Pular para o conteúdo principal

Postagens

Mostrando postagens de outubro, 2025

Alerta! Redes Wi-Fi podem ser usadas para monitorar usuários

Conectando smartphone ao Wi-Fi / Crédito: ymgerman (Shutterstock/reprodução) Pesquisadores do Instituto de Tecnologia de Karlsruhe (KIT), na Alemanha, descobriram que pessoas podem ser identificadas apenas por sinais de  Wi-Fi , mesmo sem usar  smartphones  ou  tablets . A tecnologia rastreia dispositivos próximos e cria uma espécie de “imagem” baseada em ondas de rádio, levantando alertas sobre riscos à  privacidade  e a necessidade de medidas de proteção adequadas. Segundo os pesquisadores, durante o estudo com 197 voluntários, quase 100% deles foram identificados por meio das ondas de rádio emitidas pelos roteadores. Imagem: Freepik Imagem comparável à de uma câmera Dispositivos Wi-Fi se comunicando entre si podem criar uma imagem que os pesquisadores compararam à de uma câmera, com a diferença de que são ondas de rádio, em vez de ondas de luz, que são transformadas em imagens. Não importa se você carrega um dispositivo Wi-Fi ou não. Basta qu...

8 sinais de alerta de um golpe de phishing: eu apago instantaneamente qualquer e-mail com essas dicas

  Imagem: Shutterstock/pancha.me O phishing está  vivo e bem em 2025  , pois mesmo com proteções  antivírus e antimalware robustas  , o elo mais fraco na cadeia de segurança costuma ser  o elemento humano  . Todos nós cometemos erros, lemos um e-mail rapidamente e achamos que provavelmente não há problema em clicar naquele link. Mas espere! Não faça isso! Golpistas de phishing confiam que você não use a devida diligência para proteger a si mesmo, seus dados e seus dispositivos com boas práticas de segurança pessoal. A melhor maneira de identificar e-mails de phishing é saber o que procurar. Aqui está uma lista de alguns dos principais sinais de alerta de phishing que devem fazer você correr ao identificá-los. Pedindo qualquer coisa Para que um golpe valha a pena, os golpistas precisam ganhar dinheiro. Para isso, eles precisam que você envie algo de valor. Isso pode ser em dinheiro, criptomoedas, vales-presente da Amazon ou algo que eles possam vender d...

os 'preservativos USB' são reais e protegem seus dispositivos de perigos

  Imagem: Mark Hachman / Foundry É bem provável que você não precise usar cinto de segurança hoje. É bem provável que seu celular também não seja hackeado por um carregador USB-C aleatório. Mas, assim como acontece com o cinto de segurança, vale a pena investir neste dispositivo de proteção barato e fácil de usar. Se você for de férias ou viajar a negócios, provavelmente precisará de um cabo de dados para o seu telefone, e um extra não fará mal. Mas um cabo somente de energia é uma maneira prática de proteger seu telefone, não importa em que hotel ou aeroporto remoto e perigoso você se encontre. Algumas pessoas os chamam de "preservativos USB", geralmente se referindo a um dongle que você pode comprar e que bloqueia a transferência de dados pela conexão USB. Nesse caso, "dados" é igual a malware. Será que um governo estrangeiro ou um grupo de hackers está criando dispositivos autônomos para enviar malware para o seu telefone? Existem skimmers de cartão de crédito? O...

Novo malware espera até você assistir pornografia e então filma secretamente pela webcam

  Imagem: M-Production/Shutterstock.com Você já deve ter ouvido falar daqueles e-mails de golpistas que dizem ter fotos suas nuas e tentam fazer com que você pague para impedir a divulgação. Por muito tempo, esses e-mails eram apenas isso: golpes. Mas agora há uma ameaça real. Um novo malware chamado Stealerium aparentemente sabe quando você está visualizando material pornográfico no seu navegador e automaticamente tira fotos do que você está visualizando  e  tira fotos suas da webcam naquele momento. O malware então envia essas gravações para cibercriminosos que as usam para chantagem. Pesquisadores de segurança da Proofpoint  analisaram o malware e alertaram sobre um novo nível de escalada nesses chamados “ataques de sextorsão”. Como o Stealerium entra no seu PC O malware Stealerium é disseminado por meio de e-mails de phishing que parecem enganosamente genuínos. Os invasores disfarçam seus e-mails como mensagens de organizações respeitáveis ​​(por exemplo, bancos,...

Modo de compatibilidade do Windows 11: guia passo a passo

  Se um aplicativo ou jogo não estiver funcionando corretamente no seu PC, alterar o modo de compatibilidade pode corrigir travamentos, problemas de exibição ou recursos ausentes. Este guia mostra como ativar ou desativar o modo de compatibilidade no Windows 11. Como alterar o modo de compatibilidade no Windows 11? Siga estas etapas para ajustar as configurações de compatibilidade para qualquer aplicativo ou programa. 1. Abrir local do arquivo Clique com o botão direito do mouse no atalho do aplicativo ou no arquivo do aplicativo. Selecione  Abrir local do arquivo  no menu de contexto. 2. Acesse o Menu Propriedades Clique com o botão direito do mouse no arquivo do aplicativo novamente. Selecione  Propriedades  no menu. Se a guia Compatibilidade estiver faltando na janela Propriedades, consulte as etapas para  restaurar a guia Compatibilidade no Windows 11  . 3. Habilite o Modo de Compatibilidade Na janela  Propriedades  , abra a guia  Co...