Cos'è un'applicazione GPS user-friendly e spyware per i telefoni Apple?
Q: Cos'è un'applicazione GPS user-friendly e spyware per i telefoni Apple?
A: Non esiste una cosa del genere, non sono ammesse sull'App Store.
- Ho già scritto su questo argomento quindi mi citerò qui:
Ci sono virus, e attacchi di hacker, scritti per il Mac, iPhone e iPad, esistono ma Apple ha successo nel deviarli perché Apple spende uno sforzo enorme nel mantenere i propri clienti al sicuro, proteggendo la privacy dei clienti attraverso un efficace sistema di difesa multistrato costruito in molti strati del sistema operativo (che devia virus, hacker e altro malware). Non c'è nessun altro sistema operativo che si avvicini al livello di protezione fornito da Apple. Questo è il motivo per cui non si vedono virus attivi o altri hackers su Mac, iPhone o iPads, indipendentemente da quanti nuovi ceppi vengano creati.
Il direttore dell'FBI Comey ha testimoniato davanti al Congresso degli Stati Uniti che l'FBI, con l'aiuto delle altre agenzie governative, non può hackerare gli iPhone, il che significa anche che non c'è modo di bypassare l'Activation Lock/iCloud Lock, a tutti. Ha anche testimoniato che l'FBI può violare tutti gli altri sistemi operativi e prodotti, indipendentemente dalle affermazioni di marketing.
Società come Cellebrite fanno false affermazioni sulla capacità di penetrare negli iPhone, il fatto è che non possono violare nessun iPhone che abbia il chip Secure Enclave, lo stesso vale per l'ufficio del procuratore distrettuale di Manhattan che ha un laboratorio di hacking da milioni di dollari, anche loro possono violare solo (tutti) gli Android, non possono violare nessun iPhone che abbia il chip Secure Enclave.
Questo è il motivo per cui l'FBI tormenta continuamente Apple per installare una backdoor negli iPhone, che Apple rifiuta sempre perché Apple è l'unica azienda high tech che è effettivamente dedicata a proteggere la vostra privacy.
Apple risponde molto rapidamente alle nuove minacce di virus, aggiornando automaticamente tutti gli utenti Mac, iPhone e iPad in tutto il mondo immediatamente e invisibilmente. Se hai attivato gli "Aggiornamenti automatici" (che è l'impostazione normale per tutti gli utenti), allora riceverai la protezione antivirus aggiornata, in modo invisibile, lo stesso giorno in cui Apple la rilascia. Questo è il motivo per cui non ci sono virus/malware *Attivi* nella comunità Apple, quindi non c'è nulla di cui preoccuparsi.
Apple evita anche gli exploit hardware nelle CPU di Intel (che hanno molteplici falle di sicurezza) con l'implementazione di Secure Enclave, T1, T2, ecc. chips that boot completely securely, regardless of all the flaws in Intel’s CPUs.
