Sicurezza Mobile

WhatsApp attiva crittografia end-to-end

WhatsApp rende la sua crittografia end-to-end “a prova di FBI”

Completata la transizione al Signal Protocol di Open Whisper Systems: un miliardo di utenti può parlare senza timore di intercettazioni. Chi lo dice all'FBI ora?

Brecce di sicurezza mobile per 2 aziende su 10

Un sondaggio di Crowd Research Partners mette in luce come i rischi di sicurezza legati ai dispositivi mobile aziendali e non siano sempre in agguato.

Sbloccato l’iPhone del killer di San Bernardino. L’FBI non ha più bisogno di Apple

Dopo settimane di contenzioso con la società di Cupertino, le autorità americane sono riuscite ad accedere all’iPhone di Syed Rizwan Farook grazie all’aiuto di una “parte terza”

Apple vs FBI: i leader dell’hi-tech si schierano

Da Bill Gates ai CEO di ARM, Facebook, Google, Twitter, tutta l’industria della tecnologia si è esposta sulla richiesta dell’FBI di accedere all’iPhone di un terrorista. La maggioranza sostiene Apple, con qualche illustre eccezione
iphone 5c apple vs fbi

Apple si oppone all’ordine di sbloccare l’iPhone del killer di San Bernardino

Un'ordinanza del tribunale chiede ad Apple di disabilitare la cancellazione automatica e rendere più semplice per l'FBI craccare il codice di sblocco del telefono

Guida alla sicurezza mobile: come proteggere dati e dispositivi aziendali

Android, BlackBerry, iOS, Windows Phone sono le piattaforme mobili più diffuse in ambito aziendale. In questa guida gratuita vengono esaminate da vicino per capire i loro vantaggi e i rischi per la sicurezza aziendale

Google e Altroconsumo: un’insolita alleanza contro il digital divide

Le due aziende lanciano la campagna “Vivi internet, al sicuro”, che promuove l’uso consapevole del web e la conoscenza delle tecnologie che proteggono la sicurezza degli utenti

Apple ritira dall’App Store 40 app infettate da malware cinese

Apple ha ritirato decine di app dal suo store dopo aver scoperto che erano state infettate attraverso una versione modificata di XCode, il software dell’azienda per gli sviluppatori di App.

Difendete gli asset nascosti del web mobile

La vostra micro app mobile nasconde un complesso sistema di asset web? Lo state proteggendo in modo adeguato?

Blackberry acquisisce l’ex concorrente Good Technology

L’azienda canadese, che punta a espandersi nel settore della sicurezza mobile, è particolarmente interessata alla gamma di prodotti per la protezione dei dispositivi iOS
mdm

Dispositivi mobili e reti aziendali protetti con Check Point

La nuova soluzione Mobile Threat Prevention individua le minacce informatiche verso dispositivi iOS e Android utilizzati in ambito aziendale e può essere integrata nei sistemi di gestione della mobility già esistenti

Mobile in azienda: più sicurezza in Occidente

Uno studio di Aruba Networks condotto in 23 Paesi rivela che i dipendenti di Stati Uniti ed Europa sono più prudenti rispetto ai colleghi in Asia nell’utilizzo dei dispositivi mobili aziendali.

Sempre più smartphone con la lettura delle impronte digitali

L’autenticazione tramite impronte digitali è destinata a espandersi sempre di più sui prossimi smartphone di qualsiasi fascia di prezzo.

Galaxy S6: quando la tastiera diventa pericolosa

Il bug scoperto da NowSecure colpisce la tastiera virtuale del Galaxy S6 e di altri smartphone Samsung; a rischio ci sarebbero circa 600 milioni di device.

8 consigli per la sicurezza dei dispositivi Android aziendali

Scopriamo quali sono le cose da fare e quelle da evitare con Android se si vuole mantenere sicuro e protetto il proprio dispositivo aziendale.

Smartphone encryption – What does it mean to you?

Why are legislators considering going to congress for access to our cell phones? What has changed recently to motivate these demands for legislative changes? The...

How to secure Apple and Android mobile devices using 802.1X

When connecting to an enterprise-secured network with Android devices, users are prompted with many settings that could be confusing.

Travel safely with your tech: How to prevent theft, loss and snooping on the...

When you travel, a whole fleet of electronics come with you. Smartphone and laptop are a given, but there’s a good chance you’re also toting a tablet, and maybe a cellular hotspot or dedicated GPS.

Rogue cell towers discovered in Washington, D.C.

A simple drive with a CryptoPhone reveals fifteen new rogue sites
4,100FansMi piace
1,978FollowerSegui

BrandPost (info)

DA NON PERDERE

gestione della conoscenza

Produttività e scalabilità grazie alla gestione della conoscenza

La gestione della conoscenza è un imperativo per le aziende che sperano di mantenere la coesione culturale, migliorare la produttività e allineare i team interfunzionali per portare a termine lavori complessi.
Partner Experience CompTIA

Il grande compromesso della tecnologia: complessità contro conformità

La molteplicità di cloud, database, microservizi, container e servizi convergenti e divergenti che esistono nel tipico stack IT aziendale stanno crescendo vertiginosamente nella loro complessità e rappresentano una grande sfida tecnologica del decennio a venire.

A novembre torna AIXA, Artificial Intelligence Expo of Applications

Tutti gli appuntamenti del meta-evento che racchiude SMXL, InTail, SEOdoomsday, Industry Summut e Marketing Analytics summit, con 70 sessioni e 200 speaker