| Kult des Mac

Die iOS-kompatible Überwachungskamera von Logitech sieht im Dunkeln

Nachtsicht.jpg

Genießen Sie das Gefühl der Ohnmacht, das Sie nur bekommen können, wenn Sie die Zerstörung Ihres Hauses aus der Ferne beobachten

Ich habe gemischte Gedanken zu Home-Monitoring-Systemen. Auf der einen Seite können Sie beruhigt sein, wenn das Haus leer ist. Andererseits können Sie im Ernstfall live dabei zusehen, wie der Einbrecher in Ihre Wohnung einbricht. Ich denke, Sie haben zumindest eine Warnung, diese Zahnbürste nie wieder zu benutzen. Nicht nachdem der Einbrecher es in sein [Das reicht! -Ed].

Wenn Sie dem Haus jedoch Kameras hinzufügen möchten, sieht das neue „Alert 750n Indoor Master System – with Night Vision“ von Logitech ziemlich gut aus. Es verwendet die Stromleitungen Ihres Hauses, um die Kamera mit Strom zu versorgen und mit dem Netzwerk zu verbinden, und Sie können sie von einer iOS-App aus überwachen.

Weiterlesen

iOS 5.1.1 patcht wichtige URL-Spoofing-Sicherheitslücke in Safari

Apple hat ein wichtiges Sicherheitsproblem in iOS 5.1.1 behoben.
Apple hat ein wichtiges Sicherheitsproblem in iOS 5.1.1 behoben.

Apfel hat heute iOS 5.1.1 für Besitzer von iOS-Geräten veröffentlicht drahtlos und in iTunes. Das Update bringt mehrere Fehlerbehebungen und Verbesserungen, einschließlich eines Fixes für bestimmte iPads, die beim Wechsel zwischen 2G- und 3G-Netzwerken die Konnektivität verlieren.

In iOS 5.1.1 wurde auch ein wichtiges Sicherheitsupdate für eine URL-Spoofing-Technik in Safari integriert, die machte die Nachrichten vor ein paar Wochen.

Weiterlesen

Mobile Sicherheit – Einfacher Benutzername und Passwort sind nicht gut genug

Mehr Mobilität erfordert mehr Sicherheitsoptionen als nur einen Benutzernamen und ein Passwort
Mehr Mobilität erfordert mehr Sicherheitsoptionen als nur einen Benutzernamen und ein Passwort

Es gibt viele Neuigkeiten über die Art und Weise, wie mobile Technologie, BYOD Programme und andere Facetten der Konsumerisierung der IT Trend gestalten den Arbeitsplatz und die IT-Abteilung neu. Die traditionelle tägliche Routine, morgens einen Benutzernamen und ein Passwort in den PC einzugeben, den Computer den ganzen Tag zu benutzen und ihn vor der Heimreise herunterzufahren, ist für viele von uns vorbei.

Heute verwenden wir im Büro, bei Besprechungen, unterwegs und oft auch von zu Hause aus eine Mischung aus Geräten. Dieser Mix aus Geräten, einer Reihe verschiedener Apps, Cloud-Dienste und Fernzugriff ermöglicht uns auf eine Weise, die noch vor einigen Jahren unvorstellbar war. Brauchen wir an diesem neuen Arbeitsplatz jedoch mehr als den alten Benutzernamen und das Passwort, um Ressourcen verfügbar zu machen und ihre Geschäftsdaten zu schützen?

Weiterlesen

IT muss sich entspannen, bevor iPhones und iPads gelöscht werden

Ist die IT zu schnell, um zur Remote-Wipe-Option zu springen?
Ist die IT zu schnell, um zur Remote-Wipe-Option zu springen?

BYOD-Programme neigen dazu, IT-Abteilungen zu beunruhigen. Nachdem wir jahrzehntelang damit beauftragt wurden, Computer, unterstützende Geräte und Daten sicher und funktionsfähig zu halten, ist der Verlust der Kontrolle über die Hardware ein massiver Kulturwandel. Auch ohne BYOD-Programm nimmt die wachsende Zahl mobiler Geräte, die außerhalb des Büros verwendet werden und mit, Unternehmensdaten außerhalb der Sicherheit eines Unternehmensnetzwerks können die IT langfristig verwirren Fachleute.

Das führt zu einer Tendenz, mit jedem verfügbaren Sicherheitsmuskel durchzugreifen – Mobile Geräteverwaltung (MDM) können ein iPhone oder iPad nicht vollständig sichern, aber sie können es ziemlich gut sperren. Überwachen Sie es im Büro oder unterwegs und machen Sie es einfach, alles im Handumdrehen zu löschen Notiz.

Weiterlesen

Sind „nützliche Viren“ die Zukunft der mobilen Sicherheit?

bigstockphoto_data_security_2346522
Könnten Viren tatsächlich Unternehmensdaten auf einem iPhone oder iPad schützen?

Die BYOD-Bewegung hat die Beziehung zwischen IT-Mitarbeitern und anderen Mitarbeitern in einer Vielzahl von Unternehmen verändert. BYOD bietet zwar Vorteile, aber auch Kopfschmerzen – und die Sicherung von Daten auf persönlichen Geräten und/oder die Sicherung der Geräte selbst ist einer der größten. Während es eine anhaltende Diskussion darüber gibt, ob verwalten Daten, Apps oder Geräte, die meisten Unternehmen entwickeln derzeit eine Strategie mit einem Mix aus verschiedenen Ansätzen.

