Jest stale pamiętany, ale zawsze musimy o tym pamiętać: konta użytkowników dowolnego systemu (Apple lub innego) Będą tak silne, jak hasła, które na nich umieścimy.. Pomimo ciągłych ostrzeżeń na przestrzeni lat, użytkownicy nadal ignorują podstawowe zasady ochrony własnych systemów. Kilka lat temu włączył się alarm, że zdalni atakujący byli «żądając okupu» przez iPhone’y i iPady użytkowników, którzy mieli bardzo słabe zabezpieczenia na swoich kontach.

Przestępców złapano, ale problem nadal istnieje. Ataki mają miejsce do dziś iw tym sensie, niezależnie od tego, czy są skierowane przeciwko Apple, Google czy jakiejkolwiek innej marce, ponieważ stają się one bardziej popularne, stają się bardziej prawdopodobne płomienna trawa. W tym celu musimy podjąć szereg środków bezpieczeństwa z naszymi urządzeniami, jak zobaczymy poniżej, jeśli chcemy mieć pewność, że nasze urządzenia są chronione. Chociaż iCloud nie zostało naruszone przez ataki, nasze konta mogą być. Nauczmy się tych bezpieczniej.

Kilka prostych zasad może nam pomóc znacznie poprawić bezpieczeństwo naszych telefonów/tabletów:

  • Zawsze, zawsze, zawsze używaj cyfr i liter, wielkich i małych liter. Apple zmusza do korzystania z pewnych wzorców, ale przede wszystkim stare konta mogą być pod tym względem bardziej niechronione. Jeśli masz łatwe hasło przez długi czas, nie czekaj: idź zmień go teraz na Apple ID.
  • Zmiana hasła co X raz jest kłopotliwa, ale nie zaszkodzi robić to od czasu do czasu, aby upewnić się, że przynajmniej nie ułatwisz atakującym.
  • Nosić znaki interpunkcyjne pomaga utrudnić stosowanie haseł typu brute-force.
  • Nie używaj swojego konta pocztowego iCloud (ani żadnego innego) w usłudze korzystającej z tego samego hasła do konta. Jeśli usługa zostanie naruszona, przekazujesz swoje dane bezpośrednio atakującemu. Ogólnie, nie używaj nigdzie pary e-mail/hasło. Uważaj na witryny, które próbują zweryfikować Twój adres e-mail i hasło.
  • Zapamiętaj hasła. Że to tylko kilka cyfr i liter, przeczytaj… Jeśli przechowujesz swoje hasła na papierze lub w notatkach, możliwe, że w pewnym momencie wpadną w niepowołane ręce.
  • Aktywuj weryfikację dwuetapową. Pomaga to bardzo utrudnić atakującemu włamanie się na twoje konto.
  • Nie udostępniaj nikomu swoich danych Apple ID. Jeśli poproszą Cię o hasło, aby coś zweryfikować, automatycznie bądź ostrożny. Żadna usługa ani firma nie powinna nigdy prosić Cię o podanie jakiegokolwiek hasła ani odsyłać Cię do stron, na których możesz się zalogować za pomocą swojej nazwy użytkownika.
  • Nie używaj zbyt oczywistych pytań zabezpieczających. Połącz je tak, aby nie były ze sobą powiązane.

I nie zaszkodzi, jeśli przejrzysz stronę bezpieczeństwa Apple, aby zobaczyć więcej zaleceń. Pamiętaj, że jeśli bezpieczeństwo urządzeń zostanie naruszone, odzyskanie ich może być bardzo trudne lub niemożliwe. Jeśli tak się stanie i zdecydujesz się „zapłacić okup”, natychmiast zmień swoje hasła i postępuj zgodnie z tymi zaleceniami. Unikniesz więcej kłopotów. Aha, a jeśli masz wątpliwości co do metod tworzenia i zapamiętywania haseł, nasz kolega Eladio oferuje ciekawe alternatywy, które możesz wziąć pod uwagę.

Za pośrednictwem: MacRumors