
O que o teclado do Android pode dizer a estranhos?
Investigamos se o teclado do smartphone é capaz de revelar todos os seus segredos.
290 Artigos
Investigamos se o teclado do smartphone é capaz de revelar todos os seus segredos.
Como os hackers exploram os recursos do chatbot para restaurar chats criptografados do ChatGPT da OpenAI, do Microsoft Copilot e da maioria dos outros chatbots de IA.
No Dia Mundial da Senha, explicamos como seus dados confidenciais são protegidos e compartilhamos algumas dicas para a criação de senhas realmente fortes.
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
Explicamos o que é o golpe do abate de porcos: como funciona, por que é perigoso e como se proteger dele.
As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.
Google atualiza o recurso de histórico de localização no Android. Por que a mudança e como isso funcionará?
Os ataques VoltSchemer em carregadores sem fio Qi, com o uso de fontes de energia modificadas, podem “fritar” smartphones e outros dispositivos, além de emitir comandos para assistentes de voz.
Nossos especialistas descobriram que um popular robô de brinquedo continha vulnerabilidades que permitiam que hackers fizessem chamadas de vídeo para ele, roubassem a conta dos pais da criança e modificassem o firmware.
Acesse todas as vantagens do ChatGPT, Copilot e Midjourney localmente, garantindo que seus dados permaneçam seguros e não sejam transmitidos pela Internet.
As ferramentas de IA podem ser encontradas em todos os lugares, de sistemas operacionais e aplicativos de escritório a editores de imagens e chats. Como usar o ChatGPT, o Gemini e os muitos complementos sem comprometer a segurança digital?
Relatamos sobre o ataque DoS KeyTrap, que pode desabilitar servidores DNS com um único pacote malicioso que explora uma vulnerabilidade no DNSSEC.
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
As versões 13 e 14 do Android têm um recurso chamado Configurações restritas. Explicamos sua finalidade e como os aplicativos maliciosos o contornam.
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Um pesquisador descobriu uma vulnerabilidade nas implementações do protocolo Bluetooth para Android, macOS, iOS e Linux, permitindo que os dispositivos sejam invadidos remotamente.
O aplicativo Nothing Chats da Nothing Phone prometia ser o iMessage para Android, mas em menos de 24 horas foi removido do Google Play devido a uma falha de segurança gravíssima.
Nossos pesquisadores descobriram modificações do WhatsApp infectadas por spyware e distribuídas pelos canais e sites do Telegram com mods do WhatsApp.
Preparar, apontar, usar a tecnologia: preparação para o primeiro dispositivo eletrônico das crianças.
Uma lista de verificação detalhada sobre como se preparar e navegar na primeira experiência com o dispositivo eletrônico da criança.
Os três recursos mais perigosos do Android que tornam seu smartphone muito mais vulnerável a malware.