Nem flores nem presentes: como as mulheres são enganadas
Mais uma celebração… para os golpistas. Como os cibercriminosos enganam as mulheres no 8 de março.
206 Artigos
Mais uma celebração… para os golpistas. Como os cibercriminosos enganam as mulheres no 8 de março.
A Apple lançou um novo protocolo de criptografia, o PQ3 para o iMessage, que fornece segurança pós-quântica para mensagens instantâneas.
O Facebook agora coleta os dados de histórico de todos os links que você clica e os utiliza para exibir anúncios direcionados. Veja como desativar esse “útil” recurso.
O Brasil registrou cerca de 245 ligações de mulheres por dia em 2023 para relatar casos de violência, de acordo com dados da Central de Atendimento à Mulher (180).
O aplicativo Nothing Chats da Nothing Phone prometia ser o iMessage para Android, mas em menos de 24 horas foi removido do Google Play devido a uma falha de segurança gravíssima.
Preparar, apontar, usar a tecnologia: preparação para o primeiro dispositivo eletrônico das crianças.
Uma lista de verificação detalhada sobre como se preparar e navegar na primeira experiência com o dispositivo eletrônico da criança.
De assistir a esportes de outros países até encontrar as melhores vendas on-line, compartilhamos os principais truques da VPN de alta velocidade.
Exploramos o que é o Google Ad Topics, como ele funciona e como desativá-lo. Ao longo do caminho, discutimos os tópicos relacionados do Google FLoC, Privacy Sandbox e o fim dos cookies de terceiros.
A rede social descentralizada Mastodon afirma ser diferente das outras. Veja como funciona e como usá-la sem comprometer a privacidade e a segurança.
Dados do Panorama de Ameaças trazem os índices de ataques e quais os principais trojan bancários para ficar de olho
Para evitar ter informações pessoais públicas na Internet sem consentimento, a conscientização das pessoas e a proatividade são a melhor proteção.
Como os encurtadores de URL funcionam, como podem ser usados e as ameaças à privacidade e à segurança que representam.
Os serviços e aplicativos da Web fazem parte da rotina de aprendizagem moderna, tanto online quanto offline. Mas muitas vezes são inseguros e representam uma ameaça aos dados pessoais de seus filhos. Como se manter em segurança?
Um novo ano letivo e uma dor de cabeça para os pais: a segurança cibernética das crianças. Neste primeiro post, discutimos como proteger os gadgets de seus filhos contra ciberameaças.
Dicas detalhadas para quem quer ganhar dinheiro com streaming sem alimentar os trolls.
Pesquisa mostra que a maioria dos internautas checam se estão ou não no site correto antes de inserir suas informações, mas a maioria também afirma não saber como verificar se a página é verdadeira ou um golpe.
Como proteger bate-papos no telefone e por que a criptografia por si só não basta.
Discutindo privacidade no Threads e se você deve se inscrever no clone do Twitter do Zuckerberg.
Prática é cada vez mais comum em relacionamentos e distorce o conceito de privacidade em nome do amor: mais da metade dos brasileiros (62%) dividem senhas com parceiros.
Para facilitar a proteção, você pode aplicar a si mesmo o conceito de cenário de ameaças usado na segurança corporativa.