Apple expends a great deal of effort to make its operating systems (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, etc.) secure, safe and private by implementing defenses in many layers of its core OS, which includes but is not limited to:
- XProtect
- Yara (so you can even add your own rules)
- Gatekeeper
- System Integrity Protection (SIP)
- Malware Removal Tool (MRT)
- Core Suggestions
- Incompatible Kernel Extensions (KEXT Exclusions)
- Application Firewall (cannot be disabled)
- pf Firewall (BSD firewall, optional)
- FileVault (high grade encryption of all your data)
- Chinese Word List (SCIM)
- Core LSKD (kdrl)
- Flask Security Architecture for flexible mandatory access control
- File quarantine
- Deactivation of TPM (where applicable) on a hardware level
- Safari Fraudulent Sites protection
- eficheck
- Messages (the only text app that is actually secure)
- T2 Onwards
- Passwords are hashed then the hash is stored in an inaccessible hardware encryption chip (T2 and Secure Enclave chip onwards)
- Cryptographic Boot
- iPhone
- iPad
- Mac
- macOS Mojave onward
- Camera or microphone access requires user consent prompt (all but the oldest Macs have the webcam hard wired to the green indicator light so the camera cannot be on unless the green light is on); there is also a ,technical disconnect that cuts the physical connection when the lid is lowered
- Moving or reading files in the Trash (by an app) require user consent
- Plug-in unapproved list, Elenco delle estensioni di Safari non approvate
- macOS Catalina in poi
- Notarizzazione
- Firma obbligatoria del codice delle app
- Estensioni di sistema (in sostituzione delle estensioni del kernel)
- I file di sistema sono memorizzati in una partizione separata di sola lettura
- .di sola lettura
- Il framework Endpoint Security
- Gatekeeper migliorato con controlli di validazione casuali
- Gatekeeper ora richiede un Prompt utente e l'approvazione delle modifiche (protezione anti-ransomware)
- Accesso alla telecamera, l'accesso al microfono, la registrazione dello schermo o il monitoraggio dell'input da tastiera richiedono il consenso dell'utente (tutti i Mac, tranne i più vecchi, hanno la webcam collegata all'indicatore luminoso verde, quindi la webcam non può essere accesa se la luce verde non è accesa)
- I download richiedono il consenso dell'utente per ogni dominio
- Locked out account ROOT (nemmeno l'Admin ha accesso al ROOT)
- Pannello preferenze Sicurezza & Privacy
- Impostazioni di controllo dell'accesso per funzioni come Registrazione schermo, l'accesso a file e cartelle, il monitoraggio dell'input e il riconoscimento vocale.
- Blocco di attivazione (come su iPad e iPhone)
- I Mac abilitati al chip di sicurezza T2 diventano nient'altro che un mattone fino a quando non vengono verificate le credenziali appropriate, per sbloccarlo
- Apple ha guidato l'industria per richiedere che Safari accetti solo certificati digitali che non abbiano più di 13 mesi
- Address space layout randomization (ASLR)
- Dichiarazione Apple su privacy/sicurezza: "Ogni dispositivo Apple combina hardware, software e servizi progettati per lavorare insieme per la massima sicurezza e un'esperienza utente trasparente al servizio dell'obiettivo finale di mantenere al sicuro le informazioni personali ... Apple si impegna a contribuire alla protezione dei clienti con tecnologie leader in materia di privacy e sicurezza, progettate per salvaguardare le informazioni personali, e metodi completi per aiutare a proteggere i dati aziendali in un ambiente aziendale. Apple rewards researchers for the work they do to uncover vulnerabilities by offering the Apple Security Bounty.”
- Device management built into Intel CPUs is blocked and is completely inoperative
- Root keys for all Messages/iMessage/FaceTime communications were destroyed in front of witness, many years ago, so no backdoor can ever exist
- macOS - Security
- Apple Platform security Fall 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en_US/apple-platform-security-guide.pdf
- Apple App security overview App security overview
- Sign in with Apple
- iOS 14 forward
- Generalized location in Maps App
- Private translate App
- Recording Indicators for Mic and Camera
- Limited Photos Library Access for Selected App
- Apps forced to Request to Track
- Privacy Information in the App Store
- Safari Password Monitoring and Privacy Report
- Upgrade to Sign in with Apple capability
- Enable WiFi Private Address
- Enable Local Network Privacy Access
- Apple Silicon onwards
- Write XOR execute (W^X)
- Kernel Integrity Protection
- Pointer authentication
- Device isolation
- Explore the new system architecture of Apple Silicon Macs - WWDC 2020 - Videos - Apple Developer
- Macs Only
- Selectable security level for each instance of macOS that is installed (Full Security makes the Mac just as secure as an iPhone)
- Secure Hibernation
- Full At-Rest protection
- Integrity and At-Rest protection
- Low battery protection
Articoli simili
- As a primary Android user and secondary iOS user, what do you feel about iOS?
- How to create a PHP form that can send user input to my email
- How to write an algorithm in pseudocode that displays the sum of 5 numbers entered by the user and displays the smallest of the 5 numbers
- What is the control plane and user plane in 5G?
- C'è qualche applicazione per telefoni Android che può inviare dati GPS a un server tramite UDP?