Alles über Google Chrome & Google Chrome

29 Dezember 12 Google Chrome Browser Cracking Down on Extensions

The Windows version of Google Chrome is one of the most widely used browsers. And Google is now tightening restrictions on browser extensions that install themselves without full notification to users.

This may be frustrating for companies that bundle browser extensions with their standard user download packages. But it will make the Chrome browser more secure and set a positive Sicherheit example for browser extensions generally. And for the IT community at midsize firms, this is a welcome development.

Browser extensions have become an all too popular vector for malware exploits. This makes better protection of browsers good news for all usersnot just individuals using a browser to surf the Internet, but companies that depend on the open Web to reach out to customers.

Google ChromeAsk Before Installing

As Seth Rosenblatt reports at CNET, Google Chrome for Windows will now require most browser extensions to get explicit user acknowledgment and permission before the extension can be installed. Two new features in Chrome 25 will enforce the new rules.

The only extensions exempt from the new requirement are those that come directly from the Chrome store, and are thus under the Google aegis.

According to Peter Ludwig, Chrome product manager, the previous policy of allowing silent installation of third-party extensions had beenwidely abusedto install extensionswithout proper acknowledgement from users.Henceforth, third-party extensions will be disabled by default. A notification box will say that an extension has been installed and give the user the option of enabling it.

Another feature in Chrome 25 will make this protective functionality retroactive. Existing third-party extensions will be disabled, with a prompt allowing users to re-enable them.

In Line With Mozilla

The new protective functionality brings Chrome into line with Mozilla Firefox, which already requires notification by third-party add-ons. The move may be unwelcome by some companies and other organizations that have incorporated browser extensions in their uploads. But comments on the CNET piece were strongly supportive of the move.

IT professionals at midsize firms have a strong stake in measures that strengthen browser security. Browsers are usersdoors to the open Web, an environment that allows midsize firms to compete on an even playing field.

The mobility era is already posing a challenge to the open Web, as app-ification and walled gardens make the full Web harder to reach. The continued availability of safe, secure browsers is a key protection against the fragmentation of the Web and dominance by large vendors. This makes the latest Chrome for Windows protections a very good move for midsize firms.

Dieser Beitrag wurde als Teil der schriftlichen IBM für den Mittelstand Programm, was bietet mittelständischen Unternehmen mit den Werkzeugen, Know-how und Lösungen, die sie benötigen, um Motoren von einer intelligenteren Welt geworden. Wie Sie uns auf Facebook. Folgen Sie uns auf Twitter.

Artikel Quelle:

Stichworte: , , , , ,

16 Dezember 12 A Windows admin takes a shine to Chrome OS

White Paper

Service Desk Comparative Report

Gartner’s recent magic quadrant for IT Service Support Management included no vendors as leaders or innovators. Learn why and how ITinvolve is delivering an innovative service desk solution that empowers IT staff through social collaboration and visualization to improve incident analysis and triage to speed incident resolution time.

Read now »

Artikel Quelle:

Stichworte: ,

19 Juni 12 Samsung macht Android SAFE für IT-

Samsung’s forthcoming Galaxy S III smartphone will be the company’s first device to be officially branded and sold under its new SAFE program.

SAFE stands forSamsung Approved for Enterprise.

The Galaxy S III will be available in the U.S. von Verizon Wireless, TO (NYSE: T), Sprint (NYSE: S), T-Mobile and U.S. Cellular in July.

Samsung also introduced Safe2Switch, a program that lets smartphone users of other makersproducts trade in their existing devices and purchase a new Samsung smartphone. People who currently own a Samsung smartphone can trade up.

Samsung first introduced the SAFE program in the United States in late 2011, and there are more than 20 Samsung SAFE devices on the market, company spokesperson Martha Thomas told LinuxInsider. Jedoch, the Galaxy S III will be the first one to bear the program’s brand. Introducing devices under the SAFE brand will make it easier for customers to see which products are enterprise-ready.

With SAFE, Samsung is sending a message to IT departmentsthis phone is easy for you guys to sign off on,” James Robinson, lead Android developer and cofounder of OpenSignalMaps, erzählte LinuxInsider. “The S III is going to be an extremely popular device.

Playing IT Safe

SAFE was created as a way to defragment the Android operating system (OS) across multiple versions offered on handsets by carriers in the United States, Samsung sagte. Out of the box, the SAFE-branded Galaxy S III supports a suite of enterprise-ready features and capabilities as well as 338 IT policies. These policies include on-device AES 256-bit encryption, enhanced support for Microsoft (Nasdaq: MSFT) Exchange ActiveSync, and support for virtual private network (VPN) and mobile device management (MDM) Lösungen.

Galaxy S III features include AllShare Play, which lets users securely share PowerPoint presentations and PDFs with other S III owners; Share Shot, which enables photo compiling and sharing; S Beam One Touch Sharing, which lets Galaxy S III owners exchange information or documents by tapping these devices together; and Samsung TecTilesprogrammable tags and mobile applications.

Partnering With Samsung

Samsung is working with mobile device management (MDM) providers, including AirWatch, Sybase (NYSE: SY) and Juniper Networks (Nasdaq: JNPR), to provide management and securNasdaq the Galaxy S III. It’s also working with VPN providers, including Cisco (Nasdaq: CSCO) and F5 Networks, to enable IP-based encryption. Samsung’s security vendor partners include Symantec (Nasdaq: SYMC).

One partner, Avaya, “has been enabling Samsung’s Android-based devices with our Avaya one-X Mobile client application,” Avaya spokesperson Deb Kline told LinuxInsider. Dies “securely connects an end user’s Samsung mobile device to his or her corporate communications system.Voice streams are encrypted and businesses can continue to apply their typical security measures such as firewalls and session border control.

