Как самозванные сотрудники apple обманывают пользователей mac

Как самозванные сотрудники Apple обманывают пользователей Mac

Издавна принято считать, что компьютеры под управлением macOS не представляют интереса для хакеров из-за сложной системы безопасности, которую практически невозможно обойти, а также из-за их невысокой распространенности в сравнении с ПК на Windows. Однако, как показывает практика, пользователи «маков» все чаще становятся жертвами вредоносных приложений, блокирующих доступ к компьютеру и требующих выкуп за разблокировку дорогостоящего устройства.

По словам пользователей, испытавших атаки вредоносных приложений, многие из них выдают себя за системное оповещение, а блокировку — за вынужденную меру по препятствованию деятельности вирусных программ.

Как правило, после блокировки на экран выводится оповещение о заражении компьютера с номером телефона с рекомендацией как можно скорее связаться со службой технической поддержки Apple для удаления вредоносного ПО, препятствующего использованию.

Вредоносное ПО для Mac

Как рассказывает Стефани Голден, которая стала жертвой действий мошенников, она занималась онлайн-шопингом со своего MacBook Air, когда его поразила атака.

В ту же секунду, рассказывает она, дисплей компьютера побелел и появилось сообщение «Ваш Mac атакован вредоносной программой или вирусом.

Незамедлительно свяжитесь со службой технической поддержки Apple», к которому прилагался номер телефона, звонок по которому якобы мог исправить ситуацию.

Человек, представившийся сотрудником Apple был ничуть не удивлен звонку Стефани и сообщил, что разблокировка является стандартной услугой, которая предоставляется за фиксированную плату в размере 200 долларов.

Правда, уточнил он, в соответствии с политикой компании ее сотрудники не имеют права принимать от клиентов денежные переводы, а единственным дозволенном способом для оплаты являются подарочные карты iTunes.

Продиктовав собеседнику коды купленных карт, Стефани надеялась, что ее компьютер заработает, однако этого не произошло. По словам человека на том конце провода, коды, которые предоставила пострадавшая, недействительны, и для продолжения процедуры требуются новые. Так продолжалось еще три раза, пока мужчина не повесил трубку, и Стефани поняла, что ее обманули.

Как защитить себя от мошенников

В случае, если вы окажетесь в ситуации, в которой оказалась Стефани, настоятельно рекомендуем вам не звонить по номеру, предоставленному в сообщении. Вместо этого зайдите на сайт apple.com и отыщите телефон службы поддержки в вашей стране.

В случае, если представители Apple позвонили вам самостоятельно, даже если вы не ждали их звонка, просто положите трубку и перезвоните на номер, который дан на сайте компании.

Также следует помнить, что сотрудники службы техподдержки никогда не попросят вас переводить им деньги ни в какой форме, а все консультации предоставляются бесплатно.

Источник: http://internetua.com/kak-samozvannye-sotrudniki-apple-obmanyvauat-polzovatelei-mac

Как Apple теряет пользователей Mac

Сегодня компьютер Macintosh — это чуть ли не последний девайс, о котором думаешь, когда слышишь название Apple. Обновления Mac, которые раньше случались с завидной регулярностью, стали редкими.

Флагманский компьютер компании Mac Pro (тот самый, который «для самых грандиозных творческих проектов») не обновлялся с 2013 года, а последний апгрейд чуть более демократичного по цене Mac mini случился в 2014 году.

Но даже когда новая версия появляется на рынке, любители Mac расстраиваются — не так уж много там революционного.

В октябре 2016 года, через 500 дней после последнего обновления, Apple представил новый MacBook Pro — с более мощными динамиками и усовершенствованным дизайном.

В технообзорах крупных журналов новинка получила положительные отзывы, но вот творческая элита, которая и является основным сегментом покупателей MacBook Pro, была разочарована.

По их мнению, обновленная версия уступала аналогам конкурентов.

Инсайдеры, знакомые с положением дел в отделах разработки Apple, утверждают, что сейчас Mac утратил популярность. Они говорят, что команда Mac уже не так тесно связана с группой дизайнеров под управлением легендарного Джонатана Пола Айва и отделом софт-разработки компании.

Они также признаются, что команда Mac стала получать меньше четких указаний от старшего руководства. Вдобавок к этому ушли ключевые люди, которые занимались разработкой хардверных продуктов Mac, а также появилось много новых технических проблем.

В результате обновления задерживаются.

Продажи Mac составляют примерно 10% от всех продаж Apple, и компания не может позволить себе так просто расстаться с графическими дизайнерами и другими бизнес-покупателями, которые привыкли пользоваться Mac. Ведь именно благодаря им в конце 90-х компания Apple смогла вернуться на большой рынок.

Если владельцы Mac продолжат переходить на продукты других компаний, то экосистема Apple перестанет быть всеобъемлющей, и пользователи начнут отказываться от iPhone и iPad, которые стоят на порядок дороже аналогов других брендов.

Сейчас выбор стал шире. Microsoft, над которым в свое время посмеивались из-за «тяжелого» и ненадежного софта, сейчас предлагает вполне достойную Windows 10. Функциональность этой новой системы дотягивает до уровня, который Apple установил своей линейкой iPad.

Дизайн планшетов Microsoft Surface выполнен в стиле Apple, качество тоже соответствует, а еще там есть графические программы, которые ориентированы на профессиональную аудиторию Mac.

Чувствуя момент, компания Microsoft в своем официальном блоге назвала MacBook Pro «разочарованием» и заявила, что все больше и больше пользователей переходят на ноутбуки Surface.

Компания Apple от комментариев воздержалась. И в то же время она не скрывает, что Macintosh остается для нее одним из самых важных продуктов и отрицает желание перевести его на вторые роли.

Четыре года назад на ежегодной конференции разработчиков Apple маркетинговый директор компании Фил Шиллер пообещал оставить Mac в центре продуктовой вселенной бренда.

Два года спустя компания устроила большой праздник в честь 30-летия Macintosh в штаб-квартире Apple в Купертино и запустила мини-сайт, на котором рассказала историю продукта по годам.

Mac позиционируется как мощная боевая единица на рынке, но не все так радужно. Apple во многом полагается на компанию Intel, которая до сих пор делает для Mac чипы. Инновационность Apple и ее производственные циклы зависят от того, когда Intel выпустит новый чип. А эта часть технического прогресса требует огромных усилий.

Непросто сделать так, чтобы ноутбук чем-то выделялся на фоне других. И когда Apple пыталась обогнать конкурентов, ей это не особо удавалось. Взять хотя бы попытку компании увеличить время работы батареи на MacBook Pro.

Инженерам Apple хотелось изменить дизайн аккумулятора — сделать так, чтобы он растягивался на весь корпус, а не был ограничен квадратной секцией внутри, как у большинства ноутбуков. Это позволило бы повысить ресурс батареи.

