Linux işletim sisteminin komut satırında ortaya çıkan güvenlik açığı nedeniyle PC, Mac, mobil cihazlar ve hatta bağlantılı medikal cihazlar dahi tehlike altında. Trend Micro özgün ücretsiz sanal yama uygulamasıyla tüm kullanıcılara etkili bir koruma sunuyor ShellShock adı verilen yeni güvenlik açığının Linux, Unix, bazı Windows sunucuları, Mac işletim sistemi, Android […]
Leitz’den mobil cihazların şarj sorununa kesin çözüm!
Leitz Complete serisinin yeni “tarz” ürünü, aynı anda dört mobil cihazı şarj edebiliyor. Red Dot ödüllü Leitz Complete Masaüstü Şarj Cihazı ile cep telefonlarınız hep açık, tabletlerinizin şarjları hep tam kapasite! Mobil yaşamın getirdiği özgürlüğü çok sevdik, bir de şu şarj sorunu olmasa! Ama bunun da çaresi bulundu: Leitz Complete […]
SanDisk’ten mobil cihazlardaki dosyaları aktarmak ve yedeklemek için kullanışlı bir yol Ultra Dual USB
SanDisk Ultra Dual USB Sürücü, mobil cihazlarındaki fotoğraf ve video gibi içerikleri taşımaya yönelik kolay bir yol arayan, Android™ işlemcili akıllı telefon ve tablet kullanıcıları için tasarlandı. SanDisk, Google Play™ üzerinden indirilebilen SanDisk Memory Zone uygulaması ile içerik yönetimini de tamamen kolaylaştırıyor. Uygulama ile kullanıcılar, mobil cihaz belleklerindeki boş yer […]
Samsung Akademi’nin yeni öğrencileri İzmirli gençler oldu
Samsung Electronics’in eğitime destek olmak için yürüttüğü sosyal sorumluluk projesi “Samsung Akademi”, Milli Eğitim Bakanlığı (MEB) işbirliğiyle İzmir’de de hayata geçirildi. Çınarlı Teknik ve Endüstri Meslek Lisesi’nde programın başlaması dolayısıyla düzenlenen törende konuşan Samsung Electronics Türkiye Başkanı Yoonie Joung, geleceğin mimarı gençler için yola çıktıklarını belirterek, Samsung Akademi’nin bilgi ve kaynaklarını seferber ettikleri […]
Siber saldırılarda yeni hedef kredi kartları!
Güvenlik yazılımları ve çözümlerinde dünya lideri Trend Micro, siber suçluların mobil cihazlar üzerinden kimlik kartlarının çalınmasına yönelik saldırılar gerçekleştirdiğini ortaya çıkardı. Mobil bankacılık işlemlerinin yürütülmesini sağlayan bağlantıya çok benzer, sahte bir bağlantı oluşturan ve aynı ara yüzü kullanan saldırganlar, kullanıcıları kandırmaya çalışıyorlar. Aşırı benzerliğe rağmen ayırt edici noktalar da bulunuyor. […]