Jailbreaking lírico: como a poesia solta a língua da IA
Pesquisadores descobriram que estilizar prompts como poesia pode enfraquecer significativamente a eficácia das proteções dos modelos de linguagem.
84 Artigos
Pesquisadores descobriram que estilizar prompts como poesia pode enfraquecer significativamente a eficácia das proteções dos modelos de linguagem.
Análise do ataque WhisperPair, que permite rastrear as vítimas por meio de fones de ouvido Bluetooth comuns.
Veja como os criminosos exploram o conhecido recurso “pagamento por aproximação” para roubar seu dinheiro.
Uma nova onda de ataques ClickFix que dissemina um infostealer para macOS está publicando guias de usuário maliciosos no site oficial do ChatGPT, explorando o recurso de compartilhamento de conversas do chatbot.
O ataque Whisper Leak permite que um invasor deduza o tema da conversa com um assistente de IA sem precisar descriptografar o tráfego. Estudamos como isso ocorre e o que você pode fazer para proteger seus bate-papos com IA.
Uma corrida entre gigantes da tecnologia está acontecendo diante de nossos olhos. Quem será o primeiro a transformar o navegador em um aplicativo assistente de IA? Ao testar esses novos produtos, é importante considerar o enorme impacto na segurança e na privacidade.
Milhares de empresas existem para um único propósito: coletar e revender informações sobre cada um de nós. Como elas fazem isso, como você pode limitar a coleta de dados e como excluir o que já foi coletado?
Ajuste sua rotina diária para gerar a menor quantidade de dados possível sobre você na Internet.
Este guia explora em detalhes como usar chaves de acesso para fazer login no computador de outra pessoa, armazená-las em dispositivos removíveis e transferi-las entre diferentes aparelhos.
É possível abandonar inteiramente as senhas e usar chaves de acesso? Exploramos as possibilidades e os desafios envolvidos.
Os golpistas estão se aproveitando dos serviços do Google para enviar notificações falsas de inquérito policial, fazendo com que pareça que elas são enviadas por um e-mail accounts.google.com.
O recente vazamento de dados da Gravy Analytics, uma das principais corretoras de dados de localização, destaca o que a coleta em massa de dados de localização pode implicar.
Cibercriminosos estão inventando novas maneiras de roubar dinheiro de cartões de pagamento usando credenciais obtidas on-line ou por telefone. Às vezes, basta aproximar o cartão do celular para ser roubado.
Mergulhamos no mecanismo do controverso app de verificação de nudes que misteriosamente se materializou em um bilhão de telefones.
Como combater novas invasões de privacidade por desenvolvedores de navegadores
Analisamos em detalhes o mecanismo mais secreto de vigilância de smartphones, usando exemplos da vida real.
Descobrimos aplicativos nas lojas oficiais da Apple e do Google que roubam dados de carteiras de criptomoedas por meio da análise de fotos.
Um guia detalhado para quem pode estar sendo monitorado por aplicativos de stalking ou rastreadores sem fio.
Você se preocupa com seu acesso ao Telegram e a sua privacidade mediante a prisão do fundador, Pavel Durov? Aqui está o que você deve (e não deve!) fazer agora.
Na esteira do Google e do Facebook, a Mozilla introduziu sua própria tecnologia para substituir os cookies de terceiros: vamos dar uma olhada em como funciona a atribuição de preservação da privacidade.
Pequenos beacons, como o AirTag, facilitam a localização de uma carteira ou chaves perdidas, mas também são frequentemente usados para rastreamento secreto. Agora, é possível detectar assediadores para se proteger, independentemente do tipo de smartphone.