O navegador Tor e o anonimato: o que você precisa saber
O Navegador Tor é um bastião do anonimato online, mas mesmo essa ferramenta não pode garantir a privacidade completa – e aqui você descobre o porquê.
206 Artigos
O Navegador Tor é um bastião do anonimato online, mas mesmo essa ferramenta não pode garantir a privacidade completa – e aqui você descobre o porquê.
Uma vulnerabilidade no portal da Kia tornou possível hackear carros e rastrear seus proprietários. Para isso, era necessário apenas o número VIN do carro ou o número da placa.
Os cibercriminosos criaram um novo esquema: atrair jogadores para um jogo moderno de criptomoeda sobre tanques para obter acesso total aos seus computadores.
Crime utiliza a suspensão da CNH como isca para roubar dados pessoais e dinheiro de motoristas desavisados.
Atualmente, muitos serviços on-line populares exigem uma selfie com documento de identidade ou passaporte para se cadastrar. Investigamos se tirar essas fotos é seguro (spoiler: não é) e como minimizar os riscos.
Descobrimos um novo cavalo de Troia muito seletivo em relação às suas vítimas.
A primavera está chegando, as crianças estão indo para a escola e também estão encontrando os amigos nos jogos online favoritos. Com isso em vista, acabamos de realizar um de nossos maiores estudos de todos os tempos sobre as ameaças que jogadores mais jovens poderão encontrar.
Mesmo em 2024, o mundo está cheio de paranoia e superstição digital. Meu smartphone está me rastreando? O modo de navegação anônima me tornará invisível? Este post responde a essas e muitas outras perguntas relacionadas.
Uma análise dos vazamentos de dados mais importantes de todos os tempos: do Yahoo ao RockYou2024.
Na esteira do Google e do Facebook, a Mozilla introduziu sua própria tecnologia para substituir os cookies de terceiros: vamos dar uma olhada em como funciona a atribuição de preservação da privacidade.
O treinamento de IA requer uma quantidade colossal de dados. A Meta parece ter encontrado uma solução “brilhante”: usar os dados pessoais de seus próprios usuários.
Quase seis em cada dez senhas podem ser decifradas em menos de uma hora usando uma placa de vídeo moderna ou serviços em nuvem. Bastam alguns dólares e um pouco de tempo livre. Como isso é possível e como se proteger são o tema de nosso estudo.
Discutimos os principais aspectos da segurança e da privacidade do WhatsApp e como configurar esse mensageiro para aumentar a proteção.
Com a chegada do Dia dos Namorados, especialistas em cibersegurança compartilham algumas lições de como as pessoas podem se proteger do stalking
Golpistas que se passam por compradores têm como alvo os vendedores usando fóruns de mensagens. Explicamos os detalhes desse golpe e oferecemos dicas para uma negociação on-line segura.
O Google revelou novos recursos de privacidade e segurança para o Android 15. Vamos dar uma olhada nas inovações da próxima atualização do sistema operacional.
Fabricantes de veículos vendem os dados coletados de carros conectados sobre os hábitos de direção de seus usuários para corretores de dados – que os revendem às companhias de seguros.
Sempre que um navegador interage com um rastreador de publicidade, um programa chamado Googerteller emite um breve som.
No Dia Mundial da Senha, explicamos como seus dados confidenciais são protegidos e compartilhamos algumas dicas para a criação de senhas realmente fortes.
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.