Но, не вышло. По инсайдерским сообщениям, главные испытания новой батареи для MacBook Pro провалились. Вместо того чтобы отложить выход новой версии гаджета и пропустить активные предпраздничные продажи, Apple решил дизайн батареи не менять.

Чтобы доработать аккумулятор вовремя, нужно было бы привлечь к разработке инженеров из других команд Apple, а значит, что работа по обновлению других Mac замедлилась бы, утверждает все тот же инсайдер.

Новый ноутбук так и не оснастили революционной батареей, а вместо этого убрали отображение времени автономной работы ноутбука до полного разряда.

В золотую эпоху Mac разработчики работали под постоянным контролем команды Айва. Раз в неделю представители его отдела встречались с инженерами Mac, чтобы обсудить текущие проекты.

Разработчики несли свои прототипы в офис к Айву, а его сотрудники в свою очередь регулярно приходили в лаборатории Mac и смотрели на свежие концепты. Но со временем приходить они стали все реже и реже — компания сфокусировалась на более прибыльных продуктах, iPhone и iPad.

Этот сдвиг стал еще очевиднее, когда, по словам инсайдера, в прошлом году специалистов во главе дизайнерской команды решили перетасовать.

Есть еще одно доказательство, что iPhone сейчас для компании в приоритете. После реорганизации софетверного отдела в Apple группу по разработке операционной системы для Mac расформировали. Теперь есть одна общая группа, и большинство инженеров работает над iOS, то есть у отделов, которые занимаются iPhone и iPad, теперь больше возможностей.

Это говорит о том, что компания планирует сделать Mac похожим на iPhone в рамках, которые допустит формат. Для Apple важны минимальная толщина корпуса и сокращение портов. И все это никак не отвечает профессиональным потребностям пользователей — для них главное производительностью компьютера.

Первые прототипы MacBook с 12-дюймовым экраном были оснащены лайтнинг-коннектором, как у iPhone. Но от этой идеи в итоге отказались в пользу более привычного порта USB-C.

Компания даже планировала выпустить золотой MacBook Pro, но потом передумала — настолько габаритным гаджетам в этом цвете смотрятся плохо.

Раньше руководство Apple требовало, чтобы в разработке было сразу несколько конкурентных идей — то есть инженеры и дизайнеры работали сразу над несколькими концепциями.

Но вместе с тем видение было четче, все стремились выпустить один продукт с четко прописанным характером.

А сейчас разработчиков «просят представить очень много разных опций, чтобы потом выбрать из них одну, в надежде, что получится выбрать одну, потенциально наиболее интересную для рынка», сообщил инсайдер.

Когда Apple разрабатывала свой первый MacBook с 12-дюймовым экраном, она тестировала два рабочих прототипа. Один из них, которые внутри команды называли Stealth Fighter (истребитель-невидимка), был легче. Второй с чуть менее амбициозным дизайном Stealth Bomber (бомбардировщик-невидимка) — тяжелее.

Модель полегче нравилась больше, но инженеры, которые разрабатывали, а потом и тестировали оба концепта, не понимали, как в тонком алюминиевом корпусе разместить всю ту электронику, которую должна была быть у новой модель.

В итоге Apple пришлось выпустить обновление в 2015 вместо того, чтобы сделать это в 2014, когда планировалось.

В MacBook 2016 некоторые инженеры Apple хотели встроить функцию сканирования отпечатков пальцев и второй порт USB-C (чему, скорее всего, многие были бы рады). Но в обновленной версии появился только новый цвет корпуса — «розовое золото», — а еще повысилась скорость работы.

Перестановки внутри компании привели к упадку.

Более десятка инженеров и менеджеров, которые были задействованы в разработке хардверных элементов для Mac, за последние полтора года перешли в другие отделы Apple или даже в другие компании.

Некоторые из них искали для себя другую работу, которая не требует такой тотальной отдачи одному продукту. А другие попросту поняли, что будущее Mac во вселенной iPhones и iPads будет туманным.

В 2013 году Apple представил обновленный Mac Pro, черный цилиндр
с LED-подсветкой. Этот мощный десктопный компьютер отчасти задумывался как гало-продукт, который осветит собой всю линейку Macintosh.

Mac Pro также оказался первым за несколько лет компьютером Apple, который был собран в США. Под давлением политиков, которые требовали создавать новые рабочие места в Штатах, Apple решился на «домашнее» производство в надежде заработать немного очков.

Но это принесло компании больше головной боли, чем реальных бонусов.

Чтобы собирать Mac Pro таким, каким он был задуман дизайнерами — блестящим и гладким, — нужно было, во-первых, обзавестись соответствующим оборудованием на американских фабриках, а во вторых, научить рабочих им управлять. Идти на компромиссы Apple не хотела. В итоге все получилось, но процесс пошел медленнее, чем планировалось. И тут проявилась еще одна проблема: Apple не успевает выпускать нужное количество своей продукции дома.

Прошло три года, самое время обновить Mac Pro новыми чипами и портами для коннектеров, а новых версий компьютера все нет и нет. В это время конкуренты не спят.

Инсайдер утверждает, что некоторые инженеры Apple настойчиво предлагают перенести производство обратно в Азию — во-первых, так дешевле, а во-вторых, там уже есть фабрики и специалисты, которые знают, как собирать революционные технологические новинки. Но сейчас не та политическая ситуация.

Во время предвыборной кампании избранный президент Дональд Трамп раскритиковал Apple за то, что основную часть своей продукции она производит за рубежом.

Но Apple все равно не отказывается от Mac. На последней конференции сотрудники компании прямо спросили у генерального директора Apple Тима Кука, останутся ли настольные компьютеры Mac стратегически важным продуктом для Apple.

Новейший MacBook Pro оснащен узкой сенсорной панелью Touch Bar, которая заменяет верхний ряд F-клавиш и позволяет быстро переходить к приложениям, менять настройки системы и даже выбирать эмодзи.

Еще у обновленной модели есть датчик Touch ID, благодаря которому стало проще делать покупки онлайн, и увеличенный трекпад. Дизайнеры Apple уже подумывают над тем, чтобы добавить отставные клавиатуры с тач-страйпом и устройство считывания отпечатков пальцев для десктопов.

Компания посмотрит, как пользователи воспримут обновления на MacBook Pro, а потом решит, стоит ли внедрять их в настольный Mac.

В 2017 году в iMac появятся USB-C порты и новый графический процессор Advanced Micro Devices, а в MacBook с 12-дюймовым экраном и MacBook Pro будет улучшена производительность. Но радикальных обновлений ждать не стоит, а значит компании Apple пора готовиться к новой волне праведного гнева своих преданных пользователей.

