05 Aprile 2026
HomeAttualitàBlackberry userà prodotti Trend Micro per sicurezza sue applicazioni

Blackberry userà prodotti Trend Micro per sicurezza sue applicazioni

BlackBerry  si affiderà a Trend Micro per garantire la sicurezza delle applicazioni di terze parti installate sul nuovo BlackBerry 10. Come già App Store, anche la piattaforme BlackBerry eseguirà la scansione alla ricerca di malware nelle applicazioni per proteggere i clienti appoggiandosi alla tecnologia di Trend Micro Mobile Service Application Reputation.

“BlackBerry sta lavorando con Trend Micro per implementare un approccio più robusto per affrontare problemi di privacy e di sicurezza relativi a applicazioni di terze parti,” ha spiegato ieri in un comunicato Adrian Stone, direttore del Security Response della BlackBerry “Con l’integrazione della scansione mobile avanzata di Trend Micro e la nostra capacità di rilevamento interna siamo in grado di fornire un ulteriore livello di protezione e sicurezza per i clienti BlackBerry.”

La scorsa settimana, RIM ha presentato il sistema BlackBerry BB10 mobile e i primi due smartphone. Ma la società sa che le applicazioni sono fondamentali nel processo decisionale d’acquisto: a questo scopo, BlackBerry ha cercato di promuovere un potente sviluppo di app  tramite manifestazione come “Portathon”, una iniziativa che mira a convincere gli siluppatori a creare delle versioni dei loro prodotti per sistema operativo BB10.

Agostino Guardamagna

Redazione
Redazionehttps://www.alground.com/origin/
La Redazione di Alground è costituita da esperti in tutti i rami della tecnologia che garantiscono una copertura completa dei principali How To relativi al mondo digitale.
Altri articoli

TI POSSONO INTERESSARE

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...

Quando l’AI scrive codice, il rischio è dietro l’angolo: ecco come limitarlo

L’uso dell’intelligenza artificiale nella programmazione promette velocità, produttività e automazione. Ma dietro questa promessa c’è un rischio concreto: un codice generato o modificato male...

Precision Strike Missile (PrSM): il missile di Precisione a Lungo Raggio

Il panorama della difesa globale ha subito una trasformazione radicale nel corso dell'ultimo decennio, passando da operazioni di contro-insurrezione a una competizione tra grandi...

Il Pentagono accelera su THAAD: la corsa per blindare il cuore dello scudo antimissile

Il Pentagono ha firmato un nuovo accordo con BAE Systems e Lockheed Martin per quadruplicare la produzione dei sensori di guida del sistema THAAD,...

L’ornitorinco di Tokyo: EC-2 Stand-Off Electronic Warfare Aircraft arma invisibile nella guerra elettronica

Il 17 marzo 2026, da una pista della base aerea di Gifu, in Giappone, un aereo dall'aspetto improbabile ha preso quota per la prima...

Opzione militare terrestre USA contro l’Iran: dossier operativo-tattico

A marzo 2026 il dispositivo militare statunitense nel Golfo Persico e nel teatro mediorientale ha completato l'accumulo delle forze necessarie per condurre operazioni di...