Bezpieczeństwo sprzętu i poufność informacji stały się głównymi biznesami, firmy próbują sprzedawać zabezpieczenia, a hakerzy próbują znaleźć luki w zabezpieczeniach, więc czy wyścig o poprawę bezpieczeństwa stał się irytujący dla użytkownika?
Ochrona: antywirus
Prymitywną metodą, którą wszyscy stosowali, było opracowywanie i pobieranie programów antywirusowych, oczywiście mamy na myśli wszystko, co obejmuje zapory antywirusowe i tym podobne, ale antywirusowe.
Kłopot
Antywirusy nie były najlepszym rozwiązaniem dla przeciętnego użytkownika. Musisz regularnie płacić tym firmom, aby mieć pewność, że stale aktualizują swój system i wytrzymują czasami spowolnienie systemu i inne problemy, które robi program antywirusowy, a nawet po zrobieniu tego nie jesteś bezpieczny.
Ochrona: zamknięcie systemu
Wraz z pierwszym iPhonem, a następnie wraz z uruchomieniem sklepu z oprogramowaniem, Apple stworzył system, w którym prawie całkowicie kontroluje jego zawartość, a to nie podobało się wielu, ale Apple nie wycofał się i opracował swoją strategię, która obejmuje rozwój bezpieczeństwa samego systemu w sposób ciągły i zamykając go, aby nikt nie mógł go modyfikować, ponieważ wpadł na pomysł "piaskownicy", co oznacza, że każda aplikacja jest uwięziona w czymś, co wygląda jak jej własne pudełko, więc nie może uzyskać dostępu do żadnej innej aplikacji bez zgody użytkownika i uzasadnienia uzyskania tego pozwolenia (Więcej informacji znajdziesz w tym artykule), Nawet gdy Apple chciał pozwolić programistom robić więcej, uruchomił to, co nazywa „dodatkami”, które działają jako pośrednik między programami a systemem, jednocześnie zamykając programy w ich własnym pudełku.
Kłopot
Dzięki tej strategii Apple był w stanie osiągnąć najwyższy na rynku poziom bezpieczeństwa swoich urządzeń, ponieważ największym przełomem w jego systemie był jailbreak, który był wyborem użytkownika i pozostawał trudny dzień po dniu, dopóki nie został zagrożony wyginięciem. jeśli chodzi o przełomowe rozwiązania „RansomWare”, które uderzyły w tłum, nie wiele urządzeń na całym świecie nigdy nie trafiło na urządzenie Apple. Zamknięty system stosuje mądrość „lepiej zapobiegać niż leczyć”, ale to uniemożliwia użytkownikowi wykorzystanie wielu funkcji, które stały się niezbędne w naszym cyfrowym świecie i ograniczają ich swobodę, mimo że systemy zamknięte, takie jak iOS, ewoluowały, aby dać większą swobodę użytkownikowi i deweloperowi przy zachowaniu bezpieczeństwa, niezamkniętych systemów, takich jak Android są nadal preferowane przez niektórych użytkowników, a wybór jest albo irytacją, albo wolnością.
Ochrona: weryfikacja dwuetapowa
Teraz problemem jest nie tylko system, a haker nie zawsze musi penetrować urządzenie, aby dostać się na swoje miejsce. Wystarczy uzyskać dostęp do czyjegoś konta w chmurze, aby uzyskać wiele dokumentów, ponieważ społeczność techniczna zmierza teraz w kierunku zapisywania plików w chmurze, ponieważ zapewnia to nieskończoną przestrzeń i łatwość użytkowania, więc rozpoczęła się wojna w chmurze.
Oczywiście bezpieczeństwo kont osobistych przeszło wiele krzywych i ulepszeń w celu zwiększenia bezpieczeństwa, od zwiększania wymagań dotyczących hasła, poprzez weryfikację zdjęć, a kończąc na osobistych pytaniach o wejście na konto, ale największym krokiem, jaki dotychczas wykonano, jest wejście do konto poprzez weryfikację dwuetapową lub „uwierzytelnianie dwuskładnikowe”, co powinno uniemożliwić każdej innej osobie dostęp do konta, nawet jeśli ma hasło, wówczas kod weryfikacyjny i wiadomość są wysyłane na inne urządzenie, które określisz, na przykład moje zaufane urządzeniem jest mój iPad, a gdy chcę uzyskać dostęp do mojego konta na nowym iPhonie, kod jest wysyłany na to urządzenie z komunikatem potwierdzającym i wyrażam zgodę na wejście stamtąd.