Samsung “has put in place a formal quality assurance testing and verification process to ensure the SAFE enterprise solutions work as needed and described,” the company’s Thomas said. “The QA process will be in place for all future Samsung SAFE devices.

Taming the Android Defrag Bomb?

Samsung’s claim of defragmenting Android with SAFE may make some usersears perk upeither with anticipation or skepticism. OpenSignalMaps recently found there are close to 4,000 different types of devices running the OS.

SAFE defragments Android by creating a single standard for IT administrators to test against,” Samsung’s Thomas explained. “This means the IT administers can test one SAFE device such as the Galaxy S III and know that all SAFE phonesfrom those running on Gingerbread to Ice Cream Sandwichwill work the same on their network. It also allows VPN, MDM and application providers to leverage a single uniform software developer kit when creating solutions for SAFE devices.

Jedoch, “Fragmentation in terms of security capabilities is what Samsung’s focusing on here, for that small sub-genre of fragmentation support for IT policies is what is needed,” OpenSignalMaps’ Robinson pointed out. “By introducing a new feature to its phones, Samsung is not providing a general cure to fragmentation. It’s not even providing a cure across all devices. But it is promising thatit’s going to be easier for IT departments to sign off on particular applications, particularly MDM and VPN apps, running on particular models.

Artikel Quelle:

Stichworte: , , , , ,

19 Juni 12 Neue Android-Malware ist als Sicherheits-App Disguised

Google’s Android mobile platform is the target of a new variant of a widely used malware capable of stealing personal information.

New Android Malware is Disguised as a Security AppThe latest Zeus malware masquerades as a premium security app to lure people into downloading the Trojan, Kaspersky Lab reported Monday. The fake security app, called the Android Security Suite Premium, first appeared in early June with newer versions released since then.

Such malware presents a threat to consumers, as well as businesses that allow employees to use their personal devices on the corporate network. A Dimensional Research survey of IT professionals found that more than 70 percent said mobile devices contributed to increased security risks and that Android introduced the greatest risk. Issued in January, the report was sponsored by firewall vendor Check Point Software Technologies.

The new Zeus malware steals incoming text messages and sends them to command-and-control servers operated by the attackers. Depending on the apps installed on the Android device, the text could include sensitive data, such as password-reset links.

It is also important to mention that these malicious apps are able to receive commands for uninstalling themselves, stealing system information and enabling/disabling the malicious applications,” Denis Maslennikov, a Kaspersky security researcher sagte in einem Blog-Post.

The malware installs a blue shield icon on the smartphone or tablet menu and shows a fake activation code when executed, Kaspersky said. The app uses a series of six command and control servers, one of which was linked to Zeus malware found in 2011.

The newest variant of ZitMo demonstrates the commitment to effective mobile spyware development and distribution that cybercrime has made,” Kurt Baumgartner, senior security researcher at Kaspersky Lab, said by email.

Android application infections increased dramatically in the first quarter of this year, driven by a surge in attacks on personal data, according to the E-Threat Landscape Report released in April by security vendor Bitdefender. Cyber-criminals often hide the malware in apps sold in online stores.

New Android Malware is Disguised as a Security AppThe Dimensional survey found that 65% der 768 IT pros polled allowed personal devices to connect to corporate networks. Apples iOS, used in the iPhone and iPad, was the most common platform, with Android coming in third behind Research in Motion’s BlackBerry. Android was found in companies represented by one in five of the respondents.

A factor that increases the risk of malware such as Zeus is the lack of employee awareness. More than six in 10 of the IT pros surveyed said employee ignorance had the greatest impact on mobile security.

The types of corporate information most often found on mobile devices were e-mail and contacts. Other information cited by the respondents included customer data, network login credentials and data made available through business applications.

Zeus was first discovered in 2007 as a keystroke logger and form grabber that ran in a browser. The malware is primarily downloaded through phishing schemes or by visiting malicious Web sites. The mobile version of Zeus, called ZitMo, was first discovered a couple of years ago.

In other Android security news, Tokyo police have arrested six men accused of distributing malware through an application downloaded from a porn site, the newspaper Yomiuri Shimbun reported. Nach dem Start, the Android app would demand fees and steal the victim’s personal information.

The suspects are accused of swindling more than 200 people out of $265,000. Two of the suspects were executives at separate IT companies.

Read more about malware/cybercrime in CSOonline’s Malware/Cybercrime section.

Artikel Quelle:

Stichworte: , , , , ,

15 Juni 12 Android Tablets iPad zu besiegen und in Business und IT: Melden

Apples iPad kann immer noch als sein König von Tabletten in vielen Vierteln, aber neue Forschungsergebnisse wirft einen Schatten des Zweifels darüber, wie lange, das wird auch weiterhin.

android apple tabletTatsächlich, eine volle 44 Prozent der erstmaligen Tablette Einkäufer in Unternehmen und IT planen, kaufen ein Androide Vorrichtung in der kommenden 12 Monat, verglichen mit nur 27 Prozent planen, mit einem iPad gehen, Laut einer neuen Studie von IDG Connect (IDG Connect ist Teil der IDG, welche besitzt

“Der Anstieg der Tablet-Nutzung und steigende Prävalenz von BYOD soll einen grundlegenden Einfluss auf IT-und Geschäftsprozesse im Laufe der nächsten Jahre haben,", Sagte Kathryn Cave, Redakteur bei IDG Connect, in Pressemitteilung Bekanntgabe der Ergebnisse. "Diese Ergebnisse bedeuten Veränderungen in der Arbeitsorganisation mobilen Konsum-und Marktführerschaft auf dem Tablet-Arena."

