How to duplicate your Memoji on iPhone, iPad, and iPod touch — Apple Support
Apple mistenkte at Devine overtrådte bedriftspolitikken og lanserte en intern undersøkelse som avdekket mistenkelig e-post på hans Bedriftsbibliotek ved bruk av personlige kontoer på Hotmail og Gmail. E-postene avslørte sensitiv og konfidensiell informasjon til viktige Apple-leverandører.
[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]Apple fortjener noen kudos for å oppdage de påståtte uhellene, men hadde Apple vært mer proaktiv om håndheve bedriftens politikk og overvåking av medarbeiderkommunikasjon for sensitive data Devines handlinger kunne ha blitt oppdaget og forhindret mye tidligere. Det er noen leksjoner IT-administratorer og sikkerhetsprofessorer kan lære av Apple-backback-ordningen.
De fleste bedrifter har akseptabel brukspolitikk på plass som styrer bruk av eierskap, eierskap og kommunikasjon, og retningslinjer for beskyttelse av følsomme og konfidensielle data. Det som de fleste bedrifter mangler, er imidlertid verktøyene for å overvåke eller håndheve disse retningslinjene. Uetiske ansatte finner raskt måter å utnytte æresystemet.En løsning ville være å implementere Windows Rights Management. Fil- og mappegodkjenninger er vanligvis det eneste sikkerhetsmålet på plass for å bevare sensitive data. Noen ansatte har tilgang, og noen gjør det ikke. Problemet med denne tilnærmingen er at det ikke begrenser eller kontrollerer hvilke autoriserte ansatte som gjør dataene når de har tilgang til det.
Windows Rights Management Service (RMS) gir IT-administratorer betydelig mer kontroll over hva som skjer med data når det er er tilgjengelig. Rettigheter kan konfigureres for å begrense om dataene kan endres, skrives ut, videresendes via e-post eller andre handlinger - og tilgangen kan innstilles til å utløpe. Enda viktigere er at RMS-begrensningene forblir i filen, selv om den er lagret på en USB-stasjon eller lagret på en brukers personlige datamaskin.
Bedrifter kan implementere mer omfattende overvåking ved bruk av programmer som Spector 360 eller Spector CNE fra SpectorSoft. Disse verktøyene kan fange opp hver e-post - inkludert nettbasert e-post - nettbaserte søk, chatmeldinger, tastetrykk inntastet, besøkte nettsteder, applikasjoner brukt, filer tilgjengelige og mer. Overvåking og begrensninger kan konfigureres for firmaet som helhet, eller av avdeling, gruppe eller individuelle brukere.
Et annet alternativ vil være å bruke verktøy som Zgate eller Zlock fra Zecurion. Zgate overvåker e-post og sosiale nettverkskommunikasjon for å oppdage og blokkere forsøk - enten forsettlig eller utilsiktet - å overføre sensitiv eller konfidensiell informasjon, og Zlock begrenser bruken av eksterne enheter for lagring eller overføring av slike data.
Med Windows-rettigheter Ledelsen på plass, kan Devine ha blitt forhindret fra å videresende beskyttet informasjon via e-post. Verktøy som Zgate eller Zlock ville ha holdt Devine fra å lagre sensitiv informasjon til en USB-minnepinne, eller skrive ut kopier eller blokkerte forsøk på å kommunisere det via e-post eller sosiale nettverk. Programvare som Spector 360 ville ha fanget alle detaljer i Devines handlinger, noe som gjør at Apple kan tette den påståtte uetiske oppførelsen mye raskere, og gi det verktøyet for raskt og enkelt å utføre en omfattende utredning ved å trykke på en knapp.
Implementeringsverktøy for å automatisere overvåking og proaktivt beskytte bedriftens data betyr ikke nødvendigvis at selskapet må opptre som storebror eller spionere på hver handling av ansatte. Å ha slike applikasjoner på plass gir imidlertid IT-admins tilgang til detaljene om nødvendig, og gir verktøyene raskt oppdagelse og identifisering av mistenkelig oppførsel før det blir et føderalt tilfelle på over $ 1 million i tilbakebetalinger.
Dmitriy Guzner fra Verona, New Jersey, var en del av en underjordisk hackinggruppe som heter Anonym som har gjort kirken til et mål for flere angrep. Han hadde vært forventet å bli et skyldig anklager da han ble belastet i oktober i fjor, men det ble ikke formelt inntrådt til mandag, sa det amerikanske justisdepartementet i en uttalelse. Han står over 10 år i fengsel på datamaskin hacking kostnader og er
[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]
Nesten ett år gammel, har Conficker nå passert 7 millioner infeksjonsmarkedet. Conficker orm har gått en tvilsom milepæl. Det har nå smittet mer enn 7 millioner datamaskiner, estimerer sikkerhetseksperter.
På torsdag registrerte forskere ved den frivillige Shadowserver-stasjonen datamaskiner fra over 7 millioner unike IP-adresser, alle smittet av de kjente varianter av Conficker .
Acer's Iconia W510 er en 16: 9, widescreen Windows 8-tavle med en pent utformet tastaturdokk. Når du sidder ned og låst inn i brygga, vises W5 og fungerer som en liten, netbook-stor bærbar datamaskin. Dessverre er W5-dokken et dyrt alternativ - $ 750 W510-1422 og $ 800 W510P-1406-konfigurasjonene som inkluderer den, er $ 200 mer enn de ellers identiske dock-mindre modellene.
Widescreen-tavle