Quattro cose da considerare prima di installare le applicazioni per il tracciamento dei contatti

Quattro cose da considerare prima di installare le applicazioni per il tracciamento dei contatti

Quattro cose da considerare prima di installare le applicazioni per il tracciamento di contatti
L’attuale pandemia è uno di quegli scenari che possono mettere alla prova i valori fondamentali di una società. Per la maggior parte degli account, il coronavirus è un caso limite, l’eccezione alla regola. E, tuttavia, costringe molti a ripensare al modo in cui operano nel mondo, come trattano gli altri e le regole che sono disposti (o meno) a seguire. La recente risposta pubblica al tracciamento dei contatti è un buon esempio.
1. Tracciamento della posizione e privacy dei dati
In generale, alle persone non piace essere rintracciate. Il diritto alla privacy è considerato un diritto umano fondamentale in molte parti del mondo. Legislazioni come il GDPR e il CCPA sono concepiti per far rispettare questa convinzione, definendo come i dati privati debbano essere raccolti, elaborati, condivisi e conservati. Con l’attuale legislazione sulla privacy dei dati, le linee guida e le protezioni esistenti dovrebbero essere adeguate per affrontare l’attuale crisi sanitaria globale.
Il monitoraggio del numero di casi di coronavirus, delle regioni colpite e di altre macro tendenze è essenziale per comprendere la diffusione del virus. Le macro tendenze possono informare su come il virus si sta propagando e anche sull’efficacia di alcune misure per contenere la diffusione.
Una qualche forma di localizzazione personale è stata ampiamente accettata come metodo efficace per comprendere la diffusione del virus. Tuttavia, dovrebbe essere implementato solo come opt-in, permettendo alle persone di scegliere quando condividere le proprie informazioni personali e dove si trovano. Fornire alle persone una scelta, insieme a dettagli su come i loro dati vengono gestiti e condivisi (dettagli che sono richiesti dal GDPR) dovrebbe essere una pratica standard.
La trasparenza dei metodi di raccolta dei dati è necessaria affinché gli esperti mondiali possano utilizzare con precisione i dati messi a disposizione. L’anonimizzazione è fondamentale quando si condividono i dati, ma essere in grado di correlare i casi significa anche che le entità locali devono condividere i dati in modo selettivo.