Читайте также:  Высокие цены на iphone xs и xs max вызвали всплеск популярности старых моделей

Источник материала: bloomberg.com

Перевод-рерайт: Ганна Руденко

Источник: https://mc.today/kak-apple-teryaet-polzovatelej-mac/

Мошенничество при покупке б-у MacBook: «А номер то, говорят, не настоящий!»

Все компьютеры Apple имеют похожий дизайн. Многие модели одной серии невозможно отличить по внешним признакам.

Этим пользуются мошенники, которые завышают год выпуска или технические характеристики, с целью продать дороже Мак.

Я много лет работаю мастером по ремонту компьютеров Apple, встречал и случаи такого мошенничества. Всех кому интересно, как не дать себя обмануть при покупке б/у Мака, приглашаю под кат.<\p>

Идентификация компьютеров Apple

Система идентификации моделей MacBook не простая, она состоит из нескольких параметров. Поясню на примере моего Мака.

  • Серия: MacBook Pro
  • Название модели: MacBook Pro Retina 15-inch
  • Год выпуска модели: mid 2012
  • Номер модели: A1398
  • Идентификатор модели: MacBookPro10,1
  • Артикул модели: MC976LL/A

Из всего списка на корпусе (на нижней крышке) написан только номер модели — А1398. А это, по сути, просто модель корпуса. Этот номер не несет информации о технических характеристиках Мака.
A1398 — это MacBook Pro Retina 15-inch, выпускавшийся с 2012 по 2016 год, имеющий 5 разных моделей с разными комплектациями.

Год выпуска модели определяет технические характеристики, а значит и цену за б/у Мак. Год выпуска можно посмотреть в системе, он связан с идентификатором модели.

Другим параметром определяющим цену, является комплектация:

  • объем оперативной памяти,
  • объем накопителя (ssd/hdd),
  • тип и частота процессора,
  • графика.

Заводская комплектация зашифрована в артикуле модели (например, MC976LL/A). Но артикул написан только на коробке. В системе нет информации об артикуле. Его можно найти на сайте Apple или других ресурсах по серийному номеру. Серийный номер объединяет все параметры идентификации.

Серийный номер

Серийный номер уникален для каждого устройства Apple. Cерийник однозначно идентифицирует любой мак. В нем зашифрованы:

  • фабрика сборки
  • год и неделя сборки
  • модель и комплектация

Серийный номер выгравирован на нижней крышке. Но крышку можно заменить, или перебить номер. Можно сочинить историю, что «крышка менялась на б/у поэтому номер там не правильный». Крышку можно заменить на новую и тогда она будет без серийного.

→ Похожая ситуация уже была описана в этом посте.

Серийный номер пишется в системе «Об этом мак». Вы наверное уже поняли из скриншота в начале поста, что доверять ему можно не всегда.

Подделка серийного номера

Серийный номер прописан в микросхеме памяти EEPROM, в коде прошивки EFI. Хранится он там в явном виде, как набор символов и никак не зашифрован.

MacBook можно разобрать, отпаять микросхему, вставить в программатор и переписать номер на более «продвинутый», топовый. Номер можно заменить на набор почти любых символов и они будут отображаться в системе «Об этом мак».

Так я и сделал:

Результатом такого эксперимента стал скриншот в заголовке поста.

Не исключаю, что переписать серийный номер в EFI можно и программным способом. Существует сервисная утилита Apple Blank Board Serializer, которая прописывает серийный номер если он пустой. Ремонтные платы, которые присылает Apple, приходят с пустым серийным номером. Но потом после замены прописывается серийный номер под конкретный корпус. Но эта утилита не позволяет сменить серийный номер.

Компьютер над которым я провёл эксперимент — интересный образец. Это был МасBook Pro 13 конца 2011г в топовой комплектации MD314 с процессором i7. Процессор был неисправен и я его заменил, запаял то, что было в наличии — i5 2,3 GHz от МасBook Pro 13 начала 2011г в младшей комплектации. Получился вынужденный «даунгрейд».

Вот такая информация будет если запустим на нём Apple Hardware Test.

А если «пробьем» серийный номер, то увидим, что должен быть процессор i7 2.8 GHz.

Скриншот сделан с ресурса www.appleserialnumberinfo.com/Desktop/index.php

Кстати, неплохой сайт для определения технических характеристик и заводской конфигурации по серийному номеру мака.

В результате моего ремонта получился готовый вариант для мошенничества. Младшая модель имеет номер от топовой. Мошенники просто поступают наоборот, в изначально младшую комплектацию зашивают серийный номер от топовой. Или целиком меняют прошивку.

Помимо серийного номера, в прошивке EFI прописаны модель и год выпуска (MacBook Pro 13-inch, Late 2011) т.е их тоже можно модифицировать. Сложнее обстоит дело с идентификатором модели (MacBookPro8,1), он прописан в прошивке мультиконтроллера SMC. С этой микросхемой работать гораздо сложнее.

Изменение серийного номера в прошивке EFI, с помощью программатора, это хардкорный способ. Далеко не каждый сможет это сделать. Потребуется паяльное оборудование, программатор и человек умеющий этим пользоваться. Гораздо чаще встречаются манипуляции попроще. Это модификация системы Mac OS.

Подмена информации в системе Mac OS

Все характеристики компьютера прописаны в системе «Об этом мак». Но этой информации тоже увы нельзя всегда верить. Существует программы и хаки, которые могут поменять эту информацию. Об этом уже были посты:

→ geektimes.ru/post/268778
→ geektimes.ru/post/157969

Я не разбирался и не интересовался как это делается, но несколько раз видел случаи такого мошенничества. У меня сохранился вот такой скриншот из моей практики.

Специалисту сразу бросится в глаза не соответствие 2014 года и графики Intel Hd 4000 (встроенная графика в процессоры Intel core i, третьего поколения «Ivy Bridge», появились в 2012 году).

По факту это был MacBook Air 11 mid 2012. Изменен был только год выпуска. Но и этого хватило чтоб обмануть покупателя примерно на 10 кило рублей (рыночная разница между этими двумя моделями). Понять обман можно было бы пробив серийный номер или сравнив характеристики этих двух моделей.

Видел и более дорогой обман. MacBook Pro Retina 15 2012 года в самой младшей комплектации был куплен как 14 года в топовой. В системе было изменено всё (год выпуска, частота процессора, объём памяти, объем накопителя, серийный номер). Переплата составила порядка 50т.

Как не дать себя обмануть при покупке?

Теперь перейдем к главному — как со всем этим бороться. Серийному номеру доверять нельзя, информации в системе «Об этом мак» тоже нельзя верить.

Как тогда жить?

В похожих постах, на которые я скидывал выше ссылки, авторы, помимо пробивки по серийному номеру, рекомендуют запустить утилиту Apple Hardware Test.