Nur drei Prozent Opt für Windows 8

Um seine Forschung zu betreiben, IDG Connect kürzlich befragten 3,124 IT-und Business-Profis rund um den Globus.

Einundsiebzig Prozent der Befragten sagten, dass sie bereits im Besitz einer Tablette, und 51 Prozent der Befragten gaben an, ein iPad, IDG Connect berichtet.

Für zukünftige Anschaffungen, obwohl, Android war eindeutig die erste Wahl, mit 44 Prozent der Befragten sagten, sie hätten ein Gerät, das verwendet wählen Linux-basierte Betriebssystem. Nur drei Prozent der Befragten sagten, sie würden sich auch entscheiden Windows- 8, und 21 Prozent sagten, sie seien nicht sicher.

Globale Variationen

Die Forschungsergebnisse sind noch interessanter, wenn sich geographisch gebrochen.

In Afrika, zum Beispiel, 44 Prozent gaben an, sie würden ein Android-Tablet wählen, verglichen mit nur 21 Prozent planen, ein iPad kaufen. Ähnlich, in Europa, nur 23 Prozent neue Käufer sagten, dass sie planen, ein iPad kaufen, verglichen mit der eines 49 Prozent, die ihr Ziel gesetzt haben ein Android-Tablet.

Wer in Nordamerika und Australien / Neuseeland, interessant, zeigte die niedrigste Präferenz für Android-Tabletten, mit nur 30 Prozent der nordamerikanischen Einkäufer und 35 Prozent der Befragten in Australien / Neuseeland entschieden sie über iPad.

Artikel Quelle:

Stichworte: , , , , ,

12 Juni 12 Android-Ausfransen Drahtseilakt mit App-Entwickler

Watching the Rummel um Apples Worldwide Developers Conference ist immer eine Übung in der Spin-Management, wie Apples iOS Förderung führt immer zu einer Flut von Gegenargumenten von denen, die es vorziehen (oder verkaufen) Geräte mit dem Betriebssystem Android.

Einige dieser Gegenargumente, obwohl, fallen mehr als ein wenig flach, sehr zu meiner Frustration.

Nehmen Matthew Miller, wer argumentiert, (recht gründlich), dass die neueste Version von Android, Ice Cream Sandwich (ICS), verfügt bereits über viele der gleichen Funktionen, die iOS 6 wird wenn es freigegeben wird diesen Herbst.

Während Miller ist ein ausgezeichneter Fall, er vergisst, dass ICS hat nur 7.1 Prozent aller Android Marktanteil, nach Google. Im Moment, Die neueste Version der mobilen Plattform von Apple, iOS 5, ist in der Umgebung 75-80 Prozent, je nachdem, wen man fragt.

Wenn iOS 6 rollt aus, wegen Apples einheitliche Plattform-Strategie, Ich würde ähnlich Marktdurchdringung in einer Angelegenheit von Wochen zu erwarten. Bei ICS’ aktuellen Wachstumsraten von rund einem Prozent pro Monat, ICS könnte etwa sein, 10 Prozent der Android-Markt im September.

Dies ist das F-Wort Problem: Zersplitterung. Android wird ständig durch das verbissene, denn es gibt nicht nur sieben eingesetzten Versionen von Android in der Wildnis, aber es gibt auch Tausende von Android-Geräten im Einsatz, von denen viele erfordern eine Art Feinabstimmung durch eine Apps-Entwickler, um ihre App stabilisiert, aufgrund der unterschiedlichen Hardware-Anforderungen.

Warum also die Entwickler einmal die Mühe? Es ist die Open-Source-Faktor bei der Arbeit?

Vielleicht, aber ich glaube, einen besseren Fall mit den Zahlen gemacht werden konnte. Während Apple-Chef Tim Cook angepriesen 360 Millionen iOS-Geräte verkauft in der Plattform den gesamten Lebenszyklus auf der WWDC, Android Chef Andy Rubin Twitter-prahlte dass 900,000 Android-Geräte aktiviert werden, jeden Tag. (Das ist 328.5 Millionen Geräte pro Jahr.)

Das ist ein mächtiger großes Ziel, und auf der Oberfläche, scheint ein wichtiger Grund für Android zu entwickeln. Aber dann bekommt man Berichte wie diesmal von mobilen Analyst Flurry dass staatliche “[f]oder jede $1.00 ein Entwickler verdient auf iOS, er kann erwarten, ungefähr verdienen $0.24 auf Android.”

Vorausgesetzt, Apple-Geräte wachsen im Durchschnitt bei etwa 72 Millionen Geräte pro Jahr (und ich nahm einfach einen geraden Mittelung hier), dann ein iOS Entwickler sehen konnte, $72 Millionen auf neue iOS-Geräte in diesem Jahr, oder $78.8 Millionen auf neue Android-Geräte.

Dies, mehr als aus irgendeinem anderen Grund, kann das sein, was hält Android wächst. Immerhin, vorausgesetzt Flurry Bericht ist korrekt, dann, obwohl ein Android-Entwickler können damit rechnen, ein Viertel pro App als eine iOS Entwickler machen, Der potentielle Markt ist viermal so groß.

Dies scheint eine lockere Balance, obwohl: Android ist die Offenheit, um gelobt werden, und es wird deutlich machen, was sie tun werden, die Gewinnung neuer Hardware-Anbieter und Geräte die ganze Zeit braucht. Aber der Mangel an Konsistenz in Hardware und APIs wird langsam treibende Nüsse Android-Entwickler–etwas, was ich höre immer wieder von Mobile-Entwickler.

