Bezpieczeństwo i prywatność iPhone'a
ฝัง
- เผยแพร่เมื่อ 5 มิ.ย. 2024
- Jak skonfigurować iOS aby podnieść bezpieczeństwo i prywatność?
* Co oznacza pojęcie „Before First Unlock”
* Dlaczego PIN jest tak ważny
* Po co w telefonie koprocesor Secure Enclave
* Jakie istnieją klasy ochrony i czym one się różnią
* W jaki sposób tworzone są i szyfrowane pliki
* Czy "łamanie" PINu jest możliwe
* Jakie narzędzia są używane przez organy ścigania
* Dlaczego starsze telefony są bardziej podatne
* Co to są „ważne miejsca”
* Czy powinienem wyłączyć podgląd wiadomości
* Jak działa zdalne wymazywanie danych
* Po co niektórym aplikacjom Bluetooth
* Jak skonfigurować telefon dzieci
* Po co reklamodawcą IDFA - Apple's identifier for advertisers
* Jak sprawdzić raport ochrony i dane używane do śledzenia użytkownika
* Czy mogę wyłączyć prośby o ocenę aplikacji
* O co chodzi z "USB Restricted mode"
* Co zawiera lokalny backup
* Do czego służą pliki "pairing records"
* Które dane są "szyfrowane kompleksowo"
* Jakie dane może otrzymać Policja
* Dlaczego nie warto włączać iCloud Backup
* Jak wygląda "transparency report" i co się w nim znajduje
🔗Baza linków: security.szurek.pl/linki/9
📩Newsletter: security.szurek.pl/newsletter/
📷Instagram: / kacper.szurek
👍Facebook: / od0dopentestera
💬Discord: od0dopentestera.pl/discord
☁️100$ na DigitalOcean (reflink): security.szurek.pl/linki/d/
0:00 Wstęp
10:58 PIN karty Sim
11:55 Własny kod alfanumeryczny
15:03 Before First Unlock i After First Unlock
15:51 Koprocesor Secure Enclave
17:33 Identyfikator UID
19:03 Opakowanie klucza
19:51 Klasy ochrony danych
22:19 Dlaczego wszystkie dane nie mogą być w pełni chronione
23:46 W jaki sposób są tworzone pliki
25:24 Czy Policja zgaduje PIN?
27:05 Wymaż dane
29:17 Jak działa GrayKey
31:39 Dłuższy PIN nie zawsze jest lepszy
32:19 Łatwe do zgadnięcia PINy
33:45 Bezpieczeństwo lokalnego backupu
35:35 Szyfruj backup lokalny
36:53 Hasło do backupu w pęku kluczy
37:44 Backup zablokowanego telefonu
39:20 Pairing Records
40:42 Resetowanie hasła do backupu
41:15 Kod czasu przed ekranem
43:50 Backup w iCloud
45:24 Dane dostępne dla organów ścigania
47:24 iCloud
47:55 Dane szyfrowane kompleksowo
48:37 iMessage
49:17 Dane zdrowotne
52:25 Pęk kluczy
54:41 Czy Apple ma dostęp do PINów klientów
55:55 Jak często organy ścigania proszą o dane
56:42 Kopia danych
57:28 Aktualizacje są ważne
57:46 Jailbreak i checkra1n
1:00:41 Akcesoria USB
1:03:40 Czas blokady
1:04:03 Bezpieczeństwo Face ID
1:05:24 Face ID wymaga uwagi
1:06:59 Ważne miejsca
1:09:10 Podgląd powiadomień
1:10:52 Znajdź mój iPhone
1:11:22 Blokada aktywacji
1:13:34 Historia wiadomości iMessage
1:14:39 Ustawienia Bluetooth
1:16:40 Standardowa wyszukiwarka
1:17:01 Domyślna przeglądarka
1:17:46 Wyciszaj od nieznanych
1:19:14 Tryb SOS
1:23:13 Kontrola rodzicielska
1:25:06 Sugestie SIRI
1:26:06 Pozwalaj aplikacjom żądać możliwości śledzenia
1:26:43 Prywatność w aplikacji
1:28:18 IDFA - Apple's Identifier for Advertisers
1:33:44 Reklamy kierowane
1:34:33 Raport ochrony
1:35:34 Safari i ciasteczka
1:37:15 Informacje diagnostyczne
1:37:38 Dostęp do danych zdrowotnych
1:38:18 Ulepszanie produktu
1:39:16 Apple ID 2FA
1:40:03 Klucz odzyskiwania
1:49:48 Ocenianie aplikacji
1:41:49 Menadżery haseł
1:43:10 Wykrywaj zagrożone hasła
1:44:56 AirDrop
1:45:27 Powiadomienia o narażeniu
1:45:38 Emaile z obrazkami
1:47:16 Czyszczenie telefonu
1:48:02 Dokładne położenie
1:49:17 Dostęp do wybranych zdjęć
1:50:11 Status nagrywania
1:50:58 Monitoring schowka
1:52:20 Prywatny adres MAC
1:53:26 Instalowanie profili
1:54:14 Podsumowanie
2:01:15 iOS Hardening Configuration Guide
2:02:28 Zakończenie - วิทยาศาสตร์และเทคโนโลยี
Start 10:58
ten komentarz jest przypięty, serduszko pod własnym przypiętym komentarzem jest dziwne
*Jakiś czas temu zacząłem oglądać twoje filmiki, i szczerze muszę przyznać że lepszych nie widziałem, bardzo dużo przydatnej wiedzy.*
ZŁOTO! Jestem świeżym userem, byłem zadowolony z IPhone, teraz jestem zachwycony. Bardzo dziękuję ;)
Jestem fanem kanału od miesiąca. Podziwiam wiedzę, która przydała mi się już wiele razy.
