لتعزيز أمن المستخدم، تفاح كشفت النقاب عن ميزة حماية الأجهزة المسروقة بأحدث إصدار لنظام التشغيل iOS، الإصدار 17.3. تهدف هذه الميزة إلى إحباط لصوص الهاتف من خلال فرض طبقات إضافية من الأمان البيومتري وإعاقة الوصول غير المصرح به إلى الوظائف الحيوية.
تشغيل حماية الأجهزة المسروقة: خطوة حاسمة لمستخدمي iPhone
يعد إعداد حماية الأجهزة المسروقة أمرًا محوريًا في تحديث iOS الأخير، حيث يوفر للمستخدمين درعًا إضافيًا ضد السرقة المحتملة. لتنشيط هذه الميزة، يحتاج المستخدمون إلى الانتقال إلى إعدادات أجهزتهم وتمكين حماية الأجهزة المسروقة. بمجرد تفعيله، يحتفظ النظام بسجل "للمواقع المألوفة" للمستخدم، مثل منزله أو مكان عمله، ويكثف إجراءات الأمان البيومترية عند استخدام الجهاز في أماكن غير مألوفة.
الأمن البيومتري يحتل مركز الصدارة: تحول نموذجي من رموز المرور
أحد التحولات الملحوظة التي أدخلتها حماية الأجهزة المسروقة هو تقليل الاعتماد على رموز المرور التقليدية. وبدلاً من ذلك، تعطي الميزة الأولوية للمعرفات البيومترية مثل Face ID أو Touch ID، مما يجعل من الصعب جدًا على اللصوص تكرار الإجراءات الأمنية أو تجاوزها. في حالة حدوث محاولة سرقة تتضمن مسح الجهاز أو إعادة ضبطه، يصبح مسح Face ID أو Touch ID إلزاميًا للتأكيد، مما يجعل رموز المرور وطرق النسخ الاحتياطي الأخرى غير فعالة.
تأخير اللصوص وحماية حسابات أبل: نهج مبتكر
تتضمن حماية الأجهزة المسروقة بشكل استراتيجي تأخيرات في العمليات المتعلقة بتغييرات إعدادات الأمان. على سبيل المثال، إذا حاول اللص تغيير الإعدادات المهمة مثل تسجيل الخروج من حساب Apple ID أو تغيير رمز المرور في مكان غير مألوف، فسيخضع لسلسلة من خطوات المصادقة. يتضمن ذلك عمليات مسح Face ID أو Touch ID، وفترة انتظار إلزامية مدتها ساعة واحدة، والتحقق البيومتري اللاحق. تم تصميم مثل هذه التأخيرات بشكل استراتيجي لإعاقة اللصوص وتزويد المستخدمين بفرصة وضع علامة على أجهزتهم على أنها مفقودة، وتأمين حسابات Apple الخاصة بهم.
وتؤكد شركة آبل أنه عندما يكون الجهاز في مكان مألوف، فإن هذه الخطوات الإضافية ليست مطلوبة، مما يسمح للمستخدمين باستخدام رمز المرور الخاص بجهازهم بسلاسة.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.financebrokerage.com/apple-introduces-cutting-edge-stolen-device-protection/
- :لديها
- :يكون
- :ليس
- 17
- a
- الوصول
- حسابي
- الحسابات
- تفعيل
- تنشيط
- إضافي
- ضد
- وتهدف
- السماح
- an
- و
- تفاح
- هي
- AS
- محاولة
- محاولات
- التحقّق من المُستخدم
- دعم
- يصبح
- بصمات
- by
- تجنب
- مركز
- مركز الصدارة
- التغييرات
- متغير
- تأكيد
- حاسم
- المتطور والحديث
- انخفض
- التأخير
- تصميم
- جهاز
- الأجهزة
- تمكين
- تعزيز
- الحدث/الفعالية
- احتفل على
- الوجه
- مألوف
- الميزات
- في حالة
- تبدأ من
- وظائف
- الرائد
- أصعب
- الصفحة الرئيسية
- HTTPS
- ID
- معرفات
- if
- فرض
- in
- يشمل
- يدمج
- مبتكرة
- مثل
- بدلًا من ذلك
- تكثف
- أدخلت
- يدخل
- تنطوي
- آيفون
- اي فون
- IT
- انها
- JPG
- آخر
- طبقات
- مثل
- موقع
- المواقع
- سجل
- ضائع
- القيام ب
- إلزامي
- علامة
- الإجراءات
- طرق
- التنقل
- حاجة
- جدير بالذكر
- of
- الوهب
- on
- مرة
- عمليات
- الفرصة
- or
- أخرى
- خارج
- نموذج
- فترة
- للهواتف
- محوري
- وجهات
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- محتمل
- الحماية
- تزود
- الأخيرة
- ذات صلة
- الافراج عن
- اعتماد
- أداء
- مطلوب
- حماية
- تفحص
- مسح
- بسلاسة
- تأمين
- أمن
- التدابير الأمنية
- مسلسلات
- ضبط
- إعدادات
- الدرع
- نقل
- التوقيع
- المسرح
- خطوة
- خطوات
- مسروق
- إستراتيجيا
- لاحق
- جوهريا
- هذه
- نظام
- يأخذ
- أن
- •
- سرقة
- من مشاركة
- تشبه
- هم
- إلى
- تواصل
- تقليدي
- غير مألوف
- كشف النقاب
- تحديث
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- التحقق
- الإصدار
- انتظار
- متى
- مع
- مكان العمل
- زفيرنت