
O navegador Tor e o anonimato: o que você precisa saber
O Navegador Tor é um bastião do anonimato online, mas mesmo essa ferramenta não pode garantir a privacidade completa – e aqui você descobre o porquê.
35 Artigos
O Navegador Tor é um bastião do anonimato online, mas mesmo essa ferramenta não pode garantir a privacidade completa – e aqui você descobre o porquê.
Na esteira do Google e do Facebook, a Mozilla introduziu sua própria tecnologia para substituir os cookies de terceiros: vamos dar uma olhada em como funciona a atribuição de preservação da privacidade.
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
Sempre que um navegador interage com um rastreador de publicidade, um programa chamado Googerteller emite um breve som.
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
Como invasores usam arquivos infectados e extensões de navegador maliciosas para roubar contas do Facebook Business.
Exploramos o que é o Google Ad Topics, como ele funciona e como desativá-lo. Ao longo do caminho, discutimos os tópicos relacionados do Google FLoC, Privacy Sandbox e o fim dos cookies de terceiros.
Onde armazenar suas credenciais: no navegador ou com um gerenciador de senhas? A última opção, é claro. Descubra por quê.
Algumas reflexões sobre quais patches de software para PC devem ser priorizadas e por quê.
Algumas dezenas de extensões mal-intencionadas, com um total de 87 milhões de downloads, descobertas na Chrome Web Store do Google.
Em sua atualização de fevereiro, a Microsoft enterrou o Internet Explorer de uma vez por todas. Será? Investigamos o que realmente aconteceu.
Alternativas ao Google Chrome que levam a privacidade de dados mais a sério.
É prática comum em muitas empresas manter informações pessoais e de trabalho separadas. Mas a sincronização do navegador geralmente passa despercebida – e os invasores já estão explorando essa brecha.
Como um editor de gráficos vetoriais ajudou a criar uma das tecnologias mais importantes da Internet e por que isso levou a enormes riscos de segurança.
A partir do exemplo das famílias mais comuns de extensões maliciosas, explicamos o que pode dar errado depois de instalar um plug-in no navegador.
Explicamos uma nova técnica sorrateira para roubar senhas e como evitar ser enganado por um site de phishing.
Se você usa um iPhone, é crucial sempre instalar as atualizações do Safari e do WebKit, mesmo que seu navegador padrão seja o Chrome, o Firefox ou qualquer outro. Saiba o por quê.
A recente atualização do Google Chrome corrige 10 vulnerabilidades de alta gravidade e uma dúzia de bugs menos críticos. Hora de atualizar seu navegador!
Neste artigo, orientamos como atualizar o Google Chrome quando você realmente precisa e o que fazer se você encontrar problemas.
Saiba como configurar cookies no Chrome, Safari, Firefox e Edge.
Priorize a atualização dos aplicativos que mantêm seus dispositivos e dados pessoais protegidos contra ciberataques.