Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Samsung и Google повысят уровень защиты информации в Android

Блог компании Samsung
Добрый день, Хабр!

Компании Samsung Electronics и Google на днях объявили, что часть технологии Samsung KNOX будет интегрирована в новую версию операционной системы Android. Новая версия Android, которая была презентована на этой неделе на Google I/O, включит в себя новые функции для корпоративных пользователей и IT-администраторов — например, отдельное хранилище для управления и защиты бизнес-информации. Новая функциональность обеспечит систему защиты, соответствующую последним корпоративным требованиям к мобильным устройствам. Этот анонс — несомненно, хорошая новость для зарегистрированных разработчиков программного обеспечения для Samsung KNOX (ISVs) и прочих разработчиков, которые теперь смогут расширить потенциальный рынок за счет обширного Android-сообщества, прикладывая при этом минимальные усилия.


Читать дальше →
Всего голосов 9: ↑6 и ↓3 +3
Просмотры 6.8K
Комментарии 5

Как заставить работать Galaxy S4 с магнитолой Pioneer. Переключение selinux в permissive

Разработка под Android *
Из песочницы
Год назад я стал счастливым обладателем магнитолы Pioneer SPH-DA100 AppRadio 2.

image

Покупалась магнитола изначально с целью подключить смартфон, потому что хотелось цивилизованно реализовать навигатор с пробками, проигрывание музыки с телефона и т.д. Но главной целью конечно Яндекс.Навигатор. В то время я был счастливым обладателем Samsung Galaxy S3 I9300. Конечно поставляемое по от пионер сразу отправилось в мусорную корзину и был найден отличный продукт ARLiberator. Эта программка шикарно позволяет управлять телефоном с магнитолы, отображая на себе полноценный экран телефона. К ней в связку был добавлен ScreenStandby, для того чтобы не разряжался телефон. К этому был добавлен mhl адаптер от Samsung Galaxy S4.
Читать дальше →
Всего голосов 12: ↑9 и ↓3 +6
Просмотры 23K
Комментарии 13

Samsung представила первый защищенный планшет для предприятий GALAXY Tab Active

Блог компании Samsung
Добрый день, Хабр!

Несомненно, из новинок Samsung, представленных на выставке IFA в начале сентября, гвоздем программы стали флагманский смартфон GALAXY Note 4 и очки виртуальной реальности Samsung Gear VR. Но был еще один анонс, который остался, практически, незамеченным рядовой аудиторией: компания Samsung показала свой первый планшет для B2B-клиентов — GALAXY Tab Active. Новое мобильное устройство для предприятий обладает повышенной защищённостью от внешних воздействий, дополнительными функциями, а также усиленными политиками безопасности. Подробности под катом.
Читать дальше →
Всего голосов 28: ↑25 и ↓3 +22
Просмотры 29K
Комментарии 22

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 2

Информационная безопасность *
Tutorial

Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation)


Ссылки на все части:
Часть 1. Первоначальный доступ к мобильному устройству (Initial Access)
Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation)
Часть 3. Получение учетных данных (Credential Access)
Часть 4. Обход защиты (Defense Evasion)
Часть 5. Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Техники закрепления описывают способы получения прав доступа, изменения конфигурации мобильного устройства и иные действия, в результате которых злоумышленник обеспечивает постоянство своего присутствия в системе. Зачастую противник вынужден поддерживать доступ к мобильному устройству несмотря на приостановки работы ОС в результате перезагрузки или сброса системы к заводским настройкам.

Закрепившись в системе, противник получает возможность «входа» на мобильное устройства, но вероятно, с очень лимитированными правами. Однако, воспользовавшись слабостями защиты, противник может получить более высокие привилегии, необходимые для достижения цели атаки.
Читать дальше →
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 1.8K
Комментарии 0

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 4

Информационная безопасность *
Tutorial

Обход защиты (Defense Evasion)


Ссылки на все части:
Часть 1. Первоначальный доступ к мобильному устройству (Initial Access)
Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation)
Часть 3. Получение учетных данных (Credential Access)
Часть 4. Обход защиты (Defense Evasion)
Часть 5. Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Способы обхода средств защиты применяются злоумышленниками во избежание обнаружения их вредоносной активности либо в совокупности с другими техниками атак для достижения определенных тактических целей в результате подрыва конкретной защиты. Таким образом, уклонение от защиты может рассматриваться как набор техник, применяемых противником на всех этапах атаки.
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 1.2K
Комментарии 0

Тотальный контроль или свободный график? Введение в корпоративную мобильность

Блог компании Samsung Информационная безопасность *IT-инфраструктура *Управление персоналом *
Мобильный телефон в рабочем процессе – это зло или благо? Гаджет позволяет сотруднику оперативнее решать задачи? Или помогает работодателю жестче контролировать подчиненного? Создает креативную обстановку? Или напрягает в 23:00 сообщениями в мессенджере и письмами? Способствует утечке корпоративных секретов или, наоборот, дает страховку от неожиданностей? 

Что такое корпоративная мобильность, каково текущее ее состояние и в чем история этого понятия, разбираемся с нашими партнерами из Научно-испытательного института систем обеспечения комплексной безопасности (НИИ СОКБ).


Источник
Читать дальше →
Всего голосов 13: ↑7 и ↓6 +1
Просмотры 5.3K
Комментарии 3

Конфигурация корпоративного мобильного приложения с помощью AppConfig

Блог компании Samsung IT-инфраструктура *
Tutorial
Если вы администратор в компании, где есть внутреннее мобильное приложение, неважно для чего – будь то обычный мессенджер или почта, или что-то особенное наподобие сканера штрих-кодов – рано или поздно перед вами встанет задача удаленной настройки и менеджмента приложений. Прописать конкретный id или адрес сервера во всех телефонах можно при помощи костылей, но есть и готовое решение – де-факто уже стандарт, который можно использовать совместно с одной из существующих EMM/UEM-платформ (Enterprise Mobile Management/Unified Endpoint Management).

В этой статье мы решили дать инструкцию, как сделать ваше Android-приложение конфигурируемым, если вы – его разработчик. То есть: что конкретно нужно изменить в вашем приложении, чтобы выполнить потребности корпоративной аудитории. А еще мы описали всю работу администратора на примере платформы Knox Manage.
 

Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 888
Комментарии 0

Мобильные контейнеры для раздельного хранения данных

Блог компании НИИ СОКБ Информационная безопасность *IT-инфраструктура *IT-стандарты *Удалённая работа

Работодатели уже привыкли к тому, что можно не возмещать затраты сотрудникам, использующим свои автомобили, квартиры и другое имущество в служебных целях. Поэтому идея использования личных смартфонов для работы быстро нашла своих адептов.

Но и эта «медаль» двухсторонняя. Сотрудники требуют гарантий, что работодатель не читает их переписку или не смотрит их фотографии. Работодатели в свою очередь против того, чтобы сотрудники делились корпоративными документами в социальных сетях или передавали их в СМИ.

В этой статье мы расскажем о том, какие существуют технологии контейнеризации и можно ли с их помощью эффективно разделить корпоративные и личные данные на мобильных устройствах.

Читать дальше
Всего голосов 1: ↑0 и ↓1 -1
Просмотры 1.5K
Комментарии 4