Проверка через профиль оборудования в утилите Apple Hardware Test надежный, но не универсальный способ. Объясню: Apple Hardware Test — это встроенная утилита, устанавливается на все новые Маки на жесткий диск.

Для её запуска нужно нажать и удерживать кнопку D при включении. Но если диск менялся или форматировался, то она запустится только на моделях с 2011 года, которые поддерживают загрузку по Wi-FI.

Для запуска по сети на некоторых моделях надо нажать ALT+D. Ну и потребуется подключение к сети.

В маках с 2014 года эта утилита стала бесполезной для проверки. Она упростилась, там теперь нет вкладки «профиль оборудования». Утилита покажет только результат теста и серийный номер из прошивки EFI. А номер этот, как мы помним, можно изменить.

Простой универсальный способ проверки

Все параметры идентификации Мака можно подменить тем или иным способом.

Нельзя подменить только сами характеристики железа (частота процессора, объём оперативки, объём диска, графика), потому что эта информация берется из самого оборудования.

Поэтому простой универсальный способ вскрыть обман — загрузиться с внешнего накопителя (флешка или диск) с установленной системой Mac OS и сравнить характеристики железа.

Особенностью операционной системы Мас OS является её унификация под все модели Маков. Если вытащить из Макбука жесткий диск и подключить его как внешний к любому другому Маку, то он сможет с него загрузиться. Есть только одно условие — это совместимость систем. Новая модель не загрузится с сильно старой версии.

Еще есть вариант переставить операционную систему, но установка по сети это длительный процесс, а установочный диск придется делать как и загрузочный диск.

Сделать загрузочный диск/флешку с установленный системой очень просто. Для этого нужно подключить диск к Макбуку и переставить на нем систему, просто в качестве пути для установки выбрать подключенный диск.

На всех маках с 2011 г, переставить систему можно по Wi-Fi или же сделать установочный диск. Не буду рассказывать как переставляется система или как делается загрузочный диск. Этой информации полно и в сети, и на сайте Apple, и тут можно найти посты.

Еще есть интересный вариант, это вместо внешнего диска использовать любой другой Мак. Для этого потребуется только кабель тандерболт-тандерболт. Если при включении нажать и удерживать кнопку T, то мак перейдет в режим внешнего диска и с него можно будет загрузиться как с обычного диска. А на Мак можно установить различные тестовые программы.

Для идентификации Мака по характеристикам железа, рекомендую использовать программу Mactracker.

На этом пожалуй всё, что я хотел рассказать о рисках обмана связанных с изменением серийного номера или модификацией системы. Но не забывайте что существуют и другие риски. Покупая с рук, Вы не получаете никаких гарантий технической исправности.

Если тема интересна, то могу написать об этом в следующем посте.

Источник: http://www.pvsm.ru/zhelezo/241363

Как правильно покупать б/у Macbook (iMac), что проверять?

C каждым годом техника Apple становится всё более популярной, только вот остался главный вопрос — доступность, а точнее её отсутствие. Продукция бренда не только не дешевеет, а со скачками курсов иногда даже дорожает. И тут начинаешь обращать внимание на подержанный сегмент. 

А покупка б/у техники всегда порождает страхи, тем более самим Mac вы могли никогда не пользоваться. Существует огромного количество нюансов на которые необходимо обязательно обращать внимание при покупке компьютера с рук. В этом материале мы поможем вам сделать грамотную покупку техники, которая в дальнейшем будет только радовать.

Он такой холодный, быстрый, идеальный, слаженный, вдохновляющий… — какие только эпитеты не встретишь в рекламе, обзорах журналистов, да и отзывах простых пользователей, которые по большей части никогда не жалеют о покупке Mac. Пора менять веру…

Только дорого всё это, а на первый раз можно обойтись и приобретением б/у десктопа или ноутбука от Apple. Что ж, разбираемся по порядку на что смотреть, куда клацать и как совершить правильную покупку.

Начнём с объявлений

Приобретение любой поддержанной техники начинается с торговых интернет-площадок (цены на скриншоте выше в белорусских рублях).

Не гонитесь за сверхдешёвым Mac, а обязательно выделите средний ценник на рынке и уже отталкивайтесь от него. Техника Apple априори не может быть дешевой, ну разве что если это будет совсем уж допотопный Mac.

За слишком сладким предложением скорее всего будут скрываться негативные последствия.

Встречают по одёжке…

Терпимость к тем или иным царапинам, вмятинам и прочим дефектам корпуса — дело каждого. Лично я считаю, что на десктопных Mac (iMac, Mac mini, Mac Pro) не должно быть никаких внешних изъянов. Что касается мобильной техники, то тут допускаются царапины. Вмятины на углах, да и в остальных местах — повод задуматься.

При покупке MacBook очень трепетно отнеситесь к крышке. Открываться она должна одним пальцем (фирменная фишка как-никак). Люфты, дребезжания и скрипы при открытии и закрытии могут привести к дорогостоящему ремонту. Возможна как подтяжка болтов, так и замена всего дисплейного модуля. Ремонт Mac на порядок дороже чем любой другой техники.

Не забудьте осмотреть винты с тыльной части Mac. Через них осуществляется доступ к железу компьютера.

Apple использует фирменные винты Pentanoble, так что следы колхозного ремонта без специальных инструментов будут видны сразу.

Наличие документов и комплектность Mac — дело каждого. Как минимум адаптер питания для MacBook обязательно должен быть, причём в хорошем состоянии.

В противном случае либо снижайте цену, либо отказывайтесь. Самый мощный адаптер для MacBook Pro с экраном Retina обойдётся в 6 490 рублей.

В идеале чтобы был весь комплект с чеком на покупку. Обязательно заранее уточните приблизительную дату покупки.

Запускаем…

Старые Mac с HDD запускаются в среднем за 30-50 секунд. Компьютеры с SSD на борту показывают куда лучший результат — 10-15 секунд. Если матчасть запускается значительно дольше, то скорее всего состояние накопителя оставляет желать лучшего.

При запуске не должны появляться никакие пароли. Если есть пользовательский — просим владельца его отключить. Об этом читаем ниже.

Второй запуск сделайте с зажатой клавишей D (Option (⌥) + D — через интернет). Запустится Apple Hardware Test, благодаря которому можно определить состояние железа и выявить ошибки. Подробнее об этом мы писали в этом материале.

Читайте также:  Снова в школу: подборка крутых гаджетов со скидками

Что проверять на запущенном Mac?

Привязка к iCloud и пароль администратора

Первое и самое главное — Mac должен быть деавторизован из учётной записи iCloud. Эта великая штука позволяет дистанционно блокировать утерянный компьютер (аналог функции «Найти iPhone»). Если владелец не может этого сделать, значит у компьютера не чистое прошлое. Сразу уточняйте этот момент по телефону, чтобы не тратить своё время.

