Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Per i dipendenti Microsoft in Cina un nuovo e sfavillante iPhone! Divieto dell’utilizzo di Android

Redazione RHC : 8 Agosto 2024 09:02

Microsoft ha richiesto ai suoi dipendenti in Cina di utilizzare gli iPhone per l’autenticazione quando accedono ai computer di lavoro a partire da settembre di quest’anno. Tuttavia, i dispositivi Android saranno vietati.

Secondo Bloomberg, Microsoft ha recentemente inviato una nota interna ai suoi dipendenti cinesi descrivendo in dettaglio un piano che entrerà in vigore a settembre 2024 e richiederà loro di utilizzare i prodotti Apple.

La misura fa parte della nuova Secure Future Initiative di Microsoftcreata in risposta a numerosi hack e a un severo rapporto del governo statunitense che evidenziava le pratiche inadeguate di sicurezza informatica dell’azienda.

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Secondo Bloomberg, il divieto dei dispositivi mobili Android interesserà centinaia di dipendenti nella Cina continentale e dovrebbe incoraggiare l’uso del gestore password Microsoft Authenticator e dell’app Identity Pass.

Va notato che, a differenza dell’App Store di Apple, in Cina il Google Play Store non è più disponibile da tempo, il che costringe i produttori locali di smartphone (ad esempio Huawei e Xiaomi) a utilizzare le proprie piattaforme. Secondo la nota, Microsoft ha deciso di limitare l’accesso di tali dispositivi alle proprie risorse aziendali a causa della sfiducia nei confronti delle piattaforme di terzi e della mancanza di servizi Google in Cina.

I dipendenti che attualmente utilizzano dispositivi Android, compresi quelli realizzati da Huawei o Xiaomi, riceveranno un iPhone 15, si legge nella nota. Microsoft intende distribuire l’iPhone in diverse filiali in tutta la Cina, inclusa Hong Kong, dove sono disponibili i servizi Google.

Ricordiamo che anche nell’ambito della citata iniziativa Secure Future, l’azienda si è impegnata a rilasciare patch cloud più rapidamente, a migliorare la gestione delle chiavi di firma dell’identità e a fornire software con un livello di sicurezza più elevato per impostazione predefinita.

L’iniziativa è stata successivamente ampliata sulla base delle raccomandazioni del rapporto del Cybersecurity Review Board (CSRB) del Dipartimento di Homeland Security degli Stati Uniti per includere l’aggiunta di controlli tecnici per ridurre il rischio di accesso non autorizzato e di blocco delle infrastrutture aziendali.

Pertanto, Microsoft prevede di introdurre standard moderni per la gestione di identità, inclusa la rotazione delle chiavi protetta dall’hardware e l’autenticazione a più fattori resistente al phishing per tutti gli account.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico
Di Redazione RHC - 03/10/2025

Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...

Criminal Hacker contro Anziani! Arriva Datzbro: Facebook e smartphone nel mirino
Di Redazione RHC - 03/10/2025

Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware. L’allarme...

Oltre lo schermo: l’evento della Polizia Postale per una vita sana oltre i social
Di Marcello Filacchioni - 03/10/2025

La Community di Red Hot Cyber ha avuto l’opportunità di partecipare a “Oltre lo schermo”, l’importante iniziativa della Polizia Postale dedicata ai giovani del 2 ottobre, con l’obiettivo di...

Ti offrono 55.000 euro per l’accesso al tuo Account dell’ufficio. Cosa dovresti fare?
Di Redazione RHC - 03/10/2025

Il giornalista della BBC Joe Tidy si è trovato in una situazione solitamente nascosta nell’ombra della criminalità informatica. A luglio, ha ricevuto un messaggio inaspettato sull’app di messagg...

Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre
Di Redazione RHC - 03/10/2025

Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell’utility Sudo al suo elenco KEV (Actively Exploited Vulnerabilities ). Questo di fatto...