msgbartop
Todo acerca de Google Chrome & Google Chrome OS
msgbarbottom

29 Diciembre 12 Google Chrome Browser se restringe la Extensiones


The Windows version of Google Chrome is one of the most widely used browsers. And Google is now tightening restrictions on browser extensions that install themselves without full notification to users.

This may be frustrating for companies that bundle browser extensions with their standard user download packages. But it will make the Chrome browser more secure and set a positive seguridad example for browser extensions generally. And for the IT community at midsize firms, this is a welcome development.

Browser extensions have become an all too popular vector for malware exploits. This makes better protection of browsers good news for all usersnot just individuals using a browser to surf the Internet, but companies that depend on the open Web to reach out to customers.

Google ChromeAsk Before Installing

As Seth Rosenblatt reports at CNET, Google Chrome for Windows will now require most browser extensions to get explicit user acknowledgment and permission before the extension can be installed. Two new features in Chrome 25 will enforce the new rules.

The only extensions exempt from the new requirement are those that come directly from the Chrome store, and are thus under the Google aegis.

According to Peter Ludwig, Chrome product manager, the previous policy of allowing silent installation of third-party extensions had beenwidely abusedto install extensionswithout proper acknowledgement from users.Henceforth, third-party extensions will be disabled by default. A notification box will say that an extension has been installed and give the user the option of enabling it.

Another feature in Chrome 25 will make this protective functionality retroactive. Existing third-party extensions will be disabled, with a prompt allowing users to re-enable them.

In Line With Mozilla

The new protective functionality brings Chrome into line with Mozilla Firefox, which already requires notification by third-party add-ons. The move may be unwelcome by some companies and other organizations that have incorporated browser extensions in their uploads. But comments on the CNET piece were strongly supportive of the move.

IT professionals at midsize firms have a strong stake in measures that strengthen browser security. Browsers are usersdoors to the open Web, an environment that allows midsize firms to compete on an even playing field.

The mobility era is already posing a challenge to the open Web, as app-ification and walled gardens make the full Web harder to reach. The continued availability of safe, secure browsers is a key protection against the fragmentation of the Web and dominance by large vendors. This makes the latest Chrome for Windows protections a very good move for midsize firms.

Este post fue escrito como parte de la De IBM para medianas empresas programa, que proporciona a las medianas empresas con las herramientas, conocimientos y soluciones que necesitan para convertirse en motores de un planeta más inteligente. Al igual que nosotros en Facebook. Siga con nosotros en Reciba.

El artículo fuente de: http://midsizeinsider.com/en-us/article/google-chrome-browser-cracking-down-on-e

Etiquetas: , , , , ,

16 Diciembre 12 Un administrador de Windows tiene un brillo a Chrome OS


White Paper

Service Desk Comparative Report

Gartner’s recent magic quadrant for IT Service Support Management included no vendors as leaders or innovators. Learn why and how ITinvolve is delivering an innovative service desk solution that empowers IT staff through social collaboration and visualization to improve incident analysis and triage to speed incident resolution time.

Read now »

El artículo fuente de: http://www.infoworld.com/d/microsoft-windows/windows-admin-takes-shine-chrome-os-208907

Etiquetas: ,

19 Junio 12 Samsung hace Android SEGURO para TI


Próxima Samsung Galaxy S teléfono inteligente III será el primer dispositivo de la compañía para ser oficialmente marcado y vendido bajo el programa SAFE nueva.

Puestos de SAFE para “Samsung Aprobado para la empresa.”

El Galaxy S III estará disponible en el U.S. de Verizon Wireless, A (NYSE: T), Sprint (Bolsa de Nueva York: S), T-Mobile y U.S. Celular en julio.

Samsung también presentó Safe2Switch, un programa que permite a los usuarios de smartphones de otros fabricantes’ productos comerciales en sus dispositivos existentes y comprar un nuevo teléfono inteligente de Samsung. Las personas que actualmente poseen un teléfono inteligente de Samsung puede operar hasta.

Samsung presentó por primera vez el programa de seguro en los Estados Unidos a finales de 2011, y hay más de 20 Samsung SAFE dispositivos en el mercado, portavoz de la compañía de Martha Thomas dijo LinuxInsider. Sin embargo, el Galaxy S III será el primero en llevar la marca del programa. Presentación de los dispositivos bajo la marca SAFE, será más fácil para los clientes para ver qué productos son preparadas para la empresa.

“Con SAFE, Samsung está enviando un mensaje a los departamentos de TI — este teléfono es fácil para ustedes que firmar,” James Robinson, desarrollador principal y cofundador de Android OpenSignalMaps, dijo LinuxInsider. “El III S va a ser un dispositivo muy popular.”

Ir a lo seguro

SAFE se creó como una manera de desfragmentar el sistema operativo Android (OS) a través de múltiples versiones que se ofrecen en los teléfonos por las compañías en los Estados Unidos, Samsung dijo que. Fuera de la caja, el sistema SAFE-marca Galaxy S III es compatible con un conjunto de empresas preparadas para las características y capacidades, así como 338 Las políticas de TI. Estas políticas incluyen en el dispositivo AES 256-bit de encriptación, soporte mejorado para Microsoft (Nasdaq: MSFT) Exchange ActiveSync, y el apoyo a la red privada virtual (VPN) y la administración de dispositivos móviles (MDM) soluciones.