2. Tecnologia Bluetooth per la tracciamento dei contatti
In alcuni paesi, le applicazioni per tracciare il virus sono in fase di sviluppo con il sostegno ufficiale del governo. Sono state sollevate preoccupazioni in materia di privacy sul tracciamento della posizione geografica degli utenti, con persone che sostengono che l’iniziativa sia una scusa per far avanzare la sorveglianza del governo. Per questo motivo, l’approccio preferito utilizza la tecnologia Bluetooth, che può tracciare la vicinanza degli utenti ma non associare i dati di localizzazione ad un individuo.
Sono stati sviluppati diverse framework per la creazione di applicazioni per il tracciamento dei contatti. Apple e Google hanno unito le loro forze per supportare un metodo basato sul Bluetooth per tracciare la diffusione delle infezioni senza compromettere la privacy della posizione. Ciò comporta l’aggiunta di nuove funzionalità ai loro sistemi operativi mobili che consentono ad alcune app approvate dalle agenzie sanitarie governative di utilizzare il Bluetooth per registrare la vicinanza tra i telefoni e, quindi, le persone che li portano con sé.
In generale, queste app approvate dal governo funzionano consentendo all’utente di segnalare, in forma anonima, una diagnosi positiva di Covid-19 nell’app. In tal caso, tutti gli utenti che si sono trovati nelle vicinanze entro un certo periodo di tempo riceveranno una notifica. Il sistema è segnalato come Bluetooth-only, non raccoglie dati di localizzazione basati su GPS dagli utenti, ed è completamente opt-in.
La tecnologia funziona trasmettendo costantemente codici Bluetooth unici e rotanti che derivano da una chiave crittografica che cambia una volta al giorno. Monitora costantemente i dispositivi mobili nelle vicinanze, registrando i codici di tutti gli altri telefoni che incontrano.
Quando un utente segnala una diagnosi positiva di Covid-19, la sua app carica su un server le chiavi crittografiche che sono state utilizzate per generare i suoi codici nelle ultime due settimane. Ogni app scarica quindi quelle chiavi giornaliere e cerca una corrispondenza con uno dei suoi codici memorizzati, l’app notificherà a quella persona che potrebbe essere stata esposta.
3. Potenziali problemi di prestazioni del dispositivo con il tracciamento dei contatti
Il problema con queste applicazioni è che devono essere costantemente in esecuzione in background e monitorare costantemente l’ambiente circostante per funzionare correttamente, il che significa che un potenziale effetto collaterale potrebbe essere un più rapido esaurimento della batteria del dispositivo.
I moderni sistemi operativi mobili impediscono il consumo della batteria utilizzando varie tecniche per “soffocare” le applicazioni che non sono in uso, come la riduzione dell’accesso alle risorse del sistema. Se, quanto, e in che modo dipende dalla versione del sistema operativo e dalle impostazioni del dispositivo.
Ad esempio, sappiamo che le versioni più recenti dei sistemi operativi sono più aggressive nel ridurre l’attività in background del Bluetooth per risparmiare energia. I dispositivi Android a volte utilizzano applicazioni di sistema aggiuntive denominate ” battery optimizers “, che possono limitare ulteriormente l’attività in background del Bluetooth.
Anche il livello della batteria gioca un ruolo importante, perché molti dispositivi potrebbero (e di solito lo farebbero) passare automaticamente alla modalità risparmio energetico, che disattiva i processi in background. Ciò potrebbe potenzialmente ridurre l’efficacia delle applicazioni di tracciamento dei contatti che devono essere costantemente in esecuzione in background.
Se avete deciso di optare per l’applicazione ufficiale di tracciamento contatti del vostro governo, seguite questi passi per aumentare l’efficacia dell’applicazione:
– Mantenere la batteria carica, evitare di utilizzare vari ottimizzatori di batteria (o, in caso affermativo, creare un’eccezione per la vostra applicazione). Portare con sé un caricabatterie portatile.
– Se sei un utente di iPhone, evita di utilizzare la modalità risparmio energetico sul dispositivo, in quanto ciò può impedire l’esecuzione dell’applicazione in background.
– Non utilizzare due o più applicazioni di tracciamento simili contemporaneamente perché potrebbe esserci un conflitto nell’uso delle risorse (accesso Bluetooth).
Gli sviluppatori di applicazioni approvate dal governo stanno lavorando sia con Apple che con Google al fine di ottenere un accesso più profondo alle risorse del dispositivo e quindi essere in grado di continuare a funzionare pienamente anche in varie modalità stand-by e a basso consumo energetico mentre l’applicazione è in esecuzione in background.
4. Rischi per la sicurezza delle applicazioni di tracciamento dei contatti
È estremamente importante non installare applicazioni che si trovano su siti non ufficiali o app store di terze parti. Le applicazioni devono essere scaricate solo dagli app store ufficiali. I criminali informatici sono molto attivi durante questa crisi Covid e cercano di sfruttare l’elevata domanda di applicazioni di tracciamento. Una tattica molto comune è quella di riconfezionare un’applicazione esistente, modificarla con codice maligno e pubblicarla su uno store non ufficiale. È sempre meglio controllare il sito web del proprio governo locale per trovare informazioni sulle soluzioni di tracciamento di contatti approvate.
Molti dei nostri clienti in diverse parti del mondo si stanno chiedendo se dovrebbero consentire ai dipendenti di installare e utilizzare le applicazioni di tracciamento dei contatti sui dispositivi di lavoro. Utilizzando App Insights, abbiamo completato le valutazioni del rischio per una piccola rappresentazione delle applicazioni di tracciamento dei contatti disponibili nei diversi paesi in cui hanno sede i nostri clienti. Le sintesi di queste valutazioni dei rischi sono disponibili nelle tabelle seguenti. I clienti Wandera possono richiedere la valutazione completa del rischio per ciascuna di queste applicazioni contattando i loro account manager. Queste informazioni saranno aggiornate man mano che raccoglieremo più richieste da parte dei clienti e man mano che le applicazioni verranno rilasciate e aggiornate.