1:15:31 Dokładnie to samo teraz robią AirTagi! I w dodatku każdy iPhone jest lokalizatorem!
bardzo mi się podoba sposób w jaki przedstawiasz te zagadnienia, pozwala mi to zrozumieć sposób działania tych zaawansowanych rozwiązań
Super dzięki za kilogramy wiedzy. 👍
Szczurek! Zajebisty materiał, jak kazdy. Cudnie opowiadasz, elegancko sie Ciebie slucha nawet na 2x.
Kawał wiedzy. Szacunek. Koment dla zasięgów.
świetny materiał , dziękuje
Fajnie !!!! Dziękujemy 🤘🏼
Świetny materiał. Przydałby się też film o bezpieczeństwie maca.
Bardzo fajny materiał 😃
Mam już iOS 16, ale i tak można było się sporo dowiedzieć z materiału.
Materiał świetny ! 👍
Opwiedziane latwo i zrozumiale brawo Ty
Mega poradnik! Sub! Pozdrawiam.
Świetny materiał
Świetny film
super materiał ! dzięki ! sztos ;>
Mega fajne materiał .
Byłbyś w stanie zrobić porównanie bezpieczeństwa na domowych serwerach NAS takich jak Qnap, Synology, Asustor czy TrueNAS?
Takie cos powinno sie emitować w telewizji publicznej.
ta wersja o UID to bardzo ładnie brzmi marketingowo - ale czy aby na pewno tak jest ? czy NSA itp zgodziła by się na robienie na rynek komercyjny ( stosunkowo tani ) urządzeń które są nie do złamania ?
Jesteś kozakiem
Szanuje za włożoną pracę!
Jak sprawa wygląda jeśli włączymy "Wiadomości iCloud"? Wtedy klucz szyfrujący wiadomości jest dostarczany oddzielnie od kopii zapasowej (backup iCloud)? Czy opcja ta zwiększa, czy zmniejsza prywatność/bezpieczeństwo?
Czy jest różnica w kwestii słuchania co mówię jeśli tel leży ekranem do dołu albo do góry 😎
Czy szukałeś informacji nt. tego ile zapytań zostało "obsłużonych" przez Apple pozytywnie? Czy odpowiadają na zapytania śledczych czy dopiero wyrok sądowy jest respektowany?
Pracowałem w firmie, która miała kompy zabezpieczone ESETem. Z którejś wersji Windy została sciągnięta cała baza klientów pewnego regionu - nie wiem tylko czy to było z okresu zabezpieczenia ESETem czy przed tym ale wydaje mi się że przed bo włamanie miało miejsce przed moim zatrudnieniem. Odnośnie ESETa to pamiętam też fixy na torrentach do NOD32 ale to tak stare czasy były że aż zmarszczki się robią na skórze na samą myśl ile człowiek się postarzał :| Ogólnie NOD32 i ESS były dobre ale wyparł je Defender, a właściwie jego poprzednik MSS - dla zjadaczy kilobajków wystarczał
Witam ostatnio na youtube mówili że z icloud dane apple wszystkie może przekazać i warto te dane szyfrować. A z pinem się dzieje tak że po 10 próbie zostaje usunięty i już niema możliwości żeby się zalogować.
Dziekuję za webinar, czy przeprowadzisz aktualizację w nawiązaniu do zmian w ios 15 ?
Może kiedyś - na razie większych zmian nie ma. Pewno opowiem o nich w Tweecie/Instagramie/Facebooku.