Galaxy S III incluyen características de juego AllShare, lo que permite a los usuarios compartir de forma segura las presentaciones de PowerPoint y archivos PDF con otros dueños de III; Compartir Shot, que permite compilar y compartir fotos; S Manga Uno Compartir Touch, que permite a los propietarios de Galaxy S III de intercambio de información o documentos tocando estos dispositivos entre sí; y TecTiles Samsung — etiquetas programables y aplicaciones móviles.

La asociación con Samsung

Samsung está trabajando con la administración de dispositivos móviles (MDM) proveedores, incluyendo AirWatch, Sybase (Bolsa de Nueva York: SY) y Juniper Networks (Nasdaq: JNPR), para proporcionar gestión y securitNasdaqhe Galaxy S III. También está trabajando con proveedores de VPN, incluyendo Cisco (Nasdaq: CSCO) y F5 Networks, para habilitar encriptación basada en IP. Socios de Samsung incluyen el proveedorNasdaqguridad de Symantec (Nasdaq: SYMC).

Uno de los socios, Avaya, “ha hecho posible que basados ​​en Android de Samsung dispositivos con nuestro Avaya one-X Mobile aplicación cliente,” Avaya portavoz de Deb Kline dijo LinuxInsider. Este “conecta de forma segura a un usuario final de Samsung dispositivo móvil a su sistema de comunicaciones corporativas.” Flujos de voz se cifran y las empresas pueden seguir aplicando las medidas de seguridad típicas tales como cortafuegos y control de las fronteras sesión.

Samsung “ha puesto en marcha una garantía formal de la calidad de las pruebas y el proceso de verificación para asegurar que las soluciones empresariales de seguridad en el trabajo, según sea necesario y se describen,” Thomas de la compañía, dijo. “El proceso de control de calidad estará en su lugar para todos los nuevos dispositivos de Samsung SAFE.”

Taming the Bomb Defrag Android?

Reclamación de Samsung de la desfragmentación de Android con seguros pueden hacer que algunos usuarios’ animan encima de las orejas — ya sea con la anticipación o el escepticismo. OpenSignalMaps encontrado recientemente hay cerca 4,000 diferentes tipos de dispositivos que ejecutan el sistema operativo.

“Desfragmenta SAFE para Android mediante la creación de una norma única para los administradores de TI para probar en contra,” Thomas explicó Samsung. “Esto significa que la Administra puede probar un dispositivo seguro, tal como el Galaxy S III y saber que todos los teléfonos SAFE — de los que se ejecuta en pan de jengibre para sándwich de helado — funcionan de la misma en su red. También permite VPN, MDM y los proveedores de aplicaciones para aprovechar un único kit de desarrollador de software uniforme de la hora de crear soluciones para los dispositivos de seguridad.”

Sin embargo, “La fragmentación en términos de capacidades de seguridad es lo que Samsung ha centrado en este, para que los pequeños sub-género de apoyo para la fragmentación de las políticas de TI es lo que se necesita,” OpenSignalMaps’ Robinson señaló. “Mediante la introducción de una nueva característica a sus teléfonos, Samsung no ofrece una cura general para la fragmentación. Ni siquiera es proporcionar una cura a través de todos los dispositivos. Pero está la promesa de que … que va a ser más fácil para los departamentos de TI a firmar en aplicaciones particulares, sobre todo MDM y aplicaciones VPN, ejecuta en modelos particulares.”

El artículo fuente de: http://www.technewsworld.com/story/75412.html

Etiquetas: , , , , ,

19 Junio 12 Nuevo malware para Android se disfraza como una aplicación de seguridad


Android de Google plataforma móvil es el objetivo de una nueva variante de un malware muy utilizado capaz de robar información personal.

New Android Malware is Disguised as a Security AppEl último malware Zeus se disfraza como una aplicación de seguridad de alto para atraer a la gente a descargar el troyano, Kaspersky Lab informó el lunes. La aplicación de seguridad falsa, llamado Android Security Suite premium, apareció por primera vez a principios de junio con las nuevas versiones publicadas desde entonces,.

Este tipo de malware es una amenaza para los consumidores, así como las empresas que permiten a los empleados a usar sus dispositivos personales en la red corporativa. Una encuesta de investigación de dimensiones profesionales de TI encontró que más de 70 por ciento dijo que los dispositivos móviles ha contribuido a los riesgos de seguridad cada vez mayores y que Android presentó el mayor riesgo. Emitido en enero, el informe fue patrocinado por el firewall de Check Point Software de proveedores.

El nuevo malware Zeus roba mensajes de texto entrantes y los envía a los servidores de comando y control aplicados por los atacantes. Dependiendo de las aplicaciones instaladas en el dispositivo con Android, el texto podría incluir datos sensibles, tales como enlaces restablecimiento de contraseñas-.

“También es importante mencionar que estas aplicaciones maliciosas son capaces de recibir comandos para la desinstalación de sí mismos, robar información del sistema y habilitar / deshabilitar las aplicaciones maliciosas,” Denis Maslennikov, un investigador de seguridad de Kaspersky , dijo en un blog.

El malware instala un icono de escudo azul en el menú de teléfono inteligente o tableta y muestra un código de activación falsa cuando se ejecuta, Kaspersky dijo. La aplicación utiliza una serie de seis servidores de comando y control, uno de los cuales estaba vinculado a Zeus malware encontrado en 2011.

“La nueva variante de la ZitMo demuestra el compromiso con el desarrollo eficaz de software espía móvil y de distribución que la ciberdelincuencia ha hecho,” Kurt Baumgartner, investigador de seguridad senior de Kaspersky Lab., , dijo por correo electrónico.