Kłopot
Cóż, przyznaję, nie korzystam z dwustopniowego systemu weryfikacji, bo choć bezpieczeństwo mocno przyciąga mnie do urządzeń i usług Apple, to nie był to czynnik, który uczynił mnie na początku lojalnym użytkownikiem Apple'a. Wraz z mocą i bezpieczeństwem najważniejszym czynnikiem jest prostota konstrukcji i użytkowania. Dopóki dwustopniowa weryfikacja nie przyszła i stała się pierwszą rzeczą, którą oferował Apple i że nie korzystałem z niej, ponieważ nie chcę iść na inne urządzenie, aby zalogować się na swoje konto. Chcę łatwo dostać się do środka i nie mogę zagwarantować, że przez cały czas będę mieć przy sobie inne urządzenie.
Bezpieczeństwo powinno być łatwe, a taka jest zasada Apple od samego początku, więc filozofią firmy było to, że nie zapewniasz korzyści użytkownikowi, a raczej pokazujesz mu, jakie są wspaniałe i przydatne, a ty kusisz go, aby z łatwością z nich korzystał. Szybka i łatwa płatność za pomocą „Apple Pay” i Touch ID?
Ochrona: Touch ID
To była jedna z najlepszych prób Apple, aby zwiększyć bezpieczeństwo swoich urządzeń, ponieważ możesz nie tylko szybko uzyskać dostęp do swojego urządzenia, ale możesz także kupować aplikacje i płacić za pomocą odcisku palca, który jest przechowywany na Twoim urządzeniu, a Apple nie ma dostępu do to. Cudowne, prawda?
Kłopot
Ochrona Touch ID ograniczyła tylko główny problem, jakim jest trudność bezpieczeństwa, ale nadal istnieje duże uzależnienie od haseł, a także ci, którzy nie mają odcisku palca, ale mają hasło, mogą łatwo uzyskać dostęp do twojego urządzenia, więc również Apple ma zwiększono liczbę znaków dla „krótkiego” hasła do sześciu Zamiast czterech, aby rozszerzyć możliwości i zwiększyć bezpieczeństwo swoich urządzeń, nawet rząd USA nie mógł uzyskać dostępu do jego zawartości w tym słynnym przypadku, ale tożsamość dotykowa i złożone hasła nie zabezpieczyło mojego konta, które nadal wymaga dwustopniowego systemu weryfikacji.
Widziałeś, o co mi chodzi?
Firmy - w naszym przypadku Apple - tworzą systemy poprawiające bezpieczeństwo, więc hakerzy przychodzą i je psują, więc firmy wymyślają lepszy system, ale jest trudniejszy w użyciu, a następnie próbują dodać funkcje ułatwiające bezpieczeństwo, ale to to za mało. Dla tych, którzy chcą, aby zabezpieczenia stosowały się w trudniejszy sposób (uwierzytelnianie dwuskładnikowe), nie wiem co z Tobą, ale naprawdę zaczęła mnie boleć głowa ... Bezpieczeństwo zmieniło się w obsesję, która prześladuje firmy i użytkowników (i to jest ich prawo) do tego stopnia, że stało się to kłopotliwe dla wielu z nas, którzy chcą bezpieczeństwa i dobrych funkcji, a jednocześnie chcemy zachować łatwość i jakość użytkowania, więc firmy kiedykolwiek to osiągną rozwiązanie?
To właśnie hakerzy sprawiają, że jest to irytujące
Bezpieczeństwo: zgubiłem nowego iPhone'a 7, ponieważ zapomniałem hasła, a firma odmówiła odblokowania telefonu. Wszystkie próby z firmą nie powiodły się.
