Anonim

Kiedy byłem ostatnio na lotnisku we Frankfurcie, widziałem, jak biznesmen zostawił na stole swojego bardzo drogiego laptopa MacBook Air, aby pójść po kawę. Nie było go przez pięć minut, ale w ciągu tych pięciu minut ktoś mógł ukraść komputer lub włamać się do niego w celu uzyskania cennych danych.

Obecnie hakerzy nie potrzebują jednak fizycznego dostępu do komputera. Za pomocą snifferów sieciowych mogą przeszukiwać publiczne punkty Wi-Fi w poszukiwaniu słabych punktów lub wchodzić do prywatnych punktów Wi-Fi, które nie mają haseł.

Od samego początku musisz chronić swój komputer z systemem macOS przed tymi „złymi aktorami”. Musisz jednak pamiętać, zanim przejdziemy dalej, że nigdy nie będziesz mieć 100% żelaznej ochrony, a jeśli masz do czynienia z agencją rządową, te podstawowe kroki nie pomogą.

Ale żeby powstrzymać przypadkowego oportunistę? Czytaj.

Dodaj hasło do komputera

To absolutnie oczywiste, ale jestem zdumiony liczbą osób, które się tym nie przejmują. To tak, jakby pojechać na wakacje i zostawić otwarte drzwi frontowe, a po powrocie zastanawiać się, dlaczego włamano się do Ciebie.

Dodanie hasła jest proste. Przejdź do Preferencje systemowe – Bezpieczeństwo i prywatność W zakładce Ogólne możesz ustawić hasło , a także określ, jak długo po uśpieniu komputera wymagane jest podanie hasła.Oczywiście natychmiast jest najlepszą opcją.

Możesz także dodać podpowiedź do hasła na wypadek, gdybyś zapomniała hasła, ale nie polecam tego robić, chyba że podpowiedź będzie bardzo niejasna dla innych osób, które ją przeczytają. Po prostu spraw, aby hasło było łatwe do zapamiętania.

Włącz FileVault

Jedną z największych zalet urządzenia z systemem MacOS jest to, że po jego całkowitym wyłączeniu pliki znajdujące się na dysku twardym są całkowicie niedostępne. Ale aby z tego skorzystać, musisz włączyć FileVault.

Zlokalizowany w Preferencje systemowe – Bezpieczeństwo i prywatność, FileVault szyfruje dysk twardy, ale szyfrowanie uruchamia się tylko wtedy, gdy komputer jest wyłączony całkowicie w dół. Dlatego staraj się nie używać trybu uśpienia zbyt często, zwłaszcza jeśli jesteś poza domem z laptopem w torbie.

Po włączeniu zaszyfrowanie całego dysku twardego zajmie kilka godzin, ale dla świętego spokoju warto to zrobić. Jeśli jest tylko jedna rzecz, którą powinieneś zrobić z tego artykułu, jest to FileVault. Reszta to tylko wisienka na torcie.

Upewnij się, że kłódka jest włączona w Preferencjach systemowych

Nieautoryzowane zmiany w Preferencjach systemowych komputera są blokowane przez małą ikonę kłódki w lewym dolnym rogu.

Jeśli chcesz zabezpieczyć Preferencje systemowe, kliknij kłódkę, aby ją zamknąć. Jeśli chcesz otworzyć go ponownie, aby coś zmienić, konieczne będzie wprowadzenie hasła administratora.

Nie loguj się jako administrator

Kolejnym nie-nie jest logowanie się do komputera i używanie go do rutynowych zadań jako „administrator”.

Użytkownik z uprawnieniami administratora może zrobić wszystko na komputerze. Instalowanie i usuwanie oprogramowania, a także dodawanie i usuwanie użytkowników to tylko dwie z nich. Jeśli ktoś, kto dostał się do twojego komputera, jest już zalogowany jako administrator, wręcza mu klucze do królestwa.

Rozwiązaniem tego problemu jest utworzenie zwykłego konta innego niż administrator i używanie go do codziennego, rutynowego korzystania z komputera. Zostaw konto administratora w spokoju i używaj tych danych logowania tylko wtedy, gdy komputer tego zażąda.

Aby utworzyć nowego użytkownika, przejdź do Preferencje systemowe – Użytkownicy i grupy. Upewnij się, że kłódka jest otwarta na dole, a następnie kliknij „+” poniżej Opcje logowania. Ustaw nowe konto jako Standardowe.

Zabroń użytkownikom-gościom

Wiele osób twierdzi, że dobrym pomysłem jest posiadanie konta użytkownika-gościa, dzięki któremu inne osoby będą mogły korzystać z Twojego komputera. Ale ja jestem przeciwnego zdania.

Gość ma znacznie bardziej ograniczony dostęp do Twojego komputera, ale nadal ma dostęp do dwóch ważnych obszarów. Po pierwsze, mają dostęp do wszystkich zainstalowanych aplikacji, których mogą użyć do wykonania dowolnego szkodliwego działania.

