| Mac kultusz

Hogyan lehet megakadályozni, hogy a gyerekek feltörjék az iPad -eket digitális vizsgákon [iPad@School]

Hogyan akadályozhatja meg a gyerekeket abban, hogy megcsalják a vizsgákat egy iPad korban? Fotó: Brad Flickinger/Flickr CC By 2.0

Egy skót iskola felkészíti iPadjeit a vizsgaidőszakra. A Cedars Kiválósági Iskola Greenockban, Inverclyde -ben volt az első iskola a világon telepítsen egy iPad -et minden tanítványának. Most lehet, hogy ez lesz az első iskola, amely megpróbálja megállítani tanulóit az iCheating -től a vizsgákon.

olvasson tovább

BYOD Challenge: Hogyan tudja az IT biztonságban tartani a felhasználó tulajdonában lévő iPhone-okat és iPad-eket [Funkció]

Nem mindenki kész felugrani a BYOD bandwagonra
Nem mindenki kész felugrani a BYOD bandwagonra

A BYOD programok egyik kihívása, hogy biztonságos vállalati adatokra van szükség a munkavállaló személyes eszközén. Ez általában magában foglalja az eszköz lezárását és különböző kezelési profilok alkalmazását. Ez ugyanolyan nem tolakodó lehet, mint bizonyos kritériumoknak megfelelő jelszó megkövetelése, vagy nagyon korlátozó lehet, és korlátozhatja az olyan alapvető funkciókat és szolgáltatásokat, mint az iCloud vagy a Siri az iPhone 4S-en.

Bár technikai kihívást jelent a munkavállalói tulajdonú eszközök biztosítása, személyes kihívás is van. Nem kis igény, hogy valaki vadonatúj iPhone -ját vagy iPad -jét kérje, és korlátokat szabjon annak érdekében, hogy mit tehet vele, még akkor is, ha ez olyan triviális dolgot jelent, mint a jelszavak betartatása. Nem meglepő, hogy az alkalmazottak néha kifogásolják ezt a behatolást, különösen, ha a szigorúbb irányítási követelményekről van szó.

A kérdés az, hogy az IT hogyan reagál erre a helyzetre?

olvasson tovább

Az útvonalnak hash -t kell használnia a névjegyek titokban tartásához [Vélemény]

Az elérhetőségek kivonatolásával Path elkerülhette volna a botrányt

A múlt héten az internet robbant a hírrel, hogy a közösségi iOS alkalmazás Path a teljes címjegyzék feltöltése szervereire, majd ott tartsa. Rosszabb esetben egyszerű szövegben küldte és tárolta őket (bár a kapcsolat legalább SSL-titkosítású volt). Nyilvánvaló, hogy hasznos, ha az Útvonal értesíti Önt, amikor barátai csatlakoznak a szolgáltatáshoz, de van -e mód erre, anélkül, hogy veszélyeztetné a magánéletét? Matt Gemmell, Edinburgh iOS szupremója szerint van.

olvasson tovább

A vállalkozások letilthatják az iCloud szolgáltatást, de nem kapnak sok biztonságot a folyamat során

jeges-eső

Kétségtelen, hogy az iCloud nagy értéket kínál a Mac és iOS felhasználók számára. Még üzleti eszközként is némi potenciállal rendelkezik. Sajnos, mint sok más személyes felhőszolgáltatás, az iCloud néhány fontos biztonsági gondot is felvet, amikor a munkahelyre kerül - akár a felhasználó iOS -eszközén, akár egy üzleti Mac -en vagy PC -n. Ezek az aggodalmak abból fakadnak, hogy képesek szinkronizálni az üzleti adatokat külső eszközökkel és számítógépekkel, valamint képességük van arra, hogy ezen adatok egy részét archiválja az Apple iCloud szerverein.

