Безопасность платформы Apple
- Добро пожаловать
- Безопасность платформы Apple
-
- Обзор безопасности системы
- Безопасность подписанного системного тома
- Безопасное обновление программного обеспечения
- Целостность операционной системы
-
- Дополнительные функции безопасности системы в macOS
- Защита целостности системы
- Доверенные кэши
- Безопасность периферийных процессоров
- Rosetta 2 на компьютере Mac с чипом Apple
- Средства защиты прямого доступа к памяти
- Расширения ядра
- Безопасность дополнительных ПЗУ
- Безопасность прошивки UEFI на компьютере Mac с процессором Intel
- Безопасность системы watchOS
- Генератор случайных чисел
- Устройство Apple Security Research Device
-
- Обзор шифрования и защиты данных
- Код-пароли и пароли
-
- Обзор защиты данных
- Защита данных
- Классы защиты данных
- Хранилища ключей для защиты данных
- Защита ключей в других режимах загрузки
- Защита пользовательских данных в условиях атаки
- Технология защиты запечатыванием ключей (SKP)
- Безопасная активация подключений для передачи данных в iOS и iPadOS
- Роль файловой системы Apple
- Защита данных связки ключей
- Цифровая подпись и шифрование
-
- Обзор безопасности служб
-
- Обзор безопасности код-пароля
- Безопасность функции «Вход с Apple»
- Автоматическое создание надежных паролей
- Безопасность функции «Автозаполнение паролей»
- Доступ приложений к сохраненным паролям
- Рекомендации по безопасности паролей
- Мониторинг паролей
- Отправка паролей
- Расширения поставщиков учетных данных
-
- Обзор безопасности Apple Pay
- Безопасность компонентов Apple Pay
- Как Apple Pay защищает покупки пользователей
- Авторизация платежей при использовании Apple Pay
- Совершение платежей картами с помощью Apple Pay
- Бесконтактные карты в Apple Pay
- Отображение карт как недоступных в Apple Pay
- Безопасность Apple Card
- Безопасность Apple Cash
- Служба Tap to Pay on iPhone
- Безопасность Apple Messages for Business
- Безопасность FaceTime
- Глоссарий
- История правок документа
- Авторские права
Функции безопасности в приложении «Быстрые команды»
При необходимости быстрые команды из приложения «Быстрые команды» могут быть синхронизированы между устройствами Apple с помощью iCloud. Можно также поделиться быстрыми командами с другими пользователями через iCloud. Быстрые команды хранятся локально в зашифрованном виде.
Пользовательские быстрые команды универсальны: они похожи на скрипты и приложения. При загрузке быстрых команд из интернета пользователь получает предупреждение о том, что быстрая команда не проверена Apple, и может проверить команду самостоятельно. Чтобы защитить пользователя от вредоносных быстрых команд, поддерживается актуальная база известных вредоносных приложений и кода, что позволяет выявлять вредоносные быстрые команды во время их выполнения.
Пользовательские быстрые команды позволяют запускать заданный пользователем код JavaScript на веб-сайтах в Safari при активации на странице экспорта. Чтобы защитить пользователя от вредоносного кода JavaScript, который может, например, обманным образом вынудить пользователя запустить скрипт на веб-сайте социальной сети, который будет собирать данные пользователя, выполняется проверка JavaScript по упомянутой выше базе определений вредоносных приложений. Когда пользователь в первый раз запускает JavaScript в определенном домене, ему предлагается разрешить выполнение быстрых команд, содержащих JavaScript, на текущей веб-странице этого домена.