Comment monétiser la pomme est la vie privée avec ios 8

La sécurité est enfin devenu un sérieux problème pour les propriétaires de smartphones. Les fuites de haut profil des possesseurs d`iPhone de célébrité dévêtus, combinée à un flux constant d`avertissements sur les bugs et les logiciels malveillants Android, a laissé beaucoup de gens se sentent incertains. Même les gouvernements ne peuvent pas faire confiance à respecter la vie privée de leurs citoyens.

Tim Cook d`Apple a transformé cela en un point de vente, avec sa promesse: « Nous ne sommes pas comme tous les autres » en matière de sécurité. Le message est clair- acheter un iPhone si vous voulez la vie privée. Voici comment iOS 8 remplit - ou ne - cette promesse.

Le code d`accès parfait?

Tim Cook a annoncé à la dernière Keynote d`Apple qui, comme d`iOS 8, même Apple ne sera plus en mesure d`obtenir autour de votre code d`accès et décrypter votre appareil. Cela signifie que toute personne qui a votre iPhone ou votre iPad, que ce soit un voleur ou un agent de police tente d`exécuter un mandat, trouvera la fissuration de votre téléphone pour être presque impossible. Apple dit que c`est un grand pas en avant pour la sécurité de l`appareil, mais est-ce vrai?

En un mot, oui. Un code d`accès sur un appareil iOS peut simplement ressembler à un certain nombre, mais une fois permis d`activer le chiffrement de votre smartphone entier. La clé de cryptage est générée en combinant votre mot de passe de l`appareil avec une clé de système secret. Dans le passé, Apple a gardé ses clés secrètes pour aider les clients qui ont oublié leur code. Cette annonce signifie que Apple ne fait plus que, pour contourner le code en acquérant la clé de chiffrement complet n`est plus viable.Ce qui est plus sûr, un mot de passe ou un motif de verrouillage?Ce qui est plus sûr, un mot de passe ou un motif de verrouillage?Nos smartphones portent beaucoup de renseignements personnels. Tous vos messages texte, e-mails, des notes, des applications, des données d`applications, de la musique, des images, et bien plus encore sont tous là-bas. Bien qu`il soit une commodité très grand ...Lire la suite

applepasscode1

Video: Débloquer un iPhone Bloqué iCloud (iOS 9 et iOS 10)

Avec ce mouvement Apple se prend hors de la boucle. L`entreprise dit les pirates et les gouvernements qui communiquent avec ou attaquant la société pour obtenir la clé de chiffrement d`un périphérique est inutile. Même si un problème pour tous ceux qui oublie son mot de passe, c`est une aubaine pour tout le monde, y compris Apple qui ne peuvent maintenant répondre sincèrement demandes d`application de la loi avec un simple « Désolé, nous ne pouvons pas vous aider. »

La nouvelle stratégie de cryptage est particulièrement efficace sur l`iPhone 5S, 6 et 6 Plus. Ces téléphones ont une puce appelée l`enclave sécurisée qui est construit avec un identifiant unique qui est pas accessible à d`autres composants et ne se souvient pas par Apple.

Apple Pay The Way sécurisé

Enclave sécurisé a été largement spéculé d`avoir un avenir solide quand Apple a ajouté à l`iPhone 5S, et ces prophéties se sont avérées correctes. Apple a en effet mis en place un système de paiement, et il semble utiliser la puce sécurisée pour protéger vos données.

Video: He oua oua

La terminologie est un peu déroutant, comme Apple a commencé à employer le terme « Secure Element » pour décrire où les informations de paiement sont stockées plutôt que « Secure Enclave » comme avant. Quel que soit le nom, il est probable que le même matériel introduit avec les iPhone 5S, et Apple, il a combiné avec NFC dans l`iPhone 6 et à venir d`Apple Watch pour permettre le paiement.

applepay

Ce qui rend d`Apple payer plus sûr que la plupart est le fait vos informations de carte de crédit ne doit jamais quitter votre appareil. Payer ne relaie pas votre numéro de carte de crédit, mais les relais à la place un paiement identifiant unique qui est valable uniquement pour cette transaction spécifique. Ceci est connu comme tokens. Il a été utilisé avant par les systèmes de paiement par carte de crédit sont sécurisées, mais Apple Pay est le premier à appliquer l`idée de payer par téléphone.

