Nors Apple oficialiai ir nepranešė, tačiau kai kuriems Lietuvos vartotojams jau veikia dviejų veiksnių autentikacijos (Two-Factor Authentication) paslauga…
daugiau…Remiantis NIST NVD duomenų baze, kurioje privaloma registruoti visus sistemų pažeidžiamumus, 2015 metais pagal aptiktų „skylių“ programinėje įrangoje skaičių pirmavo Mac OS X, iOS, Flash, Adobe Air ir AIR SDK, tačiau čia jei žiūrėti į „skylių“ kiekį, o ne jų dydį…
daugiau…Nors Apple yra įdiegusi eilę apsaugos mechanizmų leidžiančių kontroliuoti pirkimus jos įrenginiuose - tačiau augantis jaunimas yra pakankamai sumanus, kad pergudrauti ir tėvus, ir Apple…
daugiau…Atėjus žiemai ir spustelėjus šaltukui, tikriausiai ne vienas prisimena momentus, kai išsitraukia iš kišenės mobilų telefoną, o jis – „negyvas“…
daugiau…Informacija apie tai, kad mobilūs telefonai gali sekti ir seka jų savininkų buvimo vietą vargu ar ką nustebins, tačiau naujiems iPhone vartotojams gali būti smalsu sužinoti kaip tą informaciją pamatyti…
daugiau…Kompiuterinio saugumo kompanijų „Symantec“ ir „FireEye“ ekspertai teigia, kad kenkėjų nusitaikiusių į iOS ir Mac kompiuteriams skirtą OS X 2016 metais daugės…
daugiau…Neseniai paskelbto tyrimo duomenimis, tiek Google Play, tiek ir Apple App Store esančios aplikacijos dažnai persiunčia ir labai asmeninius vartotojų duomenis į trečių šalių serverius neretai vartotojų apie tai visai neinformavusios…
daugiau…Pastaruoju metu vėl pastebimas „fišingo“ laiškų, kuriuose stengiamasi išvilioti Apple ID, slaptažodžių bei kredito kortelių informaciją, siuntinėtojų suaktyvėjimas…
daugiau…Jungtinė Karalystė pasiūlė priimti įstatymą, kuris įpareigotų kompanijas pateikti nešifruotus vartotojų duomenis teisėsaugos institucijoms. Nestebina, kad toks įstatymo projektas atkreipė ir Apple CEO Tim Cook dėmesį…
daugiau…Daugelis „Mac“ naudotojų pastebėjo, kad įdiegus „OS X El Capitan“ nebeliko galimybės panaikinti ištrintų failų informacijos („Secure Empty Trash“)…
daugiau…