Dann gibt es die S-Wort: Sättigung. Es wächst die Besorgnis, dass Smartphones im allgemeinen Erreichen der Sättigungsgrenze in den USA. Wenn das passiert,, all das phänomenale Wachstum wird verschwinden und die Android (und IOS ') Zahlen werden nicht so heiß. Es gibt andere Märkte natürlich, aber werden sie besser oder schlechter in Bezug auf Einnahmen für App-Entwickler?

Meine Sorge ist, dass früher oder später die Probleme werden noch schmerzhafter als die Freude der potenziellen Einnahmen. Oder das Wachstum von Android wird sich verlangsamen aufgrund der Sättigung des Marktes. So oder so, App-Entwicklung auf Android könnte auf ein Schneckentempo verlangsamen.

Wenn das passiert,, wird es keine Rolle, wie cool das Android-Funktionen sind: keine neuen Apps wird bedeuten keine neuen Benutzer.

Lesen Sie mehr von Brian Proffitt die Zur Diskussion Blog und folgen Sie den neuesten IT-News bei ITworld. Löschen Sie eine Linie oder Brian Brian folgen auf Twitter unter @ TheTechScribe. Für die neuesten IT-Nachrichten, Analyse und How-Tos, folgen ITworld auf Twitter und Facebook.

Artikel Quelle:

Stichworte: , , , , ,

12 Juni 12 Android Reaches 900000 Aktivierungen pro Tag

Android Chefarchitekt, Andy Rubin, nahm an Twitter über das Wochenende, um die Nachricht, dass Googles mobile Plattform wird auf aktivierten teilen 900,000 Geräte jeden Tag aufs Neue. Google bietet keine Aufteilung dieser Aktivierungen, so dass massive Anzahl umfasst Smartphones, Tabletten, Kindles, und andere Geräte mit Android.

Es scheint, dass Google an der Schwelle zu erreichen Million Geräte werden täglich aktiviert ist. Aber kann es? Android Adoption Rate in den letzten Monaten verlangsamt. Werfen wir einen Blick auf die Zahlen.

Das letzte Mal, dass wir von Google über die Android täglich Aktivierungsquote hörte, war im Februar. Die Zahl an der Stelle war 850,000 Aktivierungen pro Tag. Es dauerte 4 Monate (Von Februar bis Juni) zu wachsen, indem 50,000 Aktivierungen.

Zuvor, Google angekündigt 700,000 Aktivierungen pro Tag im Dezember 2011. Die Zeit, um zu springen 150,000 Aktivierungen–aus 700,000 auf 850.000–dauerte nur zwei Monate. Natürlich, darunter war auch das Weihnachtsgeschäft. Zwei Monate für 150,000 (zwischen Dezember und Februar), gefolgt von vier Monaten bis zu klettern 50,000 (zwischen Februar und Juni) zeigt eine enorme Verlangsamung der Wachstumsrate. Diese Forderung wurde durch Berichte von Leuten wie IDC gesichert, Nielsen, und andere, die sagen, Android wird das Wachstum drosseln nach unten ein bisschen.

[ Willst du eine längere Akkulaufzeit? Einem schnelleren Browser? Ein Weg, um lästige Werbung zappen? Sehen 10 Wege, um mehr von Android Geräte zu erhalten. ]

Im Oktober 2011, the activation rate was 550,000 pro Tag. Die tägliche Aktivierung Rate kletterte um 150,000 zwischen Oktober und Dezember, einen zweimonatigen Strecke. Vor fast einem Jawar die Aktivierungsquotectivation rate was 500,000 pro Tag.

Betrachtet man die Daten, es ist klar, dass das Weihnachtsgeschäft ein Segen für die Android-Aktivierung betrug. Auf dem gegenwärtigen Wachstumsrate–50,000 neue Aktivierungen pro Tag über einen Zeitraum von vier Monaten–Google wird in keinem erreichen 1,000,000 Aktivierungen pro Tag bis Februar 2013. Gibt es etwas, das zur Beschleunigung der Annahme Rate kann?

Sicher, überzeugende neue Hard-und Software.

Samsung wird sicherlich ihren Teil in den kommenden Wochen und Monaten mit der Verfügbarkeit der Galaxy S III. Es landet auf fünf große U.S. Träger in den nächsten vier Wochen, und ist bereits für den Verkauf auf Märkten rund um den Globus. Es ist das koreanische Unternehmen das Flaggschiff-Gerät für das Jahr, und auf Basis von ersten Reaktionen, es wird ein großer Verkäufer sein.

Google wird auch eine neue prepping, niedrigeren Kosten für Tablet-Release im nächsten Monat oder so. Das Asus-made Nexus Tablet wird voraussichtlich seinen ersten Auftritt auf der Google I / O-Konferenz in einigen Wochen machen. Basierend auf dem Preis und Spezifikationen dieses Geräts, es könnte helfen, stärken Markieren von Android Tablette Umsatz.

Vielleicht noch wichtiger, jedoch, Android wird sein 5.0 Jelly Bean. Jelly Bean wird erwartet, zeigen sich am I / O zusammen mit dem Nexus Tablet. Es muss noch erfolgreicher zu sein als die vorherige Version von Android. Acht Monate nach seiner Veröffentlichung, Androide 4.0 Ice Cream Sandwich hat sich auf weniger als installiert worden 8% von Android-Geräten. Das ist miserabel. Trotz Googles Versprechen zu machen Gerätes System-Upgrades einfacher und schneller, Es hat einfach nicht passiert. Kann Jelly Bean zu verbessern, dass die Rate, mit der Smartphone-und Tablet-Käufer installieren Sie die neueste Version der Software–und die Rate, mit der Einkäufer schnappen Android-Geräte?