Le système est durci contre les voleurs, de même, parce que (sur iPhone 6, au moins) le lecteur d`empreintes digitales est utilisé pour effectuer un paiement. Pas d`empreintes digitales aucun paiement. En outre, comme mentionné, les appareils iOS 8 sont très difficiles à se fissurer si elle est protégée par un mot de passe, de sorte que le voleur typique même pas aller aussi loin que d`essayer d`utiliser une empreinte digitale.Le scanner d`empreintes digitales iPhone 5S augmenter le risque de vol?Le scanner d`empreintes digitales iPhone 5S augmenter le risque de vol?Le nouveau capteur d`empreinte digitale de l`iPhone semble être une excellente façon d`utiliser la biométrie pour garder l`appareil sécurisé et personnel, mais pourrait être la fonction utilisée contre le propriétaire de contourner les protections existantes?Lire la suite

Vos données ne faites pas d`Apple argent

les récentes déclarations de Tim Cook au sujet de la vie privée ne se concentrent pas seulement sur le matériel. Ils se concentrent également sur la philosophie de l`entreprise. nouvelle page de la vie privée, ce qui est tout simplement une déclaration de Cook de l`entreprise, souligne que Apple est différent de ses concurrents parce qu`il ne fait pas d`argent de données utilisateur. Ce qu`il met contrairement à Google, ce qui rend la plupart de son argent de la publicité.

C`est un bon point. Alors que Apple a plongé dans la piscine de la publicité un peu avec iAd, il est loin de l`accent de l`entreprise. Contrairement à Google, qui a ouvertement admis à la lecture d`une grande variété de données d`utilisateur y compris les courriels, Apple n`a pas peu d`incitation à puiser dans les données utilisateur. Il ne génère pas de revenus et expose que la société à responsabilité.Combien Est-ce que Google vraiment savoir sur vous?Combien Est-ce que Google vraiment savoir sur vous?Lire la suite

googledashboard1

En d`autres termes, Apple dit: « Regardez, nous savons tous entreprises existent pour faire de l`argent. La seule chose qui dicte leur comportement est Comment ils font de l`argent. Nous ne faisons pas d`argent à partir de vos données, afin que vous puissiez nous faire confiance. » Cynique? Peut-être. Mais je pense qu`il sonne vrai.

Pas tout le monde sera d`accord avec cet argument, mais son cœur est difficile à la faute. Le fait des concurrents comme Google et Microsoft ont ouvertement admis à l`aide de données utilisateur pour conduire profit dans divers points forts des services de la position d`Apple.

Quid des photos de people?

engagement soudain de Tim Cook à la vie privée a probablement été prévu à l`avance à la fuite malheureuse de photos nues de plusieurs comptes iCloud de célébrités, mais l`événement sans doute le fait double vers le bas sur mettant l`accent sur le point. La sécurité et la vie privée ont toujours fait partie de la stratégie d`Apple, de sorte que sa forte réitération de l`objectif de son entreprise peut être interprété comme le contrôle des dommages PR.

Mais comment les photos obtenues en premier lieu? La réponse est connue des « pirates » fissurés les mots de passe de leurs cibles. Cela a probablement été rendu possible grâce à un script Python qui prend en compte de force brute, les victimes iCloud avec une liste de mots de passe couramment utilisés.

celebgate

Apple a catégoriquement nié qu`une faille de sécurité iCloud était responsable, mais il a corrigé la vulnérabilité considéré comme responsable. En d`autres termes, Apple nie encore une faille de sécurité dans iCloud a permis à l`attaque pour réussir. Si cela est vrai, cela signifie que les pirates simplement devinées le mot de passe de leurs victimes grâce à l`ingénierie sociale ou l`utilisation de mots de passe fuite d`autres sites.

A cette époque, il est impossible de prouver un côté de ce débat. Même la faille de sécurité a dit pour permettre l`attaque est maintenant en litige, en tant que développeur de logiciel nommé Ibrahim Balic est venu de l`avant avec un défaut différent dit-il aurait été utilisé, mais il a signalé à Apple il y a six mois.

Bien qu`il ne sait pas comment l`attaque a baissé, il est clair que l`authentification à deux facteurs aurait déjoué il. Malheureusement, 2FA ne protège pas iCloud au moment où les attaques se sont produites. Apple a depuis fixe, mais il n`y a pas de fonction spécifique dans iOS 8 qui facilite l`authentification à deux facteurs ou même met en évidence pour les utilisateurs.Qu`est-ce que deux facteurs d`authentification, et pourquoi vous devriez l`utiliserQu`est-ce que deux facteurs d`authentification, et pourquoi vous devriez l`utiliserL`authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux façons de prouver votre identité différentes. Il est couramment utilisé dans la vie quotidienne. Par exemple payant avec une carte de crédit exige non seulement la carte, ...Lire la suite

C`est un domaine où Apple devrait faire plus. L`authentification à deux facteurs est très important et il doit être recommandé par défaut pour les utilisateurs iOS et iCloud. Jusqu`à présent, Apple n`a pas pris cette mesure, laissant de nombreux utilisateurs ne savent pas qu`ils sont vulnérables.

Video: Колин Кэмерер: Нейронаука, теория игр, обезьяны

Faites-vous confiance Apple, ou pensez-vous que son nouvel accent sur la vie privée des utilisateurs est tout simplement fluff marketing? Faites le nous savoir dans les commentaires.

Articles connexes