Infecciones de la aplicación para Android aumentado de manera espectacular en el primer trimestre de este año, impulsado por un aumento en los ataques de los datos personales, según el Informe del Paisaje E-Amenaza publicado en abril por el proveedor de seguridad Bitdefender. Los delincuentes a menudo esconden el malware en aplicaciones que se venden en las tiendas en línea.

New Android Malware is Disguised as a Security AppLa encuesta encontró que Dimensional 65% de los 768 Los profesionales de TI encuestados admiten dispositivos personales para conectarse a redes corporativas. Apple iOS, utilizado en el iPhone y el iPad, era la plataforma más común, con Android viene en tercer lugar detrás de BlackBerry de Research in Motion. Android se encuentran en empresas representadas por uno de cada cinco de los encuestados.

Un factor que aumenta el riesgo de malware, como Zeus, es la falta de conciencia de los empleados. Más de seis 10 de los profesionales de TI encuestados dijeron que la ignorancia empleado tenía un mayor impacto en la seguridad móvil.

Los tipos de información empresarial con mayor frecuencia se encuentran en los dispositivos móviles son el correo electrónico y contactos. Otros datos citados por los encuestados incluyeron datos de los clientes, credenciales de red de inicio de sesión y los datos disponibles a través de aplicaciones de negocio.

Zeus fue descubierto por primera vez en 2007 como un capturador de teclado y capturador de forma que se corrió en un navegador. El malware es descargado a través principalmente de phishing o visitando sitios Web maliciosos. La versión móvil de Zeus, llama ZitMo, fue descubierto por primera vez un par de años atrás.

En otras noticias de seguridad de Android, La policía de Tokio ha detenido a seis hombres acusados ​​de distribución de programas maliciosos a través de una aplicación descargada de un sitio porno, el periódico Yomiuri Shimbun. Cuando se puso en marcha, la aplicación para Android que exigen dinero y robar información personal de la víctima.

Los sospechosos están acusados ​​de estafar a más de 200 personas de cada $265,000. Dos de los sospechosos eran los ejecutivos de distintas empresas de TI.

Lea más acerca de malware / cibercrimen en CSOonline de malware / ciberdelincuencia sección.

El artículo fuente de: http://www.pcworld.com/article/257858/new_android_malware_is_disguised_as_a_security_app.html

Etiquetas: , , , , ,

15 Junio 12 Tabletas Android supera a la iPad en la empresa y de TI: Informe


IPad de Apple todavía puede ser considerado como el rey de las tabletas en muchos sectores, pero los nuevos datos de investigación arroja una sombra de duda sobre cuánto tiempo seguirá.

android apple tabletDe hecho, un completo 44 por ciento de los compradores de la tableta por primera vez en los negocios y de TI va a comprar una Androide dispositivo en la próxima 12 mes, en comparación con sólo 27 por ciento pensando en ir con un iPad, según un nuevo estudio realizado por IDG Connect (IDG Connect es parte de IDG, que es propietaria de PCWorld.com).

“El aumento en el uso de la tableta y la prevalencia cada vez mayor de BYOD va a tener un impacto fundamental en TI y el negocio en los próximos años,", Dijo Kathryn Cave, editor en IDG Connect, en un el comunicado de prensa anuncio de los resultados. "Estos resultados significan cambios en el consumo de trabajo móvil y el liderazgo del mercado en el ámbito de la tableta."

Sólo tres por ciento optar por Windows 8

Para llevar a cabo sus actividades de investigación, IDG Connect recientemente una encuesta 3,124 Profesionales IT y empresariales de todo el mundo.

Setenta y uno por ciento de los encuestados dijeron que ya dispone de una tableta, y Microsoft Internet Explorer 51 por ciento de los reportados con un iPad, IDG Connect informó.

Para futuras compras, aunque, Android es claramente la opción preferida, con 44 ciento de los encuestados diciendo que elegiría un dispositivo que utiliza el Basado en Linux sistema operativo. Sólo tres por ciento de los encuestados dijo que optaría por De Windows 8, y Microsoft Internet Explorer 21 por ciento dijo que no estaban seguros de.

Las variaciones globales

Los resultados de la investigación son aún más interesantes cuando se desglosan geográficamente.

En África, por ejemplo, 44 por ciento indicó que elegiría una tableta con Android, en comparación con sólo 21 por ciento planea comprar un iPad. Del mismo modo, en Europa, sólo 23 por ciento de los nuevos compradores dijeron que planean comprar un iPad, en comparación con un completo 49 por ciento que han puesto sus ojos en una tableta con Android.

Los que están en América del Norte y Australia / Nueva Zelanda, interesante, mostró la menor preferencia para las tabletas Android, con sólo 30 por ciento de los compradores norteamericanos y 35 por ciento de las de Australia / Nueva Zelanda a la elección de más de iPad.

El artículo fuente de: http://www.pcworld.com/businesscenter/article/257664/android_tablets_beating_out_ipad_in_business_and_it_report.html

Etiquetas: , , , , ,

12 Junio 12 Cuerda floja desgaste de Android con los desarrolladores de aplicaciones


Viendo el alboroto en torno a la Conferencia Mundial de Desarrolladores de Apple es siempre un ejercicio de gestión de giro, como la promoción de Apple iOS siempre conduce a un aluvión de argumentos en contra de aquellos que prefieren (o vender) los dispositivos con el sistema operativo Android.

