Instrukcja bezpieczeństwa osobistego
Prywatność to coś, do czego firma Apple zawsze przywiązywała dużą wagę. Od czasu pojawienia się iOS 14 wzmocniliśmy narzędzia na naszych urządzeniach, aby móc zarządzać tą prywatnością i informować nas o wszystkich aplikacjach i stronach internetowych, które mają do niej dostęp.
Martwi się również o ludzi, którzy mogą być narażeni na niebezpieczeństwo i opublikował podręcznik, w którym wyjaśnia krok po kroku, jak postępować, gdy znajdziemy się w takiej niebezpiecznej sytuacji.
Instrukcja jest na razie w języku angielskim, ale zamierzamy przetłumaczyć najważniejsze aspekty każdego punktu.
Przewodnik Apple dotyczący dostępu do urządzeń i danych w przypadku zagrożenia bezpieczeństwa osobistego:
W takim razie zostawiamy Ci bezpośredni link do instrukcji Apple w formacie PDF. Teraz wymienimy i przetłumaczymy najważniejsze punkty:
Zaktualizuj oprogramowanie urządzenia do najnowszej dostępnej wersji:
Aktualizowanie oprogramowania to jedna z najważniejszych rzeczy, które możesz zrobić, aby chronić swoje urządzenie i informacje.
Przywróć urządzenie do ustawień fabrycznych:
Jeśli nie korzystasz z najnowszej wersji iOS i obawiasz się, że ktoś inny miał fizyczny dostęp do Twojego urządzenia, wykonaj kopię zapasową informacji o urządzeniu i przywróć je do ustawień fabrycznych. Ten proces może zająć trochę czasu, ale zapewni, że tylko Ty będziesz mieć dostęp do swojego urządzenia, przy jednoczesnym zachowaniu wszystkich Twoich informacji.
Chroń swoje urządzenie:
Aby uniemożliwić komukolwiek poza Tobą korzystanie z Twoich urządzeń i uzyskiwanie dostępu do Twoich informacji, pamiętaj, aby używać haseł lub unikatowych haseł, które znasz tylko Ty, oraz używać Touch ID lub Face ID na swoim iPhonie lub iPadzie.
Chroń swój Apple ID:
Twój Apple ID to konto osobiste, którego używasz do logowania się na urządzeniu i uzyskiwania dostępu do usług Apple. Obejmuje to usługi takie jak App Store, iCloud, iMessage, FaceTime i Find My oraz dane osobowe, które przechowujesz w Apple i udostępniasz między urządzeniami, takie jak kontakty, informacje o płatnościach, zdjęcia, kopie zapasowe urządzeń i inne. Oto kilka podstawowych pojęć:
- Nie udostępniaj swojego hasła Apple ID nikomu, nawet członkom rodziny.
- Użyj uwierzytelniania dwuskładnikowego dla swojego Apple ID.
- Zwracaj uwagę na powiadomienia o swoim Apple ID.
Jeśli uważasz, że Twoje konto Apple ID zostało przejęte, wykonaj następujące kroki, aby sprawdzić i zabezpieczyć informacje o koncie:
- Zmień hasło Apple ID i wybierz silne hasło: osiem lub więcej znaków, w tym wielkie i małe litery oraz co najmniej jedna cyfra.
- Przejrzyj wszystkie informacje osobiste i dotyczące bezpieczeństwa na swoim koncie. Zaktualizuj wszelkie informacje, które są nieprawidłowe lub których nie rozpoznajesz.
- Jeśli masz włączone uwierzytelnianie dwuskładnikowe, sprawdź swoje zaufane urządzenia w iOS. Jeśli zobaczysz urządzenie, którego nie rozpoznajesz, możesz je wybrać i usunąć.
- Skonfiguruj uwierzytelnianie dwuskładnikowe.
Jeśli nie rozpoznajesz lokalizacji logowania:
Gdy zalogujesz się na nowym urządzeniu, otrzymasz powiadomienie na innych zaufanych urządzeniach.Powiadomienie zawiera mapę lokalizacji nowego urządzenia. Jest to przybliżona lokalizacja oparta na adresie IP lub sieci, z której aktualnie korzysta urządzenie, a nie na dokładnej lokalizacji urządzenia.
Jeśli zobaczysz powiadomienie, że Twój Apple ID jest używany do logowania się na nowym urządzeniu, a Ty się nie logujesz, stuknij Nie zezwalaj, aby zablokować próbę logowania.
Sprawdź ustawienia prywatności:
Ustawienia prywatności Twojego urządzenia zostały starannie zaprojektowane, aby zapewnić Ci kontrolę nad swoimi danymi. Możesz na przykład zezwolić aplikacji sieci społecznościowej na korzystanie z aparatu, aby móc robić zdjęcia i przesyłać je do tej aplikacji. Możesz także udzielić dostępu do Kontaktów, aby aplikacja do obsługi wiadomości mogła znajdować znajomych, którzy już korzystają z tej samej aplikacji.
W Ustawieniach/Prywatności możesz zobaczyć, którym aplikacjom zezwoliłeś na dostęp do określonych informacji, takich jak usługi lokalizacyjne, kontakty, aparat, pliki i foldery i nie tylko, a także przyznać lub cofnąć dostęp do nich w przyszłości informacje.
Użyj aplikacji wyszukiwania:
Aplikacja Znajdź na iPhone'a, iPada i Maca pomaga pozostać w kontakcie z urządzeniem, nawet jeśli zostanie zgubione lub skradzione, i pozwala udostępniać swoją lokalizację znajomym i rodzinie.
