La caméra de sécurité compatible iOS de Logitech voit dans le noir
J'ai des opinions mitigées sur les systèmes de surveillance à domicile. D'une part, vous avez l'esprit tranquille en sachant quand la maison est vide. Mais d'un autre côté, si le pire se produit, vous pouvez regarder le cambrioleur cambrioler votre maison, en direct, comme cela se produit. Je suppose qu'à tout le moins, vous avez un avertissement de ne plus jamais utiliser cette brosse à dents. Pas après que le cambrioleur l'ait enfoncé dans le sien [ça suffit! -Ed].
Néanmoins, si vous envisagez d'ajouter des caméras à la maison, le nouveau "Alert 750n Indoor Master System - with Night Vision" de Logitech a l'air plutôt bien. Il utilise les lignes électriques de votre maison pour alimenter la caméra et la connecter au réseau, et vous pouvez la surveiller à partir d'une application iOS.
iOS 5.1.1 corrige une importante vulnérabilité d'usurpation d'URL dans Safari
Pomme a publié iOS 5.1.1 pour les propriétaires d'appareils iOS aujourd'hui en direct et sur iTunes. La mise à jour apporte plusieurs corrections de bugs et améliorations, y compris un correctif pour certains iPads qui perdent la connectivité lors du basculement entre les réseaux 2G et 3G.
Une mise à jour de sécurité importante a également été incluse dans iOS 5.1.1 pour une technique d'usurpation d'URL dans Safari qui a fait l'actualité il y a quelques semaines.
Sécurité mobile - Un nom d'utilisateur et un mot de passe simples ne suffisent pas
Il y a beaucoup de nouvelles sur la façon dont la technologie mobile, BYOD programmes et d'autres facettes de la consumérisation de l'informatique tendance refaçonnent le lieu de travail et le service informatique. La routine quotidienne traditionnelle consistant à saisir un nom d'utilisateur et un mot de passe sur un PC le matin, à utiliser cet ordinateur toute la journée et à l'éteindre avant de rentrer à la maison a disparu pour beaucoup d'entre nous.
Aujourd'hui, nous utilisons un mélange d'appareils au bureau, lors de réunions, sur la route et souvent à la maison. Ce mélange d'appareils, d'une gamme d'applications différentes, de services cloud et d'accès à distance nous donne des moyens inimaginables il y a quelques années. Cependant, dans ce nouveau lieu de travail, avons-nous besoin de quelque chose de plus que l'ancien nom d'utilisateur et mot de passe pour rendre les ressources disponibles et assurer la sécurité des données de l'entreprise ?
Le service informatique doit se détendre avant d'effacer les iPhones et iPads
Programmes BYOD ont tendance à inquiéter les services informatiques. Après des décennies passées à assurer la sécurité et le bon fonctionnement des ordinateurs, des appareils de prise en charge et des données, la perte de contrôle du matériel est un changement de culture massif. Même en l'absence d'un programme BYOD, le nombre croissant d'appareils mobiles qui sont utilisés en dehors du bureau et prennent les données d'entreprise en dehors de la sécurité d'un réseau d'entreprise peuvent être désorientantes pour l'informatique à long terme professionnels.
Cela conduit à une tendance à réprimer avec chaque once de muscle de sécurité disponible - gestion des appareils mobiles (MDM) ne peut pas entièrement sécuriser un iPhone ou un iPad, mais ils peuvent très bien le verrouiller, surveillez-le au bureau ou sur la route, et facilitez tout effacement en un instant avis.
Les « virus bénéfiques » sont-ils l'avenir de la sécurité mobile ?
Les Mouvement BYOD a transformé la relation entre le personnel informatique et les autres employés dans un large éventail d'entreprises. Bien que le BYOD présente des avantages, il y a aussi des maux de tête – et la sécurisation des données sur les appareils personnels et/ou la sécurisation des appareils eux-mêmes est l'une des plus importantes. Bien qu'il y ait une discussion en cours sur l'opportunité de faire en sorte données, applications ou appareils, la plupart des entreprises développent actuellement une stratégie qui combine plusieurs approches.
Tout cela pourrait changer si l'industrie de la gestion mobile se déroule comme l'attend l'analyste de Gartner Ken Dulaney. Dulaney est un partisan de la création de ce qu'il appelle des « virus bénéfiques » que les entreprises peuvent intégrer dans les applications et les données elles-mêmes – l'idée étant que les données pourraient s'effacer si elles étaient compromises.
La vraie raison pour laquelle la sécurité d'Apple a 10 ans de retard sur celle de Microsoft
La semaine dernière, Eugene Kaspersky — le fondateur éponyme de la société de sécurité Kaspersky, leader du secteur — a fait des vagues en affirmant qu'OS X avait "au moins 10 ans de retard sur Microsoft en termes de sécurité".
Depuis l'affirmation de Kaspersky, il y a eu beaucoup de querelles pour savoir si ce qu'il a dit était vrai ou si ses commentaires étaient égoïstes. Peut-être que Kaspersky a raison, et qu'Apple devrait suivre les traces de Microsoft et externaliser la sécurité d'OS X à l'industrie antivirus ?
L'application photo de reconnaissance faciale espère éviter les défauts de base en un clin d'œil [Review]
Facevault est une application d'archivage de photos à un dollar qui ne peut être déverrouillée que par une seule personne - celle qui a le bon visage.
Ça a l'air bien, et oui, ça marche. Mais les fonctionnalités de reconnaissance faciale ont un prix et sont entravées par un défaut qui affecte d'autres applications utilisant la même technologie: elle ne peut pas faire la différence entre les vrais visages, et Photos de vrais visages.
Les nouvelles infections de Windows Conficker mettent le flashback en perspective et offrent un avertissement
Actualités, informations et commentaires de la Retour en arrière La menace des logiciels malveillants a ricoché sur le Web au cours des dernières semaines. La nouvelle des logiciels malveillants dangereux pour Mac s'est propagée des médias Apple et technologiques au grand public. Sans minimiser la gravité de la menace, une annonce de Microsoft hier offre une certaine perspective.
Microsoft a clairement indiqué que le ver Conficker infecte toujours des millions de PC dans le monde – trois ans après les craintes concernant Les dommages potentiels de Conficker et le niveau estimé d'infections (les estimations atteignaient 12 millions de PC à l'époque) ont créé un média frénésie.
Le navigateur Onion apporte une navigation anonyme et cryptée à iOS
Attention dissidents, libres penseurs ou simples gens en fuite: vous pouvez désormais emporter votre iPad avec vous et ne pas vous faire prendre. Onion Browser est un navigateur Web universel iOS qui se connectera au réseau Tor pour vous offrir une navigation anonyme, où que vous soyez.
48% des disques durs usagés contiennent des données sensibles - Comment être sûr que les vôtres ne le seront pas
Beaucoup d'entre nous transmettent nos Mac et certains périphériques externes à d'autres lors de la mise à niveau. La famille et les amis peuvent recevoir nos cadeaux, mais assez souvent, nous vendons un vieux Mac, une imprimante ou un lecteur externe sur eBay ou sur un autre site. Peu importe où finissent nos ordinateurs et la technologie connexe lorsque nous les dépassons, il est important de s'assurer que nous éliminons toutes les données personnelles qu'ils contiennent.
L'importance d'effacer en toute sécurité les données personnelles et/ou professionnelles du matériel transmis, vendu ou même recyclé a été soulignée dans un étude récente du Bureau du commissaire à l'information britannique, qui a découvert que la moitié de tous les disques durs utilisés contenaient des informations de leur précédent les propriétaires.