Sensor de luz ambiente como ferramenta de espionagem
Um novo estudo sobre certas propriedades inesperadas de uma funcionalidade padrão presente em todos os smartphones e tablets modernos.
54 Artigos
Um novo estudo sobre certas propriedades inesperadas de uma funcionalidade padrão presente em todos os smartphones e tablets modernos.
Os ataques VoltSchemer em carregadores sem fio Qi, com o uso de fontes de energia modificadas, podem “fritar” smartphones e outros dispositivos, além de emitir comandos para assistentes de voz.
As versões 13 e 14 do Android têm um recurso chamado Configurações restritas. Explicamos sua finalidade e como os aplicativos maliciosos o contornam.
Os três recursos mais perigosos do Android que tornam seu smartphone muito mais vulnerável a malware.
Afinal, a proteção de impressão digital do Android não é tão confiável: pode ser forçada mesmo sem uma cópia de sua impressão digital.
Saiba como os serviços de geolocalização funcionam e quem fica sabendo de sua localização quando o smartphone a identifica.
Saiba quais são principais táticas do cibercrime para celulares que podem resultar em grandes perdas de dinheiro.
Alguém terá acesso a suas fotos privadas quando seu dispositivo estiver sendo reparado?
Em um novo estudo, especialistas em segurança exploram a espionagem de conversas telefônicas por meio de um bug presente em quase todos os smartphones. Qual é o tamanho do perigo?
No ano passado, vários casos vieram à tona devido ao uso de AirTag por criminosos para assediar vítimas. Explicamos como funciona e como se proteger.
Explicamos o que é o sensor ToF de um smartphone e como pesquisadores de Cingapura propõem usá-lo para encontrar câmeras escondidas.
Como definir permissões de aplicativos no iOS 15 para máxima privacidade e segurança
Um estudo recente mostra que mesmo smartphones Android “limpos” coletam muitas informações sobre seus proprietários.
Confira análise do novo recurso e dicas para manter a segurança na hora de usar o aplicativo.
Você pode usar tablets, smartphones e outros dispositivos antigos esquecidos na gaveta para facilitar seu trabalho remoto sem que precise gastar mais dinheiro.
Algumas permissões podem ser negadas por jogos de origem duvidosa e a maioria deles definitivamente não precisa destas cinco.
Pesquisadores descobriram uma maneira de falsificar impressões digitais para enganar muitos dispositivos, embora isso tenha exigido muito esforço.
Está pensando em comprar um smartphone para seu filho? Aqui estão alguns prós e contras e como escolher o aparelho.
A espionagem mais provável de ser encontrada na vida real se chama stalkerware ou spouseware. Aprenda como proteger seu smartphone.
Alguns sites maliciosos exploraram até 14 vulnerabilidades no iOS e Safari para instalar spywares em iPhones.
Muitos smartphones escutam secretamente por meio dos microfones integrados. Investigamos as afirmações – e oferecemos outras explicações para os anúncios assustadoramente precisos.