IMMAGINI

Come valutiamo il livello di rischio delle applicazioni
Le valutazioni del rischio consistono in due tipi principali di analisi delle applicazioni:

L’analisi statica viene effettuata tramite il reverse-engineering del codice dell’applicazione, disassemblando e decompilando il pacchetto dell’applicazione. Durante questa fase estraiamo vari metadati come la versione, i permessi, gli URL, le librerie usate, ecc. Controlliamo anche i record nello store di applicazioni corrispondente, se disponibile.
L’analisi dinamica osserva e analizza il comportamento delle app e il traffico di rete in tempo reale. Durante questa fase, possiamo identificare se l’applicazione utilizza metodi sicuri per il trasferimento di dati sensibili, se contatta solo i server remoti che dichiara di fare, ecc.
Quando si tratta di valutazioni del rischio delle applicazione, ci sono un gran numero di indicatori di rischio che consideriamo. Nei riepiloghi di cui sopra abbiamo incluso quanto segue:
Autorizzazioni delle app – Le autorizzazioni delle app regolano ciò che un’app può fare e a cosa può accedere. Questo va dall’accesso ai dati memorizzati sul telefono, come contatti e file multimediali, fino all’ hardware come la fotocamera o il microfono del dispositivo. Le autorizzazioni disponibili per le applicazioni su iOS e Android sono molto diverse. Raccomandiamo sempre di verificare le autorizzazioni di ogni app per assicurarsi che non richiedano l’accesso a risorse di cui non hanno bisogno, per ridurre al minimo il rischio che le vostre informazioni sensibili siano esposte a soggetti indesiderati. Le autorizzazioni servono per le funzionalità dell’applicazione? Esistono rischi potenziali legati ai permessi sensibili (ad esempio, l’accesso agli SMS)?
URL – Il numero di URL integrati in un’app mobile è indicativo del numero di servizi web con cui l’app comunica. Numeri bassi e numeri alti non sono necessariamente indicativi di rischio, ma guardando questo numero e verificando che sia in linea con applicazioni simili è un buon punto di partenza prima di controllare ogni singolo URL sospetto. Teniamo conto del numero di siti web con cui un’applicazione comunica rispetto ad applicazioni simili per verificare la presenza di anomalie che potrebbero sollevare domande.

Disponibilità del codice sorgente – Quando il codice sorgente è disponibile al pubblico significa che qualsiasi ricercatore potrebbe guardare linea per linea ciò che lo sviluppatore ha programmato, il che può potenzialmente identificare difetti e codice dannoso nelle applicazioni. Ma come proprietaria intellettuale, il codice sorgente spesso non è accessibile per i test. Se il codice sorgente è disponibile, controlliamo i componenti chiave dell’applicazione – come comunica con i server remoti, se utilizza correttamente i certificati, come vengono utilizzati i permessi, come comunica con le periferiche wireless (Bluetooth, Wi-Fi, NFC), se lo stile del codice segue le best practices, ecc.

Valutazione ATS – Sulle piattaforme Apple, una funzione di sicurezza di rete chiamata App Transport Security (ATS) è disponibile e abilitata di default. ATS è fondamentalmente un insieme di regole che assicurano che le applicazioni iOS e le estensioni delle applicazioni si connettano ai servizi web utilizzando protocolli di connessione sicuri come HTTPS. Le applicazioni iOS con ATS abilitato utilizzano la crittografia, mentre quelle con ATS disabilitato possono significare che stanno utilizzando la crittografia, ma solo per connessioni di rete selezionate.

Altri indicatori di rischio sono i seguenti:
Componenti: quali sono gli elementi costitutivi dell’applicazione? Il linguaggio utilizzato, le tecniche di programmazione, le librerie e le loro versioni, i framework, ecc. L’obiettivo è quello di verificare se l’applicazione utilizza componenti sicuri senza vulnerabilità note e/o potenziali problemi.
Comunicazione: con quali soggetti remoti comunica l’applicazione? Potrebbe essere un server su internet, un dispositivo remoto contattato tramite Bluetooth o un beacon accessibile tramite NFC. In tutti i casi monitoriamo il tipo di comunicazione, la frequenza con cui l’applicazione comunica e i dati che invia. Valutiamo anche gli URL contattati rispetto all’elenco dei servizi remoti e dei componenti applicativi per verificare se non tenta di inviare qualcosa di sensibile senza il consenso dell’utente.
App store records: Chi è lo sviluppatore? Quanti installazioni ha? Con quale frequenza viene aggiornato? C’è un processo di segnalazione di bug funzionante?
Intelligence di terze parti: controlliamo quali altri rapporti o valutazioni sono stati resi disponibili da altri ricercatori.

