Ces Applis à ne JAMAIS installer : Clean Master, 360 Security, ...
Mais l'information a montré que l'iPhone 3GS peut être piraté en deux minutes avec un freeware disponible. Le monde des affaires est-il prêt à abandonner le Blackberry éprouvé en faveur de l'offre d'Apple?
Jonathan Zdziarski - développeur iPhone et hacker extraordinaire - a montré Wired combien il est facile de déchirer le 3GS à part et exposer des données. "Apple peut être techniquement correct que [l'iPhone 3GS] a un élément de chiffrement, mais il est totalement inutile pour la sécurité", a déclaré Zdziarski. Il a ajouté que l'iPhone 3GS est à peu près aussi sécurisé que l'iPhone 3G et l'iPhone de première génération, les deux derniers n'ayant aucune fonctionnalité de cryptage.
La démonstration de Zdziarski a contourné le processus de cryptage en deux minutes. Comme il a extrait les données du téléphone, l'iPhone lui-même a commencé à décrypter tout ce qui était tiré, presque comme si elle voulait être dépouillé. Le piratage se fait facilement avec les outils jailbreaking disponibles tels que Red Sn0w et Purple Ra1n. Une fois ce processus terminé, les pirates peuvent ensuite installer le client Secure Shell pour retirer les données et les déposer sur le disque dur d'un ordinateur.
Malgré ces faits, les entreprises ont déjà commencé à adopter l'iPhone comme outil de productivité. Mais selon une étude menée par Vanson Bourne, les décideurs informatiques se méfient de l'iPhone. Seulement 29% pensent que leurs services sont prêts à utiliser l'iPhone comme outil de travail et 64% n'ont pas mis en place des mesures de protection contre les menaces ciblant l'iPhone. La raison en est qu'ils ne sont pas utilisés assez largement dans les entreprises pour justifier de telles mesures.
Apple devrait renforcer son code de cryptage immédiatement. Les entreprises qui utilisent déjà l'iPhone méritent cette mise à jour afin d'éviter le vol de données potentiel. Les entreprises qui n'ont pas encore décidé de choisir le Blackberry ou l'iPhone devraient prendre ces informations en considération.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
Revue: Adobe Acrobat XI Pro fait progresser le concept de bureau sans papier, mais met aussi en lumière les obstacles beaucoup à aimer dans le nouveau Acrobat, mais la mise en œuvre d'un flux de travail sans papier par Adobe peut ne pas rendre assez facile pour les entreprises de changer leurs habitudes.
En plus d'être un ennemi mortel des arbres, le papier est l'ennemi de la productivité des entreprises. selon Adobe. Le nouveau logiciel de format de document portable Acrobat XI Pro d'Adobe vise à rendre service aux deux parties en facilitant le travail sans utiliser de papier. Bien sûr, les arbres sont probablement tous pour cela, mais la mise en place d'un workflow sans papier par Adobe peut ne pas être assez facile pour les entreprises.
Les cyber-attaques supposées provenir de Chine ont déclenché des alertes ces dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient Les cyberattaques censées provenir de Chine ont suscité des inquiétudes au cours des dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient s'inquiéter autant de l'Iran et de la Corée du Nord, un groupe de
La Chine et la Russie ont des capacités cybernétiques beaucoup plus sophistiquées que l'Iran et la Corée du Nord, mais les deux plus petits pays sont préoccupés par les discussions internationales sur la cybersécurité, ont déclaré les experts à un sous-comité.