Jak korzystać z iVerify, aby chronić urządzenie z systemem iOS przed hakerami?

Każdy system operacyjny i urządzenie ma swoje narzędzia bezpieczeństwa. Jeśli korzystasz z komputera stacjonarnego, zapoznasz się z szeroką gamą zapór sieciowych, programów do sprawdzania wirusów i złośliwego oprogramowania oraz ogólnych porad dotyczących bezpieczeństwa(general security advice) .

Ale co z twoimi smartfonami i tabletami? Ponieważ coraz więcej osób przechodzi na komputery mobilne i coraz więcej tabletów jest używanych jako komputery de facto(more tablets being used as de-facto computers) , zapotrzebowanie na rozwiązanie bezpieczeństwa mobilnego staje się coraz bardziej naglące(becomes ever more pressing) .

Ilustracja przedstawiająca 4 iPhone'y z różnymi typami ekranów logowania

Zaprezentowało się nowe rozwiązanie dla urządzeń iOS o nazwie iVerify . Za 5 USD odstraszy tłum poszukujący darmowych gadżetów, ale warto poświęcić codzienną latte w zamian za spokój ducha.

But….iOS Devices Can’t Be Hacked!

Istnieje trochę niebezpiecznego złudzenia, że ​​urządzenia iOS są nie do zdobycia. Że szyfrowanie na nich czyni je nieśmiertelnymi dla wszelkich prób włamania. To jest złe.

To prawda ,(is) że ​​urządzenia z systemem iOS mają wyjątkowo dobre funkcje szyfrowania (o ile pamiętasz o ich włączeniu!). Ale nic nie jest gwarantowane. Błędy są znajdowane przez cały czas, w tym dziesięć błędów w samym iMessage(ten bugs in iMessage alone) .

iVerify monitoruje wszelkie potencjalne luki w zabezpieczeniach i zaznacza wszystko, co uważa za podejrzane. Zawiera również listę kontrolną czynności, które należy zrobić, aby całkowicie zablokować telefon i jeszcze bardziej utrudnić dostęp do niego.

Konfigurowanie iVerify dla iOS(Setting Up iVerify for iOS)

iVerify działa zarówno na iPhonie, jak i iPadzie. Zakup jednego daje wersję dla drugiego, dlatego zdecydowanie zalecamy skonfigurowanie aplikacji na obu urządzeniach, jeśli masz oba.

  • Po pobraniu aplikacji otwórz ją i kliknij zielony przycisk Kontynuuj(Continue) .

Ekran powitalny iVerify

  • Spowoduje to otwarcie głównego ekranu, aby pokazać, jakie według niego są cztery główne ważne obszary bezpieczeństwa – skanowanie urządzenia, Touch ID, blokada ekranu(Device Scan, Touch ID, Screen Lock) i aktualna wersja iOS(iOS Version) .

Ekran główny iVerify

  • Ponieważ używam i aktualizuję je wszystkie, wszystkie są obecnie zielone. Ale jeśli któryś z nich był wyłączony lub nieaktualny, wyświetlałby się jako czerwony, wymagając natychmiastowej uwagi.
  • Jeśli lekko naciśniesz jeden z przycisków, otrzymasz odpowiednie informacje.

Wyskakujące okienko z dodatkowymi informacjami

  • Jeśli teraz przewiniesz dalej w dół strony, zobaczysz listy kontrolne środków ostrożności, które możesz teraz podjąć, aby jeszcze bardziej zablokować urządzenie.

Lista kontrolna środków bezpieczeństwa

  • Jeśli dotkniesz pierwszego, Chroń przed kradzieżą,(Protect against theft,) otrzymasz listę zaleceń iVerify w tej kategorii. 

Lista kontrolna ochrony przed kradzieżą

  • Trochę minusem jest to, że iVerify nie sprawdza, czy już zrobiłeś te rzeczy. Po prostu zakłada, że ​​nie. Jeśli znajdziesz coś, co już zrobiłeś, dotknij tego, przewiń w dół, a następnie dotknij Sprawdziłem(I’ve Reviewed This) . Zostanie wtedy oznaczony jako kompletny.

Sprawdziłem ten przycisk

  • W przypadku zadania, którego nie ukończyłeś, dotknij go, a na następnej stronie otrzymasz pełne instrukcje, jak to zrobić, w tym przycisk, który przeniesie Cię do ustawień urządzenia.

Włącz instrukcje blokowania treści

  • Gdy to zrobisz, wróć do iVerify, dotknij Sprawdziłem(I’ve Reviewed This) , a zostanie to oznaczone jako ukończone. Przejdź do następnego i powtórz.

iVerify wykrywa zagrożenia dla Twojego urządzenia z systemem iOS(iVerify Detects Threats to Your iOS Device)

Alert o wykryciu zagrożenia

Gdy iVerify wykryje zagrożenie, generuje unikalny link z powrotem do Trail of Bits , dewelopera, który stworzył iVerify. Ten link zawiera informacje o tym, co zrobić, aby wyeliminować zagrożenie, a także zgłosić zagrożenie do Trail of Bits , aby ulepszyć bazę zagrożeń.

Jak pokazuje ekran, otwórz łącze na innym niezainfekowanym urządzeniu, zamknij zainfekowane urządzenie i postępuj zgodnie z instrukcjami podanymi w łączu.

Not 100% Perfect – But Better Than Nothing

Nie należy tego postrzegać jako idealnego rozwiązania do walki z oprogramowaniem szpiegującym, złośliwym oprogramowaniem i hakerami. Nic nie jest doskonałe. Zagrożenia ewoluują cały czas i oczywiście, jeśli w sprawę zaangażuje się rząd lub zły człowiek wspierany przez państwo, coś takiego jak iVerify będzie bezużyteczne.

Ale 99% z nas nie będzie celem rządów totalitarnych ani kogoś, kto używa urządzenia szyfrującego głos, żądającego zapłaty miliarda dolarów w zamian za to, że nie zepsuje sieci energetycznej. Dla nas, zwykłych ludzi, iVerify może okazać się bardzo cennym zasobem.



About the author

Jestem inżynierem Windows, ios, pdf, błędów, gadżetów z ponad 10-letnim doświadczeniem. Pracowałem nad wieloma wysokiej jakości aplikacjami i frameworkami Windows, takimi jak OneDrive dla Firm, Office 365 i nie tylko. Moja ostatnia praca obejmowała opracowanie czytnika PDF dla platformy Windows i pracę nad tym, aby komunikaty o błędach były bardziej zrozumiałe dla użytkowników. Dodatkowo od kilku lat jestem zaangażowany w rozwój platformy ios i dobrze znam zarówno jej funkcje, jak i dziwactwa.



Related posts