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Il phishing è la minaccia numero uno che colpisce le organizzazioni di oggi, infatti, il 90% degli attacchi informatici inizia con un phishing.
Con oltre il 57% di tutto il traffico Internet proveniente da dispositivi mobili, non sorprende che gli hacker abbiano rivolto la loro attenzione ai dipendenti mobili e alla vasta gamma di app e siti di comunicazione che utilizzano. Le ricerche mostrano che il 48% degli attacchi di phishing avviene su dispositivi mobili e che gli utenti sono 3 volte più vulnerabili al phishing sul cellulare che sul desktop.
L’ultimo rapporto di Wandera sul phishing mobile approfondisce l’attuale panorama delle minacce mobili, esaminando i sofisticati attacchi rivolti alle aziende di tutto il mondo. Il team di ricerca sulle minacce di Wandera ha analizzato il traffico verso domini di phishing noti per determinare quali app e servizi vengono utilizzati per distribuire gli attacchi di phishing. I seguenti dati sono stati raccolti da un campione di 100.000 dispositivi abilitati all’utilizzo di Wandera per un periodo di quattro settimane nel marzo 2018.
Leggi il rapporto completo
Gli attacchi di phishing mobile di oggi si muovono velocemente
La ricerca di Wandera mostra che ogni 20 secondi viene creato un nuovo sito di phishing con oltre 4000 nuove pagine di phishing mobili create ogni giorno. I servizi di protezione da phishing basati su elenchi che utilizzano log noti di URL non sono efficaci quando vengono utilizzati in isolamaneto perché i siti non vengono rilevati e registrati in tempo reale. Un sito di phishing è attivo per una media di quattro ore e pertanto le tecniche di rilevamento delle minacce devono funzionare più velocemente.
Ciò che è anche preoccupante è che gli hacker stanno utilizzando una moltitudine di nuovi metodi di distribuzione resi disponibili dall’esplosione del mobile. L’email rimane un obiettivo primario per gli aggressori, tuttavia i filtri per le email e decenni di esperienze rendono questi attacchi meno efficaci. Quando si esaminano gli attacchi, meno di 1 su 5 proviene da campagne di phishing email.
Il phishing mobile è inarrestabile all’interno dell’azienda e non ci aspettiamo che questo cambi presto. Le vittime ignare sono incoraggiate a fare clic sui collegamenti od a eseguire file che avviano il codice malevolo che scatena l’attacco.SHACHIN SHARMA, MARKETING DI PRODOTTO SU VMWARE
Gli attacchi di phishing su cellulare oggi avvengono in acque “sicure”
La ricerca di Wandera evidenzia anche un’altra tendenza che vale la pena di guardare più in dettaglio. Un certo numero di siti di phishing sta utilizzando la verifica HTTPS per nascondere la loro natura ingannevole. Un nuovo sito di phishing HTTPS viene creato ogni due minuti. Come funziona? I certificati SSL sono un modo per certificare digitalmente l’identità di un sito Web e proteggere il suo traffico.
Comunicano all’utente che le proprie informazioni personali sono state crittografate in un formato indecifrabile che può essere restituito solo con la chiave di decrittazione corretta. Innumerevoli campagne di cibersicurezza sostengono la crittografia e informano le imprese che i siti HTTPS sono quelli di cui fidarsi, quindi qual è il problema? Esattamente quello.
Gli utenti percepiscono i siti HTTPS come sicuri. Comprendendo ciò, gli hacker utilizzano siti come letsencrypt.org per ottenere la certificazione SSL per i loro siti di phishing non sicuri. Nel corso del 2017, il numero di siti di phishing che operano da un dominio HTTPS sicuro è salito alle stelle, aumentando di oltre il 1000% ed è una tendenza che ci aspettiamo continui man mano che gli attackers migliorano le loro tecniche.
Gli attacchi di phishing mobile odierni utilizzano una rete più ampia
I sistemi di sicurezza per un’architettura tradizionale, ad esempio i desktop, sono in genere ben equipaggiati e robusti per difendersi dagli attacchi. I messaggi di testo sui dispositivi mobili tendono ad essere un’area trascurata nella strategia di un CISO, e quindi costituiscono obiettivi redditizi per gli aggressori. È estremamente semplice emulare le informazioni del mittente per far sembrare che i messaggi siano inviati da un servizio fidato.
La ricerca di Wandera ha rilevato che le applicazioni di messaggistica e i social media stanno rapidamente diventando il metodo di distribuzione più popolare per gli attacchi di phishing mobile con un aumento, dal 2017 al 2018, del 170% nel phishing delle app di messaggistica e un aumento del 102% nel phishing delle app social.
Non è solo tramite SMS che i phisher sono in grado di raggiungere i propri obiettivi con collegamenti furtivi. WhatsApp è un altro potente canale per la distribuzione di attacchi di phishing mobile, con hacker in grado di creare profili mascherati da mittenti legittimi.
La ricerca di Wandera ha anche portato alla luce le istanze di dipendenti che navigano verso gli URL di phishing attraverso app di appuntamenti come Tinder e Happn. In effetti, l’analisi dell’attività di phishing su migliaia di dispositivi dei dipendenti suggerisce che oltre il 6,1% di tutti gli attacchi di phishing mobile ha luogo nelle app di appuntamenti.
Le categorie in cui hanno origine gli attacchi di phishing mobile