Ellentétben a legtöbb személyes felhőalapú termékkel, amelyek nehézségekbe ütközhetnek hatékonyan letiltani vállalati vagy üzleti beállításokban az iCloud használat korlátozható vagy blokkolható. Ez azt jelenti, hogy az informatikai osztályoknak felmerül a kérdés, hogy az iCloud -hozzáférést fel kell -e kezelni vagy le kell -e tiltani. Ez egy trükkös kérdés, különösen a BYOD beállításokban, ahol az eszköz egy felhasználóhoz tartozik, és nem a vállalathoz. Ez még bonyolultabbá vált, mert az iCloud kezelésével kapcsolatos döntések meglehetősen tompák, és nem kínálnak sokat az egyedi igények finomhangolásában.

olvasson tovább

Az Apple -szállítót, a Foxconn -t feltörték a Lulzért

MINOLTA DIGITAL CAMERA

Mintha Foxconnnak nem lenne elég aggódnia a tiltakozások ma és a munkakörülmények viták az elmúlt hetekből úgy tűnik, hogy a hálózati szervereik hatalmas biztonsági rést szenvedtek el tegnap este egy huncut hackercsoport által SwaggSec amely feltárta a Foxconn ügyfeleinek és alkalmazottainak felhasználónevét és jelszavát. Mi motiválta a csoportot a Foxconn sebezhetőségének feltárására? Nyilatkozni akartak a munkakörülményekről?

Nem, csak nevetni akartak a Foxconnnal.

olvasson tovább

A vállalkozásokra leselkedő veszélyek a felhőben

Felhő alapú számítástechnika

Ma a BYOD és az informatika fogyasztása nem pusztán hívószavak a láthatáron, hanem az üzleti élet tényei, és elkezdték átalakítani a munkahelyet több millió szakember számára. Számos megoldás létezik a felhasználói tulajdonban lévő mobileszközök kezeléséhez és azok különböző mértékű integrálásához vállalati erőforrásokkal és megosztott adatokkal - ehhez segít a felhőalapú termékek robbanása hajtás. Számos vállalati felhőmegoldás (nyilvános és privát) létezik ezeknek az igényeknek a kielégítésére, miközben biztosítja az adatkezelést és a biztonságot.

Sajnos a felhőalapú megoldások nem korlátozódnak a munkahelyre és a fogyasztói felhőalapú termékekre, beleértve Az Apple iCloud, Dropbox, Box.net, Google Dokumentumok és még sokan mások napi rendszeressé váltak él. Ez nagyszerű hír minden fogyasztó számára. Hozzáférést biztosít fájljainkhoz és adatainkhoz bárhol és bármikor, szinte bármilyen eszközön. A fogyasztói felhőalapú technológiák azonban nagy fejtörést okoznak az informatikai szakemberek számára, akik felelősek az üzleti és munkahelyi adatok könnyen elérhető és megfelelő biztonságban tartásáért.

olvasson tovább

A Pathhoz hasonlóan a Hipster is feltölti a címjegyzékét a kiszolgálóinak anélkül, hogy elmondaná a felhasználóknak

tNOrt

A Path közösségi hálózati alkalmazás tegnap került a címlapokra, miután kiderült, hogy a cég az a felhasználók teljes címjegyzékének átvétele és feltölteni őket a szervereikre.

Ez nagy adatvédelmi jogsértés, de Path aligha az egyetlen, aki ezt teszi. Valójában számítástechnikai professzor Mark Chang most fedezte fel Hipszter, a népszerű fotószűrő képeslap-alkalmazás, pontosan ugyanazt csinálja, mint a Path: felszívja a névjegyeket, és befecskendezi őket a szervereikre.

olvasson tovább

Hogyan lehet megakadályozni, hogy az alkalmazások, például az elérési út elérjék a névjegyadatait [Jailbreak]

Képernyőkép 2012-02-08, 12.47.49

Ezt tegnap elmondtuk Path titokban feltöltötte az iPhone teljes címjegyzékét a szervereire. A befogadó közösségi hálózat felhasználói aggodalmukat fejezték ki, és sokan úgy döntöttek, hogy teljesen eltávolítják az alkalmazást, amíg az Útvonal nem közelíti meg a problémát egy közelgő frissítésben.