Mobile Connect befasst sich mit der strategischen Ausrichtung, die Unternehmens-IT für das nächste Jahrzehnt wird definieren–Aufbau und Management Informationssysteme, die auf einer mobilen Plattform laufen. Mobile Connect bringt zusammen Enterprise Mobility-Vordenker, die Innovationen in der mobilen diskutieren, und wie zukunftsorientierten Unternehmen werden immer die Technologie, um für sie zu arbeiten, bietet beispiellose Wertschöpfung. Es passiert in Boston, Juni 18-20. Melden Sie sich heute.

Artikel Quelle:

Stichworte: , , , , ,

11 Juni 12 Verteilt MobileIron Enterprise-Apps, Vereinfacht Android

iPhone 5 Predictions: The Best And Worst
(klicken Sie auf die Grafik für eine größere Ansicht und für Slideshow)

Da mobile Geräte werden Teil der Corporate Business, Mobile App Management-Gesellschaft MobileIron sieht eine Gelegenheit, um Unternehmen bei App Lieferung Maßstab zu erleichtern und Unternehmen Content auf mobilen Geräten schützen.

Letzte Woche MobileIron drei Dienste vorgestellt, die den Übergang vom Desktop bis zum Mobile Computing in der Industrie besser verwaltbare und sicherere.

“Auf der folgenden 12 zu 18 Monat, Unternehmen werden ihre Geschäftsprozesse auf mobilen haben,” Ojas Rege sagte, VP-Strategie für MobileIron, in einem Telefon-Interview.

Damit aber, Unternehmen stehen vor mehreren Herausforderungen. Der erste ist ca. Verteilung. Rege beschreibt ein Szenario, in dem ein Top-Pharma-Unternehmen verlegt seinen Verkäufern auf iPads. “iPads verändern die Art und Weise getan wird Selling,” sagte er.

[ Lesen LinkedIn Bestätigt Passwort Breach, Phishing verstärkt sich. ]

Aber angenommen, das Unternehmen kundenspezifische App wiegt bei 1.5 GB. Verteilen solcher eine saftige Stück Code zu einem großen Außendienst würden viele Firmennetze auf ein Schneckentempo verlangsamen.

“Der richtige Weg ist, um den Download auf einen sicheren entlasten, global, verteiltes Netzwerk,” Rege sagte. “Das ist, was wir bereits in unsere Application Delivery Network getan.”

Die MobileIron Application Delivery Network (DNA) verspricht bei Provisioning-Skala. Betrachten Sie es als den Gegenwert von Content Delivery Network von Akamai für Enterprise Mobile Apps. Rege behauptet niemand sonst hat diese Fähigkeit im Moment und sagt, der Dienst wird in der zweiten Hälfte des Jahres verfügbar, für eine monatliche Gebühr pro Gerät.

Dann gibt es noch MobileIron docs @ work, ein Unternehmen, Data Loss Prevention-Service sowohl für ActiveSync E-Mail-Anhängen und SharePoint-Inhalte. “E-Mail und SharePoint sind die beiden primären Content-Repositories, dass alle MobileIron-Kunden haben,” Rege sagte.

Jede Organisation, besteht darauf, Rege, um seine E-Mail-Anhänge werden bis zu einem gewissen Dienst wie Dropbox geschickt und verlieren die Kontrolle über wichtige Daten besorgt. Docs @ work bietet eine Möglichkeit, E-Mail-und SharePoint-Dokumente zu verschlüsseln, so dass sie nur durch sichere Leser MobileIron die gelesen werden. Der Dienst ermöglicht IT-Administratoren die Dokumente per Fernzugriff löschen, wenn nötig.

Schließlich, App für Android Connect ist ein Dienst, zu entlasten IT-Manager von der Last der Verwaltung der versucht fragmentierten Android Ökosystem, mit all ihren verschiedenen Betriebssystemversionen.

Der Service wickelt Android Business-Anwendungen in einem virtuellen Container aus Gründen der Sicherheit und Kompatibilität. App .apk Dateien sind gekapselt, so dass Daten wird verschlüsselt, Inter-App Kommunikation ist gesichert, und Single Sign-On implementiert werden kann. Durch unser Auftreten als Vermittler zwischen der Anwendung und die Daten fließen in die und aus der App, App für Android Connect ermöglicht die Kontrolle über Unternehmensdaten und persönliche Anwendungen allein verlassen.

“Es ist unsere Überzeugung, dass Android wird im Unternehmen scheitern, wenn es defragmentiert werden können,” Rege sagte.

Black Hat USA in Las Vegas, die Premiere Konferenz zum Thema Informationssicherheit, Features 4 Tage von tiefen technischen Ausbildung von zwei Tagen Vorträge von Referenten über ihre neuesten Forschungsergebnisse rund um ein breites Spektrum an Security-Themen gefolgt. Im Caesars Palace in Las Vegas, Juli 21-26. Melden Sie sich heute.

Artikel Quelle:

Stichworte: , , , , ,

03 Juni 12 Google Chrome Tabs Let Malware schleichen sich in Unternehmen

Google Drive: 10 Alternatives To See
(klicken Sie auf die Grafik für eine größere Ansicht und für Slideshow)

Google Chrome-Nutzer: Achte auf deine Gewohnheiten Sync. Der Browser-Tabs Fähigkeit, zwischen verschiedenen Computern zu synchronisieren könnte von einem Angreifer verwendet werden, um auf persönlicher oder geschäftlicher Kommunikation ausspioniert.

