Безопасность платформы Apple
- Добро пожаловать
- Безопасность платформы Apple
-
- Обзор безопасности системы
- Безопасность подписанного системного тома
- Безопасное обновление программного обеспечения
- Целостность операционной системы
- Безопасная активация подключений для передачи данных
- Проверка аксессуаров
- BlastDoor для Сообщений и IDS
- Безопасность Режима блокировки
-
- Дополнительные функции безопасности системы в macOS
- Защита целостности системы
- Доверенные кэши
- Безопасность периферийных процессоров
- Rosetta 2 на компьютере Mac с чипом Apple
- Средства защиты прямого доступа к памяти
- Безопасное расширение ядра
- Безопасность дополнительных ПЗУ
- Безопасность прошивки UEFI на компьютере Mac с процессором Intel
- Безопасность системы watchOS
- Генератор случайных чисел
- Устройство Apple Security Research Device
-
- Обзор безопасности служб
-
- Обзор безопасности код-пароля
- Безопасность функции «Вход с Apple»
- Автоматическое создание надежных паролей
- Безопасность функции «Автозаполнение паролей»
- Доступ приложений к сохраненным паролям
- Рекомендации по безопасности паролей
- Мониторинг паролей
- Отправка паролей
- Расширения поставщиков учетных данных
-
- Обзор безопасности Apple Pay
- Безопасность компонентов Apple Pay
- Как Apple Pay защищает покупки пользователей
- Авторизация платежей при использовании Apple Pay
- Совершение платежей картами с помощью Apple Pay
- Бесконтактные карты в Apple Pay
- Отображение карт как недоступных в Apple Pay
- Безопасность Apple Card
- Безопасность Apple Cash
- Служба Tap to Pay on iPhone
- Безопасность Apple Messages for Business
- Безопасность FaceTime
-
- Обзор безопасности сети
- Безопасность TLS
- Безопасность протокола IPv6
- Безопасность VPN
- Безопасность Bluetooth
- Безопасность сверхширокополосной технологии в iOS
- Безопасность единого входа
- Безопасность AirDrop
- Безопасность предоставления доступа к паролям Wi-Fi на iPhone и iPad
- Безопасность брандмауэра в macOS
- Глоссарий
- История правок документа
- Авторские права
Функции безопасности в приложении «Быстрые команды»
При необходимости быстрые команды из приложения «Быстрые команды» могут быть синхронизированы между устройствами Apple с помощью iCloud. Можно также поделиться быстрыми командами с другими пользователями через iCloud. Быстрые команды хранятся локально в зашифрованном виде.
Пользовательские быстрые команды универсальны: они похожи на скрипты и приложения. При загрузке быстрых команд из интернета пользователь получает предупреждение о том, что быстрая команда не проверена Apple, и может проверить команду самостоятельно. Чтобы защитить пользователя от вредоносных быстрых команд, поддерживается актуальная база известных вредоносных приложений и кода, что позволяет выявлять вредоносные быстрые команды во время их выполнения.
Пользовательские быстрые команды позволяют запускать заданный пользователем код JavaScript на сайтах в Safari при активации на странице экспорта. Чтобы защитить пользователя от вредоносного кода JavaScript, который может, например, обманным образом вынудить пользователя запустить скрипт на сайте социальной сети, который будет собирать данные пользователя, выполняется проверка JavaScript по упомянутой выше базе определений вредоносных приложений. Когда пользователь в первый раз запускает JavaScript в определенном домене, ему предлагается разрешить выполнение быстрых команд, содержащих JavaScript, на текущей веб-странице этого домена.