Általános gyakorlat, hogy a harmadik féltől származó alkalmazások máshol is elérik, sőt tárolják a névjegyeket. A Path problémája az, hogy nem volt utalás arra, hogy ez a tevékenység zajlik. A Path vezérigazgatója kijelentette, hogy az alkalmazás a következő frissítés kiszorításakor engedélyezi a tevékenységet.

A vadonatúj jailbreak csípésnek köszönhetően soha nem kell attól tartania, hogy egy alkalmazás csendben ellopja a személyes névjegyadatokat.

olvasson tovább

Az útvonal feltölti és tárolja az iPhone teljes címjegyzékét a kiszolgálóin

Képernyőkép 2012-02-07, 4.28.03

Ami csak az irónia definíciójának tekinthető, kiderült, hogy Útvonal 2 iPhone -hoz titokban feltölti és tárolja a teljes címjegyzéket a szerverein. Ha nem tudná, Pálya egy forró iOS alkalmazás, amely exkluzív, korlátozott közösségi hálózati élményt kínál korlátozott számú emberrel. A Facebooktól eltérően a Path csak 150 barát elfogadását teszi lehetővé, jelezve azt a bensőséges, biztonságos környezetet, amelyben az alkalmazások készítői azt szeretnék, hogy a felhasználók otthon érezzék magukat.

Fejlesztő Arun Thampi felfedte, hogy a Path jelenlegi iPhone -alkalmazása értesítés nélkül elküldi az összes névjegyet a szervereire. Hoppá.

olvasson tovább

iOS biztonság: Egy nagy ok, amiért a Haliburton az iPhone -t választotta az Android felett

szeder-vihar-perem3

Haliburton úgy döntött, hogy az iOS -t választja új mobilplatformjaként, „jelentős kutatás” után. jelezte, hogy az iOS „a legjobb képességeket, vezérlőket és biztonságot kínálta az alkalmazásfejlesztéshez”, szerint a kiszivárgott emlékeztető közzétette az AppleInsider. Ezek a képességek, amelyeket együttesen mobil eszközkezelési (MDM) funkcióknak neveznek, szilárd keretet kínálnak számos biztonsági irányelv alkalmazására használható, mint például az összetett jelszókövetelmények, és az eszköz adatai titkosítva. Az MDM funkciói közé tartozik az informatikai részlegek azon képessége is, hogy korlátozzák az iOS -funkciókhoz való hozzáférést (például alkalmazások telepítését vagy fényképek készítését), és távolról figyelhetik az eszközöket. Természetesen magukban foglalják azt a lehetőséget is, hogy távolról törölheti az eszközt, ha elveszett vagy ellopták.

Az MDM egyik kiváló tulajdonsága az iOS 4 és iOS 5 rendszerekben az eszközfigyelés lehetősége. Számos olyan állapot létezik, amelyeket a felügyeleti szoftverek, beleértve a Profilkezelő szolgáltatást a Lion Serverben, gyűjthetnek a felügyelt eszközökről. Ez magában foglalja a telepített alkalmazások megtekintését, az operációs rendszer frissítéseinek bevezetését, és annak megállapítását, hogy az eszköz jailbroken.

Bár mindez kissé nagytestvérnek tűnhet, ha Ön nagy energiavállalat, több tucat országban működik, a biztonság komoly kérdés lehet. Természetesen ugyanezt mondhatnám arról az orvosi praxisról is, amelynek fenn kell tartania a magánélet tiszteletben tartását.

olvasson tovább

Legújabb blogbejegyzés

| Mac kultusz
August 19, 2021

Még egy 4 hüvelykes iPhone 5 kijelzőfelület cellás érintéses technológiávalEz az állítólagos iPhone 5 panel számunkra nagyon hasonlít egy iPhone 4 ...

| Mac kultusz
August 19, 2021

Miért kell az Apple -nek elkezdenie a játékok streamingjétAz iOS játék jelentősen javulhat, ha az Apple milliárdjainak egy részét játékfolyam -szol...

| Mac kultusz
August 19, 2021

Steve Jobs az alapító Obama újraválasztási kampánya mögöttMint 2008-ban, amikor elnökjelöltként indult, Obama komolyan kihasználja a mobiltelefonok...