Pokój niech będzie z tobą. Szukam najlepszej szafki na aplikacje i aplikacji na iPhone 4G. Nie jest ona dostępna w sklepie z aplikacjami dla czystego programu głównego lub blokady aplikacji. Czy możesz mi doradzić dobry program dla wyżej wymienionego urządzenia ?
Proszę o odpowiedź Dziękuję
Artykuł jest piękny na ważny temat, nawet jeśli Apple może zhakować dowolne konto i wysłać go każdemu, kto o to poprosi w razie potrzeby komuś innemu niż jego właściciel. Firmy te podlegają przepisom kraju, do którego należą. ważne, co się stanie, ale artykuł daje dobre wyobrażenie o znaczeniu kodu ochronnego, dziękuję profesorowi Karimowi, który zaszczycił nas swoim pięknym artykułem.
„Bezpieczeństwo zmieniło się w obsesję, która prześladuje firmy i użytkowników (i to jest ich prawo) do tego stopnia, że stało się irytujące dla wielu z nas, którzy chcą bezpieczeństwa i dobrych funkcji, i chcemy zachować łatwość i jakość użytkowania w w tym samym czasie, czy firmy kiedykolwiek sięgną po to rozwiązanie? Jeśli chodzi o ten cytat, chcę skomentować, że nie wszyscy użytkownicy i firmy uważają bezpieczeństwo za obsesję. Jesteśmy użytkownikami produktów Apple, zwłaszcza iPhone'a, którzy mają obsesję na punkcie bezpieczeństwa, więc od czasu do czasu okazuje się, że nie przestaje mówić o bezpieczeństwie, jakby nosił w telefonie irańskie akta nuklearne, a dla reszty firm i użytkowników Androida nie wydaje mi się, żeby kiedykolwiek przejmowali się kwestią bezpieczeństwa
Do tego stopnia, że istnieją luki, których Google nie naprawi, z wyjątkiem nowej wersji Androida Oreo .. Apple zamyka Ci drzwi i gorzko smakuje, ale w zamian jesteś bezpieczny, a Android daje Ci wolność i swobodę uruchamiania i posiadania zabawne, ale jesteś odpowiedzialny za własne bezpieczeństwo. Wybrałam więc jedno i drugie, każdy z nich odpowiada moim potrzebom, ale po obu stronach czuję się bezpiecznie
Bezpieczeństwo to jeden z najważniejszych czynników, który skłonił mnie do korzystania z urządzeń Apple (iPhone i iPad). Stwierdzono, że dwuetapowa weryfikacja była bardzo dobrym krokiem.
Moim zdaniem metoda weryfikacji dwoma czynnikami jest bardzo łatwa i piękna 👍🏻
Z kroku weryfikacji skorzystałem już dwa razy temu, kiedy to reklamowałem
Cóż, co byś zrobił, gdyby stało się to z iOS XNUMX
Automatycznie aktywuje z Tobą weryfikację dwuetapową
Bezpieczeństwo jest oczywiście bardzo ważne i to jedna z zalet Apple'a, który jest najsilniejszą firmą w tej materii i nie widzę, że bezpieczeństwo w dwóch krokach jest problemem i można je aktywować w jednym urządzeniu i ten sam numer urządzenia, a nie dwa urządzenia jak wspomniałem, za wszystko w zamian płacę dużo pieniędzy na zakup najlepszego telefonu na świecie I robię dwa kroki, żeby uzyskać bezpieczeństwo, nawet jeśli nie jest kompletne, ale to jest teraz najlepszy wśród konkurentów, tak jak jest niebo, jest ogień i każdy człowiek może go dowolnie wybierać ...
Dziękuję iPhone'owi Islam i dziękuję autorowi artykułu, bratu Karimowi Muhammadowi
Twoje artykuły są zawsze zmęczone i widać w nich wysiłek 👍🏻
Na końcu artykułu zadałem pytanie o opinię czytelnika na temat bezpieczeństwa ...