Le 5 migliori app per il messanger phishing
Gli attacchi di phishing mobile di oggi sono selettivi
I dispositivi aziendali contengono una vasta gamma di dati che attirano gli hacker. Mentre molte app sono autenticate con servizi Single Sign-On come Okta e OneLogin, molti dipendenti utilizzano le proprie credenziali utente o gli accessi a Facebook e Google. L’utente medio di iOS ha 14 account diversi sul proprio telefono di lavoro, inclusi in genere servizi come Amazon, Paypal e Airbnb. Su Android, ce ne sono ancora di più, con l’utente medio che ha app che richiedono 20 accessi unici.
Gli esempi precedenti evidenziano come gli aggressori non siano a corto di veicoli di distribuzione per le loro campagne di phishing. Utilizzare una gamma di piattaforme di comunicazione è una cosa, ma al fine di aumentare il tasso di successo di un attacco, gli attori malintenzionati devono essere selettivi quando decidono quali società impersonare. È semplice – marchi stimati con grandi comunità di utenti hanno meno probabilità di destare sospetti in quanto la vittima potrebbe già ricevere comunicazioni regolari.
Per comprendere meglio gli attuali trend di attacco, MI: RIAM – il motore Wandera per l’apprendimento automatico – ha analizzato i 10 principali brand che sono bersaglio di attacchi di phishing mobile, attraverso un’analisi dei loro nomi di dominio completi (FQDN).
I 10 principali marchi presi di mira dagli attacchi di phishing mobile
Gli attuali attacchi di phishing mobile possono superare misure di sicurezza di base
Pensi di essere al sicuro perché usi 2FA? Non lo sei. Le entità dannose utilizzano pagine di accesso false per bypassare l’autenticazione a due fattori. Come fanno? In breve, chi effettua l’attacco prende le informazioni della vittima su una pagina falsa e contemporaneamente inserisce le proprie credenziali nel sito ufficiale. Questo innesca il messaggio di testo di autenticazione con un codice e la vittima entra quindi nella pagina falsa che viene catturata dall’aggressore e inserita nella pagina reale. In modo preoccupante, questo processo può essere automatizzato per attuare un attacco ad un’organizzazione su larga scala.
Protezione zero-day phishing
Per affrontare questo pesante spostamento verso i dispositivi aziendali, è necessario un nuovo approccio alla protezione da phishing. Le soluzioni disponibili sul mercato ora si basano, per imporre blocchi, su log di domini di phishing esistenti. Wandera usa l’algoritmo di phishing di MI:RIAM con l’apprendimento automatico di prossima generazione per cercare, riconoscere e bloccare proattivamente gli attacchi di phishing prima che colpiscano il loro primo ‘paziente zero’. L’algoritmo di zero-day phishing è complesso e si basa su una varietà di fattori di input per determinare se una pagina Web sia effettivamente dannosa. Vengono analizzati numerosi dati e alla fine viene stabilito se la pagina deve essere contrassegnata e bloccata.
Leggi il rapporto completo

Financial Services: Meeting the Corporate Connectivity Challenge

Financial Services: Meeting the Corporate Connectivity Challenge

Today it takes more than profits and stock prices to keep banks, brokerage houses and insurance companies at the top of their game. In an online world where time is money, delays or unsecured access to financial services applications can cost not only in millions, but also in loss of customers and at worst, the business itself. The IT solution needed to provide staff, brokers, partners, and insurance agents with access to corporate, retail and mortgage banking, as well as insurance applications must be secure, reliable and drive overall business efficiencies.

Ericom realizes that escalating globalization, deregulation, and competition, place tremendous performance challenges on today’s financial service providers and IT organizations.
They must meet not only the challenges of rigid accountability standards for privacy and security, but also of globally dispersed offices and mobile workforces, within ever-increasing cost and time constraints.

