| Culto di Mac

Come impedire ai bambini di hackerare gli iPad negli esami digitali [iPad@School]

Come si impedisce ai bambini di barare agli esami nell'era dell'iPad? Foto Brad Flickinger/Flickr CC di 2.0

Una scuola scozzese sta preparando i suoi iPad per la stagione degli esami. La Cedars School of Excellence di Greenock, Inverclyde, è stata la prima scuola al mondo a distribuire un iPad a ciascuno dei suoi allievi. Ora potrebbe diventare la prima scuola a cercare di impedire ai suoi studenti di iCheating negli esami.

Continua a leggere

Sfida BYOD: come l'IT può proteggere gli iPhone e gli iPad di proprietà dell'utente nelle aziende [Caratteristica]

Non tutti sono pronti a saltare sul carro del BYOD
Non tutti sono pronti a saltare sul carro del BYOD

Una delle sfide dei programmi BYOD è la necessità di proteggere i dati aziendali sul dispositivo personale di un dipendente. Ciò di solito include il blocco del dispositivo e l'applicazione di vari profili di gestione. Questo può essere non invadente come richiedere un passcode che soddisfi determinati criteri o può essere molto restrittivo e limitare funzionalità e servizi di base come iCloud o Siri su iPhone 4S.

Mentre c'è una sfida tecnica per proteggere i dispositivi di proprietà dei dipendenti, c'è anche una sfida personale. Non è una piccola richiesta chiedere il nuovissimo iPhone o iPad di qualcuno e imporre limiti su ciò che possono farci, anche se ciò significa qualcosa di banale come applicare una politica di passcode. Non dovrebbe essere una grande sorpresa che i dipendenti a volte si oppongano a tale intrusione, in particolare quando si tratta di requisiti di gestione più severi.

La domanda è: come risponde l'IT a questa situazione?

Continua a leggere

Il percorso dovrebbe utilizzare gli hash per mantenere segreti i tuoi contatti [opinione]

Hashing dei tuoi dati di contatto, Path avrebbe potuto evitare uno scandalo

La scorsa settimana, il web è esploso con la notizia che l'app social per iOS era Path caricare l'intera rubrica ai suoi server, e poi tenerlo lì. Peggio ancora, li stava inviando e archiviando in testo normale (sebbene la connessione fosse almeno crittografata con SSL). Chiaramente, avere Path che ti avvisa quando i tuoi amici si uniscono al servizio è utile, ma c'è un modo per farlo senza compromettere la tua privacy? Secondo Matt Gemmell, supremo iOS di Edimburgo, c'è.

Continua a leggere

Le aziende possono disabilitare iCloud ma non otterranno molta sicurezza nel processo

icloud-pioggia

Non c'è dubbio che iCloud offra un grande valore agli utenti Mac e iOS. Ha anche del potenziale come strumento di lavoro. Sfortunatamente, come molti altri servizi cloud personali, iCloud presenta alcuni importanti problemi di sicurezza quando entra nel mondo del lavoro, sia sul dispositivo iOS di un utente che su un Mac o PC aziendale. Tali preoccupazioni derivano dalla capacità di sincronizzare i dati aziendali con dispositivi e computer esterni, nonché dalla sua capacità di archiviare alcuni di quei dati sui server iCloud di Apple.

A differenza della maggior parte dei prodotti cloud personali, che possono essere difficili da disabilitare in modo efficace nelle impostazioni aziendali o aziendali, l'uso di iCloud può essere limitato o bloccato. Ciò lascia ai reparti IT la questione se l'accesso a iCloud debba essere gestito o disabilitato. È una domanda difficile, in particolare nelle impostazioni BYOD in cui il dispositivo appartiene a un utente e non all'azienda. È reso ancora più complicato perché le scelte coinvolte nella gestione di iCloud hanno un approccio piuttosto schietto e non offrono molto in termini di messa a punto per esigenze specifiche.

Continua a leggere

Il fornitore di Apple Foxconn è stato hackerato per il Lulz

FOTOCAMERA DIGITALE MINOLTA

Come se Foxconn non avesse abbastanza di cui preoccuparsi con il proteste oggi e condizioni di lavoro controversie delle ultime settimane, sembra che i loro server di rete abbiano subito un'enorme violazione della sicurezza la scorsa notte da parte di un malizioso gruppo di hacker chiamato SwaggSec che ha esposto i nomi utente e le password dei clienti e dei dipendenti di Foxconn. Cosa ha motivato il gruppo a esporre le vulnerabilità di Foxconn? Stavano cercando di fare una dichiarazione sulle condizioni di lavoro?

Nah, volevano solo scopare con Foxconn per farsi delle risate.

Continua a leggere

I pericoli in agguato per il business nel cloud

Cloud computing

Oggi il BYOD e la consumerizzazione dell'IT non sono solo parole d'ordine all'orizzonte, sono fatti della vita aziendale e hanno iniziato a trasformare il luogo di lavoro per milioni di professionisti. Esistono molte soluzioni per gestire i dispositivi mobili di proprietà dell'utente e integrarli a vari livelli con risorse aziendali e dati condivisi – qualcosa a cui l'esplosione dei prodotti cloud sta aiutando unità. Esistono molte soluzioni cloud aziendali (pubbliche e private) per soddisfare queste esigenze garantendo la gestione e la sicurezza dei dati.