Die Tab-Synchronisation-Fähigkeit erschien im vergangenen Monat in der neueste Version der Browser Google Chrome, und ermöglicht es Benutzern, synchronisieren ihre geöffneten Browser-Tabs über Geräte. Infolge, Benutzer können in jede beliebige Version des Google Chrome Browsers anmelden–am heimischen PC, Arbeits-PC, oder mobile Geräte–und Zugriff auf ihre gespeicherten Tabs.

Leider, Das gleiche würde für Malware gehen. “Sich das folgende Szenario: Der Benutzer wird in Chrome auf die Arbeits-und Heimcomputer unterzeichnet. … Der Heim-Computer wird von einem Schädling infiziert. Jetzt alle von der Arbeit synchronisiert Daten (wie arbeitsbedingte Passwörter) wird durch die Malware-Besitz,” , sagte Rob Rachwald, Direktor der Sicherheitsstrategie bei Imperva, in Blog-Post.

“Wir nennen diese Art von Bedrohungen für BYOB ‘Bring Your Own Browser,'” sagte er. “Während BYOD schafft Herausforderungen der Mischarbeit Daten und persönliche Endpunkte, BYOB macht genau das gleiche–aber es ist eher schwer, da es keine physische Gerät beteiligt.”

Weiter, IT-Abteilungen könnten Schwierigkeiten haben, erfolgreich zu Schmierblutungen und blockiert Malware, infiltriert das Unternehmen auf diese Weise, vor allem angesichts der Zahl der Angriffe, die von einer infizierten Heim-PC gestartet werden konnte. “Auch wenn der Malware wird auf der Arbeit Computer desinfiziert, die Malware zu infizieren ist in der Lage immer und immer wieder–als Ursache der Infektion–der Heimcomputer–ist außerhalb der Reichweite der IT-Abteilung,” Rachwald sagte.

Zwei Möglichkeiten

Google nicht sofort auf eine Anfrage für eine Stellungnahme über die Durchführbarkeit dieser Angriffe reagieren, oder Schritte, die Benutzer könnten, um zu mildern diese Art von Bedrohung. Um sicher zu sein, dies ist ein theoretischer Angriff; keine solche Chrome-Targeting-Malware-Kampagne hat in der freien Wildbahn gesehen worden. Aber Malware könnte möglicherweise in einer Unternehmensumgebung huckepack, mit Chrom-Registerkarten, auf zwei Arten.

Der erste Exploit-Technik wäre es, wenn “die Malware ändert die Startseite oder Lesezeichen, um einige weisen auf eine Malware-Infektion vor Ort auf dem Computer zu Hause,” sagte Rachwald. “Die Einstellungen werden an Ihr Arbeitsumfeld synchronisiert. Wenn Sie Ihren Browser öffnen bei der Arbeit, Sie bekommen mit etwas Zero-Day-Drive-by-Download infiziert.” In diesem Szenario, Angreifer könnten die Malware auf anweisen halten Angriff auf das Unternehmensnetzwerk, und selbst variieren den Angriff genutzt, in einem Versuch, Abwehr zu entgehen. Das wäre schwierig für ein Unternehmen mit absoluter Zuverlässigkeit zu stoppen.

“Auch wenn der Malware wird auf der Arbeit Computer desinfiziert, die Malware zu infizieren ist in der Lage immer und immer wieder, als Ursache der Infektion–der Heimcomputer–ist außerhalb der Reichweite der IT-Abteilung,” sagte er.

Ein weiterer potenzieller Angriffspunkt wäre, wenn die Malware installiert einen Schurken Chrome-Erweiterung, und solche Erweiterungen sind auf der offiziellen erschienen Chrome Web Store in der Vergangenheit. Als Google stellt fest,, “jeder kann einen Artikel in den Chrome Web Store laden, Daher sollten Sie nur installieren Artikeln von Personen Ihres Vertrauens geschaffen,” und durch die Prüfung des Ratings und Bewertungen für eine Erweiterung, um abzuleiten, ob es zuverlässig ist. Google entfernt schnell alle bösartige Chrome-Erweiterungen, wenn sie sie entdeckt. Aber bis das passiert, jede bösartige Erweiterung ist in der Lage, ungestraft zu betreiben.

“Chrome-Erweiterungen sind böse,” Felix bemerkt “FX” Lindner, Kopf von Recurity Labs in Berlin. Dieser Kommentar kam während einer Rede, die er bei ausgeliefert Black Hat Europe Anfang dieses Jahres, in dem er deutlich gemacht, wie Chrom-Erweiterungen von einem Angreifer kann verwendet werden, um JavaScript direkten Einspritzen in den Browser. Was mehr, alle Benutzer, die in Chrome auf einer anderen Workstation unterzeichnen werden ihre Erweiterungen automatisch auf die aktuelle PC installiert. Infolge, ein böswilliger Erweiterung zu Hause installiert könnte leicht auf einem Arbeitsplatz-PC erscheinen, Erstellen einer Anfälligkeit ähnlich der, dass Rachwald markiert.

Warum sind bösartige Chrome-Erweiterungen so gefährlich? “Wenn Sie über eine Erweiterung installiert, es hat … ziemlich allmächtig Kontrolle über Ihren Browser Chrome,” Lindner sagte, Sprechen per Telefon. “Google versucht, die Verlängerung vom Zugriff auf Ihre Extension Manager verhindern, aber wir haben Wege gefunden, es zu tun. Google fixiert sie, aber ich bin ziemlich zuversichtlich, dass es andere Wege gibt.”

