Envio de mensagens para outras plataformas via WhatsApp: prós e contras
Em resposta aos regulamentos da UE, o WhatsApp em breve oferecerá interoperabilidade com outros apps de mensagens. Precisamos disso? E é seguro?
109 Artigos
Em resposta aos regulamentos da UE, o WhatsApp em breve oferecerá interoperabilidade com outros apps de mensagens. Precisamos disso? E é seguro?
Mesmo que você não saiba, provavelmente tem dispositivos executando Linux em casa — e eles também precisam de proteção! Aqui estão três ameaças ao Linux que até mesmo os profissionais de TI muitas vezes esquecem.
Explicamos o que é o Fediverse, como ele funciona, onde você pode experimentá-lo hoje e o que esperar no futuro.
É possível confiar na biometria? Saiba quais os limites desse método de verificação e como evitar possíveis fraudes
Deepfakes de áudio capazes de imitar a voz de qualquer pessoa já estão sendo usados para golpes de vários milhões de dólares. Como as deepfakes são criadas e como se proteger para não ser a próxima vítima?
Aproveite todos benefícios de contar com uma VPN, não só no telefone, mas também no computador, console de jogos e smart TV em casa. A maneira mais fácil é ativar o recurso VPN no seu roteador doméstico.
Saiba como os serviços de geolocalização funcionam e quem fica sabendo de sua localização quando o smartphone a identifica.
A efetividade de um sandbox depende em grande parte de sua capacidade de imitar realisticamente um ambiente de trabalho.
As redes neurais geradoras de imagens estão em toda parte. Que riscos elas trazem à privacidade?
Já é óbvio que a IA precisa ser regulamentada, mas como? Aqui Eugene Kaspersky nos conta sua visão sobre isso.
Melhor usar em algo menos valioso ou necessário. Aqui explicamos o porquê.
Produtos da Kaspersky ganham novos recursos, que incluem defesa contra fraudes online, mineração maliciosa de criptomoedas e proteção avançada de credenciais para carteiras digitais
Explicamos como funciona a autenticação de dois fatores com códigos únicos, quais são os benefícios, riscos e o que mais você pode fazer para proteger suas contas.
A IA terá um tremendo impacto em nossas vidas. Como podemos nos preparar para isso?
O que são web beacons e pixels de rastreamento, o que há de tão desagradável neles e como desativá-los.
Novo iPhone 14 impressiona com recurso para chamadas de emergência via satélite. Como funciona e qual é a disponibilidade em outros smartphones?
Em um novo estudo, especialistas em segurança exploram a espionagem de conversas telefônicas por meio de um bug presente em quase todos os smartphones. Qual é o tamanho do perigo?
Analisamos como os gerenciadores de senhas são seguros contra invasões e como proteger suas senhas ao máximo possível.
Como funcionam os aplicativos autenticadores e quais alternativas existem além do Google Authenticator.
Uma nova geração de chatbots cria textos coerentes e relevantes. Isso pode ajudar tanto cibercriminosos quanto ciberdefensores.
Todo mundo sabe que devemos nos preparar para um “futuro quântico”, mas esperava-se que isso acontecesse em 10 a 20 anos. É possível que um avanço significativo aconteça neste ano?