| Culte de Mac

La caméra de sécurité compatible iOS de Logitech voit dans le noir

vision nocturne.jpg

Profitez des sentiments d'impuissance que vous ne pouvez obtenir qu'en regardant à distance le vandalisme de votre maison

J'ai des opinions mitigées sur les systèmes de surveillance à domicile. D'une part, vous avez l'esprit tranquille en sachant quand la maison est vide. Mais d'un autre côté, si le pire se produit, vous pouvez regarder le cambrioleur cambrioler votre maison, en direct, comme cela se produit. Je suppose qu'à tout le moins, vous avez un avertissement de ne plus jamais utiliser cette brosse à dents. Pas après que le cambrioleur l'ait enfoncé dans le sien [ça suffit! -Ed].

Néanmoins, si vous envisagez d'ajouter des caméras à la maison, le nouveau "Alert 750n Indoor Master System - with Night Vision" de Logitech a l'air plutôt bien. Il utilise les lignes électriques de votre maison pour alimenter la caméra et la connecter au réseau, et vous pouvez la surveiller à partir d'une application iOS.

continuer la lecture

iOS 5.1.1 corrige une importante vulnérabilité d'usurpation d'URL dans Safari

Apple a corrigé un problème de sécurité important dans iOS 5.1.1.
Apple a corrigé un problème de sécurité important dans iOS 5.1.1.

Pomme a publié iOS 5.1.1 pour les propriétaires d'appareils iOS aujourd'hui en direct et sur iTunes. La mise à jour apporte plusieurs corrections de bugs et améliorations, y compris un correctif pour certains iPads qui perdent la connectivité lors du basculement entre les réseaux 2G et 3G.

Une mise à jour de sécurité importante a également été incluse dans iOS 5.1.1 pour une technique d'usurpation d'URL dans Safari qui a fait l'actualité il y a quelques semaines.

continuer la lecture

Sécurité mobile - Un nom d'utilisateur et un mot de passe simples ne suffisent pas

Plus de mobilité nécessite plus d'options de sécurité qu'un simple nom d'utilisateur et mot de passe
Plus de mobilité nécessite plus d'options de sécurité qu'un simple nom d'utilisateur et mot de passe

Il y a beaucoup de nouvelles sur la façon dont la technologie mobile, BYOD programmes et d'autres facettes de la consumérisation de l'informatique tendance refaçonnent le lieu de travail et le service informatique. La routine quotidienne traditionnelle consistant à saisir un nom d'utilisateur et un mot de passe sur un PC le matin, à utiliser cet ordinateur toute la journée et à l'éteindre avant de rentrer à la maison a disparu pour beaucoup d'entre nous.

Aujourd'hui, nous utilisons un mélange d'appareils au bureau, lors de réunions, sur la route et souvent à la maison. Ce mélange d'appareils, d'une gamme d'applications différentes, de services cloud et d'accès à distance nous donne des moyens inimaginables il y a quelques années. Cependant, dans ce nouveau lieu de travail, avons-nous besoin de quelque chose de plus que l'ancien nom d'utilisateur et mot de passe pour rendre les ressources disponibles et assurer la sécurité des données de l'entreprise ?

continuer la lecture

Le service informatique doit se détendre avant d'effacer les iPhones et iPads

Le service informatique est-il trop rapide pour passer à l'option d'effacement à distance ?
Le service informatique est-il trop rapide pour passer à l'option d'effacement à distance ?

Programmes BYOD ont tendance à inquiéter les services informatiques. Après des décennies passées à assurer la sécurité et le bon fonctionnement des ordinateurs, des appareils de prise en charge et des données, la perte de contrôle du matériel est un changement de culture massif. Même en l'absence d'un programme BYOD, le nombre croissant d'appareils mobiles qui sont utilisés en dehors du bureau et prennent les données d'entreprise en dehors de la sécurité d'un réseau d'entreprise peuvent être désorientantes pour l'informatique à long terme professionnels.

Cela conduit à une tendance à réprimer avec chaque once de muscle de sécurité disponible - gestion des appareils mobiles (MDM) ne peut pas entièrement sécuriser un iPhone ou un iPad, mais ils peuvent très bien le verrouiller, surveillez-le au bureau ou sur la route, et facilitez tout effacement en un instant avis.

continuer la lecture

Les « virus bénéfiques » sont-ils l'avenir de la sécurité mobile ?

bigstockphoto_data_security_2346522
Les virus pourraient-ils réellement protéger les données de l'entreprise sur un iPhone ou un iPad ?

Les Mouvement BYOD a transformé la relation entre le personnel informatique et les autres employés dans un large éventail d'entreprises. Bien que le BYOD présente des avantages, il y a aussi des maux de tête – et la sécurisation des données sur les appareils personnels et/ou la sécurisation des appareils eux-mêmes est l'une des plus importantes. Bien qu'il y ait une discussion en cours sur l'opportunité de faire en sorte données, applications ou appareils, la plupart des entreprises développent actuellement une stratégie qui combine plusieurs approches.

