Quem nunca se pegou pensando na tragédia que seria se outras pessoas abrissem nosso perfil no Facebook?  Além das imagens, conversas e senhas, muitas outras informações pessoais são armazenadas nas redes sociais hoje em dia e a exposição ou a posse indevida de tudo isso pode ser um tanto desastroso para todos nós. Agora, se […]

, , , , ,

Com medidas simples é possível sair da ‘bolha’ Quando comecei a trabalhar em um documentário, no começo de 2016, sobre as bolhas nas redes sociais, sabia pouco sobre este assunto que acabaria se transformando em uma das histórias que definiram este ano. Estava preocupado com as limitações de nossa presença digital em um sentido político […]

, , , ,

Já parou para pensar na extensão da presença do Google na sua vida e em como seria ser proibido de acessar os produtos da empresa de uma hora para a outra? Pois é exatamente isso que um punhado de americanos está experimentando como punição por terem participado de um esquema de revenda de celulares. Várias […]

, , , ,

Segundo reportagem da Reuters, empresa americana teria criado um programa para fazer pesquisas em e-mails de usuários do provedor. Pedidos de informações teriam partido do FBI e da Agência de Segurança Nacional. A empresa americana Yahoo teria criado no ano passado um software para pesquisar e-mails recebidos por usuários de sua plataforma a pedido do […]

, , , , , , , , ,

Muita gente suspeitou um dia que sua conta no do Facebook foi invadida. Image copyrightTHINKSTOCK Em geral, esse pode ser o caso ou pela ação de hackers ou pelo descuido e revelação acidental da senha – ou até porque alguém pegou o celular que você esqueceu em uma mesa. O fato é que é difícil […]

, , , , , , , , ,

Se não dá pra sumir, saiba como evitar que vejam o horário da sua última conexão, a sua foto de perfil… O WhastApp é o aplicativo mais usado no Brasil: 9 em cada 10 brasileiros conectados à internet usam a ferramenta de comunicação, segundo recente pesquisa do Conecta, do Instituto Ibope. O aplicativo se tornou […]

, , , , , , , , , , , , , ,

O fundador do Wikileaks, Julian Assange, afirmou nesta quarta-feira (13) que o novo modelo de negócio mundial é o “capitalismo de vigilância” e que empresas de tecnologia, como o Google e o Facebook, recebem mais informações do que a Agência de Segurança Nacional dos Estados Unidos (NSA). Por meio de uma videoconferência realizada desde a […]

, , , , , , , ,

A maioria dos navegadores mais populares oferece uma opção de navegação anônima que, supostamente, não deixa rastros.  Muitas pessoas podem estar espionando enquanto você navega na web Image copyright THINKSTOCK Pode haver muitas razões para ativar esse modo, conhecido popularmente como “navegação pornô”. Além de ocultar provas de que você visitou sites que considera inconvenientes, a […]

, , , , , , , , , ,

Um homem acusado de hackear contas de celebridades nos serviços iCloud, da Apple, e Gmail, do Google, e roubar fotos e vídeos em que elas aparecem nuas se declarou culpado, segundo autoridades americanas. Ryan Collins usou um esquema conhecido como phishing para ter acesso aos dados das vítimas – Image copyright Thinkstock Promotores pedem que Ryan Collins, […]

, , , , , , , , , , ,

Kai Cao e Anil Jain, pesquisadores da Universidade Estadual de Michigan, nos Estados Unidos, conseguiram clonar digitais e burlar os leitores biométricos de dois aparelhos celulares usando uma impressora jato de tinta com cartuchos e papel da AgIC. O processo exige uma foto ou digitalização das digitais do usuário autorizado no aparelho para que a […]

, , , , , , , , ,

Não é o caso de San Bernardino, mas um precedente que chega no momento mais oportuno. Um juiz de Nova York decidiu que a Apple não deve desbloquear um iPhone em um caso de narcotráfico. O processo aberto em um tribunal do Brooklyn em outubro cria um importante precedente para a Apple no caso do […]

, , , , , , , , , , , , , ,

O FBI terá que revelar o código por trás de um vírus que utilizou na Deep Web para caçar os usuários de um site de pedofilia, o Playpen. O programa foi utilizado para coletar os endereços de IP, endereços MAC e outras informações técnicas dos usuários da página, enviando-as para um servidor controlado pelo governo […]

, , , , , , ,