Algunos de esos argumentos en contra, aunque, caen más que un poco plana, para mi gran frustración.

Tome Matthew Miller, quien sostiene (muy bien), que la última versión de Android, Ice Cream Sandwich (ICS), ya tiene muchas de las mismas características que el IOS 6 tendrá cuando se lance este otoño.

Mientras que Miller hace un excelente, se olvida que sólo tiene ICS 7.1 ciento de la cuota total del mercado de Android, según Google. Ahora mismo, la última versión de la plataforma móvil de Apple, iOS 5, es de alrededor 75-80 por ciento, dependiendo de quién se le pregunte.

Cuando iOS 6 lanza, debido a la estrategia de la plataforma unificada de Apple, Yo esperaría que la penetración de mercado similar en cuestión de semanas. En ICS’ los niveles actuales de crecimiento de aproximadamente uno por ciento por mes, ICS puede estar alrededor de 10 por ciento del mercado Android en septiembre.

Este es el problema de F-palabra: fragmentación. Android es constantemente acosado por ella, porque no sólo hay siete versiones desplegadas de Android a cabo en la naturaleza, pero hay también miles de dispositivos Android desplegado, muchos de los cuales requieren algún tipo de ajustes por un desarrollador de aplicaciones para conseguir su aplicación estabilizado, debido a los requerimientos de hardware diferentes.

Entonces, ¿por qué los desarrolladores se molestan? Es el factor de código abierto en el trabajo?

Tal vez, pero creo que un caso más se podría hacer con los números. Mientras que el CEO de Apple, Tim Cook promociona 360 millones de dispositivos iOS vendidos en todo el ciclo de vida de la plataforma en la WWDC, Android jefe de Andy Rubin twitter-se jactó que 900,000 Los dispositivos Android se activan todos los días. (Eso es 328.5 millones de dispositivos por año.)

Eso es un gran objetivo poderosa, y en la superficie que parece ser una razón importante para desarrollar para Android. Pero luego le informan como éste de la actividad frenética analista de móviles ese estado “[F]o cada $1.00 un desarrollador gana en IOS, que puede esperar ganar alrededor de $0.24 en Android.”

Si se asume que los dispositivos de Apple crecen en promedio en alrededor de 72 millones de dispositivos al año (y me dio un promedio directamente aquí), entonces un desarrollador de iOS podía ver $72 millones de dólares en nuevos dispositivos iOS este año, o $78.8 millones de dólares en nuevos dispositivos Android.

Este, más que cualquier otra razón, puede ser lo que es mantener Android cada vez más. Después de todo, asumiendo que el informe Flurry es correcta, a continuación, a pesar de que un desarrollador de Android puede esperar para hacer una cuarta parte por aplicación de un desarrollador de iOS, el mercado potencial es cuatro veces más grande.

Esto parece un tenue equilibrio, aunque: La apertura de Android hay que alabar, y está claramente haciendo lo que tiene que hacer ser atraer a nuevos proveedores de hardware y dispositivos de todo el tiempo. Sin embargo, la falta de coherencia en hardware y API poco a poco va conduciendo a los desarrolladores de Android frutos secos–algo que he escuchado en varias ocasiones de los desarrolladores móviles.

Luego está el S-palabra: saturación. Existe una preocupación creciente de que los teléfonos inteligentes en general, están llegando al punto de saturación en los EE.UU.. Cuando esto sucede, todo este crecimiento fenomenal se desvanecerá y Android (y el IOS ') números no se verá tan caliente. Hay otros mercados, por supuesto,, pero ¿será mejor o peor en términos de ingresos para los desarrolladores de aplicaciones?

Mi preocupación es que tarde o temprano los problemas van a ser más doloroso que el placer de los ingresos potenciales. O el crecimiento de Android se desacelerará debido a la saturación del mercado. De cualquier manera, desarrollo de aplicaciones en Android podría frenar a un rastreo.

Si esto sucede, no importa lo guay son las características de Android: no hay nuevas aplicaciones que significa que no habrá nuevos usuarios.

Leer más de Brian Proffitt de Abierto para el Debate blog y siga la última De noticias de TI en ITWorld. Coloque una línea de Brian Brian o seguir en Twitter en @ TheTechScribe. Para obtener las últimas noticias de la TI, el análisis y la forma en tos-, siga el ITWorld Reciba y Microsoft Internet Explorer Facebook.

El artículo fuente de: http://www.itworld.com/mobile-wireless/280896/androids-fraying-tightrope-app-developers

Etiquetas: , , , , ,

12 Junio 12 Android llega a 900000 Activaciones diarias


Arquitecto en jefe de Android, Andy Rubin, llevó a Twitter durante el fin de compartir la noticia de que la plataforma móvil de Google está siendo activado en la 900,000 día dispositivos todos y cada uno. Google no proporciona un desglose de las activaciones, para que el número masivo de los teléfonos inteligentes incluye, tabletas, Kindle, y otros dispositivos con Android.

Parece que Google está a punto de llegar a un millón de dispositivos activados cada día. Pero puede? Tasa de adopción de Android se ha desacelerado en los últimos meses. Echemos un vistazo a los números.

La última vez que escuchamos de Google sobre la tasa de activación de Android al día fue en febrero de. El número en el punto fue 850,000 activaciones diarias. Le tomó cuatro meses (Febrero-junio) un crecimiento de 50,000 activaciones.

