
As novas iniciativas de segurança infantil propostas pela Apple são eficazes?
Análise do funcionamento dos novos recursos de proteção infantil da Apple, suas limitações e a razão pela qual soluções de terceiros continuam sendo essenciais.
70 Artigos
Análise do funcionamento dos novos recursos de proteção infantil da Apple, suas limitações e a razão pela qual soluções de terceiros continuam sendo essenciais.
O recente vazamento de dados da Gravy Analytics, uma das principais corretoras de dados de localização, destaca o que a coleta em massa de dados de localização pode implicar.
Cibercriminosos estão inventando novas maneiras de roubar dinheiro de cartões de pagamento usando credenciais obtidas on-line ou por telefone. Às vezes, basta aproximar o cartão do celular para ser roubado.
Analisamos em detalhes o mecanismo mais secreto de vigilância de smartphones, usando exemplos da vida real.
O Banshee Stealer, um malware de roubo de dados que atua em computadores macOS que surgiu no ano passado, agora está circulando livremente na Web, infectando usuários de Mac e adquirindo novas capacidades. Como se proteger?
Descobrimos aplicativos nas lojas oficiais da Apple e do Google que roubam dados de carteiras de criptomoedas por meio da análise de fotos.
Veja como detectar se criminosos obtiveram acesso à sua conta do Telegram e o que fazer a respeito.
Um guia detalhado para quem pode estar sendo monitorado por aplicativos de stalking ou rastreadores sem fio.
Você se preocupa com seu acesso ao Telegram e a sua privacidade mediante a prisão do fundador, Pavel Durov? Aqui está o que você deve (e não deve!) fazer agora.
Pequenos beacons, como o AirTag, facilitam a localização de uma carteira ou chaves perdidas, mas também são frequentemente usados para rastreamento secreto. Agora, é possível detectar assediadores para se proteger, independentemente do tipo de smartphone.
A atualização de VPN e Antivírus do Kaspersky for iOS agora é compatível com o aplicativo Atalhos (Shortcuts) e a Siri da Apple. Aqui, nós explicamos o que você pode fazer com esse recurso e como configurá-lo.
A localização exata de seu roteador está disponível publicamente através de bancos de dados globais de geolocalização de Wi-Fi. Vamos explorar por que isso é necessário, que riscos estão associados e como eliminá-los.
Como usar o modo de navegação privada, o que ele não protege e por que o Google está excluindo dados de usuários no valor de cinco bilhões de dólares.
A extensa coleta de dados pessoais das empresas de publicidade está se tornando de grande utilidade para as agências de inteligência. Então, como se proteger contra a vigilância em massa?
A Apple lançou um novo protocolo de criptografia, o PQ3 para o iMessage, que fornece segurança pós-quântica para mensagens instantâneas.
As empresas de publicidade se vangloriam de poder ouvir as conversas pelas smart TVs e smartphones. Se isso for verdade, como é possível evitar ser espionado?
Como investidores em commodities, criptomoedas e outros ativos são enganados em aplicativos encontrados em lojas oficiais.
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Um pesquisador descobriu uma vulnerabilidade nas implementações do protocolo Bluetooth para Android, macOS, iOS e Linux, permitindo que os dispositivos sejam invadidos remotamente.
O aplicativo Nothing Chats da Nothing Phone prometia ser o iMessage para Android, mas em menos de 24 horas foi removido do Google Play devido a uma falha de segurança gravíssima.
Como escolher uma plataforma mobile segura para o trabalho