já foi coletado?
Analisamos quais aplicativos de mensagens permitem conversar com alguém mesmo sem conexão à Internet ou serviço de celular, e por que você pode precisar disso.
Um guia detalhado para configurar segurança e privacidade no Garmin Connect e na Connect IQ Store.
Fraudadores descobriram como enviar mensagens de texto que ludibriam as redes de telefonia celular. Como funciona o “blaster de SMS” ilegal, por que é importante para quem viaja saber disso e como se manter em segurança.
É a segunda vez que encontramos um Cavalo de Troia para roubo de dados na App Store.
Será que suas fotos podem ser visualizadas, roubadas ou excluídas enquanto seu smartphone estiver conectado a uma estação pública? Sim, é possível.
Smartphones falsificados que imitam marcas famosas e são oferecidos na Internet vêm pré-instalados com o Triada, um poderoso cavalo de Troia.
Uma seleção de 12 dicas rápidas e simples sobre o uso do WhatsApp, Telegram, Signal, iMessage, WeChat e outros aplicativos de mensagens com segurança total e sem complicações.
O recente vazamento de dados da Gravy Analytics, uma das principais corretoras de dados de localização, destaca o que a coleta em massa de dados de localização pode implicar.
Mergulhamos no mecanismo do controverso app de verificação de nudes que misteriosamente se materializou em um bilhão de telefones.
Analisamos em detalhes o mecanismo mais secreto de vigilância de smartphones, usando exemplos da vida real.
Oito sinais de que sua conta do WhatsApp foi roubada e as etapas para recuperá-la e protegê-la.
Analisamos todos os métodos de sequestro de contas do WhatsApp, do Telegram e de outros serviços de mensagens, de quishing a presentes falsos e vírus, bem como maneiras de se proteger contra eles.
Descobrimos aplicativos nas lojas oficiais da Apple e do Google que roubam dados de carteiras de criptomoedas por meio da análise de fotos.