Możesz użyć Wyszukaj, aby zlokalizować znajomych i rodzinę oraz udostępnić swoją lokalizację. Twoja lokalizacja nie jest domyślnie udostępniana. Jeśli ją udostępniasz i nie chcesz jej nikomu udostępniać, musisz uzyskać dostęp do aplikacji i przestać udostępniać swoją lokalizację wybranemu kontaktowi.
Udostępnianie Twojej lokalizacji:
Za Twoją zgodą usługi lokalizacyjne umożliwiają aplikacjom i stronom internetowym (w tym Mapom, Aparatowi, Pogodzie i innym aplikacjom) korzystanie z informacji o lokalizacji, takich jak sieci komórkowe, Wi-Fi, Global Positioning System (GPS) i Bluetooth aby określić swoją przybliżoną lokalizację. Gdy aplikacja po raz pierwszy próbuje uzyskać dostęp do Twojej lokalizacji, musi poprosić Cię o pozwolenie.Zobaczysz komunikat wyjaśniający, która aplikacja prosi o pozwolenie na korzystanie z Twojej lokalizacji, a także powód, dla którego twórca aplikacji prosi o to. Możesz odwołać tę prośbę lub ją zaakceptować.
Aby zatrzymać udostępnianie swojej lokalizacji aplikacjom i usługom, nawet na krótki czas, przejdź do Ustawienia/Prywatność/Usługi lokalizacyjne i wyłącz usługi lokalizacyjne.
Udostępnianie iCloud:
iCloud bezpiecznie przechowuje Twoje zdjęcia, filmy, dokumenty, muzykę, aplikacje i nie tylko. Aktualizuje na wszystkich Twoich urządzeniach. iCloud umożliwia także udostępnianie zdjęć, kalendarzy, swojej lokalizacji i innych informacji znajomym i rodzinie.
Możesz przeglądać i zmieniać ustawienia iCloud na każdym urządzeniu, w tym w aplikacjach Apple i aplikacjach innych firm korzystających z iCloud, tworzenia kopii zapasowych w iCloud i nie tylko. Możemy również całkowicie wylogować się z iCloud na naszym urządzeniu. Jeśli to zrobimy, nie będzie już tworzyć kopii zapasowych informacji na tym urządzeniu.
Udostępnione albumy ze zdjęciami:
Dzięki Albumom do udostępniania zdjęć wybierasz zdjęcia i filmy, które chcesz udostępniać, oraz osoby, którym chcesz je udostępniać. W każdej chwili możesz zmienić ustawienia udostępniania.
Wspólne kalendarze:
Jeśli wcześniej zaprosiłeś kogoś do udostępniania kalendarza, możesz zarządzać ustawieniami kalendarza lub przestać udostępniać kalendarz tej osobie.
Udostępnij swoją aktywność na Apple Watch:
Jeśli masz zegarek Apple Watch i wcześniej udostępniałeś komuś swoje pierścienie aktywności, ta osoba może zobaczyć informacje o Twoim poziomie aktywności i treningach. Nie przekazuje im żadnych informacji o Twojej lokalizacji.
Usuń nieznane aplikacje innych firm:
Jeśli zauważysz, że aplikacja ma uprawnienia dostępu do Twoich danych i nie pamiętasz, jak ją instalowała lub zezwalała na dostęp do Twoich danych, możesz usunąć tę aplikację.
Usuń nieznane profile konfiguracji:
Firmy lub instytucje edukacyjne mogą używać profili urządzeń, narzędzi do zarządzania urządzeniami mobilnymi (MDM) i niestandardowych aplikacji do zarządzania urządzeniami, a te narzędzia mogą umożliwiać dostęp do danych lub informacji o lokalizacji na urządzeniu.
Jeśli widzisz profil zainstalowany na swoim urządzeniu i nie wiesz dlaczego, możesz go usunąć i usunąć powiązane aplikacje. Jeśli Twoje urządzenie należy do Twojej szkoły lub organizacji, przed usunięciem wymaganej aplikacji lub profilu skontaktuj się z administratorem systemu.
Podczas korzystania z Chmury rodzinnej:
Dziel się zakupami, zdjęciami, kalendarzem i nie tylko z inną osobą za pomocą Chmury rodzinnej. Ułatwia to dzielenie się: zakupami w App Store, muzyką, filmami, telewizją i książkami, subskrypcjami Apple Music, Apple Arcade lub Apple TV+, przestrzenią dyskową iCloud i innymi rzeczami — bez udostępniania innym kont Apple.
Phishing i fałszywe prośby o udostępnienie informacji:
Phishing to oszukańcze próby wyłudzenia danych osobowych.
Uważaj, jeśli otrzymujesz niechciane wiadomości z prośbą o przyjęcie prezentów, pobranie dokumentów, zainstalowanie oprogramowania lub skorzystanie z podejrzanych łączy. Osoby, które chcą uzyskać dostęp do Twoich danych osobowych, wykorzystują wszelkie możliwe środki (sfałszowane e-maile i wiadomości tekstowe, oszukańcze wyskakujące reklamy, fałszywe pliki do pobrania, spam z kalendarza, a nawet fałszywe rozmowy telefoniczne), aby Cię oszukać, na przykład identyfikator Apple ID lub hasło. lub podać kod weryfikacyjny do uwierzytelniania dwuskładnikowego.
BĄDŹ BARDZO OSTROŻNY Z TYM!!!. Tutaj informacje o próbach phishingu przez Apple .
Bez zbędnych ceregieli i mając nadzieję, że ci pomogliśmy i że podobał ci się ten samouczek, wkrótce zadzwonimy do ciebie, aby uzyskać więcej wiadomości, sztuczek i aplikacji na urządzenia Apple.
Pozdrowienia.