Jak mogę się dowiedzieć, czy aparat na moim komputerze iMac został zhakowany?
Odpowiedzi
Oto test Snowdena>
Czy jesteś wystarczająco ważny, aby NSA lub jakaś inna operacja Black Hat podrzuciła ci błędy?
Jeśli odpowiedź na powyższe pytanie brzmi tak, pozbądź się całego obecnego sprzętu po fizycznym zniszczeniu jego nośników i używaj telefonów z nagrywarką do końca życia. Zapomnij o smartfonach i tabletach…. KROPKA.
Naklej taśmę na każdą kamerę i mikrofon na dowolnym używanym komputerze. I po prostu trzymaj się z dala od mediów społecznościowych. (Włącznie z tą witryną.) Trzymaj się całkowicie poza siecią tak bardzo, jak to możliwe.
Och… i wynoś się z miejsca, w którym teraz mieszkasz. Bo jeśli tak długo byłeś zdemaskowany, ONI WIEDZĄ, GDZIE JESTEŚ.
Jeśli nie podążasz za każdym możliwym krokiem, równie dobrze możesz nie podążać za żadnym z nich, jeśli są tak zdeterminowani, by cię zdobyć.
Większość komputerów Mac „ nie zostaje zhakowana”.
Wiele osób zakłada, że zostały „zhakowane”, gdy wszystko, co się wydarzyło, to użycie słabego hasła, które można łatwo odgadnąć i ktoś uzyskał dostęp do ich kont internetowych. Nie wiedzą zbyt wiele o technologii i po prostu zakładają, że każdy problem, jaki mają, to „bycie zhakowanym”.
Jeśli uważasz , że „zostałeś zhakowany”, prawdopodobnie jesteś jedną z tych osób. A jeśli dokładnie wyjaśnisz, co sprawia, że myślisz , że zostałeś zhackowany, ktoś może pomóc Ci zabezpieczyć Twoje konta przed tymi, którzy uzyskali do nich dostęp.
Zazwyczaj obejmuje to zmianę haseł do kont, których dotyczy problem, na silne hasła, które znasz tylko Ty, oraz włączenie funkcji, takich jak uwierzytelnianie dwuskładnikowe, które uniemożliwia nieznajomym dostęp do Twoich kont online za Twoją wyraźną zgodą — nawet jeśli poznają Twoje hasła.
Apple ma doskonałe wskazówki (link PDF poniżej) dla kogoś w takiej sytuacji:
Dostęp do urządzenia i danych, gdy zagrożone jest bezpieczeństwo osobiste
Co zawiera ten przewodnik?
Apple ułatwia łączenie się i dzielenie się swoim życiem z najbliższymi. To, co udostępniasz i komu je udostępniasz, zależy od Ciebie — w tym od decyzji o wprowadzeniu zmian w celu lepszej ochrony informacji lub bezpieczeństwa osobistego.
Jeśli chcesz wrócić do tego, co udostępniasz innym osobom lub przywrócić oryginalne ustawienia urządzenia z jakiegokolwiek powodu, ten przewodnik pomoże Ci zrozumieć, jakie informacje udostępniasz za pośrednictwem urządzeń Apple oraz jak wprowadzić zmiany w celu zapewnienia bezpieczeństwa. Zawiera instrukcje krok po kroku, jak usunąć komuś dostęp do wcześniej przyznanych informacji: od danych o lokalizacji w aplikacji Lokalizator do spotkań zaplanowanych w Kalendarzu.
Jeśli obawiasz się, że ktoś ma dostęp do informacji, których nie udostępniłeś na swoim urządzeniu Apple, ten przewodnik pomoże Ci również zidentyfikować zagrożenia i przeprowadzi Cię przez kolejne kroki, aby technologia, na której polegasz, była tak prywatna i bezpieczna, jak chcesz. być.
A ponieważ pewna osoba postanowiła pochopnie wyciągać wnioski i założyć, że powiedziałem lub miałem na myśli rzeczy, których tutaj nie powiedziałem, aby kłócić się ze mną w komentarzach, właśnie odpowiedziałem na inne powiązane pytanie, które zacytuję poniżej:
Dlaczego ludzie uważają, że komputery Apple nie mogą zostać zhakowane?
Dlaczego twierdzisz, że ludzie tak myślą, kiedy tak nie jest?
Proszę przestań z hiperbolą, Katherine, Delores, czy jakkolwiek masz na imię.
Większość ludzi nie uważa, że komputery Apple „nie mogą zostać zhakowane”. Produkty Apple nie są magicznymi urządzeniami z magicznymi systemami operacyjnymi, które są wiecznie odporne na ataki.
Wszystkie technologie mają luki w zabezpieczeniach . Analitycy bezpieczeństwa cały czas szukają i znajdują luki w zabezpieczeniach – w produktach Apple i produktach konkurencji Apple.
Najważniejsze jest to , jak każda firma reaguje na luki w zabezpieczeniach, gdy zostaną znalezione lub zgłoszone. Ogólnie rzecz biorąc, Apple wykonuje całkiem niezłą robotę, łatając na czas luki w zabezpieczeniach swoich produktów – choć zawsze zdarzają się sporadyczne przypadki, w których można je poprawić.
Apple wykonuje również znacznie lepszą pracę niż ich konkurenci , zapewniając, że większość klientów korzysta z najnowszej wersji systemu operacyjnego na swoim urządzeniu. Większość ataków na iOS działa tylko ze starszymi modelami, na których wciąż działają starsze systemy operacyjne, które nie zostały zaktualizowane.
Prawda jest taka , że produkty Apple są znacznie trudniejsze do skutecznego zaatakowania niż produkty konkurencyjne , ponieważ zabezpieczenia Apple i ochrona prywatności to:
- bardziej przemyślane,
- bardziej kompleksowo zaprojektowane, oraz
- bardziej konsekwentnie wdrażane na urządzeniach użytkowników.