Verhindern, dass Anwender die Installation Chrome-Erweiterungen ist fast unmöglich. Für den Anfang, während die IT-Abteilung kann seine eigenen auf Chrome aufbauen, und setzen Sie ihn auf Erweiterungen zu blockieren, Sie installieren und ausführen können Ihre eigene Installation der Browser auf jedem PC, für die Sie berechtigt sind, das Home-Verzeichnis schreiben–keine Administrator-Rechte erforderlich.

Sicherheits-Abwehr auch nicht erkennen bösartigen Erweiterungen. “Dies alles Sein JavaScript und HTML, Das Corporate Antivirus ist nicht dabei, es zu fangen–oben auf der Tatsache, dass Sie den Download der Erweiterung via SSL aus dem Google-Web-Shop,” Lindner sagte. “Sofern Corporate [IT] Pausen SSL für Sie, sie werden nicht dafür sorgen, sowieso.

Seit Ihren Browser-Einstellungen werden mit JavaScript behandelt, ein böswilliger Erweiterung könnte automatisch–und ohne dass ein Nutzer sich dessen bewusst–Installieren und Ausführen von beliebigem Code im Browser. Zum Beispiel, Die Erweiterung könnte zu entfesseln einen Trojaner-Anwendung, die alles, was der Anwender tat aufgezeichnet, oder öffnen Sie eine manipulierte Webseite im Browser. Weiter, Wenn diese Erweiterung wurde zum ersten Mal zu Hause installiert, es würde automatisch geschoben, um Arbeit zu bekommen, wenn der Benutzer dort angemeldet ist in.

Angreifer sind nicht die einzige Sorge für Chrome-Nutzer, wie die Google Registerkarte Synchronisierung könnte auch während eingesetzt werden digitale forensische Untersuchungen. “Stell dir vor es gibt ein Verfahren gegen Sie bei der Arbeit, und sie tun Forensik, und sie bekommen alle Ihre Konten zu Hause,” Lindner sagte.

Aber das größere Bild, sagte er, ist, dass alle Nutzer die Auswirkungen auf die Sicherheit der Synchronisation von Informationen zwischen Chrome Registerkarten oder sogar überlegen zwischen Google-Services. “Ich bin wirklich nicht sicher, wer will: ein) geben Sie alle diese Informationen, um Google, und dann, b) tatsächlich synchronisieren Sie sie auf jeder einzelnen Maschine sie verwenden,” Sagte Lindner. “So viel zur Verteidigung. Aber vielleicht bin ich die falsche Person zu fragen,–Ich weiß nicht einmal über ein Google-Konto. Falsche Religion.”

Mitarbeiter und deren Browsern könnte das schwächste Glied sein in Ihrem Sicherheitsplan. Die neue, volldigitale Endpoint Unsicherheit Dark Reading Ergänzung zeigt, wie um sie zu stärken. (Kostenlose Registrierung erforderlich.)

Artikel Quelle:

Stichworte: , , , , ,

03 Juni 12 "Vater von Google Apps ': Chrome OS ist immer noch die Zukunft

Rajen Sheth, der Vater von Google Apps - und mehr. Foto: Jim Merithew / kabelgebunden

Es war die Googley von Aussagen. Die erfolgreichsten Unternehmen in der Geschichte des Internets sagte, es würde durch den Verkauf von Unternehmens-Computing-Abonnements für schlanke Maschinen, die alle Daten und Anwendungen innerhalb eines Web-Browsers neu erfinden bewegt.

Ein Jahr später, Google hat diese kühne Tonhöhe angepasst, Verbeugung vor der Realität, dass der Rest der Welt hat sich nicht ganz auf ihre Vision einer Zukunft, in der Desktop-und Notebook-Computer sind nur Wege, um Sie ins Internet erwischt. Mit seiner neuesten Chrome OS-Maschinen, das Unternehmen hat eingeführt eine neue Benutzeroberfläche, die ein traditionelles Betriebssystem imitiert, mit der der Benutzer außerhalb der Grenzen des Browsers. Und es hat nicht mehr den Verkauf von Software-wie Abonnements für diese Maschinen, Umzug nach Pauschalgebühren für Hardware und technische Unterstützung.

In mancher Hinsicht, dies scheint wie ein Abstieg. Aber es zeigt auch, dass Google darauf bedacht, ein Geschäftsmodell rund um diese Maschinen ist - etwas, das viele Experten haben sich im letzten Jahr in Frage gestellt. Wenn Sie auch bedenken, dass Google Chrome OS hat einen Desktop-Rechner eingeführt, die Chromebox, neben seiner Chromebook Laptops, der Satz bei weitem sinnvoller als noch 12 Monaten.

Rajen Sheth, der Mann, der Googles Bemühen, Chrome OS in Push überwacht Schulen und Unternehmen, stimmt zu, dass die zweite Generation der Maschinen die Absicht des Unternehmens zeigen. Aber er sagt auch, dass die globale Vision für das Betriebssystem hat sich nicht geändert.

"Wir sind sehr tief in dieser Vision glauben,", Sagt er, "Und wir machen eine enorme Menge, um sie geschehen." Die Idee ist, eine Welt zu schaffen, wo Sie abholen können jede Maschine - ob alt oder neu, Ihre eigenen oder die von jemand anderem - und sofort in alle vorhandenen Daten und Anwendungen erschließen. Aber Google will auch diese Maschinen zu vereinfachen - für die Menschen, die sie nutzen und für die Unternehmen, verwalten und unterstützen sie.