Откройте меню  → Системные настройки… → iCloud. Если компьютер авторизован в iCloud нажмите кнопку «Выйти» и попросите владельца ввести пароль. Обязательно наличие активного доступа в интернет.

Пароль от учётной записи администратора можно сменить пройдя в  → Системные настройки… → Пользователи и группы.

Нажмите на замок и введите пароль. Затем кликните по кнопке «Сменить пароль».

ПО ТЕМЕ: Забыл пароль: как отключить Найти Mac (привязку к Apple ID, iCloud) одним нажатием клавиш.

Общие сведения о Mac

Заблаговременно скачайте на флешку некоторые полезные утилиты и с их помощью проверьте состояние Mac.

Благодаря приложению Mactracker (бесплатное) вы сможете по серийному номеру Mac сможете узнать точную версию модели, дату покупки и срок истечения гарантии (если она ещё есть).

Скачать Mactracker для Mac (Mac App Store).

Проверка SSD/HDD

DriveDX ($24.99) поможет оценить состояние накопителя или жёсткого диска на борту Mac.

Скачать DriveDX для Mac (Mac App Store).

После установки убедитесь в том, что все полоски зелёные.

Проверка батареи

Обязательный пункт при приобретении MacBook. Замена батарейки также влетит в копеечку. Да и далеко не каждый покупатель знает, что количество циклов перезарядки аккумуляторов у MacBook ограничено.

Откройте меню  → Об этом Mac → вкладка «Обзор» → Отчёт о системе…

Далее в левом боковом меню перейдите в раздел Аппаратные средства → Электропитание. Поле «Количество циклов перезарядки» скажет вам о многом.

Аккумуляторы современных MacBook держат 1000 циклов.

Также для проверки аккумулятора имеется хорошая утилита CoconutBattery (бесплатная).

Скачать CoconutBattery для Mac (официальный сайт разработчика).

Подробнее о проверке аккумулятора читайте тут.

Что ещё смотреть?

Дисплей

Запустите любое приложение или изображение с белым фоном, а затем выкрутите яркость на максимум. Таким образом вы легко сможете заметить битые пиксели. Повторите процедуру с красным, зелёным, синим и чёрным цветами. А лучше установите утилиту Screen Utility (бесплатно) или её аналоги для упрощения проверки.

Скачать Screen Utility для Mac (Mac App Store).

Видеокарта

Самый верный способ проверки видеокарты — запуск тяжёлого видео или игр. Если что-то пойдёт не так, всё будет очевидно.

Клавиатура

Клавиатурный блок проверяется очень просто — запускаете любой текстовый редактор (например штатный TextEdit) и проверяете каждую клавишу на качество хода. Клавиши должны нажиматься чётко, без усилий и заеданий. Кнопки легко выходя из строя из-за влаги.

Трекпад

Сенсорная панель не должна иметь мертвых зон. Не забудьте проверить кнопку тача (продавливается на всей поверхности трекпада за исключением горизонтальной полоски высотой в 1 сантиметр от верхнего края).

Прочее

Многие забывают протестировать работу проводных (USB, Thunderbolt, карт-ридер) и беспроводных модулей (Bluetooth и Wi-Fi). Уделите внимание порту зарядки (подключитесь к сети. На штекере загорается оранжевый диод. По окончании зарядки — зелёный) и динамикам.

В заключение

Как видите, процесс проверки Mac довольно долгий и кропотливый. Но только так вы сможете приобрести качественный продукт на вторичке, не опасаясь за то, что вас могут «развести». Если есть возможность — зовите знакомых которые работают с Mac или приобретайте новую технику. В свою очередь, грамотно подобранный б/у Mac может здорово сэкономить бюджет.

Источник: https://yablyk.com/262651-na-chto-smotret-pri-pokupke-bu-mac/

Никаких макбуков, CRM только в офисе и другие способы защитить бизнес от хакеров

Главное оружие хакеров, взламывающих корпоративные сети, — глупость и невнимательность ваших сотрудников. Человеческий фактор пробьёт брешь в самой надёжной обороне.

Ваши сотрудники могут искренне не понимать, что подвергают компанию опасности, совершая те или иные поступки. Люди по-разному ведут себя в вопросах личной информационной безопасности и корпоративной, уделяя внимания первой и откровенно пренебрегая второй.

Ниже я приведу несколько примеров того, как сотрудники — осознанно или нет — могут поставить под удар информационную безопасность предприятия любого масштаба.

С точки зрения работодателя трудоголики — это почти всегда «хорошие» сотрудники. Они работают везде и всегда: дома, в метро, в кафе, в гостях у друзей. Часто продолжают работать даже на выходных.

Компании их всячески поощряют и соглашаются ослабить режим доступа — например, работодатель обычно бывает не против, если сотрудник использует для работы домашний компьютер или личный смартфон.

Такие люди — просто находка для хакеров.

Во-первых, сотрудник, работающий вне офиса, является физически более уязвимым для методов социальной инженерии.

В обиходе иностранных компаний, специализирующихся на кибербезопасности, для названия таких видов атак даже закрепился специальный термин — shoulder surfing, что в вольном переводе на русский означает «подглядывание через плечо».

Этот метод хищения информации не кажется таким уж надуманным, когда мы имеем дело с достаточно высокопоставленными сотрудником, который имеет доступ к важным и часто секретным документам компании, содержащим коммерческую тайну.

Данные крадутся банальнейшим образом — фотографированием экрана компьютера или планшета. Чтобы предотвратить такие утечки, рекомендуется наклеивать на дисплей специальную плёнку, делающую монитор «слепым» для фотокамер.

Во-вторых, лояльность компании в вопросе использования личных ноутбуков оборачивается несоблюдением других требований политики безопасности. Нельзя сказать, что на таких сотрудников совсем не распространяются общие правила, но одно дело обеспечивать политику доступа на рабочем ноутбуке, другое — на личном.

На личном ноутбуке с максимальными правами доступа все правила легко обходятся и часто игнорируются — даже несмотря на то, что существует довольно много решений, которые способны выставлять уровень безопасности в зависимости от геолокации ноутбука, типа сети, к которой он подключён, и т.д.

Например, такие решения приходят в повышенную боеготовность, если подключены к небезопасной общественной сети Wi-Fi (например, в ресторане). Они не дают пользователю войти в ноутбук под доменной учётной записью. Или могут заблокировать ряд программ, запретить подключение к корпоративной сети, зашифровать диск и т.д.

Человек, работающий на MacBook, — самая простая мишень. И дело даже не в том, что Mac не обладает должным уровнем защищённости.

Подавляющее большинство организаций используют технологии под Microsoft, в которые платформа Apple «не вписывается».

Очевидные примеры — корпоративный антивирус или система DLP (data leak prevention), которые будут установлены на все корпоративные компьютеры под управлением Windows, но не встанут на личный MacBook сотрудника.

