iMessage pós-quântico: o próximo passo na proteção da privacidade
A Apple lançou um novo protocolo de criptografia, o PQ3 para o iMessage, que fornece segurança pós-quântica para mensagens instantâneas.
56 Artigos
A Apple lançou um novo protocolo de criptografia, o PQ3 para o iMessage, que fornece segurança pós-quântica para mensagens instantâneas.
As empresas de publicidade se vangloriam de poder ouvir as conversas pelas smart TVs e smartphones. Se isso for verdade, como é possível evitar ser espionado?
Como investidores em commodities, criptomoedas e outros ativos são enganados em aplicativos encontrados em lojas oficiais.
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Um pesquisador descobriu uma vulnerabilidade nas implementações do protocolo Bluetooth para Android, macOS, iOS e Linux, permitindo que os dispositivos sejam invadidos remotamente.
O aplicativo Nothing Chats da Nothing Phone prometia ser o iMessage para Android, mas em menos de 24 horas foi removido do Google Play devido a uma falha de segurança gravíssima.
Como escolher uma plataforma mobile segura para o trabalho
Saiba como os serviços de geolocalização funcionam e quem fica sabendo de sua localização quando o smartphone a identifica.
Mais uma vez, vulnerabilidades muito sérias foram encontradas nos sistemas operacionais da Apple. Não demore para atualizar seus dispositivos para o iOS 16.4.1 e macOS 13.3.1. Observe que as atualizações também estão disponíveis para iOS 15 e macOS 11 e 12.
Você não deve adiar a atualização para iOS 16.3 e macOS Ventura 13.2 e atualizações futuras, e aqui está o porquê.
No final de 2022, a Apple anunciou uma série de novos recursos de proteção de dados. Por que isso importa para os usuários?
Aprendizados para não esquecer da DEF CON 30: vulnerabilidade no Zoom para macOS.
O novo recurso da Apple promete proteção aprimorada no combate a ataques direcionados.
Um dispositivo pode ser hackeado quando desligado? Estudos recentes sugerem que sim. Vamos ver como isso é possível.
Vamos ver como o Google, a Microsoft e a Apple podem trabalhar juntos para acabar com as senhas.
No ano passado, vários casos vieram à tona devido ao uso de AirTag por criminosos para assediar vítimas. Explicamos como funciona e como se proteger.
Vulnerabilidade perigosa no WebKit (CVE-2022-22620) pode estar sendo ativamente utilizada por hackers. Atualize o iOS em todos os seus aparelhos o mais rápido possível.
Como definir permissões de aplicativos no iOS 15 para máxima privacidade e segurança
Apple planeja usar seu novo sistema, o CSAM Detection (Material de Abuso Sexual Infantil) para monitorar usuários e identificar aqueles que armazenam pornografia infantil em seus dispositivos.
Como responder a solicitações de rastreamento no iOS, iPadOS e tvOS 14.5 – ou optar por sair completamente do monitoramento de aplicativos.