Apple опубликовала инструкцию по безопасности для iCloud.com

Опубликовано: 8 декабря 2014 г., понедельник

Не так давно в Китае произошел любопытный случай. По сообщению 9to5Mac, силами китайского правительства трафик с iCloud.com перенаправлялся на фальшивую страницу, очень похожую на сайт iCloud, но созданную для сбора учетных записей пользователей.

Для чего это было сделано, неясно, однако реакция Apple последовала без промедлений. По факту это была обычная фишинг–атака. Многие браузеры умеют предупреждать о таких действиях, но не все обращают внимание на предупреждение и вводят свои данные на сайт, который очень похож на iCloud, или другой проверенный ресурс, но на самом деле им не является.

Учетные записи iCloud — это то, чем Apple не захочет делиться ни с кем. По этой причине компания опубликовала инструкцию по проверке подлинности страницы iCloud. Статья по этой ссылке на данный момент доступна только на английском и китайском языках. В ней описана процедура проверки подлинности страницы в браузерах Safari, Chrome и Firefox.

По большей части все инструкции сводятся к одному. В адресной строке Safari надпись «Apple Inc.» выделяется зеленым цветом, и отображается замок, когда вы заходите на подлинную страницу iCloud.com. В других браузерах происходит приблизительно то же самое, разница лишь в деталях интерфейса. Речь идет о стандартной проверке сертификатов HTTPS, и инструкция применима не только к iCloud.com, но и к другим сайтам, озаботившимся безопасностью ваших персональных данных. 

Источник: appleinsider.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

Тайвань создал альянс для продвижения технологии IoT

Digitimes: Национальный совет по развитию Тайваня организовал Asia Silicon Valley Development Agency (ASVDA), межотраслевой альянс для продвижения технологии IoT. дальше »

Microsoft скоро запустит магазин электронных книг в обновлении Windows 10 Creators Update

Новый магазин электронных книг будет интегрирован в Windows Store как специальный раздел, где пользователи смогут покупать книги у разных издателей и авторов. дальше »

Более тысячи моделей IP-камер подвержены root-уязвимости

В результате изучения прошивки камеры Wireless IP Camera (P2P) WIFICAM была выявлена возможность удалённого доступа к устройству с правами root, используя жестко прописанный в прошивке пароль. дальше »

ФБР поделилось своим секретом взлома iPhone

Несмотря на прогнозы скептиков о том, что американские спецслужбы никогда не разгласят информацию, как им удалось получить доступ к содержимому iPhone «калифорнийского стрелка», все-таки это событие состоялось. дальше »

Тим Бернес-Ли: Интернет принадлежит каждому из нас

В открытом письме, приуроченном к 28-й годовщине создания Интернета, Тим Бернерс-Ли выразил обеспокоенность такими явлениями в Сети, как фейковые новости, нарушение прав на неприкосновенность частной информации и злоупотребления в сфере политической рекламы. дальше »

Digium выпустила новый IP-телефон D80

Компания Digium анонсировала первый в своей отрасли IP-телефон с HD-тачскрином – Digium D80. дальше »

Запущен интернет–проект БЕЛТА «Минск и минчане»

Белорусское телеграфное агентство БЕЛТА запустила интернет–проект «Минск и минчане», посвященный 950–летию Минска. Сайт функционирует по адресу minsk950.belta.by. дальше »

MediaTek и Nokia займутся совместными мобильными разработками

MediaTek и Nokia намерены сотрудничать для разработки нового поколения мобильной связи, которая будет основана на технологии 5G. дальше »

Google Play будет развиваться в направлении улучшения качества игр

Предстоящая настройка сортировочных алгоритмов на Google Play выведет на свет более интересные игры за счет того, что сортировка будет осуществляться с учетом взаимодействия с пользователями, а не простым количеством инсталляций. дальше »

«Лаборатория Касперского» выявила опасную программу, безвозвратно стирающую данные

Компании на Ближнем Востоке и в Европе были атакованы новым зловредом, который не только уничтожает все данные на зараженном компьютере, но и шпионит за жертвами и старательно избегает попадания на радары защитного ПО. дальше »