Многие скажут, что для Mac не делают вредоносное ПО, но это не так. Вредоносное ПО пишется под те системы, которые популярны — нет смысла тратить время и ресурсы на создание вредоноса, который охватит 5% целевой аудитории. Между тем, продукция Apple занимает всё большую долю рынка.

Что делать?

Общее правило сформулировано давно: если не можете ограничить сотрудников в работе внутри периметра, позаботьтесь о защищённом, шифрованном доступе в инфраструктуру, который будет обеспечивать безопасный процесс идентификации пользователя и авторизации для его работы с нужными ему корпоративными информационными системами.

Если нет возможности запретить все «некорпоративные» устройства в сети, при выборе антивируса задумайтесь о том, как можно защитить те же макбуки — сейчас на рынке очень много решений такого типа.

Обратите внимание на критичные для вас данные. Возможно, стоит ограничить список лиц, имеющих доступ к этой информации? Может быть, было бы не лишним её шифровать? Если эта информация может храниться на компьютерах сотрудников, возможно, стоит шифровать сами компьютеры? Или шифровать только ноутбуки сотрудников, которые ездят в командировки?

К вам пытается трудоустроиться «хороший» сотрудник, готовый выкладываться по полной на новой работе, чтобы заслужить доверие руководителя. И да, конечно же, он будет работать в режиме 24/7. В качестве доказательства своей добросовестности он приносит список клиентов с прошлого места работы. Чему вы, наверное, очень рады. И зря.

Вероятно, на ваших глазах происходит подготовка к корпоративному шпионажу. Эту схему утечки практически невозможно доказать. Более того, действия сотрудников формально являются абсолютно законными.

Ваш конкурент трудоустраивает своего человека в вашу фирму, даёт рекомендацию эйчару, когда тот ему звонит, какой хороший профессионал от них уходит, но, увы, на это есть объективные причины и, конечно же, на вашем месте я бы взял, не раздумывая, и т.д.

Если речь идёт о получении базы данных клиентов, то «проработать» шпион может довольно непродолжительное время. Как обычно бывает — в компанию приходит новый сейлз-менеджер, его в первый день подключают к CRM-системе — мол, работай, продавай. Сотрудник копирует себе базу, отрабатывает кое-как пару месяцев и увольняется, сославшись на то, что работа ему не подошла.

Возможны и более сложные способы, при которых сотрудник продолжительное время работает в компании, передавая ценную информацию конкурентам — сроки запусков новых продуктов, готовящиеся акции, новые услуги и т.д. — либо вовсе работает эдаким шлюзом и переправляет заказы в конкурирующую компанию.

Что делать?

Быть в курсе ситуации на рынке и подключать к проверке соискателя службу безопасности. Если человек, работая в сфере продаж в одной компании, пытается перейти на аналогичную позицию в конкурирующую компанию, это как минимум повод задать несколько дополнительных вопросов.

А зачем он вообще меняет работу? Мы, например, всегда в курсе, как идут дела у наших коллег по рынку и, если видим, что к нам приходят на собеседование сотрудники компании, переживающей не лучшие времена, то это нормально.

Если у конкурента дела идут хорошо, есть над чем задуматься.

Также я всегда подозрительно отношусь к людям, которые обещают принести к нам в организацию свой аккаунт-лист. С одной стороны, это хорошо, с другой — рискованно, так как с таким же наработанным аккаунт-листом он потом вернётся в прежнюю компанию или перейдёт к другому конкуренту.

Все сотрудники должны подписывать NDA, а в компании должна быть установлена DLP-система для защиты от утечек конфиденциальных данных.

Эта система создаёт защитный цифровой барьер, который анализирует всю исходящую и входящую информацию. С её помощью можно отслеживать сомнительные операции и выявлять утечки конфиденциальных данных.

Собранные с помощью DLP цифровые улики можно будет использовать во время серьёзного разговора с нерадивым сотрудником.

Документооборот — едва ли не один из самых важных процессов внутри организации. Он, как и все другие процессы, должен стоять на трёх китах информационной безопасности — конфиденциальности, целостности и доступности.

Если правила документооборота соответствуют канонам безопасности, честь и хвала ответственным сотрудникам. Но практика показывает, что обеспечить это не так просто, и лишь малый процент специалистов по безопасности об этом задумываются.

Представьте себе бухгалтера, который в «1С» ставит планы продаж сотрудникам. И его коллега просит прислать информацию по своим подчинённым.

Бывает, делать выборку по конкретным сотрудникам бухгалтеру лень, и он просто отправляет весь файл с информацией по всем департаментам, планам, премиям и т.д.

Он это сделал не потому что хотел что-то слить, а потому что ему просто не хотелось совершать «лишние» телодвижения.

Каким бы добросовестным ни был сотрудник, при получении закрытого доступа он будет думать, как этим можно воспользоваться. И в описанном выше примере вам грозит уход нескольких сотрудников, разлад внутри организации, что уже немало. Вряд ли у вас в организации уравниловка и все сотрудники получают одинаковые деньги за тот же план продаж, к примеру.

Но что делать, если по «счастливой» случайности сотрудники получают критически важную коммерческую информацию? Размах мысли сотрудника может принять вселенский масштаб, особенно если он изначально нелоялен к компании. Продать базу клиентов конкуренту? Шантажировать? Да что угодно.

Что делать?

Необходимо создать в компании систему, при которой у человека не будет возможности передать информацию лицу, у которого нет доступа к этой информации.

Как минимум нужно провести аудит документооборота и категоризировать документы по степени конфиденциальности: «очень строго», «менее строго» и т.д.

То есть наладить управление доступом («разграничение доступа к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений субъектам на обращение к информации такого уровня конфиденциальности»).

Часть этого функционала можно реализовать, используя инструменты стандартного Microsoft Office. К тому же на рынке есть достаточно решений, способных обеспечить безопасный документооборот и обмен файлами.

По своей природе люди любопытны и невнимательны. Одних может заинтересовать курьёзное видео. Других — возможность выиграть в онлайн-лотерею, третьих — письмо от партнёра с непонятным вложением. И мошенники постоянно этим пользуются.

Миллионы организаций страдали от фишинговых атак и будут страдать до тех пор, пока у них нет комплексного подхода к построению информационной безопасности. Какие бы средства защиты ни ограждали компанию от мошенников, если не обучить персонал основам безопасности, любая защита будет бессильна.

Читайте также:  Гибкий iphone в будущем?

90% пользователей открывают вложения и кликают на ссылки, если письмо пришло от руководителя.

Поверьте моему опыту: подменить почту, узнать email высокопоставленных сотрудников, немного изменить ссылку на известный ресурс, вшить вредонос в PDF сможет обычный человек, который пару дней посвятил изучению темы в интернете.

