Como hackear uma bicicleta
Pesquisadores descobriram vários vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.
55 Artigos
Pesquisadores descobriram vários vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.
Na esteira do Google e do Facebook, a Mozilla introduziu sua própria tecnologia para substituir os cookies de terceiros: vamos dar uma olhada em como funciona a atribuição de preservação da privacidade.
Os cérebros por trás da colossal botnet que abrange 19 milhões de endereços IP usaram serviços VPN gratuitos como isca para atrair usuários desavisados.
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
Discutimos os principais aspectos da segurança e da privacidade do WhatsApp e como configurar esse mensageiro para aumentar a proteção.
O Google revelou novos recursos de privacidade e segurança para o Android 15. Vamos dar uma olhada nas inovações da próxima atualização do sistema operacional.
Fabricantes de veículos vendem os dados coletados de carros conectados sobre os hábitos de direção de seus usuários para corretores de dados – que os revendem às companhias de seguros.
Os pesquisadores aprenderam a reconhecer as posições e poses de pessoas dentro de casa com o uso dos sinais de Wi-Fi. Para fazer isso, eles usaram roteadores domésticos comuns e machine learning.
Sempre que um navegador interage com um rastreador de publicidade, um programa chamado Googerteller emite um breve som.
O Dropbox publicou um relatório sobre uma violação de dados do serviço de assinatura eletrônica Dropbox Sign. O que isso significa para os usuários e o que eles devem fazer?
Como os hackers exploram os recursos do chatbot para restaurar chats criptografados do ChatGPT da OpenAI, do Microsoft Copilot e da maioria dos outros chatbots de IA.
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
Explicamos o que é o golpe do abate de porcos: como funciona, por que é perigoso e como se proteger dele.
Os ataques VoltSchemer em carregadores sem fio Qi, com o uso de fontes de energia modificadas, podem “fritar” smartphones e outros dispositivos, além de emitir comandos para assistentes de voz.
Relatamos sobre o ataque DoS KeyTrap, que pode desabilitar servidores DNS com um único pacote malicioso que explora uma vulnerabilidade no DNSSEC.
O Facebook agora coleta os dados de histórico de todos os links que você clica e os utiliza para exibir anúncios direcionados. Veja como desativar esse “útil” recurso.
É hora de atualizar a solução de transferência gerenciada de arquivos Fortra GoAnywhere: uma exploração foi detectada por meio de uma vulnerabilidade crítica, permitindo que a autenticação seja ignorada e contas de administrador criadas.
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
As versões 13 e 14 do Android têm um recurso chamado Configurações restritas. Explicamos sua finalidade e como os aplicativos maliciosos o contornam.
Como invasores usam arquivos infectados e extensões de navegador maliciosas para roubar contas do Facebook Business.
O aplicativo Nothing Chats da Nothing Phone prometia ser o iMessage para Android, mas em menos de 24 horas foi removido do Google Play devido a uma falha de segurança gravíssima.