Po drugie, mają również dostęp do katalogu tmp, w którym mogą być przechowywane złośliwe skrypty i złośliwe oprogramowanie.

Więc przejdź do Preferencje systemowe – Użytkownicy i grupy i wyłącz opcję Użytkownik-Gość.

Upewnij się, że automatyczne aktualizacje są włączone

Jak każdy inny system operacyjny, Apple regularnie udostępnia aktualizacje systemu MacOS. To samo dotyczy oprogramowania — jeśli potrzebna jest poprawka, programista ją stworzy i wyśle.

Nie ma więc sensu, jeśli łatka jest gotowa do zainstalowania i nie masz włączonych automatycznych aktualizacji. Chyba że lubisz ręcznie sprawdzać każdego dnia i kto ma na to czas?

Aby włączyć Aktualizacje automatyczne, przejdź do Preferencje systemowe – Aktualizacja oprogramowania. Zaznacz pole wyboru Automatycznie aktualizuj mojego Maca.

Jeśli następnie klikniesz pole Zaawansowane, zobaczysz dostępne opcje. Sugeruję zaznaczenie wszystkich.

Włącz zaporę sieciową

Ten też nie wymaga myślenia, ale znowu wielu ludziom to nie przeszkadza.

W porównaniu z zaporami sieciowymi systemu Windows, które wymagają wielu poprawek, zapory sieciowe macOS to kwestia jednego kliknięcia.Przechodząc do Preferencje systemowe – Bezpieczeństwo i prywatność, a następnie zakładkę Zapora sieciowa, możesz włącz zaporę sieciową jednym kliknięciem. I to jest naprawdę to.

nigdy nie musiałem dotykać niczego w Opcje zapory sieciowejSekcja. Wkrótce opublikuję artykuł na temat „Trybu ukrycia” zapory systemu MacOS, ale ogólnie rzecz biorąc, pozostaw wszystko tak, jak na poniższym zrzucie ekranu.

Anonimizacja nazwy sieciowej komputera

Nie tak dawno znajomy zasugerował mi tę opcję i nigdy wcześniej o niej nie myślałem.

Jeśli ktoś włamie się do Twojej sieci, oczywiście zobaczy nazwy wszystkich urządzeń podłączonych do tej sieci. Jeśli jest tylko jedno urządzenie (twoje urządzenie z systemem MacOS), cóż, będzie to miało ograniczony efekt.Ale jeśli masz wiele urządzeń w swojej sieci, możesz spróbować zakamuflować swoje urządzenie z systemem MacOS, anonimizując jego nazwę.

Na przykład, dopóki nie zostałem o tym poinformowany, mój komputer nazywał się „MacBook Air Marka”. To znaczy, równie dobrze mogłem wywiesić tabliczkę z napisem „Wejdź! Pobierz wszystkie moje pliki tutaj!”. Ale zmieniając nazwę na coś nieszkodliwego, teraz znajduje się wśród wszystkich innych podłączonych urządzeń.

Oczywiście nie jest to niezawodne. Każdy może sprawdzić każde urządzenie po kolei, ale zajmie mu to więcej czasu i sprawi więcej kłopotów.

Przejdź do Preferencje systemowe – Udostępnianie i u góry zobaczysz nazwę swojego komputera. Kliknij kłódkę u dołu ekranu, wprowadź hasło administratora, a przycisk edycji obok nazwy komputera nagle stanie się aktywny. Kliknij go.

Zostaniesz poproszony o zmianę nazwy na dowolną. Nie zaznaczaj opcji „Użyj dynamicznej globalnej nazwy hosta”.

Wyłącz udostępnianie

Gdy jesteś w sekcji Udostępnianie, nadszedł czas, aby wyłączyć wszystkie te opcje – z wyjątkiem jednej – buforowanie zawartości.

Z tego, co udało mi się znaleźć, magazynowanie zawartości jest w porządku i wydaje się przynosić korzyści. To z kolei włącza udostępnianie Internetu, więc myślę, że możesz też to zostawić. Ale inne, takie jak Udostępnianie ekranu, Udostępnianie plików, Logowanie zdalne – wyłącz je (chyba że masz ogromną potrzebę ich włączenia).

Wniosek

Jak wspomniałem na początku, te środki powstrzymają tylko przypadkowego szpiega w kawiarni lub złodzieja, który chce ukraść laptopa w celu uzyskania szybkiej gotówki.

Jeśli jesteś ofiarą napaści ze strony agencji rządowej lub innego profesjonalisty, te środki spowolnią ich – ale tylko na bardzo krótki czas.

Ale mimo wszystko lepszy rydz niż nic, prawda? Po co im to ułatwiać?

Jak utrudnić włamanie się do komputera Mac