А у малых и средних компаний далеко не всегда есть системы безопасности, которые могут определить факт фишинга и наличие вредоноса — антивирусы уже давно перестали быть панацеей.

Что делать?

Максимально оградить сотрудников от получения нежелательной информации. Прежде всего необходимо защитить почтовый сервер и точку входа в интернет (роутер). Хорошо настроенный антиспам и грамотная проверка писем позволяют обезопасить пользователей от получения писем от мошенников и фишинговых ссылок, содержащих исполняемый код, с помощью которого злоумышленники получают базу данных.

Тренинги, посвящённые ключевым современным угрозам, осведомлённость пользователей, умение определять вредоносные ссылки — это тоже важно. Такая простая мера, как заставка или скринсейвер на рабочих станциях, напоминающая пользователю про необходимые меры безопасности, тоже работает.

Как бы странно это ни звучало, но очень хорошо работает наглядная агитация: самые обыкновенные плакаты с правилами техники информационной безопасности, которые можно развесить в офисе.

Методы социальной инженерии позволяют злоумышленникам попасть внутрь организации без особых проблем, и этих методов десятки, если не сотни. Например, человек приходит к вам в офис как гость (клиент, соискатель и т.д.) и где-то в переговорной комнате специально «роняет» флешку с исполняемым вредоносным кодом.

На флешку записан pdf-документ «Резюме А.А. Иванова». Флешку находит сотрудник компании. Дальше возможны несколько вариантов развития событий, одним из которых является открытие PDF-файла и автоматическое исполнение кода, что приводит к заражению компьютера и к распространению вируса по корпоративной сети.

И это не сценарий из шпионского кинофильма — это реальность, с которой мы сталкиваемся довольно часто. Переговорка — вообще уязвимое место, как оказывается.

Представьте себе ситуацию, что конкуренты пригласили вашего «безопасника» на собеседование, предложив сказочные условия.

Вы уверены, что при ответе на вопрос «с какими системами вы работаете?» он не выложит всю карту информационной безопасности вашей организации?

Что делать?

Быть внимательным. При полной внешней идентичности обязательно будет какая-то неточность: буква в названии компании не та, ссылка на сайт и т.д. Человек может этого не заметить и зайти якобы на «свой» корпоративный сайт. И опять мы возвращаемся к теме повышения осведомлённости пользователей.

Если мы говорим про работу с браузером, то практически все современные сервисы используют шифрование. Определить его достаточно просто — это использование https:// в ссылке на страницу.

Буква S обозначает использование более защищённого протокола HTTPS, вместо незащищённого HTTP.

Если вы пытаетесь поработать с почтой, оплатить что-то картой,  открыть важную для вас информацию, обратите внимание на наличие защищённого протокола.

Источник: https://secretmag.ru/opinions/kak-len-i-nevnimatelnost-sotrudnikov-pomogayut-vzlamyvat-korporativnye-seti.htm

Раскрыт новый способ мошенничества с iPhone в России. Чего опасаться и как обезопасить себя

В России стремительно набирает обороты новый вид мошенничества с iPhone, который грозит обычным покупателям техники Apple в будущем остаться с «кирпичами» на руках. Подробнее о схеме и о том, как не попасться на удочку мошенников рассказали в этом материале.

В чем заключается схема

В последнее время на российском рынке, включая вторичный, стало появляться все больше особенно выгодных предложений по продаже новых iPhone и iPad. Разница со средней ценой устройств в крупных торговых сетях составляет до 15 тыс. рублей, что покупателей сильно привлекает. Устройства действительно продаются новые и оригинальные, однако, подвох в них все-таки есть.

Мошенническая схема работает следующим образом. Первоначально сотрудники сервисных центров Apple приобретают подержанный iPhone или iPad. В устройстве имитируется поломка, оно проводится по документам как брак и у Apple запрашивается аналогичный, но уже новый гаджет на обмен. Случай является гарантийным, поэтому компания не запрашивает у сервисного центра ни коробку, ни чего-либо еще.

Таким образом, сервисный центр получает взамен б/у iPhone или iPad совершенно новую модель, которая и выставляется на продажу. И, казалось бы, все отлично — продавец хорошо заработал, покупатель получил новое устройство по низкой цене. Но все обернется печально, если Apple отреагирует на использование подобной схемы.

Что может сделать Apple

На текущий момент Apple доверяет российским сервисным центрам. Однако если же такая практика будет обнаружена, все права на облуживание по гарантии у сервисного центра, разумеется, заберут. Более того, Apple, скорее всего, инициирует судебный процесс.

Если по решению суда будет установлен факт мошенничества, приобретенные по подобной схеме аппараты Apple заблокирует. То есть, в один «прекрасный» момент, приобретенный по низкой цене iPhone или iPad обратится в «кирпич».

Масштаб проблемы

Подобная практика продажи iPhone становится все более популярна как в Москве, так и в регионах. Эксперты заявляют, что количество проданных «отремонтированных» смартфонов исчисляется тысячами.

Что, впрочем, не мудрено. Продажа смартфонов по такой схеме приносит неплохие деньги — от 100 до 300 тысяч рублей в месяц в зависимости от количества реализованных устройств.

Как оградить себя от проблем

Для того чтобы быть уверенным в том, что ваш iPhone не будет заблокирован, достаточно проявить внимательность при покупке устройства. IMEI на смартфоне и на коробке от него должны совпадать. Кроме этого, воспользуйтесь советами из нашего руководства о том, как правильно покупать или продавать iPhone с рук.

По материалам Life.

Еще айфоновские темы:

  • какой будет ios 12
  • cash back aliexpress
  • Как освободить место на iPhone и iPad

 Конкурс! Разыгрываем новейший смартфон Asus ZenFone Max M2 за репост! 

Источник: https://www.Apple-iPhone.ru/news/raskryt-novyy-sposob-moshennichestva-s/

Встроенные средства безопасности в Apple OS X Yosemite

Не так давно вышла новая версия операционной системы Mac OS X — Yosemite (10.10). Давайте посмотрим, что она может нам предложить в плане безопасности.

Apple в первую очередь указывает, что безопасность была первоочередной задачей, — разработчики не в последнюю очередь ею руководствовались. Такой подход сегодня можно только приветствовать. На самом деле этот подход был необходим всегда, но не каждый разработчик заботился об обеспечении безопасности с нуля. Apple, как минимум на словах, все делает правильно.

Большинство инструментов безопасности носят конкретные имена — Gatekeeper, FileVault. Это привычный для калифорнийской компании маркетинговый подход. Но в этом нет ничего плохого: он помогает разъяснить, какие функции за что отвечают, и легко это запомнить.