Antes de que, Google anunció 700,000 activaciones diarias en diciembre 2011. El tiempo para saltar 150,000 activaciones–de 700,000 a 850.000–en sólo dos meses. Por supuesto, que incluyó la temporada de compras navideñas. Dos meses para 150,000 (entre diciembre y febrero), seguido de cuatro meses para subir 50,000 (entre febrero y junio) muestra una enorme desaceleración en la tasa de crecimiento. Este ha sido respaldada por los informes de la talla de IDC, Nielsen, y otros que dicen El crecimiento de Android está estrangulando abajo un poco.

[ ¿Quieres la vida útil de la batería? Un navegador más rápido? Una manera de hacer zapping molestos anuncios? Ver 10 Maneras para obtener más de los dispositivos Android. ]

En octubre 2011, the activation rate was 550,000 por día. La tasa de activación diaria aumentó un 150,000 entre octubre y diciembre, un tramo de dos meses. Hace casi un año, en julio la tasa de activación fuete was 500,000 por día.

En cuanto a los datos, está claro que la temporada de vacaciones fue una bendición para tasa de activación de Android. En su actual ritmo de crecimiento–50,000 nuevas activaciones diarias durante un período de cuatro meses–Google no llegará a 1,000,000 activaciones diarias hasta febrero 2013. ¿Hay algo que puede ayudar a acelerar la tasa de adopción?

Seguro, de hardware y software nuevo y atractivo.

Samsung sin duda hará su parte en las próximas semanas y meses con la disponibilidad de la Galaxy S III. Aterriza en cinco grandes U.S. las compañías en las próximas cuatro semanas, y ya está disponible para la venta en los mercados de todo el mundo. Es dispositivo de la firma coreana del buque insignia para el año, y en base a las reacciones iniciales, será un éxito de ventas.

Google también está preparando un nuevo, de bajo costo tabletas para el lanzamiento en el próximo mes más o menos. El Asus-hizo Nexus Tablet se espera que haga su primera aparición en el Google I / O de conferencias en varias semanas. Basado en el nivel de precios y las especificaciones de este dispositivo, podría ayudar a impulsar las ventas de marcar los Tablet Android.

Tal vez más importante, sin embargo, será Android 5.0 Jelly Bean. Jelly Bean se espera a que aparezcan en E / S, junto con la tableta Nexus. Tiene que ser más exitosa que la versión anterior de Android. Ocho meses después de su lanzamiento, Androide 4.0 Sándwich de helado se ha instalado en menos de 8% de los dispositivos Android. Eso es miserable. A pesar de la promesa de Google de hacer actualizaciones de los dispositivos del sistema más fácil y rápido, simplemente no ha sucedido. Puede Jelly Bean mejorar esa tasa a la cual los compradores de teléfonos inteligentes y tabletas instalar la última versión del software–y la velocidad a la que los compradores apoderarse de dispositivos Android?

Mobile Connect se refiere a la dirección estratégica que define la empresa de TI para la próxima década–construcción y gestión de sistemas de información que se ejecutan en una plataforma móvil. Mobile Connect reunirá a líderes empresariales de movilidad pensado para discutir las innovaciones en el móvil, y como visión de futuro las empresas son cada vez la tecnología a trabajar para ellos, proporcionar valor de negocio sin precedentes. Sucede en Boston, Junio 18-20. Regístrate hoy.

El artículo fuente de: http://www.informationweek.com/news/mobility/smart_phones/240001809

Etiquetas: , , , , ,

11 Junio 12 MobileIron Distribuye aplicaciones empresariales, Simplifica Android


iPhone 5 Predictions: The Best And Worst
(haga clic en la imagen para ampliarla y para la presentación de diapositivas)

Como los dispositivos móviles se conviertan en parte del negocio de las empresas, aplicación móvil de las sociedades de gestión MobileIron ve una oportunidad para facilitar la administración de la empresa en la aplicación de la escala y la empresa para proteger el contenido en dispositivos móviles.

MobileIron presentó la semana pasada tres servicios diseñados para hacer la transición desde el escritorio a la informática móvil en las empresas más manejable y más seguro.

“En la siguiente 12 a 18 mes, las empresas tendrán sus procesos de negocio en el móvil,” Ojas Rege, dijo, Vicepresidente de estrategia de MobileIron, en una entrevista telefónica.

Pero al hacerlo, las empresas se enfrentan a varios retos. La primera es la distribución de aplicación. Rege describe un escenario en el que una compañía farmacéutica superior se mueve a sus vendedores de iPads. “iPads están transformando la forma en que se realiza la venta,” dijo.

[ Leer LinkedIn Confirma incumplimiento Contraseña, Se intensifica Phishing. ]

Pero supongamos aplicación personalizada de la compañía pesa 1.5 GB. La distribución de una porción tan considerable de código a un gran equipo de ventas disminuiría muchas redes corporativas a paso de tortuga.

“La forma correcta es a deshacerse de la descarga en un lugar seguro, global, red de distribución,” Rege dijo. “Eso es lo que hemos hecho para nuestra Application Delivery Network.”

La Solicitud de entrega MobileIron Red (ADN) promesas de aprovisionamiento a escala. Piense en ello como el equivalente de la red de distribución de contenidos de Akamai para la empresa de aplicaciones móviles. Rege sostiene que nadie más tiene esta capacidad en el momento y dice que el servicio estará disponible en la segunda mitad del año, para un mes por dispositivo tarifa.