Vielfach, die neuen Geräte zu leben bis zu dem Platz. Ausgestattet mit Solid-State Drives, Chrome OS Boot-Maschinen in Sekunden, und da müssen Sie nicht installieren, lokale Software, Schulen und Unternehmen können sich mit Sicherheit sie aus, um Anwender schnell, und dann aktualisieren Sie sie mit relativer Leichtigkeit. Aber es gibt trotzdem Möglichkeiten, dass das Gerät die Dinge komplizierter, kann.

Immerhin, Sie können nicht installiert Software auf einem Chrome-Maschine. Und wenn Sie verlieren Ihre Internet-Verbindung, Sie immer noch die Fähigkeit verlieren, die meisten Anwendungen verwenden. Google Mail funktioniert jetzt auch offline. Und Google Docs, des Unternehmens dokumentieren und Tabellenkalkulation, ermöglicht die Anzeige von Dateien offline. Aber Sie können nicht bearbeiten Dateien offline. Was mehr, Auch wenn Sie eine Verbindung auf einem Chrome OS, Ihre Fähigkeit, Dateien von Anwendung zu Anwendung bewegen, ist noch sehr begrenzt.

Das sagte, mit der Chromebox, eine Maschine entwickelt, um dauerhaft in ein Netzwerk anschließen, der Bedarf an Anwendungen, die offline arbeiten ist weniger ein Problem. Und laut Sheth, Google wird in Kürze eine Version von Google Text & Tabellen, die Ihnen nicht nur Dokumente anzeigen können, wenn offline, aber sie bearbeiten sowie.

Die Offline Google Docs wird ein großes Loch in der Plattform zu füllen, und es ist ein lange auf sich warten. Es ist nicht angekommen früher, Sheth, sagt, da, gut, es ist nicht leicht zu lösendes Problem.

"Es ist ein komplexes Problem, weil Sie haben mehrere Personen gemeinsam an den gleichen Dateien neigen,", Sagt er. "Was, wenn ich ein paar Änderungen in einem Flugzeug [während Sie offline] und dann mit dem Internet, wenn ich zu meinem Hotel verbinden - vor allem, wenn andere haben das Dokument in der Zwischenzeit bearbeitet? Wie gehen Sie in diesen Änderungen zusammenführen?"

Was mehr, Google muss etwas von der Verarbeitung Code aus dem Internet auf dem Client-Rechner verschieben. "Wir nutzen die Cloud für einen großen Teil der Verarbeitung, besonders auf Tabellenkalkulationen. Wir haben nicht nur dazu, um der Client-Seite bewegen, sondern tun dies in einer Weise, dass die Anwendung immer noch leicht. "

Sheth, sagt das Unternehmen bereits mit der Offline-Editor innerhalb des Unternehmens, und beabsichtigt, ihn ausrollen, um die Welt als Ganzes in den nächsten "mehrere Wochen."

Wie die Google-Sundar Pichai erzählte uns, im letzten Monat, Das Unternehmen arbeitet auch an der Google-Laufwerk zu integrieren - die Online-Datei-Storage-Service - mit Chrome OS. Und laut Sheth, Dies macht es einfacher, um Dateien zwischen dem Gerät und Web-Applikationen bewegen.

Google ist immer noch nicht sagen, wie viele Unternehmen mit Chrome OS. Aber das ist noch, dass "Hunderte" von Schulen überall in den USA sagen,. und Europa nutzen die Geräte. Rajen Sheth ist auch der Mann, der Google Mail in ein Firmen-Dienste aktiviert - er ist als "der Vater von Google Apps" genannt - und er sagt, dass Chrome OS nimmt viel den gleichen Weg wie sein erstes Baby.

"Wie bei Google Apps, Wir haben die besten initialen Zug in der Bildung gesehen, insbesondere mit den Grundschulen,"Sagt Sheth. "So viele Schulen wollen Computer, um alle ihre Schüler geben, aber traditionell, die IT-Kosten zu tun, die hoch sind. Chromebooks lassen Sie sie kaufen Geräte für Studenten ohne Erhöhung ihrer IT-Kosten. "

Wie sonst soll die Plattform weiterentwickeln? Sheth tut bestätigen, dass Google wird Neugestaltung des OS für den Einsatz auf Geräten mit Touchscreens, aber er sagt, das Unternehmen hat nicht die Absicht, legt es auf Tabletten. Chrome OS kann zeigen, bis auf Touch-Screen-Notebooks, aber Google glaubt, dass Touch-Screen-Tabletten - wie auch Smartphones - am besten von der Firma Android-Betriebssystem bedient.

Mit anderen Worten, es gibt immer noch Fälle, in denen lokale Anwendungen mehr Sinn machen,. Die Welt mag auf den Web zu bewegen. Aber es ist nicht ganz so weit.

Sheth erkennt an, dass es schwierig ist, wenn alle Anwendungen im Web wohnen für einige Leute ihren Kopf um eine Maschine herum wickeln. Das ist, warum hat das Unternehmen eine herkömmliche Desktop-Schnittstelle zu Chrome OS hinzugefügt. "Web-Anwendungen sind tatsächlich stärker ist als Client-Anwendungen, die typischerweise auf einem Desktop, aber die mentale Runde war eine Herausforderung für viele Menschen,", Sagt er. "[Die neue Schnittstelle] hilft ihnen, diesen Sprung zu machen. "

Googles Ziel hat sich nicht geändert. Aber es ist noch auf der Suche nach dem besten Weg dorthin.

Artikel Quelle:

Stichworte: , , , , ,