
Como os smartphones criam um dossiê sobre você
Analisamos em detalhes o mecanismo mais secreto de vigilância de smartphones, usando exemplos da vida real.
181 Artigos
Analisamos em detalhes o mecanismo mais secreto de vigilância de smartphones, usando exemplos da vida real.
Oito sinais de que sua conta do WhatsApp foi roubada e as etapas para recuperá-la e protegê-la.
Analisamos todos os métodos de sequestro de contas do WhatsApp, do Telegram e de outros serviços de mensagens, de quishing a presentes falsos e vírus, bem como maneiras de se proteger contra eles.
Descobrimos aplicativos nas lojas oficiais da Apple e do Google que roubam dados de carteiras de criptomoedas por meio da análise de fotos.
Veja como detectar se criminosos obtiveram acesso à sua conta do Telegram e o que fazer a respeito.
Nossos apps Android não estão mais disponíveis no Google Play. Explicamos como baixar, instalar e atualizá-los por meios alternativos.
Um guia detalhado para quem pode estar sendo monitorado por aplicativos de stalking ou rastreadores sem fio.
Atualizamos o design da versão móvel do nosso gerenciador de senhas. Agora ficou ainda mais prático armazenar e gerenciar senhas.
Nossos produtos não estão mais disponíveis no Google Play. Explicamos por que isso aconteceu e como instalar ou atualizar nossos aplicativos para Android.
Você se preocupa com seu acesso ao Telegram e a sua privacidade mediante a prisão do fundador, Pavel Durov? Aqui está o que você deve (e não deve!) fazer agora.
Pequenos beacons, como o AirTag, facilitam a localização de uma carteira ou chaves perdidas, mas também são frequentemente usados para rastreamento secreto. Agora, é possível detectar assediadores para se proteger, independentemente do tipo de smartphone.
Os cérebros por trás da colossal botnet que abrange 19 milhões de endereços IP usaram serviços VPN gratuitos como isca para atrair usuários desavisados.
O Google revelou novos recursos de privacidade e segurança para o Android 15. Vamos dar uma olhada nas inovações da próxima atualização do sistema operacional.
Investigamos se o teclado do smartphone é capaz de revelar todos os seus segredos.
A extensa coleta de dados pessoais das empresas de publicidade está se tornando de grande utilidade para as agências de inteligência. Então, como se proteger contra a vigilância em massa?
Vamos explorar aplicativos de anotações, listas de tarefas e diários que usam criptografia de ponta a ponta: eles são primos e estão focados na privacidade de aplicativos populares como OneNote, Evernote, Notas da Apple e Google Keep.
Google atualiza o recurso de histórico de localização no Android. Por que a mudança e como isso funcionará?
Como investidores em commodities, criptomoedas e outros ativos são enganados em aplicativos encontrados em lojas oficiais.
As versões 13 e 14 do Android têm um recurso chamado Configurações restritas. Explicamos sua finalidade e como os aplicativos maliciosos o contornam.
Um pesquisador descobriu uma vulnerabilidade nas implementações do protocolo Bluetooth para Android, macOS, iOS e Linux, permitindo que os dispositivos sejam invadidos remotamente.
Aplicativos não usados não apenas sobrecarregam seu telefone, mas também criam um risco de vazamento de dados pessoais, por isso é melhor removê-los. Mas e se um aplicativo não puder ser desinstalado? Há uma solução alternativa.