Luego está MobileIron Docs @ Work, una prevención de pérdida de datos de la empresa de servicios tanto para los adjuntos de correo electrónico ActiveSync y el contenido de SharePoint. “Correo electrónico y SharePoint son los dos principales repositorios de contenido que los clientes de todo el MobileIron tienen,” Rege dijo.

Todas las organizaciones, insiste Rege, está preocupado por sus adjuntos de correo electrónico enviados a un servicio como Dropbox y perder el control de los datos importantes. Docs @ Work ofrece una manera de encriptar los correos electrónicos y documentos de SharePoint para que puedan ser de sólo lectura a través del lector seguro MobileIron. El servicio permite a los administradores de TI para eliminar los documentos de forma remota si es necesario.

Finalmente, App para Android Connect es un servicio que los intentos de aliviar los directivos de la carga de la gestión de la fragmentación del ecosistema Android, con todas sus versiones diferentes del sistema operativo.

El servicio se ajusta las aplicaciones de Android de negocios en un contenedor virtual en aras de la seguridad y compatibilidad. App .apk archivos se encapsulan modo que los datos se cifran, entre aplicaciones de comunicación está asegurada, y el inicio de sesión único se pueden implementar. Al actuar como un intermediario entre la aplicación y los datos que entra y sale de la aplicación, App para Android Connect proporciona control sobre los datos de negocio, dejando solo las aplicaciones personales.

“Es nuestra convicción de que Android va a fracasar en la empresa, a menos que se puede desfragmentar,” Rege dijo.

Sombrero Negro EE.UU. Las Vegas, la conferencia de estreno en seguridad de la información, características de cuatro días de formación técnica profunda seguida de dos días de presentaciones de los oradores en discusiones sus últimas investigaciones en torno a una amplia gama de temas de seguridad. En el Caesars Palace de Las Vegas, Julio 21-26. Regístrate hoy.

El artículo fuente de: http://www.informationweek.com/news/security/vulnerabilities/240001803

Etiquetas: , , , , ,

03 Junio 12 Google Chrome Tabs Vamos furtivo malware en las empresas


Google Drive: 10 Alternatives To See
(haga clic en la imagen para ampliarla y para la presentación de diapositivas)

Los usuarios de Google Chrome: Cuida tus hábitos de sincronización. La capacidad del navegador para sincronizar las pestañas en diferentes computadoras podría ser utilizado por un atacante malicioso para espiar las comunicaciones personales o corporativos.

La capacidad de la ficha de sincronización apareció el mes pasado en el última versión del navegador de Google Chrome, y permite a los usuarios sincronizar sus pestañas del navegador abiertas a través de dispositivos. A consecuencia, los usuarios pueden iniciar sesión en cualquier versión del navegador Google Chrome–en los PC domésticos, PCs de trabajo, o los dispositivos móviles–y acceder a sus fichas guardadas.

Desafortunadamente, el mismo iría en busca de malware. “Considere el siguiente escenario: El usuario ha accedido a Chrome en el trabajo y el ordenador de casa. … El ordenador es infectado por un malware. Ahora todo el trabajo sincronizado de datos (tales como trabajos relacionados con contraseñas) es propiedad de el malware,” , dijo Rob Rachwald, director de estrategia de seguridad en Imperva, en un entrada de blog.

“Llamamos a este tipo de amenazas de BYOB ‘Traiga su propio navegador,'” dijo. “Mientras BYOD crea desafíos de los datos de trabajo de mezcla y los puntos finales de carácter personal, BYOB hace exactamente lo mismo–pero es más difícil de alcanzar ya que no hay dispositivo físico que conlleva.”

Además, Los departamentos de TI podrían tener dificultades con éxito detectando y bloqueando el malware que se infiltra en la empresa de esta manera, especialmente teniendo en cuenta el número de ataques que podrían ser lanzados desde un PC doméstico infectado. “Incluso si el malware se desinfecta el equipo de trabajo, el malware es capaz de infectar una y otra vez–como la causa principal de la infección–el ordenador de casa–está fuera del alcance del departamento de TI,” Rachwald dijo.

Dos maneras de

Google no respondió de inmediato a una solicitud de comentarios sobre la viabilidad de este ataque, o los pasos que los usuarios pueden tomar para mitigar este tipo de amenaza. Para estar seguro, este es un ataque teórico; no se como Chrome de metas de campaña de malware se ha visto en la naturaleza. Sin embargo, el malware podría superponer en un entorno corporativo, uso de las pestañas de Chrome, de dos maneras.

La técnica de primera hazaña sería si “el malware modifica la página de inicio o de algún favorito para que apunte a un sitio malicioso de la infección en el ordenador de casa,” dijo Rachwald. “Los ajustes se sincronizan con el entorno de trabajo. Al abrir el navegador en el trabajo, usted se infecta con un poco de día cero drive-by download.” En este escenario, los atacantes podrían instruir al software malicioso para los seguir atacando la red corporativa, e incluso variar el ataque siendo utilizado, en un intento de evadir las defensas. Esto sería difícil para un negocio para detener con total fiabilidad.

“Incluso si el malware se desinfecta el equipo de trabajo, el malware es capaz de infectar una y otra vez, como la causa principal de la infección–el ordenador de casa–está fuera del alcance del departamento de TI,” dijo.

