![](https://media.kasperskydaily.com/wp-content/uploads/sites/94/2024/07/04145323/meta-uses-personal-data-featured-700x460.jpg)
A Meta quer usar suas postagens e fotos para treinar a IA… Será mesmo?
O treinamento de IA requer uma quantidade colossal de dados. A Meta parece ter encontrado uma solução “brilhante”: usar os dados pessoais de seus próprios usuários.
19 Artigos
O treinamento de IA requer uma quantidade colossal de dados. A Meta parece ter encontrado uma solução “brilhante”: usar os dados pessoais de seus próprios usuários.
A nova ferramenta de IA no Microsoft Windows já recebeu o apelido de “pesadelo de segurança” na Internet. Quais são os riscos e como manter a segurança?
A localização exata de seu roteador está disponível publicamente através de bancos de dados globais de geolocalização de Wi-Fi. Vamos explorar por que isso é necessário, que riscos estão associados e como eliminá-los.
Como usar o modo de navegação privada, o que ele não protege e por que o Google está excluindo dados de usuários no valor de cinco bilhões de dólares.
Fabricantes de veículos vendem os dados coletados de carros conectados sobre os hábitos de direção de seus usuários para corretores de dados – que os revendem às companhias de seguros.
A extensa coleta de dados pessoais das empresas de publicidade está se tornando de grande utilidade para as agências de inteligência. Então, como se proteger contra a vigilância em massa?
Nossos pesquisadores descobriram modificações do WhatsApp infectadas por spyware e distribuídas pelos canais e sites do Telegram com mods do WhatsApp.
Uma análise de alguns casos recentes de malwares para Android que se infiltram na mais importante loja oficial de aplicativos, o Google Play.
Discutindo privacidade no Threads e se você deve se inscrever no clone do Twitter do Zuckerberg.
Alternativas ao Google Chrome que levam a privacidade de dados mais a sério.
Sério, não faça isso. Um estudo da Kaspersky sobre a disseminação de malware na China mostra por que isso é sempre uma má ideia.
Confira três maneiras de detectar aplicativos de vigilância em seu celular e como se livrar deles.
Muitos smartphones escutam secretamente por meio dos microfones integrados. Investigamos as afirmações – e oferecemos outras explicações para os anúncios assustadoramente precisos.
Investigamos a interceptação de dados de sensores de movimento de smartwatches com objetivo de monitorar pessoas ou roubar informações.
Hoje em dia, os governos locais com as forças de segurança dependem cada vez mais das redes de câmeras de vigilância para monitorar áreas urbanas densamente povoadas. A cidade de
As nações do mundo estão construindo frotas de barcos robóticos não tripulados para realizar missões acima, sobre e sob a água. Embora existam apenas algumas centenas de embarcações marítimas não
Neste domingo, numa galeria do Brooklyn, o fotógrafo Curtis Wallen expôs seu mais recente projeto, “Proposition For An On Demand Clandestine Communication Network”, que explora o que uma pessoa deve fazer
Na semana passada demos uma olhada no projeto “Secure Messaging Scorecard”da Fundação Electronic Frontier (EFF – sigla em inglês) e fizemos uma lista de nove aplicativos de mensagens instantâneas que
Na era da vigilência excessiva na Internet, mandar mensagens através de uma plataforma que garanta sua privacidade e segurança é uma missão difícil e necessária. Recentemente, a Electronic Frontier Foundation