Come utilizzare iVerify per proteggere il tuo dispositivo iOS dagli hacker

Ogni sistema operativo e dispositivo ha i suoi strumenti di sicurezza. Se utilizzi un computer desktop, avrai familiarità con l'ampia gamma di firewall, antivirus e antimalware e consigli generali sulla sicurezza(general security advice) disponibili.

Ma per quanto riguarda smartphone e tablet? Con sempre più persone che passano al mobile computing e sempre più tablet utilizzati come computer di fatto(more tablets being used as de-facto computers) , la necessità di una soluzione di sicurezza mobile diventa sempre più pressante(becomes ever more pressing) .

Un'illustrazione di 4 iPhone con diversi tipi di schermate di accesso

Si è presentata una nuova soluzione per dispositivi iOS, chiamata iVerify . A $ 5, scoraggerà la folla alla ricerca di omaggi, ma vale la pena sacrificare il tuo latte macchiato quotidiano in cambio di tranquillità.

But….iOS Devices Can’t Be Hacked!

C'è un po' di una pericolosa illusione che i dispositivi iOS siano inespugnabili. Che la crittografia su di loro li renda immortali a qualsiasi tentativo di hacking. Questo è sbagliato.

È vero(is) che i dispositivi iOS hanno funzionalità di crittografia estremamente buone (a condizione che ti ricordi di accenderli!). Ma niente è garantito. I bug vengono trovati continuamente, inclusi dieci bug solo in iMessage(ten bugs in iMessage alone) .

iVerify monitora qualsiasi potenziale vulnerabilità di sicurezza e segnala tutto ciò che ritiene sospetto. Ti dà anche un elenco di cose che devi fare per bloccare completamente il tuo telefono per rendere ancora più difficile per chiunque l'accesso al tuo telefono.

Configurazione di iVerify per iOS(Setting Up iVerify for iOS)

iVerify funziona sia su iPhone che su iPad. L'acquisto per uno ti darà la versione per l'altro, quindi ti consigliamo vivamente di configurare l'app su entrambi i dispositivi se li hai entrambi.

  • Quando l'app è stata scaricata, aprila e fai clic sul pulsante verde Continua(Continue) .

Schermata di benvenuto di iVerify

  • Questo apre quindi la schermata principale per mostrare quelle che ritiene essere le quattro aree principali di sicurezza: scansione del dispositivo, Touch ID, blocco schermo(Device Scan, Touch ID, Screen Lock) e la tua attuale versione di iOS(iOS Version) .

iVerify schermata iniziale

  • Dal momento che li sto usando e aggiornando tutti, sono tutti attualmente verdi. Ma se qualcuno di loro fosse disabilitato o scaduto, apparirebbero in rosso, richiedendo un'attenzione immediata.
  • Se tocchi leggermente uno dei pulsanti, ti verranno fornite informazioni rilevanti.

Finestra popup di informazioni aggiuntive

  • Se ora scorri più in basso nella pagina, vedrai gli elenchi di controllo delle precauzioni di sicurezza che ora puoi adottare per bloccare ancora di più il tuo dispositivo.

Lista di controllo delle precauzioni di sicurezza

  • Se tocchi il primo, Proteggi contro il furto,(Protect against theft,) otterrai un elenco dei consigli di iVerify in quella categoria. 

Protezione contro la lista di controllo del furto

  • Quello che è un po' meno è che iVerify non controlla se hai già fatto queste cose. Presuppone solo che tu non l'abbia fatto. Se trovi qualcosa che hai già fatto, toccalo, scorri fino in fondo, quindi tocca L'ho rivisto(I’ve Reviewed This) . Verrà quindi contrassegnato come completo.

Ho esaminato questo pulsante

  • Per un'attività che non hai completato, toccala e la pagina successiva ti fornirà le istruzioni complete su come raggiungerla, incluso un pulsante per portarti alle impostazioni del dispositivo.

Abilita le istruzioni per il blocco dei contenuti

  • Una volta fatto, torna su iVerify, tocca I've Reviewed This e verrà contrassegnato come completo. Passa a quello successivo e ripeti.

iVerify rileva le minacce al tuo dispositivo iOS(iVerify Detects Threats to Your iOS Device)

Avviso di minaccia rilevata

Quando iVerify rileva una minaccia, genera un collegamento univoco a Trail of Bits , lo sviluppatore che ha creato iVerify. Questo collegamento fornisce informazioni su cosa fare per eliminare la minaccia, oltre a segnalare la minaccia a Trail of Bits , per migliorare il database delle minacce.

Come dice lo schermo, apri il collegamento su un altro dispositivo non infetto, chiudi il dispositivo infetto e segui le istruzioni nel collegamento fornito.

Not 100% Perfect – But Better Than Nothing

Questo non dovrebbe essere visto come una soluzione perfetta per combattere spyware, malware e hacker. Niente è perfetto. Le minacce si evolvono continuamente e, ovviamente, se viene coinvolto un governo o un cattivo sostenuto dallo stato, beh, qualcosa come iVerify sarà inutile.

Ma il 99% di noi non sarà preso di mira dai governi totalitari o da qualcuno che usa un dispositivo di scrambling vocale chiedendo di essere pagato un miliardo di dollari in cambio di non incasinare la rete elettrica. Per noi gente comune, iVerify potrebbe rivelarsi una risorsa molto preziosa.



About the author

Dopo quasi 20 anni nel settore della tecnologia, ho imparato molto sui prodotti Apple e su come personalizzarli per le mie esigenze. In particolare, so utilizzare la piattaforma iOS per creare aspetti personalizzati e interagire con i miei utenti tramite le preferenze dell'applicazione. Questa esperienza mi ha fornito preziose informazioni su come Apple progetta i suoi prodotti e su come migliorare al meglio la loro esperienza utente.



Related posts