10:00
5/3/2014

Apple udostępniło obszerny opis funkcji bezpieczeństwa wbudowanych w system iOS pod kontrolą którego pracują urządzenia mobilne (iPhony, iPody i iPady).

W dokumencie objaśniono m.in. Secure Boot Chain, Szyfrowanie danych, bezpieczeństwo i separację aplikacji, bezpieczeństwo połączenia z siecią oraz MDM i implementację iCloud Keychaina stworzoną tak, aby chronić dane użytkownika w chmurze, nawet przy założeniu, że dostęp do nich uzyska nakazem sądu NSA lub jeden ze “złośliwych” pracowników Apple.

PS. Więcej o samym bezpieczeństwie iCloud Keechaina można przeczytać tutaj.

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

6 komentarzy

Dodaj komentarz
  1. Fajny wpis – czy jest coś takiego dla androida?

  2. A jak się ma to szyfrowanie wbudowane w OSX?
    Jest mniej więcej na tyle samo bezpieczne co TrueCrypt?

    • Powiadasz szyfrowanie w zamkniętym sofcie amerykańskiej korporacji ściśle współpracującej z NSA? Na pewno bardzo bezpieczne. Jak szyfr Cezara albo ROT13.

      TrueCrypt to inna bajka. Na razie nikt na serio nie podważył bezpieczeństwa TrueCrypta. Chyba najlepszy wybór w dzisiejszych czasach. Nawet jeżeli ktoś zna w nim jakieś furtki, nikt nie użyje ich przeciwko płotkom.

    • Nie do końca – pojawiły się wątpliwości czy w binarce TrueCrypta dla Windowsa nie ma backdoora:
      http://blog.cryptographyengineering.com/2013/10/lets-audit-truecrypt.html

  3. A jaki jest Wasz komentarz do dokumentu Apple?

    • Mocno zalecamy się z nim zapoznanie. Ciekawe rzeczy, część chyba dotąd niepublikowana oficjalnie.

Odpowiadasz na komentarz Miles

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: