Como se proteger de stalking por Bluetooth e muito mais
Um guia detalhado para quem pode estar sendo monitorado por aplicativos de stalking ou rastreadores sem fio.
67 Artigos
Um guia detalhado para quem pode estar sendo monitorado por aplicativos de stalking ou rastreadores sem fio.
Você se preocupa com seu acesso ao Telegram e a sua privacidade mediante a prisão do fundador, Pavel Durov? Aqui está o que você deve (e não deve!) fazer agora.
Na esteira do Google e do Facebook, a Mozilla introduziu sua própria tecnologia para substituir os cookies de terceiros: vamos dar uma olhada em como funciona a atribuição de preservação da privacidade.
Pequenos beacons, como o AirTag, facilitam a localização de uma carteira ou chaves perdidas, mas também são frequentemente usados para rastreamento secreto. Agora, é possível detectar assediadores para se proteger, independentemente do tipo de smartphone.
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
A localização exata de seu roteador está disponível publicamente através de bancos de dados globais de geolocalização de Wi-Fi. Vamos explorar por que isso é necessário, que riscos estão associados e como eliminá-los.
Como usar o modo de navegação privada, o que ele não protege e por que o Google está excluindo dados de usuários no valor de cinco bilhões de dólares.
O Google revelou novos recursos de privacidade e segurança para o Android 15. Vamos dar uma olhada nas inovações da próxima atualização do sistema operacional.
Sempre que um navegador interage com um rastreador de publicidade, um programa chamado Googerteller emite um breve som.
A extensa coleta de dados pessoais das empresas de publicidade está se tornando de grande utilidade para as agências de inteligência. Então, como se proteger contra a vigilância em massa?
Google atualiza o recurso de histórico de localização no Android. Por que a mudança e como isso funcionará?
As empresas de publicidade se vangloriam de poder ouvir as conversas pelas smart TVs e smartphones. Se isso for verdade, como é possível evitar ser espionado?
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
Um pesquisador descobriu uma vulnerabilidade nas implementações do protocolo Bluetooth para Android, macOS, iOS e Linux, permitindo que os dispositivos sejam invadidos remotamente.
Exploramos o que é o Google Ad Topics, como ele funciona e como desativá-lo. Ao longo do caminho, discutimos os tópicos relacionados do Google FLoC, Privacy Sandbox e o fim dos cookies de terceiros.
Onde armazenar suas credenciais: no navegador ou com um gerenciador de senhas? A última opção, é claro. Descubra por quê.
Algumas dezenas de extensões mal-intencionadas, com um total de 87 milhões de downloads, descobertas na Chrome Web Store do Google.
Como os golpistas podem hackear seu canal do YouTube sem a senha e autenticação de dois fatores.
Saiba como os serviços de geolocalização funcionam e quem fica sabendo de sua localização quando o smartphone a identifica.
Alternativas ao Google Chrome que levam a privacidade de dados mais a sério.
Vulnerabilidades encontradas no chipset Exynos permitem que smartphones Samsung, Vivo e Google sejam hackeados remotamente se o número de telefone do proprietário for conhecido. Como isso é possível e como se proteger?