Sfortunatamente, le soluzioni cloud non si limitano al luogo di lavoro e ai prodotti cloud di consumo, tra cui iCloud, Dropbox, Box.net, Google Docs e molti altri di Apple sono diventati elementi fondamentali del nostro quotidiano vive. Questa è un'ottima notizia per tutti i consumatori. Ci dà accesso ai nostri file e dati ovunque e in qualsiasi momento su quasi tutti i dispositivi. Ma le tecnologie cloud per i consumatori rappresentano un grosso grattacapo per i professionisti IT che hanno la responsabilità di mantenere i dati aziendali e sul posto di lavoro sia prontamente disponibili che adeguatamente protetti.

Continua a leggere

Come Path, anche Hipster carica la tua rubrica sui suoi server senza dirlo agli utenti

tNOrt

L'app di social networking Path ha fatto notizia ieri dopo che si è scoperto che la società lo era prendendo intere rubriche degli utenti e caricandoli sui loro server.

È una grande violazione della privacy, ma Path non è certo l'unico a farlo. Infatti, professore di ingegneria informatica Mark Chang ha appena scoperto che Fricchettone, la popolare app per cartoline con filtro fotografico, fa esattamente la stessa cosa di Path: risucchia i tuoi contatti e li schizza nei loro server.

Continua a leggere

Come impedire alle app come il percorso di accedere ai dati dei contatti [Jailbreak]

Schermata 08/02/2012 alle 12:47:49

Ve lo abbiamo detto ieri Path stava caricando di nascosto l'intera rubrica del tuo iPhone ai suoi server. Gli utenti del social network inclusivo hanno espresso preoccupazione e molti hanno deciso di rimuovere completamente l'app fino a quando Path non risolverà il problema in un prossimo aggiornamento.

È pratica comune per le app di terze parti accedere e persino archiviare i tuoi contatti altrove. Il problema con Path è che non c'era alcuna indicazione che questa attività fosse in corso. Il CEO di Path ha dichiarato che l'app renderà attiva l'attività quando verrà rilasciato il prossimo aggiornamento.

Grazie a un nuovissimo tweak di jailbreak, non dovrai mai più preoccuparti che un'app rubi di nuovo in silenzio i dati dei tuoi contatti personali.

Continua a leggere

Il percorso carica e memorizza l'intera rubrica del tuo iPhone sui suoi server

Schermata 07/02/2012 alle 4.28.03 PM

In quella che può essere considerata solo la definizione stessa di ironia, si è scoperto che Percorso 2 per iPhone carica e archivia segretamente l'intera rubrica sui suoi server. Nel caso non lo sapessi, Il percorso è un'app iOS hot che offre un'esperienza di social network esclusiva e limitata con un numero limitato di persone. A differenza di Facebook, Path ti consente di accettare solo 150 amici, indicando l'ambiente intimo e sicuro in cui i creatori dell'app vogliono che gli utenti si sentano a casa.

Sviluppatore Arun Thampi ha scoperto che l'attuale app per iPhone di Path invia tutti i tuoi contatti ai suoi server senza avvisarti. Ops.

Continua a leggere

Sicurezza iOS: una grande ragione per cui Haliburton ha scelto l'iPhone su Android

blackberry-storm-rim3

La decisione di Haliburton di scegliere iOS come nuova piattaforma mobile è stata presa dopo "ricerche significative" ha indicato che iOS "offriva le migliori capacità, controlli e sicurezza per lo sviluppo di applicazioni", secondo a promemoria trapelato pubblicato da AppleInsider. Queste funzionalità, note collettivamente come funzionalità di gestione dei dispositivi mobili (MDM), offrono una struttura solida che può essere utilizzato per applicare una serie di politiche di sicurezza come requisiti di passcode complessi e che i dati di un dispositivo siano crittografato. Le funzionalità MDM includono anche la possibilità per i reparti IT di limitare l'accesso alle funzionalità iOS (ad esempio l'installazione di app o lo scatto di foto) e di monitorare i dispositivi da remoto. Naturalmente, includono anche la possibilità di cancellare da remoto un dispositivo in caso di smarrimento o furto.

Un aspetto eccellente di MDM in iOS 4 e iOS 5 è la capacità di monitorare un dispositivo. Esiste un'ampia gamma di stati che il software di gestione, incluso il servizio Profile Manager in Lion Server, può raccogliere sui dispositivi gestiti. Ciò include vedere quali app sono state installate, garantire che gli aggiornamenti del sistema operativo vengano implementati ed essere in grado di stabilire se un dispositivo è stato sottoposto a jailbreak.

Anche se tutto questo può sembrare un po' il fratello maggiore, se sei una grande compagnia energetica con operazioni in dozzine di paesi, la sicurezza può essere un grosso problema. Certo, potrei dire la stessa cosa di una pratica medica che ha bisogno di mantenere il rispetto della privacy.

Continua a leggere

Ultimo post sul blog

| Culto di Mac
September 10, 2021

Ti senti ubriaco o gassoso? Il viso stordito è un'emoji versatileCos'ha questa faccia? Le possibilità sono molte.Foto: melaUn avvertimento per i fa...

| Culto di Mac
September 11, 2021

Come tradurre il testo nelle immagini utilizzando Live Text in iOS 15Traduci quasi tutto in un istante.Immagine: Killian Bell/Culto di MacTesto dal...

| Culto di Mac
September 11, 2021

VueScan salva gli scanner resi obsoleti da macOS CatalinaNon gettare lo scanner nel mucchio della spazzatura.Foto: Francesco Paggiato/ Pexel CCChiu...