Como se proteger de stalking por Bluetooth e muito mais
Um guia detalhado para quem pode estar sendo monitorado por aplicativos de stalking ou rastreadores sem fio.
175 Artigos
Um guia detalhado para quem pode estar sendo monitorado por aplicativos de stalking ou rastreadores sem fio.
Atualizamos o design da versão móvel do nosso gerenciador de senhas. Agora ficou ainda mais prático armazenar e gerenciar senhas.
Nossos produtos não estão mais disponíveis no Google Play. Explicamos por que isso aconteceu e como instalar ou atualizar nossos aplicativos para Android.
Você se preocupa com seu acesso ao Telegram e a sua privacidade mediante a prisão do fundador, Pavel Durov? Aqui está o que você deve (e não deve!) fazer agora.
Pequenos beacons, como o AirTag, facilitam a localização de uma carteira ou chaves perdidas, mas também são frequentemente usados para rastreamento secreto. Agora, é possível detectar assediadores para se proteger, independentemente do tipo de smartphone.
Os cérebros por trás da colossal botnet que abrange 19 milhões de endereços IP usaram serviços VPN gratuitos como isca para atrair usuários desavisados.
O Google revelou novos recursos de privacidade e segurança para o Android 15. Vamos dar uma olhada nas inovações da próxima atualização do sistema operacional.
Investigamos se o teclado do smartphone é capaz de revelar todos os seus segredos.
A extensa coleta de dados pessoais das empresas de publicidade está se tornando de grande utilidade para as agências de inteligência. Então, como se proteger contra a vigilância em massa?
Vamos explorar aplicativos de anotações, listas de tarefas e diários que usam criptografia de ponta a ponta: eles são primos e estão focados na privacidade de aplicativos populares como OneNote, Evernote, Notas da Apple e Google Keep.
Google atualiza o recurso de histórico de localização no Android. Por que a mudança e como isso funcionará?
Como investidores em commodities, criptomoedas e outros ativos são enganados em aplicativos encontrados em lojas oficiais.
As versões 13 e 14 do Android têm um recurso chamado Configurações restritas. Explicamos sua finalidade e como os aplicativos maliciosos o contornam.
Um pesquisador descobriu uma vulnerabilidade nas implementações do protocolo Bluetooth para Android, macOS, iOS e Linux, permitindo que os dispositivos sejam invadidos remotamente.
Aplicativos não usados não apenas sobrecarregam seu telefone, mas também criam um risco de vazamento de dados pessoais, por isso é melhor removê-los. Mas e se um aplicativo não puder ser desinstalado? Há uma solução alternativa.
O aplicativo Nothing Chats da Nothing Phone prometia ser o iMessage para Android, mas em menos de 24 horas foi removido do Google Play devido a uma falha de segurança gravíssima.
Uma breve análise dos prós e contras de atualizar o Android e as formas de fazer isso com segurança.
Nossos pesquisadores descobriram modificações do WhatsApp infectadas por spyware e distribuídas pelos canais e sites do Telegram com mods do WhatsApp.
Como os produtos da Kaspersky fornecem segurança financeira em vários níveis, além de proteger contra diferentes ameaças.
Preparar, apontar, usar a tecnologia: preparação para o primeiro dispositivo eletrônico das crianças.
Uma lista de verificação detalhada sobre como se preparar e navegar na primeira experiência com o dispositivo eletrônico da criança.