Ericom Software enables IT departments across the financial services industry to address a wide range of complex IT issues:

  • High availability (up-time) of applications and services -anywhere, anytime.
  • Business continuity – supporting continuous operations, with no single point of failure.
  • Mobility and BYOD scenarios.
  • Extended banking, securities and other financial services to branch offices, mobile agents and staff.
  • Supporting a wide range of new and legacy applications and data.
  • Ensuring privacy of corporate and customer records and information
  • Enabling information sharing among geographically distributed agencies and branch offices.

Secure and On-demand Access for the Financial Services Industry

Ericom’s enterprise-wide application access solution is flexible and scalable enough to accommodate gradual or rapid growth of any business. It enables you to:

  • Leverage existing IT assets to provide faster and better services, while increasing overall business efficiency.
  • Centralize application access management to reduce IT overhead and complexity
  • Accelerate software updates – installing applications on servers instead of individual desktops, optimizes your IT resources and lowers overhead.
  • Centrally monitor access to applications to prevent fraud and lower security threats.
  • Publish Windows and web applications to any device, anywhere including Windows, Mac and Linux desktops, laptops, mobile devices and thin clients without having to install any client-side software – ideal for BYOD policies.
  • Secure applications and data with built-in encryption.

Download Ericom Connect documentation

Download “EricomConnect.pdf” EricomConnect.pdf – Downloaded 398 times – 1,006 KB

Do you like football? Beware of APPs!

Do you like football? Beware of APPs!

As football fever sweeps across Europe due to the 2016 UEFA European Championship, the SmartWire Labs Team at Wandera has been analyzing the mobile data traffic patterns across our network of enterprise customers in the European countries that make up this year’s tournament. By investigating the billions of daily data inputs that are scanned by our Secure Mobile Gateway, we’ve made some startling discoveries about data security and mobile phone usage in the lead up to and during the tournament (Research period 25 May to 24 June 2016).

MALICIOUS WEBSITES AND DATA LEAKS

With the tournament in full swing, users are becoming more active on their mobile devices, by exploring new content and being exposed to an increasing number of online ads. As a result of this spike in activity, SmartWire Labs discovered an increase in the number of malicious websites being accessed by smartphones. Worryingly, it seems that the host country has been actively targeted by hackers with 72% of malicious websites and 41% of exposed passwords being detected on smartphones in France.

During our research period, the number of data leaks observed by our research team increased. We predict this number will continue to rise as the tournament goes on as a result of more people travelling across Europe and using unfamiliar apps and websites to access match information. Our research suggests that data leaks will peak in late June towards the end of Euro 2016 before going back to normal levels in late July.

 

UEFA APP FOR FANS IS LEAKING DATA

One of the most startling discoveries by our researchers relates to the ‘UEFA EURO 2016 Fan Guide’ App. It’s one of the official UEFA mobile applications for Euro 2016, designed to provide practical tourist information for fans that are travelling to France for the tournament.

We have discovered that user credentials (including username, password, address and phone number) submitted to the online UEFA store website, are being transferred by both the iOS and Android versions of the app, over an insecure connection. The app itself has over 100,000 downloads on the google play store alone, and a very high rating. The implications of this are huge with potentially thousands of people having their personally identifiable information exposed and possibly stolen.

CONCLUSION

Overall, the increased data usage during the beginning of Euro 2016 will come as no surprise to anyone. The risks associated with this increase in traffic however have huge implications. With more people traveling across Europe, using unfamiliar websites and apps, as well as the shocking discovery that the official UEFA app is leaking data could all lead to serious security breaches with thousands of fans’ data being put at risk.

UEFA’S RESPONSE

Since SmartWire Labs exposed the treat UEFA have acknowledged the problem and fixed the issue. A UEFA spokesperson confirmed:

It is correct that there is an issue with the fan app, concerning a third party component in the myfanzone section, where the contact details of around 4,000 users (name, email and phone number) were not fully protected.

Within a few days UEFA made the following statement:

All security vulnerabilities have been solved. Data exchange between the mobile App and the server are now encrypted.