Otro vector de ataque potencial sería si el malware instalado un pícaro extensión de Chrome, y la extensión de esta naturaleza han aparecido en la página oficial Chrome Web Store en el pasado. Como Google toma nota de, “cualquier persona puede subir elementos a la Chrome Web Store, por lo que sólo debe instalar los elementos creados por personas de confianza,” y mediante la revisión de las calificaciones y reseñas de una extensión para ayudar a deducir si es confiable. Google elimina rápidamente cualquier extensiones de Chrome maliciosos, una vez que se vio. Pero hasta que eso ocurra, cualquier extensión malicioso es capaz de operar con impunidad.

“Extensiones de Chrome son malos,” señaló Félix “FX” Lindner, la cabeza de los laboratorios de Recurity en Berlín. Ese comentario se produjo durante una charla que pronunció en Sombrero Negro de Europa principios de este año, en la que destacó cómo las extensiones de Chrome puede ser utilizada por un atacante la ejecución de JavaScript directamente en el navegador. Lo que es más, los usuarios que se inscriban en Chrome en una estación de trabajo diferente, tiene sus extensiones instala automáticamente en el PC actual. A consecuencia, una extensión malicioso instalado en su casa fácilmente podría aparecer en un equipo de trabajo, creando una vulnerabilidad similar a la que Rachwald resaltada.

¿Por qué son las extensiones de Chrome maliciosos tan peligrosos? “Si usted tiene una extensión instalada, tiene … control omnipotente bastante por encima de su navegador Chrome,” Lindner dijo, hablando por teléfono. “Google trata de evitar la extensión del acceso a su administrador de extensiones, pero hemos encontrado maneras de hacerlo. Google les fija, pero estoy bastante seguro de que hay otras maneras.”

Impedir que los usuarios de la instalación de extensiones de Chrome es casi imposible. Para empezar, mientras que el departamento de TI puede emitir su propia construcción de Chrome, y lo puso para bloquear las extensiones, usted puede instalar y ejecutar su propia instalación del navegador en cualquier PC que tenga permiso para escribir en el directorio de inicio–sin derechos de administrador requeridos.

Las defensas de seguridad también no se dará cuenta de las extensiones maliciosos. “Este JavaScript y HTML todos los seres, el antivirus corporativo no va a alcanzar–en la parte superior del hecho de que usted está descargando la extensión a través de SSL en la tienda web de Google,” Lindner dijo. “A menos que las empresas [TI] rompe SSL para usted, no lo vamos a ver de todos modos.

Dado que las preferencias de tu navegador Web se manejan con JavaScript, una extensión malicioso automáticamente podía–y sin un usuario sea consciente–instalar y ejecutar código arbitrario en el navegador. Por ejemplo, la extensión podría desencadenar una aplicación de troyano que registra todo lo que el usuario hizo, o abrir un sitio web malicioso en el navegador. Además, Si esta extensión se instaló por primera vez en su casa, que automáticamente son empujados a trabajar cuando el usuario ha iniciado sesión en el que.

Los atacantes no son la única preocupación de los usuarios de Chrome, en la pestaña de Google característica de sincronización también podría ser utilizado durante el investigaciones forenses digitales. “Imagina que hay un caso en contra de usted en el trabajo, y lo hacen forense, y se ponen todas sus cuentas en el hogar,” Lindner dijo.

Pero la imagen más grande, dijo, es que los usuarios deben considerar las implicaciones de seguridad de la información de sincronización entre las pestañas de Chrome, o incluso entre los servicios de Google. “Realmente no estoy seguro de que querría: un) dar a toda esta información a Google, y, a continuación, b) en realidad sincronizar en cada máquina que están usando,” Dijo Lindner. “Esto en cuanto a la defensa. Pero tal vez soy la persona equivocada para hacer–Yo ni siquiera tengo una cuenta de Google. Religión equivocada.”

Los empleados y sus navegadores podría ser el eslabón más débil en su plan de seguridad. El nuevo, totalmente digital Punto final inseguridad Suplemento de Dark Reading muestra la forma de fortalecer la. (Registro gratuito necesario.)

El artículo fuente de: http://www.informationweek.com/news/security/attacks/240001345

Etiquetas: , , , , ,

03 Junio 12 'Father of Google Apps': Chrome OS Is Still the Future


Rajen Sheth, el padre de Google Apps - y más. Foto: Jim Merithew / por cable

Fue el más Googley de las proposiciones. La compañía más exitosa en la historia de la Internet dijo que reinventar la computación corporativa mediante la venta de suscripciones a las máquinas que se movían ágiles todos los datos y aplicaciones dentro de un navegador web.

Un año más tarde, Google ha adaptado este tono audaz, cediendo a la realidad de que el resto del mundo no ha alcanzado totalmente a su visión de un futuro donde los ordenadores de sobremesa y portátiles no son más que maneras de conseguir que en el Internet. Con su las últimas máquinas de Chrome OS, la empresa tiene presentó una nueva interfaz de usuario que simula un sistema operativo tradicional, llevando al usuario fuera de los confines del navegador. Y ya no es como el software de la venta de suscripciones a estas máquinas, de trasladarse a tarifas planas para el hardware y el soporte técnico.

En algunos aspectos, esto parece un bajón. Pero también muestra que Google tiene la intención de construir un negocio alrededor de estas máquinas - algo que muchos expertos han cuestionado en el último año. Cuando usted también considera que Google ha introducido una máquina de escritorio con Chrome OS, la Chromebox, junto con sus ordenadores portátiles Chromebook, la propuesta tiene mucho más sentido que lo hizo 12 meses.

