Il 23/05/2014 10:46, Stefano Fanari ha scritto:
... valutando che il dispositivo in fin dei
conti gestisce la connettivit?? dei cellulari (anche se non ho ancora ben
capito come) ed ?? collegato alla nostra rete aziendale, potrebbe (in caso
di violazione) contenere informazioni sensibili o permettere una quale
forma di man in the middle?
dalla descrizione che fai non si capisce bene che funzione ha il
dispositivo, quindi รจ difficile darti consigli.
puoi dare una descrizione un po' piu' dettagliata ?
Donato
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List