Extensões de navegador: nunca confie, sempre verifique
Medidas e ferramentas sistemáticas que as organizações podem usar para se defender contra extensões mal-intencionadas de navegador.
39 Artigos
Medidas e ferramentas sistemáticas que as organizações podem usar para se defender contra extensões mal-intencionadas de navegador.
Uma corrida entre gigantes da tecnologia está acontecendo diante de nossos olhos. Quem será o primeiro a transformar o navegador em um aplicativo assistente de IA? Ao testar esses novos produtos, é importante considerar o enorme impacto na segurança e na privacidade.
Este guia explora em detalhes como usar chaves de acesso para fazer login no computador de outra pessoa, armazená-las em dispositivos removíveis e transferi-las entre diferentes aparelhos.
É possível abandonar inteiramente as senhas e usar chaves de acesso? Exploramos as possibilidades e os desafios envolvidos.
Pesquisadores encontraram 57 extensões de navegador potencialmente perigosas na Chrome Web Store. Veja por que elas representam um perigo e como se proteger.
Por que os links destacados para sites visitados podem ser perigosos e por que uma solução levou mais de 20 anos para ser elaborada.
Como combater novas invasões de privacidade por desenvolvedores de navegadores
Na esteira do Google e do Facebook, a Mozilla introduziu sua própria tecnologia para substituir os cookies de terceiros: vamos dar uma olhada em como funciona a atribuição de preservação da privacidade.
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
Sempre que um navegador interage com um rastreador de publicidade, um programa chamado Googerteller emite um breve som.
Com a recente entrada em vigor da Lei dos Mercados Digitais da UE, lojas de aplicativos alternativas e verdadeiros navegadores de terceiros estão configurados para aparecer em iPhones. Como isso afetará a segurança e o que os usuários do iOS vão perder?
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
Exploramos o que é o Google Ad Topics, como ele funciona e como desativá-lo. Ao longo do caminho, discutimos os tópicos relacionados do Google FLoC, Privacy Sandbox e o fim dos cookies de terceiros.
Onde armazenar suas credenciais: no navegador ou com um gerenciador de senhas? A última opção, é claro. Descubra por quê.
Algumas dezenas de extensões mal-intencionadas, com um total de 87 milhões de downloads, descobertas na Chrome Web Store do Google.
Alternativas ao Google Chrome que levam a privacidade de dados mais a sério.
É prática comum em muitas empresas manter informações pessoais e de trabalho separadas. Mas a sincronização do navegador geralmente passa despercebida – e os invasores já estão explorando essa brecha.
Você já se deparou com as palavras DNS Seguro ou DNS Privado nas configurações do seu smartphone e aplicativos de segurança? É melhor manter esse recurso ativado – ele tem muitas vantagens.
A partir do exemplo das famílias mais comuns de extensões maliciosas, explicamos o que pode dar errado depois de instalar um plug-in no navegador.
Se você usa um iPhone, é crucial sempre instalar as atualizações do Safari e do WebKit, mesmo que seu navegador padrão seja o Chrome, o Firefox ou qualquer outro. Saiba o por quê.
A recente atualização do Google Chrome corrige 10 vulnerabilidades de alta gravidade e uma dúzia de bugs menos críticos. Hora de atualizar seu navegador!