Rajen Sheth, el hombre que supervisa los esfuerzos de Google para impulsar Chrome OS en escuelas y empresas, está de acuerdo en que la segunda generación de máquinas de demostrar la intención de la compañía. Pero también dice que la visión general para el sistema operativo no ha cambiado.

"Estamos muy firmemente que, en esta visión,", Dice, "Y estamos haciendo una enorme cantidad para que esto ocurra." La idea es crear un mundo donde se puede recoger cualquier máquina - viejo o nuevo, la suya o de alguien más - y al instante aprovechar todos sus datos y aplicaciones existentes. Sin embargo, Google también quiere simplificar estas máquinas - para las personas que los utilizan y para las empresas que gestionan y apoyan.

En muchos aspectos, los nuevos dispositivos a la altura de la cancha. Equipado con unidades de estado sólido, Chrome OS máquinas de arranque en segundos, y ya que no es necesario instalar software local, escuelas y negocios sin duda puede sacarlos a los usuarios rápidamente, y luego actualizarlos con relativa facilidad. Sin embargo, todavía hay maneras de que el dispositivo puede hacer cosas más complicadas.

Después de todo, no se puede instalar el software en una máquina de Chrome. Y si pierdes tu conexión a Internet, usted todavía pierde la capacidad de utilizar la mayoría de las aplicaciones. Ahora Gmail funciona en línea. Y Google Docs, de la compañía de documentos y hojas de cálculo aplicación, le permite ver archivos en línea. Pero no se puede editar los archivos sin conexión. Lo que es más, incluso cuando usted tiene una conexión en un sistema operativo Chrome, su capacidad para mover archivos de una aplicación a otra es todavía muy limitado.

Dicho, con la Chromebox, una máquina diseñada para conectar de forma permanente en una red, la necesidad de aplicaciones que operan en línea es un problema menor. Y de acuerdo con Sheth, Google pronto introducirá una versión de Google Docs que te permite no sólo ver los documentos sin conexión, pero editarlos, así como.

La línea de Google Docs va a llenar un gran vacío en la plataforma, y es un mucho tiempo en llegar. No ha llegado antes, Sheth, porque, bien, no es un problema fácil de resolver.

"Es un problema complejo, ya que tienden a tener varias personas colaborar en los mismos archivos,", Dice. "¿Qué pasa si hago un montón de ediciones en un avión [mientras está desconectado] y luego conectarse a Internet cuando llego a mi hotel - especialmente si otros han editado el documento en el ínterin? ¿Cómo se funden en los cambios?"

Lo que es más, Google debe mover una parte del código de procesamiento de la web a la máquina cliente. "Nosotros usamos la nube para una gran parte del procesamiento, sobre todo en las hojas de cálculo. No sólo tiene que mover esta al lado del cliente, pero hacer esto de una manera que la aplicación es todavía ligero. "

Sheth señala que la compañía ya está usando su editor en línea dentro de la empresa, y tiene la intención de implementarlo en el mundo en general durante los próximos "varias semanas".

Como Sundar Pichai de Google nos dijo el mes pasado, la compañía también está trabajando para integrar la unidad principal de Google - su servicio de almacenamiento de archivos online - con Chrome OS. Y de acuerdo con Sheth, esto hará que sea más fácil para mover archivos entre las aplicaciones de dispositivos y la web.

Google todavía no está diciendo cómo muchas empresas están usando Chrome OS. Pero sí dice que "cientos" de las escuelas en los EE.UU.. y Europa están utilizando los dispositivos. Rajen Sheth es también el hombre que convirtió a Gmail en un servicio de las empresas - se le conoce como "el padre de Google Apps" - y dice que Chrome OS está tomando mucho el mismo camino que su primer bebé.

"Al igual que con Google Apps, hemos visto la mejor tracción en la educación inicial, especialmente en las escuelas primarias,"Sheth. "Así que muchas escuelas quieren dar ordenadores a todos sus estudiantes, pero, tradicionalmente,, los costos de TI de hacer las que tienen un alto. Chromebooks hacerles comprar aparatos para los estudiantes sin aumentar sus costos de TI. "

¿De qué otra la plataforma de evolución? Sheth sí reconoce que Google está modificando el sistema operativo para su uso en dispositivos con pantallas táctiles, pero él dice que la compañía no tiene intención de ponerla en tablas. Chrome OS puede aparecer en los portátiles con pantalla táctil, pero Google cree que las tabletas de pantalla táctil-, así como teléfonos inteligentes - son mejor servidos por el sistema operativo de la compañía Android.

En otras palabras, todavía hay casos en que las aplicaciones locales tienen más sentido. El mundo puede estar en movimiento para la web. Pero no es tan ahí todavía.

Sheth reconoce que es difícil para algunas personas para envolver su cabeza alrededor de una máquina cuando todas las aplicaciones residen en la web. Es por eso que la compañía ha añadido una interfaz de escritorio tradicionales a Chrome OS. "Las aplicaciones web son en realidad más poderosa que las aplicaciones de cliente que son por lo general en un escritorio, pero la vuelta mental ha sido un reto para un montón de gente,", Dice. "[La nueva interfaz] les ayuda a dar ese salto. "

Objetivo de Google no ha cambiado. Sin embargo, aún está buscando la mejor manera de llegar allí.

El artículo fuente de: http://feeds.wired.com/~r/wired/techbiz/~3/N-5NgMGlB64/

Etiquetas: , , , , ,