Download report

Download “Euro_Paper.pdf” Euro_Paper.pdf – Downloaded 416 times – 778 KB

FootPrints Service Core

FootPrints Service Core

IT service management for mid-size organizations

This tour (from BMC web site) shows how FootPrints Service Core can effectively deliver IT and business services using popular self-help capabilities, an extensive knowledge base, powerful analytics, and more. (1:30)

BMC FootPrints 12 is easy to own, use and extend. Create personalized working experiences for your employees and IT that increase their productivity. Administrators can quickly configure end-to-end business services for IT and beyond. BMC FootPrints integrates easily with other systems such as BMC Client Management, Active Directory, any SQL Database, and more. With configurable capabilities that streamline the automation of service delivery, FootPrints improves employee satisfaction and IT’s reputation with your business users.

Incident and problem management
Easily initiate, route, track, and manage incidents—no programming required.

Knowledge management
Create a searchable inventory of common issues and their resolutions.

Executive dashboards and business analytics
Increase uptime and compliance by instantly monitoring key metrics, including adherence to service level agreements (SLAs).

Visualization and reporting
Easily and quickly automate processes, solve issues, and communicate with the business by using tools like the drag-and-drop visual workflow builder, impact analysis, and real-time report building..

Mobile access
Conveniently access a full range of functions from any device.

Strong user community
Enjoy a strong, collaborative user community who can provide expertise online and face-to-face.

Download Footprints Service Core documentation

Download “BMC_FootPrintsSC.pdf” BMC_FootPrintsSC.pdf – Downloaded 317 times – 239 KB

Application Webification – Not Just Another Remote Desktop Access Solution

Application Webification – Not Just Another Remote Desktop Access Solution

They may be old or new; they may run only on certain Windows operating system versions. However, for most businesses, critical Windows applications must remain available for employees working outside their primary office and from a myriad of devices. Yet, not all Windows applications have been converted into a web-based format for easy ubiquitous access. And reprogramming Windows applications for web, from scratch is not always the best option. It is usually a long and expensive process, that can spread over months and even years.

Remote desktop for Windows applications based on HTML5

With a computing device and any reasonable-speed connection, the daily work can travel with your employees. If you want your employees to access Windows applications securely from their mobile devices, implementing non-premise / cloud-hosted solution is often the choice; yet either method generally requires IT staff to support the corresponding software client for each of the devices from which users want to access the application. Using instead an HTML5 remote desktop access client can eliminate the need for IT / Helpdesks to support a plethora of clients.  This approach supports access to Windows applications via remote desktop protocols directly via the browser, without the need for client-side plugins or installations of any kind.

A clientless HTML5 remote desktop client can rapidly facilitate the transformation of legacy Windows applications into Web-based & cloud-hosted services. The HTML5 RDP client offers the fastest route, immediately enabling browser-based connectivity to access Windows applications – without having to reprogram the application for Web access.

HTML5 in-browser RDP access

Ericom’s AccessNow is the market’s first high performance HTML5 RDP client, providing browser access to Windows applications and desktops – virtual & physical- running on Windows Terminal Services / RDS / VDI platforms, including Microsoft Hyper-V and other hypervisors.  It provides a simple, remotely accessible operating environment that runs in a browser that also delivers the desktop-like experience.

Daniel Miller

Remote Access to CAD, But Without the Latency

Remote Access to CAD, But Without the Latency

Global expansion and sustainable industrialization trends require innovative thinking in design. These trends also drive the need for engineers and architects to collaborate more than ever across offices and remote locations as well as in the field. Designing buildings, transportation hubs, bridges, cars, homes, appliances, mobile devices, and other conveniences – What do all of these important tasks have in common? You guessed it – they all require CAD applications.

So what can be done to ensure productivity across offices and remote locations without sacrificing user experience and efficiency?

CAD, or computer-aided design, applications such as AutoDesk’s AutoCAD allow businesses in a wide variety of industries, including engineering and architecture firms, to create two-dimensional and three-dimensional drawings and models. In other words, CAD applications make it possible for engineers and architects to develop accurate visualizations and simulations of their projects in order to detect and resolve issues without having to produce the actual product first.

CAD is cool but heavy …

On the one hand, CAD is cool; it saves cycle times, development costs, and improves the end product. But here’s the problem. While CAD applications and models are extremely useful, they can be difficult to manage, especially within groups, and when the design team is scattered or in multiple locations.

The proliferation of mobile technology has made it possible for engineers and architects to work outside of the office, both at home and on job sites. However, because many CAD files are massive, in most cases, CAD applications and files are available in local offices only. These files can be in the gigabytes, making them almost impossible for workers outside of the office to download and edit without spending an exorbitant amount of time draining the wide area network (WAN). Additionally, as files are checked in and out, uploaded and downloaded, there can be version control issues that create confusion among the teams using the files.