19:00 no była mała zacinka, ale nie zbyt ważna. ma się wrażenie jakby coś ucięło, ale chyba nic ważnego
Świetny materiał- taki dla ludzi. Mam pytanie: w jaki sposób nadanie PIN karcie SIM chroni przed SIMswab ?
Niestety nie chroni. Chroni natomiast w sytuacji gdyby ktoś ukradł Twój telefon i wyciągnął z niego karte SIM. Bez PINu nie zadzwoni ;)
Super, bardzo przyjaźnie przekazujesz wiedze, czy była by możliwość żebyś przeanalizował i nagrał film o zabezpieczeniach w telefonach z androidem np Samsung?
Niestety to nie mój obszar zaintersowań.
@@probigstudiofilmowe6860 androidy są zdecydowanie mniej bezpieczne niż iPhony.
Bardzo ciekawy materiał. Szkoda tylko, że przydatny również dla tych, co mają coś na sumieniu.
57:29 czy RODO obejmuje również backup? Czyli firma musi ma moje rządzenie również usunąć moje dane z wszelkich swoich backapow?
Pin do karty sim rym jest przepiękny
moze cos na temat bezpieczenstwa wifi?
Witam ja chyba rozumiem o co chodziło pytającemu o aktualizacje z pominięciem wifi, mianowicie np w androidach czesto poleca sie miec wyłączoną opcje widzialności wifi przez telefon, co pozwala na większą anonimowość ( nawet lokalizacje mozna przybliżyć po wifi) jesli normalna jest wyłączona, nie mówiac juz o tym jesli ktos np mieszka w Czechach i ma anonimowa karte podpinajac sie pod wif traci anonimowość automatycznie bo prawdopodobnie ip zostanie powiazane z telefonem wiec chyba o to chodziło pytającemu. wydawać się może skoro android nie musi miec wifi to dopiero wybitny i phone powinien miec przynajmniej opcje wyboru.
Jedna tylko uwaga - pominałeś zdaje się Pegagusa ( prawdopodobnie też chińczycy mają odpowiednik) - a to zdaje siegłowne narzędzie służb do łamania IOS
40:42 jeśli zostawisz jakieś niedopowiedzenie, i założysz że to zrozumiałe,, to ludzie raczej o to nie zapytają, nawet jeśli nie rozumieją czegoś i zdają sobie sprawę że tego czegoś nie rozumieją.. dodatkowo jeśli zapytasz czy zrozumieli, i powiesz że mogą zapytać, to większość pomyśli że jeśli zapyta ludzie uznają ich za głupich, więc nie zapytają tym bardziej.
mimo że pytają tylko odważne osoby, które wolą wiedzieć i się rozwijać, niż uciekać od ewentualnych nieprzychylnych opinii tłumu
Kacper Szurek czy koprocesor można przepełnić jakimiś danymi ?
Jakaś szansa na takiego rodzaju błędy zawsze jest (chociaż niewielka).
To phone 8 nie kupować ?
odnośnie 1:13:30 w 4 sezonie Mr. Robota siostra bohatera wyczyściła dane z iphone'u przed
DarkArmy
warto wspomniec o aplikacji Lockdown
Może kolejny materiał o komunikatorach?;)
Jest na liście todo ;)
@@KacperSzurek todo dzieła ;)
Ja przykładam palec na s21 bo na iPhone nie ma skanera linii papilarnych takie czasy nastały he he
witaj , właśnie właczylem funkcje kod sim , wprowadzilem kod sim , pozniej ponownie chcialo zebym podal kolejny raz , i poziej wyskoczylo okienko podaj kod puk , oczywiscie wszystko bledne no i mam zablokowana karte sim i nie moge nigdzie dzwonic . jak to odwrócić. prosze o pomoc
XD
jaki password manager polecacie ?
Bitwarden?
Witam cię jaki smartfon z Androidem bezpieczny byś polecił ?
Huawei. Podobno jest dość bezpieczny.
@@-xYz--nk1gm a jaki model ?
@@MT-lt7cy szczerze używalem p40 pro i to mega dobry telefon... w ok 10min zrobisz usługi google.. Poza tym to chyba wiekszość androida będzie godna polecenia nawet jak samsung gdzie masz 3lata aktualizacji i plus 2lata aktualizacji zabezpieczeń
@@-xYz--nk1gm dzięki
@@MT-lt7cy je ma za co. Sam jestem na etapie działania telefonu bo mam dość iPhone. Ja chyba się skuszę na s20fe
chciałbym zobaczyć taki film o androidzie
48:27 jeśli jest koprocesor z kluczami, i my możemy mieć jakiś super tylko nasz klucz, to apple też może mieć jakiś tylko super swój. czy jest szansa że taki mają, i że ten klucz pozwala im wysłać do siebie wszystkie pozostałe klucze? czy może taka możliwość nie istnieje?
