Die iOS-kompatible Überwachungskamera von Logitech sieht im Dunkeln
Ich habe gemischte Gedanken zu Home-Monitoring-Systemen. Auf der einen Seite können Sie beruhigt sein, wenn das Haus leer ist. Andererseits können Sie im Ernstfall live dabei zusehen, wie der Einbrecher in Ihre Wohnung einbricht. Ich denke, Sie haben zumindest eine Warnung, diese Zahnbürste nie wieder zu benutzen. Nicht nachdem der Einbrecher es in sein [Das reicht! -Ed].
Wenn Sie dem Haus jedoch Kameras hinzufügen möchten, sieht das neue „Alert 750n Indoor Master System – with Night Vision“ von Logitech ziemlich gut aus. Es verwendet die Stromleitungen Ihres Hauses, um die Kamera mit Strom zu versorgen und mit dem Netzwerk zu verbinden, und Sie können sie von einer iOS-App aus überwachen.
iOS 5.1.1 patcht wichtige URL-Spoofing-Sicherheitslücke in Safari
Apfel hat heute iOS 5.1.1 für Besitzer von iOS-Geräten veröffentlicht drahtlos und in iTunes. Das Update bringt mehrere Fehlerbehebungen und Verbesserungen, einschließlich eines Fixes für bestimmte iPads, die beim Wechsel zwischen 2G- und 3G-Netzwerken die Konnektivität verlieren.
In iOS 5.1.1 wurde auch ein wichtiges Sicherheitsupdate für eine URL-Spoofing-Technik in Safari integriert, die machte die Nachrichten vor ein paar Wochen.
Mobile Sicherheit – Einfacher Benutzername und Passwort sind nicht gut genug
Es gibt viele Neuigkeiten über die Art und Weise, wie mobile Technologie, BYOD Programme und andere Facetten der Konsumerisierung der IT Trend gestalten den Arbeitsplatz und die IT-Abteilung neu. Die traditionelle tägliche Routine, morgens einen Benutzernamen und ein Passwort in den PC einzugeben, den Computer den ganzen Tag zu benutzen und ihn vor der Heimreise herunterzufahren, ist für viele von uns vorbei.
Heute verwenden wir im Büro, bei Besprechungen, unterwegs und oft auch von zu Hause aus eine Mischung aus Geräten. Dieser Mix aus Geräten, einer Reihe verschiedener Apps, Cloud-Dienste und Fernzugriff ermöglicht uns auf eine Weise, die noch vor einigen Jahren unvorstellbar war. Brauchen wir an diesem neuen Arbeitsplatz jedoch mehr als den alten Benutzernamen und das Passwort, um Ressourcen verfügbar zu machen und ihre Geschäftsdaten zu schützen?
IT muss sich entspannen, bevor iPhones und iPads gelöscht werden
BYOD-Programme neigen dazu, IT-Abteilungen zu beunruhigen. Nachdem wir jahrzehntelang damit beauftragt wurden, Computer, unterstützende Geräte und Daten sicher und funktionsfähig zu halten, ist der Verlust der Kontrolle über die Hardware ein massiver Kulturwandel. Auch ohne BYOD-Programm nimmt die wachsende Zahl mobiler Geräte, die außerhalb des Büros verwendet werden und mit, Unternehmensdaten außerhalb der Sicherheit eines Unternehmensnetzwerks können die IT langfristig verwirren Fachleute.
Das führt zu einer Tendenz, mit jedem verfügbaren Sicherheitsmuskel durchzugreifen – Mobile Geräteverwaltung (MDM) können ein iPhone oder iPad nicht vollständig sichern, aber sie können es ziemlich gut sperren. Überwachen Sie es im Büro oder unterwegs und machen Sie es einfach, alles im Handumdrehen zu löschen Notiz.
Sind „nützliche Viren“ die Zukunft der mobilen Sicherheit?
Die BYOD-Bewegung hat die Beziehung zwischen IT-Mitarbeitern und anderen Mitarbeitern in einer Vielzahl von Unternehmen verändert. BYOD bietet zwar Vorteile, aber auch Kopfschmerzen – und die Sicherung von Daten auf persönlichen Geräten und/oder die Sicherung der Geräte selbst ist einer der größten. Während es eine anhaltende Diskussion darüber gibt, ob verwalten Daten, Apps oder Geräte, die meisten Unternehmen entwickeln derzeit eine Strategie mit einem Mix aus verschiedenen Ansätzen.
