SambaSpy: um novo cavalo de Troia de acesso remoto
Descobrimos um novo cavalo de Troia muito seletivo em relação às suas vítimas.
119 Artigos
Descobrimos um novo cavalo de Troia muito seletivo em relação às suas vítimas.
Pesquisadores descobriram vários vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.
Na esteira do Google e do Facebook, a Mozilla introduziu sua própria tecnologia para substituir os cookies de terceiros: vamos dar uma olhada em como funciona a atribuição de preservação da privacidade.
Gerenciar riscos de segurança cibernética por meio de uma abordagem baseada em evidências.
A localização exata de seu roteador está disponível publicamente através de bancos de dados globais de geolocalização de Wi-Fi. Vamos explorar por que isso é necessário, que riscos estão associados e como eliminá-los.
O Google revelou novos recursos de privacidade e segurança para o Android 15. Vamos dar uma olhada nas inovações da próxima atualização do sistema operacional.
Fabricantes de veículos vendem os dados coletados de carros conectados sobre os hábitos de direção de seus usuários para corretores de dados – que os revendem às companhias de seguros.
Os pesquisadores aprenderam a reconhecer as posições e poses de pessoas dentro de casa com o uso dos sinais de Wi-Fi. Para fazer isso, eles usaram roteadores domésticos comuns e machine learning.
Sempre que um navegador interage com um rastreador de publicidade, um programa chamado Googerteller emite um breve som.
Como os hackers exploram os recursos do chatbot para restaurar chats criptografados do ChatGPT da OpenAI, do Microsoft Copilot e da maioria dos outros chatbots de IA.
Em resposta aos regulamentos da UE, o WhatsApp em breve oferecerá interoperabilidade com outros apps de mensagens. Precisamos disso? E é seguro?
Mesmo que você não saiba, provavelmente tem dispositivos executando Linux em casa — e eles também precisam de proteção! Aqui estão três ameaças ao Linux que até mesmo os profissionais de TI muitas vezes esquecem.
Explicamos o que é o Fediverse, como ele funciona, onde você pode experimentá-lo hoje e o que esperar no futuro.
É possível confiar na biometria? Saiba quais os limites desse método de verificação e como evitar possíveis fraudes
Deepfakes de áudio capazes de imitar a voz de qualquer pessoa já estão sendo usados para golpes de vários milhões de dólares. Como as deepfakes são criadas e como se proteger para não ser a próxima vítima?
Aproveite todos benefícios de contar com uma VPN, não só no telefone, mas também no computador, console de jogos e smart TV em casa. A maneira mais fácil é ativar o recurso VPN no seu roteador doméstico.
Saiba como os serviços de geolocalização funcionam e quem fica sabendo de sua localização quando o smartphone a identifica.
A efetividade de um sandbox depende em grande parte de sua capacidade de imitar realisticamente um ambiente de trabalho.
As redes neurais geradoras de imagens estão em toda parte. Que riscos elas trazem à privacidade?
Já é óbvio que a IA precisa ser regulamentada, mas como? Aqui Eugene Kaspersky nos conta sua visão sobre isso.
Melhor usar em algo menos valioso ou necessário. Aqui explicamos o porquê.