Apple inicijavo kai kurių Mac ir iOS įrenginiams skirtų įkroviklių sieninio kištuko adapterių keitimo programą…
daugiau…Net ir po žmogaus mirties gauti prieigą prie jo Apple ID iš Apple gali būti ir sunku, ir brangu…
daugiau…Nors Apple oficialiai ir nepranešė, tačiau kai kuriems Lietuvos vartotojams jau veikia dviejų veiksnių autentikacijos (Two-Factor Authentication) paslauga…
daugiau…Remiantis NIST NVD duomenų baze, kurioje privaloma registruoti visus sistemų pažeidžiamumus, 2015 metais pagal aptiktų „skylių“ programinėje įrangoje skaičių pirmavo Mac OS X, iOS, Flash, Adobe Air ir AIR SDK, tačiau čia jei žiūrėti į „skylių“ kiekį, o ne jų…
daugiau…Nors Apple yra įdiegusi eilę apsaugos mechanizmų leidžiančių kontroliuoti pirkimus jos įrenginiuose - tačiau augantis jaunimas yra pakankamai sumanus, kad pergudrauti ir tėvus, ir Apple…
daugiau…Atėjus žiemai ir spustelėjus šaltukui, tikriausiai ne vienas prisimena momentus, kai išsitraukia iš kišenės mobilų telefoną, o jis – „negyvas“…
daugiau…Informacija apie tai, kad mobilūs telefonai gali sekti ir seka jų savininkų buvimo vietą vargu ar ką nustebins, tačiau naujiems iPhone vartotojams gali būti smalsu sužinoti kaip tą informaciją pamatyti…
daugiau…Kompiuterinio saugumo kompanijų „Symantec“ ir „FireEye“ ekspertai teigia, kad kenkėjų nusitaikiusių į iOS ir Mac kompiuteriams skirtą OS X 2016 metais daugės…
daugiau…Neseniai paskelbto tyrimo duomenimis, tiek Google Play, tiek ir Apple App Store esančios aplikacijos dažnai persiunčia ir labai asmeninius vartotojų duomenis į trečių šalių serverius neretai vartotojų apie tai visai neinformavusios…
daugiau…Pastaruoju metu vėl pastebimas „fišingo“ laiškų, kuriuose stengiamasi išvilioti Apple ID, slaptažodžių bei kredito kortelių informaciją, siuntinėtojų suaktyvėjimas…
daugiau…