
57 extensões suspeitas do Chrome somam 6 milhões de instalações
Pesquisadores encontraram 57 extensões de navegador potencialmente perigosas na Chrome Web Store. Veja por que elas representam um perigo e como se proteger.
31 Artigos
Pesquisadores encontraram 57 extensões de navegador potencialmente perigosas na Chrome Web Store. Veja por que elas representam um perigo e como se proteger.
Um ano após seu anúncio desastroso, a Microsoft está finalmente lançando o recurso de Busca rápida com tecnologia de IA nos computadores da linha Copilot+. Analisamos se a nova versão é segura e o que realmente mudou.
Por que os links destacados para sites visitados podem ser perigosos e por que uma solução levou mais de 20 anos para ser elaborada.
O recente vazamento de dados da Gravy Analytics, uma das principais corretoras de dados de localização, destaca o que a coleta em massa de dados de localização pode implicar.
Mergulhamos no mecanismo do controverso app de verificação de nudes que misteriosamente se materializou em um bilhão de telefones.
Como combater novas invasões de privacidade por desenvolvedores de navegadores
Analisamos em detalhes o mecanismo mais secreto de vigilância de smartphones, usando exemplos da vida real.
Como evitar revelar sua senha a golpistas ao fazer login em sites de terceiros ou visualizar documentos “criptografados” ou “confidenciais”.
Analisamos todos os métodos de sequestro de contas do WhatsApp, do Telegram e de outros serviços de mensagens, de quishing a presentes falsos e vírus, bem como maneiras de se proteger contra eles.
Mesmo em 2024, o mundo está cheio de paranoia e superstição digital. Meu smartphone está me rastreando? O modo de navegação anônima me tornará invisível? Este post responde a essas e muitas outras perguntas relacionadas.
Você se preocupa com seu acesso ao Telegram e a sua privacidade mediante a prisão do fundador, Pavel Durov? Aqui está o que você deve (e não deve!) fazer agora.
Pequenos beacons, como o AirTag, facilitam a localização de uma carteira ou chaves perdidas, mas também são frequentemente usados para rastreamento secreto. Agora, é possível detectar assediadores para se proteger, independentemente do tipo de smartphone.
O treinamento de IA requer uma quantidade colossal de dados. A Meta parece ter encontrado uma solução “brilhante”: usar os dados pessoais de seus próprios usuários.
A nova ferramenta de IA no Microsoft Windows já recebeu o apelido de “pesadelo de segurança” na Internet. Quais são os riscos e como manter a segurança?
A localização exata de seu roteador está disponível publicamente através de bancos de dados globais de geolocalização de Wi-Fi. Vamos explorar por que isso é necessário, que riscos estão associados e como eliminá-los.
Como usar o modo de navegação privada, o que ele não protege e por que o Google está excluindo dados de usuários no valor de cinco bilhões de dólares.
Fabricantes de veículos vendem os dados coletados de carros conectados sobre os hábitos de direção de seus usuários para corretores de dados – que os revendem às companhias de seguros.
A extensa coleta de dados pessoais das empresas de publicidade está se tornando de grande utilidade para as agências de inteligência. Então, como se proteger contra a vigilância em massa?
Nossos pesquisadores descobriram modificações do WhatsApp infectadas por spyware e distribuídas pelos canais e sites do Telegram com mods do WhatsApp.
Uma análise de alguns casos recentes de malwares para Android que se infiltram na mais importante loja oficial de aplicativos, o Google Play.
Discutindo privacidade no Threads e se você deve se inscrever no clone do Twitter do Zuckerberg.