Qual è il miglior software di monitoraggio spia su un iPhone?
Q: C'è un'app che può spiare un iPhone'attività?
A: No, non c'è.
- Ho posseduto una società di consulenza sulla sicurezza nella Silicon Valley per oltre 40 anni e mi sorprende ancora quante volte questo tipo di domande vengono poste sull'iPhone/iPad
- No, non possono essere spiati perché non possono essere violati
- Sappiamo per esperienza che non possono essere violati e perché il direttore dell'FBI ha testimoniato davanti al Congresso degli Stati Uniti che gli iPhone non possono essere violati o spiati (l'FBI vuole davvero spiare gli iPhone ma non può;no perché gli iPhone non possono essere violati ed è così che il direttore dell'FBI ha finito per testimoniare questo fatto davanti al Congresso degli Stati Uniti)
- Il direttore ha detto che tutti gli Android possono essere violati, nessuno escluso
- Ho già scritto su questo argomento, quindi mi citerò qui:
Ci sono virus, e attacchi di hacker, scritti per il Mac, iPhone e iPad, esistono ma Apple ha successo nel deviarli perché Apple spende uno sforzo enorme nel mantenere i propri clienti al sicuro, proteggendo la privacy dei clienti attraverso un efficace sistema di difesa a più livelli costruito in molti strati del sistema operativo (che devia virus, hacker e altro malware). Non c'è nessun altro sistema operativo che si avvicini al livello di protezione fornito da Apple. Questo è il motivo per cui non si vedono virus attivi o altri hackers su Mac, iPhone o iPads, indipendentemente da quanti nuovi ceppi vengano creati.
Il direttore dell'FBI Comey ha testimoniato davanti al Congresso degli Stati Uniti che l'FBI, con l'aiuto delle altre agenzie governative, non può hackerare gli iPhone, il che significa anche che non c'è modo di bypassare l'Activation Lock/iCloud Lock, a tutti. Ha anche testimoniato che l'FBI può violare tutti gli altri sistemi operativi e prodotti, indipendentemente dalle affermazioni di marketing.
Società come Cellebrite fanno false affermazioni sulla capacità di penetrare negli iPhone, il fatto è che non possono violare nessun iPhone che abbia il chip Secure Enclave, lo stesso vale per l'ufficio del procuratore distrettuale di Manhattan che ha un laboratorio di hacking da milioni di dollari, anche loro possono violare solo (tutti) gli Android, non possono violare nessun iPhone che abbia il chip Secure Enclave.
Questo è il motivo per cui l'FBI tormenta continuamente Apple per installare una backdoor negli iPhone, che Apple rifiuta sempre perché Apple è l'unica azienda high tech che è effettivamente dedicata a proteggere la vostra privacy.
Apple risponde molto rapidamente alle nuove minacce di virus, aggiornando automaticamente tutti gli utenti Mac, iPhone e iPad in tutto il mondo immediatamente e in modo invisibile. Se hai attivato gli "Aggiornamenti automatici" (che è l'impostazione normale per tutti gli utenti), allora riceverai la protezione antivirus aggiornata, in modo invisibile, lo stesso giorno in cui Apple la rilascia. Questo è il motivo per cui non ci sono virus/malware *Attivi* nella comunità Apple, quindi non c'è nulla di cui preoccuparsi.
Apple evita anche gli exploit hardware nelle CPU di Intel (che hanno molteplici falle di sicurezza) con l'implementazione di Secure Enclave, T1, T2, ecc. che si avviano in modo completamente sicuro, indipendentemente da tutte le falle nelle CPU di Intel.
Apple spende un grande sforzo per rendere i suoi sistemi operativi (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, ecc.) sicuri, protetti e privati implementando difese in molti livelli del suo sistema operativo di base, che include ma non si limita a:
- XProtect
- Yara (so you can even add your own rules)
- Gatekeeper
- System Integrity Protection (SIP)
- Malware Removal Tool (MRT)
- Core Suggestions
- Incompatible Kernel Extensions (KEXT Exclusions)
- Application Firewall (cannot be disabled)
- pf Firewall (BSD firewall, optional)
- FileVault (high grade encryption of all your data)
- Chinese Word List (SCIM)
- Core LSKD (kdrl)
- Flask Security Architecture for flexible mandatory access control
- File quarantine
- Safari Fraudulent Sites protection
- eficheck
- Messages (the only text app that is actually secure)
- Passwords are hashed then the hash is stored in an inaccessible hardware encryption chip (T2 and Secure Enclave chip onwards)
- macOS Mojave onward
- Camera or microphone access requires user consent prompt
- Moving or reading files in the Trash (by an app) require user consent
- Plug-in unapproved list, Safari extension unapproved list
- macOS Catalina onward
- Notarization
- Mandatory app code signing
- System Extensions (replacing kernel extensions)
- System files are stored in a separate read-only partition
- Endpoint Security framework
- Gatekeeper enhanced with random validation checks
- Gatekeeper now requires a User Prompt and approval for changes (anti-ransomware protection)
- Camera access, microphone access, screen recording or keyboard input monitoring requires user consent prompt
- Downloads require user consent prompting for each domain
- Locked out ROOT account (not even Admin has access to ROOT)
- Security & Privacy preference panel
- Access control settings permissions for functions like Screen Recording, accessing Files and Folders, Input Monitoring, and Speech Recognition.
- Blocco di attivazione (come su iPad e iPhone)
- I Mac abilitati al chip di sicurezza T2 diventano nient'altro che un mattone fino a quando non vengono verificate le credenziali appropriate, per sbloccarlo
- Apple ha guidato l'industria per richiedere che Safari accetti solo certificati digitali che non abbiano più di 13 mesi
- Address space layout randomization (ASLR)
- Dichiarazione Apple su privacy/sicurezza: "Ogni dispositivo Apple combina hardware, software e servizi progettati per lavorare insieme per la massima sicurezza e un'esperienza utente trasparente al servizio dell'obiettivo finale di mantenere al sicuro le informazioni personali ... Apple si impegna a contribuire alla protezione dei clienti con tecnologie leader in materia di privacy e sicurezza, progettate per salvaguardare le informazioni personali, e metodi completi per aiutare a proteggere i dati aziendali in un ambiente aziendale. Apple rewards researchers for the work they do to uncover vulnerabilities by offering the Apple Security Bounty.”
- Device management built into Intel CPUs is blocked and is completely inoperative
- macOS - Security
- Apple Platform security Fall 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en_US/apple-platform-security-guide.pdf
- Apple App security overview App security overview
- Sign in with Apple
- iOS 14 forward
- Generalized location in Maps App
- Private translate App
- Recording Indicators for Mic and Camera
- Limited Photos Library Access for Selected App
- Apps forced to Request to Track
- Privacy Information in the App Store
- Safari Password Monitoring and Privacy Report
- Upgrade to Sign in with Apple capability
- Enable WiFi Private Address
- Enable Local Network Privacy Access
Articoli simili
- È possibile per qualsiasi app spia nascondere il suo utilizzo dei dati mobili? E come possiamo praticamente catturare un'app spia?
- Qual è il miglior software di monitoraggio hardware durante il gioco, che include la temperatura della GPU e della CPU e l'utilizzo della RAM?
- Qual è il miglior software di monitoraggio delle attività del computer?
- Posso installare un software spia su un telefono a distanza?