All dies könnte sich ändern, wenn sich die Mobile-Management-Branche so entwickelt, wie es Gartner-Analyst Ken Dulaney erwartet. Dulaney ist ein Befürworter der Entwicklung sogenannter „nützlicher Viren“, die Unternehmen selbst in Apps und Daten schichten können – die Idee ist, dass sich die Daten selbst löschen könnten, wenn sie kompromittiert werden.

Weiterlesen

Der wahre Grund, warum Apples Sicherheit 10 Jahre hinter der von Microsoft zurückliegt

mac-virus-trojaner

Letzte Woche hat Eugene Kaspersky – der gleichnamige Gründer des branchenführenden Sicherheitsunternehmens Kaspersky – einige Wellen geschlagen behauptend dass OS X in Bezug auf die Sicherheit „mindestens 10 Jahre hinter Microsoft zurücklag“.

Seit Kasperskys augenbrauenhochziehender Behauptung wurde viel darüber gestritten, ob das, was er sagte, wahr war oder ob seine Kommentare eigennützig waren. Aber vielleicht hat Kaspersky Recht, und Apple sollte in die Fußstapfen von Microsoft treten und die Sicherheit von OS X an die Antivirenindustrie auslagern?

Weiterlesen

Gesichtserkennungs-Foto-App hofft, grundlegende Fehler mit einem Augenzwinkern zu umgehen [Rezension]

Wagen Sie es, Ihr Gesicht zu zeigen?
Wagen Sie es, Ihr Gesicht zu zeigen?

Gesichtsgewölbe ist eine Ein-Dollar-Fotoarchiv-App, die nur von einer Person freigeschaltet werden kann – der mit dem richtigen Gesicht.

Klingt ordentlich und ja, es funktioniert. Die Gesichtserkennungsfunktionen haben jedoch ihren Preis und werden durch einen Fehler behindert, der andere Apps mit derselben Technologie betrifft: Sie können den Unterschied zwischen echten Gesichtern nicht erkennen und Fotos von echten Gesichtern.

Weiterlesen

Neue Windows Conficker-Infektionen relativieren Flashback und bieten Warnung

Anhaltende Conficker-Bedrohung bietet Perspektive/Warnung zu Mac-Malware
Anhaltende Conficker-Bedrohung bietet Perspektive/Warnung zu Mac-Malware

Neuigkeiten, Informationen und Kommentare der Rückblende Malware-Bedrohung hat sich in den letzten Wochen im Internet verbreitet. Die Nachricht von gefährlicher Mac-Malware hat sich von den Apple- und Tech-Medien in den Mainstream verbreitet. Obwohl die Ernsthaftigkeit der Bedrohung nicht heruntergespielt wird, bietet eine gestrige Ankündigung von Microsoft eine gewisse Perspektive.

Microsoft stellte klar, dass der Conficker-Wurm immer noch Millionen PCs weltweit infiziert – drei Jahre nach Befürchtungen um Der potenzielle Schaden von Conficker und das geschätzte Infektionsniveau (Schätzungen betrugen damals 12 Millionen PCs) schufen ein Medien Raserei.

Weiterlesen

Der Onion Browser bringt anonymes, verschlüsseltes Surfen auf iOS

bDgJIH5dIUmlyYftuIJmf0-temp-upload.znxvvlox.480x480-75.jpg

Mach im Internet was du willst und lass dich nie erwischen

Dissidenten aufgepasst, Freidenker oder einfach nur Flüchtige: Jetzt können Sie Ihr iPad mitnehmen und werden nicht erwischt. Onion Browser ist ein universeller iOS-Webbrowser, der sich in das Tor-Netzwerk einklinkt, um Ihnen anonymes Surfen zu ermöglichen, wo immer Sie sind.

Weiterlesen

48 % der gebrauchten Festplatten enthalten sensible Daten – wie Sie sicher sein werden, dass Ihre nicht davon betroffen sind

Ausrangierte Festplatten enthalten oft noch persönliche Restdaten
Ausrangierte Festplatten enthalten oft noch persönliche Restdaten.

Viele von uns geben unsere Macs und einige externe Geräte beim Upgrade an andere weiter. Familie und Freunde können unsere Überlieferungen erhalten, aber ziemlich häufig verkaufen wir einen alten Mac, Drucker oder ein externes Laufwerk bei eBay oder an einem anderen Ort. Unabhängig davon, wo unsere Computer und die zugehörige Technologie landen, wenn wir ihnen entwachsen sind, ist es wichtig, sicherzustellen, dass wir alle personenbezogenen Daten von ihnen entfernen.

Wie wichtig es ist, persönliche und/oder geschäftliche Daten von Hardware, die weitergegeben, verkauft oder sogar recycelt wird, sicher zu löschen, wurde in a. hervorgehoben eine kürzlich durchgeführte Studie des britischen Information Commissioner’s Office, die herausfand, dass die Hälfte aller verwendeten Festplatten Informationen aus ihren früheren Eigentümer.

Weiterlesen

Neuester Blogbeitrag

Apple-News, Analysen und Meinungen sowie allgemeine Tech-News
August 20, 2021

Vierzehn Tage auf iOS wird dich total umhauenJeder sollte fähigkeitsbasiertes Matchmaking begrüßen.Foto: Killian Bell/Kult von MacMein Plan, gester...

| Kult des Mac
August 19, 2021

So erhöhen Sie die Sicherheit von iOS 9 mit einem 6-stelligen PasscodeFoto: Jim Merithew/Cult of MacWir alle verwenden schon seit Ewigkeiten einen ...

| Kult des Mac
August 19, 2021

Stressabbauende App wird Ihr inneres Kind fesselnWer hätte gedacht, dass Malen auch für Erwachsene so erholsam sein kann?Foto: RecolorEine Möglichk...