Tout cela pourrait changer si l'industrie de la gestion mobile se déroule comme l'attend l'analyste de Gartner Ken Dulaney. Dulaney est un partisan de la création de ce qu'il appelle des « virus bénéfiques » que les entreprises peuvent intégrer dans les applications et les données elles-mêmes – l'idée étant que les données pourraient s'effacer si elles étaient compromises.

continuer la lecture

La vraie raison pour laquelle la sécurité d'Apple a 10 ans de retard sur celle de Microsoft

mac-virus-trojan

La semaine dernière, Eugene Kaspersky — le fondateur éponyme de la société de sécurité Kaspersky, leader du secteur — a fait des vagues en affirmant qu'OS X avait "au moins 10 ans de retard sur Microsoft en termes de sécurité".

Depuis l'affirmation de Kaspersky, il y a eu beaucoup de querelles pour savoir si ce qu'il a dit était vrai ou si ses commentaires étaient égoïstes. Peut-être que Kaspersky a raison, et qu'Apple devrait suivre les traces de Microsoft et externaliser la sécurité d'OS X à l'industrie antivirus ?

continuer la lecture

L'application photo de reconnaissance faciale espère éviter les défauts de base en un clin d'œil [Review]

Oserez-vous montrer votre visage?
Oserez-vous montrer votre visage?

Facevault est une application d'archivage de photos à un dollar qui ne peut être déverrouillée que par une seule personne - celle qui a le bon visage.

Ça a l'air bien, et oui, ça marche. Mais les fonctionnalités de reconnaissance faciale ont un prix et sont entravées par un défaut qui affecte d'autres applications utilisant la même technologie: elle ne peut pas faire la différence entre les vrais visages, et Photos de vrais visages.

continuer la lecture

Les nouvelles infections de Windows Conficker mettent le flashback en perspective et offrent un avertissement

La menace continue Conficker offre une perspective/un avertissement sur les logiciels malveillants Mac
La menace continue Conficker offre une perspective/un avertissement sur les logiciels malveillants Mac

Actualités, informations et commentaires de la Retour en arrière La menace des logiciels malveillants a ricoché sur le Web au cours des dernières semaines. La nouvelle des logiciels malveillants dangereux pour Mac s'est propagée des médias Apple et technologiques au grand public. Sans minimiser la gravité de la menace, une annonce de Microsoft hier offre une certaine perspective.

Microsoft a clairement indiqué que le ver Conficker infecte toujours des millions de PC dans le monde – trois ans après les craintes concernant Les dommages potentiels de Conficker et le niveau estimé d'infections (les estimations atteignaient 12 millions de PC à l'époque) ont créé un média frénésie.

continuer la lecture

Le navigateur Onion apporte une navigation anonyme et cryptée à iOS

bDgJIH5dIUmlyYftuIJmf0-temp-upload.znxvvlox.480x480-75.jpg

Faites ce que vous aimez sur Internet et ne vous faites jamais prendre

Attention dissidents, libres penseurs ou simples gens en fuite: vous pouvez désormais emporter votre iPad avec vous et ne pas vous faire prendre. Onion Browser est un navigateur Web universel iOS qui se connectera au réseau Tor pour vous offrir une navigation anonyme, où que vous soyez.

continuer la lecture

48% des disques durs usagés contiennent des données sensibles - Comment être sûr que les vôtres ne le seront pas

Les disques durs mis au rebut contiennent souvent des données personnelles résiduelles
Les disques durs mis au rebut contiennent souvent des données personnelles résiduelles.

Beaucoup d'entre nous transmettent nos Mac et certains périphériques externes à d'autres lors de la mise à niveau. La famille et les amis peuvent recevoir nos cadeaux, mais assez souvent, nous vendons un vieux Mac, une imprimante ou un lecteur externe sur eBay ou sur un autre site. Peu importe où finissent nos ordinateurs et la technologie connexe lorsque nous les dépassons, il est important de s'assurer que nous éliminons toutes les données personnelles qu'ils contiennent.

L'importance d'effacer en toute sécurité les données personnelles et/ou professionnelles du matériel transmis, vendu ou même recyclé a été soulignée dans un étude récente du Bureau du commissaire à l'information britannique, qui a découvert que la moitié de tous les disques durs utilisés contenaient des informations de leur précédent les propriétaires.

continuer la lecture

Dernier article de blog

Comment un jeune Steve Jobs a volé la vedette à National Geographic
September 11, 2021

Steve Jobs est satisfait de la baisse des prix [des ordinateurs personnels]. Il espère que son ordinateur deviendra la Volkswagen de l'industrie, l...

Téléchargez des centaines de fonds d'écran National Geographic à couper le souffle pour Mac, iPhone et iPad [Galerie]
September 11, 2021

Téléchargez des centaines de fonds d'écran National Geographic à couper le souffle pour Mac, iPhone et iPad [Galerie]OS X est déjà livré avec une b...

Comment Pixar a aidé Jobs à créer une Apple plus collaborative
September 11, 2021

Mais la vraie chose qui me passionne, et j'espère que le livre fera beaucoup mieux que son prédécesseur de Walter Isaacson, c'est de répondre à la ...