Każdy system operacyjny i urządzenie ma swoje narzędzia bezpieczeństwa. Jeśli korzystasz z komputera stacjonarnego, zapoznasz się z szeroką gamą zapór ogniowych, programów do sprawdzania wirusów i złośliwego oprogramowania oraz z ogólnymi poradami dotyczącymi bezpieczeństwa.
A co ze smartfonami i tabletami? Ponieważ coraz więcej osób przechodzi na komputery mobilne i coraz więcej tabletów jest używanych jako komputery, potrzeba rozwiązania bezpieczeństwa mobilnego staje się coraz bardziej nagląca.
Zaprezentowało się nowe rozwiązanie dla urządzeń z systemem iOS o nazwie iVerify. Cena 5 USD odstraszy tłumy szukających gratisów, ale warto poświęcić codzienną kawę latte w zamian za spokój ducha.
Ale… urządzeń z systemem iOS nie można zhakować!
Istnieje trochę niebezpieczne złudzenie, że urządzeń z systemem iOS nie da się zdobyć. Że szyfrowanie na nich czyni je nieśmiertelnymi wobec wszelkich prób hakowania. To jest złe.
To prawda, że urządzenia z systemem iOS mają wyjątkowo dobre funkcje szyfrowania (pod warunkiem, że pamiętasz o ich włączeniu!). Ale nic nie jest gwarantowane. Cały czas wykrywane są błędy, w tym dziesięć błędów w samym iMessage.
iVerify monitoruje potencjalne luki w zabezpieczeniach i oznacza wszystko, co uzna za podejrzane. Zawiera również listę czynności, które należy wykonać, aby całkowicie zablokować telefon, aby jeszcze bardziej utrudnić innym dostęp do telefonu.
Konfiguracja iVerify na iOS
iVerify działa zarówno na iPhonie, jak i iPadzie. Kupując jedno, otrzymasz wersję dla drugiego, więc zdecydowanie zalecamy skonfigurowanie aplikacji na obu urządzeniach, jeśli masz oba.
- Po pobraniu aplikacji otwórz ją i kliknij zielony przycisk Kontynuuj.
- Następnie otwiera się główny ekran, aby pokazać cztery główne ważne obszary bezpieczeństwa — Skanowanie urządzenia, Touch ID, blokada ekranu i Twoja bieżąca Wersja iOS.
- Ponieważ używam i aktualizuję je wszystkie, wszystkie są obecnie zielone. Ale jeśli któryś z nich był wyłączony lub nieaktualny, wyświetlał się na czerwono i wymagał natychmiastowej uwagi.
- Lekkie dotknięcie jednego z przycisków spowoduje wyświetlenie odpowiednich informacji.
Jeśli teraz przewiniesz stronę w dół, zobaczysz listę kontrolną środków ostrożności, które możesz podjąć, aby jeszcze bardziej zablokować urządzenie.
- Jeśli dotkniesz pierwszego, Chroń przed kradzieżą, , otrzymasz listę rekomendacji iVerify w tej kategorii.
- Małą wadą jest to, że iVerify nie sprawdza, czy te czynności już zostały wykonane. Po prostu zakłada, że nie. Jeśli znajdziesz coś, co już zrobiłeś, dotknij tego, przewiń w dół, a następnie dotknij Zrecenzowałem toZostanie on wtedy oznaczony jako ukończony.
W przypadku zadania, którego nie ukończyłeś, dotknij go, a otrzymasz pełne instrukcje, jak je wykonać, w tym przycisk, który przeniesie Cię do ustawień urządzenia.
- Gdy to zrobisz, wróć do iVerify, stuknij Zrecenzowałem to, a zostanie to oznaczone jako ukończone . Przejdź do następnego i powtórz.
iVerify wykrywa zagrożenia dla Twojego urządzenia iOS
Gdy iVerify wykryje zagrożenie, generuje unikalny link z powrotem do Trail of Bits, programisty, który stworzył iVerify. Ten link zawiera informacje o tym, co zrobić, aby wyeliminować zagrożenie, a także zgłosić zagrożenie do Trail of Bits, aby ulepszyć bazę zagrożeń.
Jak pokazuje ekran, otwórz łącze na innym niezainfekowanym urządzeniu, zamknij zainfekowane urządzenie i postępuj zgodnie z instrukcjami zawartymi w podanym łączu.
Nie w 100% idealne – ale lepsze to niż nic
Nie należy tego postrzegać jako idealnego rozwiązania do walki z oprogramowaniem szpiegującym, złośliwym oprogramowaniem i hakerami. Nic nie jest doskonałe. Zagrożenia ewoluują przez cały czas i oczywiście, jeśli w grę wchodzi rząd lub wspierany przez państwo przestępca, coś takiego jak iVerify będzie bezużyteczne.
Ale 99% z nas nie stanie się celem rządów totalitarnych ani kogoś używającego urządzenia do szyfrowania głosu, żądającego zapłaty miliarda dolarów w zamian za nie zepsucie sieci energetycznej. Dla nas, zwykłych ludzi, iVerify może okazać się bardzo cennym zasobem.