Pierwszą rzeczą, jaką kupiłem iPada mojego ojca, było zalogowanie się do prywatnego sklepu z aplikacjami, Vinny'ego przez swoje konto, ponieważ jego konto ma 1000 $, a saldo zostało naliczone przez moich rodziców za mnie i powód korzystania z konta moich rodziców jest to, że między mną jest długi problem ze sklepem, w którym kupiłem iPada, który sprawił, że mój ojciec zapomniał o odpowiedziach na zabezpieczenia.Nikt nie wie o tym oprócz jego właściciela, a ostatni raz używał pytań bezpieczeństwa było ponad 3 lata i wzrost, i od czasu, gdy używał tego konta i nie obciążał go saldem
Problem w tym, że aby skorzystać z 1000 dolarów muszę odpowiedzieć na pytania zabezpieczające, a my nie jesteśmy w stanie na nie odpowiedzieć. Drugi problem jest taki, że gdy mój ojciec zakładał konto, odpowiadał na pytania chaotycznie, bo wtedy tak było nie były tak ważne jak teraz (np. pytanie, w jakim mieście poznali się rodzice. Mój ojciec odpowiedział: „Afarfawarfarramkhmmkhmmghghlf.” „😅)
Największym problemem jest to, że zadzwoniłem do wsparcia Apple i powiedzieli mi, że to niemożliwe, niemożliwe, niemożliwe, będziemy w stanie odzyskać odpowiedzi dotyczące bezpieczeństwa. Dlaczego powiedzieli, że to jest system bezpieczeństwa w Apple, do którego nikt nie ma dostępu twoje kody? Pracownik powiedział, że nikomu w Apple nie wolno myśleć jedynie, że odzyskuje kod i nawet nie zna odpowiedzi na tajny kod.
Co prawda byłem zirytowany tym, że 1000 $ leciało na wietrze, ale to naprawdę zwiększyło mój podziw dla bezpieczeństwa Apple'a, pomimo ich nękania i ciszy, jakiej doświadczył użytkownik, ale w końcu na jego korzyść 👍🏻 i to ode mnie punkt widzenia
Ok, miałem iPhone'a i iPada ... iPad był zrujnowany, a potem iPhone się zepsuł i stał się złomem ... a kiedy kupiłem nowego iPhone'a, przyszedłem do iCloud mówiąc, że musimy wysłać kod weryfikacyjny na numer telefonu który umieściłeś w zabezpieczeniu na koncie .. Problem kompletny że numer jest na jakiś czas skasowany .. Jakie jest rozwiązanie, administracja iPhone Islam. Co do e-maila jest poprawna i oficjalnie uwierzytelnione, nie ma na nim problemu z wyjątkiem numeru. Proszę rozwiązać, ponieważ moje konto jest bardzo ważne i nie mogę z niego korzystać.
Żądając wiadomości, naciśnij przycisk informujący, że nie możesz uzyskać dostępu do numeru, a następnie wprowadź i postępuj zgodnie z instrukcjami, aby przywrócić konto.
Zapewnia dobre samopoczucie, ale problem został rozwiązany 👍🏻
Cudowny artykuł
Pytanie weryfikacyjne dwuskładnikowe
Można go aktywować tylko dla każdego, kto posiada jedno urządzenie
Można go aktywować pod warunkiem wysłania kodu na e-mail.
Możliwe jest również uwierzytelnienie za pomocą wiadomości tekstowej
Artykuł godny Yvonne Islam ... tak, jakbym czytał tłumaczenie artykułu z redakcji głównych zachodnich magazynów lub serwisów technologicznych,
Nigdy nie obejdziemy się bez Ciebie i jabłka
Dziękuję, bracie Karimie Abu Hatem Al-Ward
IPhone'a kocham bardzo ... bo czuję, że mogę go kontrolować, bo dla mnie jest jak posłuszny chłopak, który nie łamie próśb ... a on cieszy cię jego zabawą i pięknem i nigdy nie jesteś zniesmaczony to ...
W przeciwieństwie do Androida, który cieszy cię kosztem nerwów ... Nie pamiętam, żebym kiedykolwiek posiadał urządzenie z Androidem, ale zrobiłem dla niego sformatowany ... Za dużo problemów
IPhone Islam, udowodniłeś, że jesteś najlepszy w tej dziedzinie w świecie arabskim, z sukcesem, zespół iPhone Islam