Teoretycznie jest to możliwe. Ale gdyby tak było - sądy prosiłyby firmę o odszyfrowanie komórek przestępców. A z tego co wiemy - Apple odmawia - bo nie wie jakie masz hasło.
@@KacperSzurek przestępców zwykłych może i tak, ale sama taka możliwość karze mi trochę podejrzewać że w przypadku np. wrogów państwa, lub zdrajców państwa, to już może działać,, ale nie wiem, nie mój problem mnie i tak szpiegują na lewo i prawo XD
23:13 gdy włączę iPhona i nie wpiszę hasła, to ktokolwiek z kontaktów zadzwoni, wyświetla się jako obcy numer i gra całkowicie podstawowy dzwonek.
Kombinacja
Słyszałeś o Titan M, android nie taki zły.
Nie mówię, że Android jest zły. W 2:00:00 wspominam, że ten ekosystem jest bardzo szeroki i zdarzają się różne telefony. Więc nie ma co generalizować systemu jako takiego. Są po prostu różne urządzenia o różnym poziomie zabezpieczeń.
W beta testach iOS-a 16 pojawiła się opcja Tryb Lockdown gdy myślisz lub podejrzewasz że ktoś Cię może podsłuchiwać specjalistycznymi urządzeniami typu Pegasus włączasz Tryb Lockdown i posiadasz następujące funkcje:
Wiadomości: większość załączników, które nie są obrazami, będą wyłączone. Niektóre funkcje, w tym podgląd linków, będą wyłączone
Przeglądanie stron internetowych: niektóre technologie internetowe, takie jak kompilacje just-in-time (JIT) JavaScript będą wyłączone, chyba że użytkownik wykluczy zaufaną witrynę z trybu Lockdown
Usługi Apple: Przychodzące zaproszenia i żądania, w tym połączenia FaceTime, są blokowane, jeśli użytkownik nie inicjował wcześniej takiego połączenia lub żądania
Połączenia przewodowe z komputerem lub akcesorium są blokowane, gdy iPhone jest zablokowany
Gdy tryb Lockdown jest aktywny, nie można zainstalować dodatkowych profili konfiguracyjnych ani zapisać urządzenia w systemie zarządzania urządzeniami przenośnymi (MDM - Mobile Device Management)
I faktycznie taka opcja się pojawiła. Może się zdawać, że „bezużyteczna”, ale lepiej dmuchać na zimne, niż płakać, jak coś się naprawdę wydarzy.
Czy Siri słucha co mówię, nie mam na myśli wywołania „hey Siri”
Bluetooth ci włączyli bo mieli twój nr telefonu
nie zgodzę się ja mam s10 i aktualizacje cały czas przychodzą na android
To są dziurawe aktualizacje google. Systemowych jest brak
1:14:39 na później
Służby takiemu właścicielowi iphona wyrywają 3 paznokcie kombinerkami na żywca i taki delikwent podaje pin, kod swój swojej żony i swojego psa. 🤣.
36:43 skupatyczne ? Wtf
Chyba chodziło mi o skuteczne :)
Zamień "organy ścigania" na "psiarnia" i masz podręcznik komunikacji dealera ;-)
Tylko że w tym przypadku nikt nie będzie się bawił w finezyjne wyżeranie kwasem obudowy chipa kryptograficznego, ale sięgną po starą i sprawdzoną metodę "akumulator na jaja".
.
Jprdl. Dłuższego wstępu nie dało rady zrobić.?
To jest nagranie live. Dlatego taki długi wstęp. W przypiętym komentarzu jest sygnatura czasowa kiedy zaczyna się właściwy materiał.
oj jasiek dupa
Temat ciekawy ale tak pierdolisz i taka retoryka, że odechciewa sie pomimo treści
dlaczego niektorzy ludzie maja srake na temat iphone. cos na wzor plaskoziemcow. czy sekty...
Przez 10 min dupcy o niczym
Ale lipa
Pan wie cos na temat zabeznieczen tzw Cinavia. znak wodny?
Nie słyszałem o czymś takim.
@@KacperSzurek w sensie chodzi mi to zabezpieczenia audio i video.
gdzie jest ta ankieta??
szurek, bardzo cię lubię ...
zawsze wszystko oglądam od początku do końca....
Kiedyś BlackBerry wiodlo prym w swoich urządzeniach pod względem zabezpieczeń