The short answer: implement a remote access solution

A remote access solution can provide seamless access to CAD applications and files from any location, on any device, while eliminating the need to download the applications and files on physical devices. That kind of freedom allows engineers, architects, and others working with CAD on a regular basis to work on job sites around the world without sacrificing the ease and performance of working in the office.

One of our clients, a major engineering firm in the United States, experienced difficulty accessing, editing, and sharing CAD files across its six office locations and on job sites scattered across the globe. Searching for a solution, the firm chose Ericom Connect, our robust managed access solution, to give flexible, zero-latency access to the engineers and architects working remotely. Our HTML5 technology has made it possible for designers to access Autodesk Revit and large CAD files via a single centralized access system, allowing architects and engineers to collaborate on projects regardless of physical location. Through the browser, there was no latency and all the updates remained on the system in the respective office, eliminating version control issues.

Another client, the Sahara Force India Formula One Team, has also benefitted by integrating our remote access technology. The engineers that design the racing cars need to access and edit three-dimensional CAD models away from their factory and from tracks all over the world. Before Ericom Connect, the engineers were compelled to bring their bulky workstations with them from location to location in order to open and edit CAD files in the field. Now, through our browser-based technology, Sahara’s engineers can view CAD models in fine detail and make edits on the fly, speeding up part fitment and modification at the track.

Remote access capability has the power to transform how engineers, architects, and other designers interact with CAD applications and files. By providing remote, centralized access to CAD from a variety of devices and locations, Ericom is enabling the next wave of innovation in engineering, architecture, and design – without the limitations.

 

Mendy Newman

VMWare AirWatch Content Locker

VMWare AirWatch Content Locker

La tecnologia continua a stravolgere le nostre abitudini lavorative in maniera drastica, ma il cosiddetto “smart working” ruota ancora attorno a due elementi fondamentali: i contenuti e la collaborazione.
Anche se l’ufficio diventa mobile e l’ambito di lavoro diventa digitale, molti dipendenti non possiedono ancora strumenti abbastanza sicuri ed efficaci per accedere, condividere, creare e interagire con i contenuti in maniera rapida e da qualsiasi luogo.

Per contro, i dipendenti adottano spesso un’approccio “bring your own” quando si tratta di mobile content management: dal caricare dati riservati su cloud pubblici, al condividere informazioni altamente riservate tramite email o all’utilizzare sistemi gratuiti di file sharing per inviare documenti aziendali.

Un’esperienza d’uso intuitiva e gradevole è tanto importante quanto garantire la sicurezza, su una piattaforma di gestione dei contenuti mobili. Con questo concetto chiaro in mente, AirWatch ha completamente ridisegnato la soluzione AirWatch Content Locker per iPad e iPhone , offrendo un’esperienza di consumo semplice ed una security di alto livello.

La nuova e migliore esperienza d’uso di Content Locker coinvolge l’utente a partire dal lancio dell’applicazione.
Schermate per tutorial guidati e testi in sovrapposizione aiutano l’utente a prendere dimestichezza con l’interfaccia ridisegnata.
Dalla home page, gli utenti hanno ora un rapido accesso ai contenuti richiesti e proposti, nonché ai contenuti visualizzati più recentemente.
Il nuovo User Hub fornisce agli utenti un accesso rapido ai file condivisi e alle bozze, consentendo ai dipendenti di continuare a lavorare con semplicità sui documenti. AirWatch ha reso più facile la ricerca su tutti i file, indipendentemente dal repository su cui sono memorizzati, così come l’applicazione di filtri e l’ordinamento di questi risultati in base a criteri rilevanti.

Gli utenti possono inoltre navigare su cartelle e file grazie alle “briciole di pane cliccabili” e visualizzare facilmente l’anteprima dei file sul Content Locker. Nella nuova visualizzazione a scheda disponibile, gli utenti possono anche visualizzare l’anteprima dei video direttamente dalla home page, senza dover navigare sul file stesso.

Ogni aggiornamento strategico è stato progettato per migliorare l’esperienza d’uso degli utenti ed incrementare l’adozione della soluzione.
D’altronde, le aziende semplicemente non possono proteggere i dati e incrementare la collaborazione e la produttività se gli utenti non amano gli strumenti che vengono loro offerti.(tratto da un articolo di Alessandro Magarini)