All dies könnte sich ändern, wenn sich die Mobile-Management-Branche so entwickelt, wie es Gartner-Analyst Ken Dulaney erwartet. Dulaney ist ein Befürworter der Entwicklung sogenannter „nützlicher Viren“, die Unternehmen selbst in Apps und Daten schichten können – die Idee ist, dass sich die Daten selbst löschen könnten, wenn sie kompromittiert werden.
Der wahre Grund, warum Apples Sicherheit 10 Jahre hinter der von Microsoft zurückliegt
Letzte Woche hat Eugene Kaspersky – der gleichnamige Gründer des branchenführenden Sicherheitsunternehmens Kaspersky – einige Wellen geschlagen behauptend dass OS X in Bezug auf die Sicherheit „mindestens 10 Jahre hinter Microsoft zurücklag“.
Seit Kasperskys augenbrauenhochziehender Behauptung wurde viel darüber gestritten, ob das, was er sagte, wahr war oder ob seine Kommentare eigennützig waren. Aber vielleicht hat Kaspersky Recht, und Apple sollte in die Fußstapfen von Microsoft treten und die Sicherheit von OS X an die Antivirenindustrie auslagern?
Gesichtserkennungs-Foto-App hofft, grundlegende Fehler mit einem Augenzwinkern zu umgehen [Rezension]
Gesichtsgewölbe ist eine Ein-Dollar-Fotoarchiv-App, die nur von einer Person freigeschaltet werden kann – der mit dem richtigen Gesicht.
Klingt ordentlich und ja, es funktioniert. Die Gesichtserkennungsfunktionen haben jedoch ihren Preis und werden durch einen Fehler behindert, der andere Apps mit derselben Technologie betrifft: Sie können den Unterschied zwischen echten Gesichtern nicht erkennen und Fotos von echten Gesichtern.
Neue Windows Conficker-Infektionen relativieren Flashback und bieten Warnung
Neuigkeiten, Informationen und Kommentare der Rückblende Malware-Bedrohung hat sich in den letzten Wochen im Internet verbreitet. Die Nachricht von gefährlicher Mac-Malware hat sich von den Apple- und Tech-Medien in den Mainstream verbreitet. Obwohl die Ernsthaftigkeit der Bedrohung nicht heruntergespielt wird, bietet eine gestrige Ankündigung von Microsoft eine gewisse Perspektive.
Microsoft stellte klar, dass der Conficker-Wurm immer noch Millionen PCs weltweit infiziert – drei Jahre nach Befürchtungen um Der potenzielle Schaden von Conficker und das geschätzte Infektionsniveau (Schätzungen betrugen damals 12 Millionen PCs) schufen ein Medien Raserei.
Der Onion Browser bringt anonymes, verschlüsseltes Surfen auf iOS
Dissidenten aufgepasst, Freidenker oder einfach nur Flüchtige: Jetzt können Sie Ihr iPad mitnehmen und werden nicht erwischt. Onion Browser ist ein universeller iOS-Webbrowser, der sich in das Tor-Netzwerk einklinkt, um Ihnen anonymes Surfen zu ermöglichen, wo immer Sie sind.
48 % der gebrauchten Festplatten enthalten sensible Daten – wie Sie sicher sein werden, dass Ihre nicht davon betroffen sind
Viele von uns geben unsere Macs und einige externe Geräte beim Upgrade an andere weiter. Familie und Freunde können unsere Überlieferungen erhalten, aber ziemlich häufig verkaufen wir einen alten Mac, Drucker oder ein externes Laufwerk bei eBay oder an einem anderen Ort. Unabhängig davon, wo unsere Computer und die zugehörige Technologie landen, wenn wir ihnen entwachsen sind, ist es wichtig, sicherzustellen, dass wir alle personenbezogenen Daten von ihnen entfernen.
Wie wichtig es ist, persönliche und/oder geschäftliche Daten von Hardware, die weitergegeben, verkauft oder sogar recycelt wird, sicher zu löschen, wurde in a. hervorgehoben eine kürzlich durchgeführte Studie des britischen Information Commissioner’s Office, die herausfand, dass die Hälfte aller verwendeten Festplatten Informationen aus ihren früheren Eigentümer.