Ransomware passa a mirar em backups pessoais
Backups pessoais e NAS domésticos estão agora na mira dos cibercriminosos. Vamos detalhar exatamente como os hackers criptografam seus dados – e como você pode impedi-los.
427 Artigos
Backups pessoais e NAS domésticos estão agora na mira dos cibercriminosos. Vamos detalhar exatamente como os hackers criptografam seus dados – e como você pode impedi-los.
Vamos nos aprofundar no motivo pelo qual os aplicativos de saúde mental se tornaram uma dor de cabeça para seus usuários e descobrir como minimizar os riscos de vazamento de dados médicos.
Está cansado das alucinações nos resumos de IA e não entende por que ou como o Copilot apareceu de repente no seu PC? Este guia mostra como desativar esses recursos de IA intrusivos em serviços populares.
Por que temos uma relação de amor e ódio com os aplicativos de namoro e o que eles estão fazendo com nossos cérebros? Um emoji pode iniciar uma guerra? É realmente possível imaginar alguém que se case com uma IA? Estamos presenciando como a tecnologia moderna está redefinindo o amor e nossas próprias concepções sobre o tema.
Ataques de retransmissão por NFC, cavalos de troia pré-instalados e outras ameaças comprometendo a experiência Android em 2026.
Análise do ataque WhisperPair, que permite rastrear as vítimas por meio de fones de ouvido Bluetooth comuns.
Oito promessas digitais de Ano Novo que você precisa cumprir.
De salas de karaokê a clínicas de ginecologia, esses são alguns dos dezenas de milhares de locais onde câmeras IP comprometidas foram descobertas na Coreia do Sul. Saiba como se proteger para não aparecer em vídeos íntimos sem sua autorização.
O ataque Whisper Leak permite que um invasor deduza o tema da conversa com um assistente de IA sem precisar descriptografar o tráfego. Estudamos como isso ocorre e o que você pode fazer para proteger seus bate-papos com IA.
Pesquisadores descobriram como se conectar à câmera veicular de outra pessoa em segundos e usá-la em ataques futuros.
O Pixnapping é uma vulnerabilidade do Android descoberta por pesquisadores que permite que aplicativos roubem senhas, códigos de uso único e outras informações confidenciais da tela, sem necessidade de permissões especiais do sistema operacional. Como isso funciona e o que é possível fazer para se proteger?
Pesquisadores descobriram que 50% dos dados transmitidos via satélites não são criptografados. Isso inclui chamadas e mensagens de celular, além de informações bancárias, dados militares, governamentais e outros conteúdos sensíveis. Como chegamos a esse ponto e o que podemos fazer a respeito?
Quais redes sociais exibem suas postagens apenas para seus amigos e quais as usam para o treinamento de IA e segmentação de anúncios? Analisamos as classificações de privacidade de 2025 das plataformas de redes sociais mais populares.
Quais aplicativos de mensagens vazam menos dados e oferecem maior controle sobre a sua privacidade? Hoje revelamos o ranking mais recente das principais plataformas de comunicação.
Um guia passo a passo para eliminar o máximo possível da sua pegada digital.
Identificamos uma nova onda de ataques contra usuários do WhatsApp, em que criminosos invadem contas por meio de páginas falsas de votação e técnicas de engenharia social aplicadas em redes sociais.
A Internet nunca esquece, e o que as crianças postarem ou compartilharem hoje poderá prejudicá-las, seja agora ou anos mais tarde. Veja como reduzir a pegada digital do seu filho sem recorrer a conflitos ou proibições.
Agora, o aplicativo Kaspersky for Android pode detectar links maliciosos em notificações de qualquer aplicativo.
Uma corrida entre gigantes da tecnologia está acontecendo diante de nossos olhos. Quem será o primeiro a transformar o navegador em um aplicativo assistente de IA? Ao testar esses novos produtos, é importante considerar o enorme impacto na segurança e na privacidade.
Vamos explicar como invasores cibernéticos interceptam cookies, qual a função do ID de sessão e como impedir que seus cookies comecem a agir contra você.
Milhares de empresas existem para um único propósito: coletar e revender informações sobre cada um de nós. Como elas fazem isso, como você pode limitar a coleta de dados e como excluir o que já foi coletado?