Uma abordagem possível para regulamentação da inteligência artificial
Já é óbvio que a IA precisa ser regulamentada, mas como? Aqui Eugene Kaspersky nos conta sua visão sobre isso.
121 Artigos
Já é óbvio que a IA precisa ser regulamentada, mas como? Aqui Eugene Kaspersky nos conta sua visão sobre isso.
Melhor usar em algo menos valioso ou necessário. Aqui explicamos o porquê.
Produtos da Kaspersky ganham novos recursos, que incluem defesa contra fraudes online, mineração maliciosa de criptomoedas e proteção avançada de credenciais para carteiras digitais
Explicamos como funciona a autenticação de dois fatores com códigos únicos, quais são os benefícios, riscos e o que mais você pode fazer para proteger suas contas.
A IA terá um tremendo impacto em nossas vidas. Como podemos nos preparar para isso?
O que são web beacons e pixels de rastreamento, o que há de tão desagradável neles e como desativá-los.
Novo iPhone 14 impressiona com recurso para chamadas de emergência via satélite. Como funciona e qual é a disponibilidade em outros smartphones?
Em um novo estudo, especialistas em segurança exploram a espionagem de conversas telefônicas por meio de um bug presente em quase todos os smartphones. Qual é o tamanho do perigo?
Analisamos como os gerenciadores de senhas são seguros contra invasões e como proteger suas senhas ao máximo possível.
Como funcionam os aplicativos autenticadores e quais alternativas existem além do Google Authenticator.
Uma nova geração de chatbots cria textos coerentes e relevantes. Isso pode ajudar tanto cibercriminosos quanto ciberdefensores.
Todo mundo sabe que devemos nos preparar para um “futuro quântico”, mas esperava-se que isso acontecesse em 10 a 20 anos. É possível que um avanço significativo aconteça neste ano?
Na parte final da série, damos uma olhada na política das criptomoedas, no futuro e no metaverso.
Nesta segunda parte da série, vamos mergulhar fundo no Ethereum e suas novidades: contratos inteligentes, DAOs e NFTs.
Tudo o que você sempre quis saber sobre criptografia em geral, NFTs em particular, e também as razões pelas quais não sou fã dessa tecnologia, para dizer o mínimo.
O novo recurso da Apple promete proteção aprimorada no combate a ataques direcionados.
Revisamos um estudo recente sobre autenticação biométrica que analisa a respiração.
Exploramos o último método para detecção de câmeras e microfones, descritos em um dos melhores estudos deste ano sobre segurança pessoal.
Um dispositivo pode ser hackeado quando desligado? Estudos recentes sugerem que sim. Vamos ver como isso é possível.
Depois de realizar um estudo aprofundado sobre os aplicativos para carros conectados, nossos especialistas destacaram várias falhas desse software.
A maioria dos aplicativos para carros conectados requer acesso à sua conta com o fabricante. Mas eles são seguros?