CYBER NEWS

3 Tecniche Offbeat Per proteggere il vostro computer portatile

hands-donna-laptop-notebook-large

Oggi, maggior parte delle aziende eseguiti su computer portatili. Gli utenti aziendali sono spesso presi di mira da malware. Una domanda che ogni imprenditore deve rispondere è come sicuro i computer portatili all'interno della loro organizzazione sono davvero. Secondo CSO online, ogni azienda dovrebbe prendere sul serio la sicurezza dei notebook, anche quando la sicurezza degli endpoint è presente. Inoltre, perché gli attaccanti sono molto diligente, sanno sempre come sfruttare un dispositivo ed i suoi punti deboli. E computer portatili sono noti per essere vulnerabili - da bloatware a bocca aperta vulnerabilità (come quelli di Lenovo).

Ci sono alcune nuove tecniche e prodotti che possono contribuire a migliorare la sicurezza dei notebook per ogni utente, che si tratti di casa o in ufficio. Diamo un'occhiata a loro.

Tecnica Number One: Kill switch

kill switch è una caratteristica già presente in Purismo Librem 13 computer portatili. Questo è ciò che dice il venditore circa il kill switch:

Ora, con un interruttore a levetta fisico, quando la fotocamera e il microfono sono spenti, si sa che sono off. Wireless e Bluetooth sono combinati in un secondo interruttore hardware per controllare tutti i segnali radio entrata e in uscita.

interruttori Hardware uccidere stanno diventando sempre più popolari. Come funzionano, anche se? Fondamentalmente, Quando si attiva un kill switch, si interrompe l'alimentazione di un componente specifico. Nel caso di un computer portatile, essere in grado di controllare la telecamera e il microfono è essenziale, in quanto entrambi gli hacker e il governo può facilmente sfruttare a spionaggio su di voi.

Tecnica Number Two: Microsoft Windows Ciao

Di Windows Ciao è il prossimo passo verso la diminuzione di utilizzo della password. Si tratta di un nuovo modo di accedere ai vostri dispositivi, apps, servizi online, e reti. E 'più sicuro rispetto all'utilizzo di una password, perché utilizza “autenticazione biometrica”-Si accedi con il tuo volto, iris, o impronte digitali (o un PIN), Microsoft dice.

Di Windows Ciao è un modo più personale per accedere a Windows 10 dispositivi con un semplice sguardo o un tocco. Otterrete di sicurezza di livello enterprise senza dover digitare una password.

Altri produttori come Dell e Lenovo e tra questa autenticazione a nuovi modelli. La telecamera a raggi infrarossi che esegue la scansione del viso e concede l'accesso dell'utente è abbastanza difficile da hackerare. Può essere integrato nel computer portatile ed è lì per impostazione predefinita in Windows 10, ed è opzionale. Sta a agli utenti di decidere se vogliono utilizzare la funzione o no. Microsoft rassicura anche che “Di Windows non memorizza le immagini o le immagini del tuo viso, iris, o le impronte digitali sul dispositivo o in qualsiasi altro luogo“.

Tecnica Numero Tre: USB di autenticazione a due fattori

Hai mai pensato di utilizzare USB autenticazione a due fattori? C'è hardware per tale, come il YubiKey:

La YubiKey è un piccolo dispositivo hardware che offre autenticazione a due fattori con un semplice tocco di un pulsante. YubiKeys sono costruiti abbastanza forte per le grandi imprese, pur rimanendo abbastanza semplice da usare per chiunque. La YubiKey NEO offre sia il contatto (USB) e senza contatto (NFC, MIFARE) comunicazioni. Supporto YubiKeys FIDO U2F, Yubico-OTP, GIURAMENTO OTP, OATH-HOTP, GIURAMENTO-TOTP, OpenPGP, e PIV, ed una chiave di sicurezza in grado di supportare un numero illimitato di applicazioni senza la necessità di driver, software client, o batterie.

Gmail in realtà fornisce 2FA attraverso tale USB. Se si decide di utilizzare un, si può accedere solo alla posta elettronica se la chiave è presente nel drive USB! Perché si deve considerare che impiegano questa soluzione? Email è uno dei vettori di attacco più sfruttate, è fondamentalmente un gateway per le informazioni personali, coordinate bancarie, profili di social media, e in molti casi, i file.

Ronnie Manning, un portavoce YubiKey, dice che sono yubikeys “indeformabile, impermeabile e non richiedono driver o batteria“.

Quale di queste tecniche potrebbe considerare l'applicazione su un computer portatile?

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...