Gatekeeper

Эта функция не нова, впервые она появилась еще в OS X Mountain Lion 10.8 и отвечает за защиту Mac от вредоносного ПО и «неподобающих приложений, загруженных из Интернета».

Функция по своим целям и поведению напоминает контроль учетных записей Windows (UAC). В двух словах: Gatekeeper проверяет наличие ID разработчика у приложения, скачанного откуда-либо еще, кроме Mac App Store. Если ID нет, программа не запустится, если не поменять установки вручную.

По умолчанию Gatekeeper позволяет загружать приложения из Mac App Store и программы, подписанные ID разработчика. Другие опции включают «Anywhere» (наименее безопасную) и «Mac App Store» (и ничего кроме — это установка высокого уровня безопасности).

FileVault 2

Еще один инструмент безопасности. Он шифрует весь диск на Mac, защищая данные шифрованием XTS-AES 128. Apple утверждает, что первичное шифрование осуществляется быстро и ненавязчиво. Оно также может закодировать любой съемный диск, помогая пользователю обеспечить резервное копирование Time Machine или на других внешних накопителях.

Помимо прочего FileVault 2 также позволяет безопасно удалить все данные на диске, делается это в два этапа. Во-первых, программа убивает ключи шифрования от Mac, что сделает данные «полностью недоступными», как полагают в Apple.

Затем происходит тщательное стирание всех данных с диска. Так что у тех, кто задумает восстановить что-либо с этого диска, будет много «веселья». Для того чтобы оградить конфиденциальные данные от попадания в чужие руки, это очень полезно.

Как и следующая функция, которая называется…

RemoteWipe

Эта функция позволяет удалить все личные данные и восстановить заводские настройки Mac, если компьютер «сменил владельца» без согласия последнего. Есть опция и помягче, с удаленной установкой пароля доступа.

iCloud.com и приложение Find My iPhone на устройствах iOS позволяют определить местонахождение пропавшего Mac на карте. А если он отключен, то вы получите сообщение, как только компьютер установит беспроводное соединение. Существует также вариант отображения сообщения на экране с информацией о том, как вернуть пропавший компьютер владельцу.

Пароли

Браузер Safari оснащен генератором паролей, который создает надежные комбинации для интернет-аккаунтов.

Кроме того, есть еще и iCloud Keychain, который хранит логины и пароли (вместе с данными кредитной карты) с использованием 256-битного шифрования AES.

iCloud также позволяет синхронизировать все имена пользователей и пароли между выпущенными Apple устройствами — Mac, iPhone, iPad и iPod Touch.

У автозаполнения всего один недостаток: если некто недружественный получает шанс воспользоваться Mac в отсутствие владельца, то возможны осложнения. Так что настоятельно рекомендуется отключить автоматический вход в веб-аккаунты в настройках безопасности и конфиденциальности.

Управление конфиденциальностью

Данные опции позволяют (или запрещают) определенным приложениям запрашивать данные о вашем местоположении, при этом дается объяснение того, как Location Services могут навредить личной жизни.

Существуют также некие вкладки «доступности», которые позволяют разрешать определенным приложениям «управлять компьютером» (очевидная аналогия с Windows, где некоторые приложения, особенно вторичные, запрашивают установку «Выполнить от имени администратора» перед запуском). Пользователю решать самому, какие приложения получат привилегии. Хотя это и не затрагивает конфиденциальность как таковую, в качестве дополнительной функции безопасности об этом, безусловно, стоит упомянуть.

На самом деле в Apple могли бы уделить и больше внимания конфиденциальности.

Оказывается, что Spotlight на Yosemite по умолчанию фиксирует и передает местоположение пользователя (на уровне города) со всеми поисковыми запросами в Apple и третьим сторонам.

Чтобы избавиться от этого, рекомендации Spotlight и веб-поиск Bing надо отключать в «Системные настройки» > «Spotlight» > «Результаты поиска». Рекомендации Spotlight также требуют отдельного отключения в настройках Safari.

Антифишинг

Такой инструмент (фактически введен уже некоторое время назад) сегодня просто необходим. Проблема постепенно усугубляется, так как фишинг требует специальных контрмер, и хорошо, что Apple их предлагает.

Брандмауэр

Это основной инструмент, который позволяет принять или отклонить входящие соединения на Mac с помощью приложения. Однако этот брандмауэр не обеспечивает защиты исходящих подключений, поэтому было бы разумно установить нечто более серьезное.

«Песочница» и защита на уровне ядра

«Песочница» (Sandbox) представлена еще в Mac OS X Lion 10.7. Это изолированная среда для приложений, которые могут навредить системе. Интересно, что OS X обеспечивает «защиту песочницей» в Safari, изолируя встроенное средство просмотра PDF и плагины вроде Adobe Flash Player, Silverlight, QuickTime и Oracle Java — как раз наиболее уязвимое и эксплуатируемое программное обеспечение.

«Защита песочницей» в Safari изолирует встроенное средство просмотра PDF и плагины вроде Adobe Flash, Silverlight, QuickTime и Oracle Java — как раз наиболее уязвимое программное обеспечение

Но OS X также держит в «песочнице» приложения вроде Mac App Store, Messages, Calendar, Contacts, Dictionary, FontBook, PhotoBooth, Quick Look Previews, Notes, Reminders, GameCenter, Mail и FaceTime, так что ничто потенциально вредное не просочится.

Имеется также защита в реальном времени на уровне ядра: встроенная в процессор функция XD (выполнить/отключить), которая «создает мощную преграду между памятью, используемой для данных, и памятью для исполняемых инструкций». Согласно описанию Apple, это защищает от вредоносных программ, пытающихся обмануть Mac, заставив компьютер поступать с данными тем же образом, что и с программами, для того чтобы скомпрометировать систему.

Также для памяти, используемой ядром, применяется метод Address Space Layout Randomization (ASLR). Этот метод защищает от некоторых атак (например, переполнения буфера), усложняя задачу злоумышленнику, вынужденному подбирать адреса для целеуказания.

Судя по функциям, перечисленным выше, Apple попыталась сделать Mac OS X безопасной и, по-видимому, будет продолжать над этим работать и дальше. Это говорит о том, что Apple движется в верном направлении, решая проблемы кибербезопасности и сокращая злоумышленникам простор для деятельности.

Это не означает, однако, что Mac OS X — «абсолютно защищенная» операционная система. Таких систем, к сожалению, нет, и недавние новости хорошо это демонстрируют.

Более того, число угроз, направленных против Mac OS X, растет вместе с количеством пользователей Mac. Новшества, конечно, уже привлекли внимание преступников, которые ищут уязвимости и порой их находят.

Поэтому пользователям Mac также стоит озаботиться установкой защитного программного обеспечения.

Источник: https://www.kaspersky.ru/blog/security-features-in-apple-os-x-yosemite/6074/

Ссылка на основную публикацию