ความปลอดภัยของแพลตฟอร์ม Apple
- ยินดีต้อนรับ
- บทนำเกี่ยวกับความปลอดภัยของแพลตฟอร์ม Apple
-
- ภาพรวมความปลอดภัยของระบบ
- ความปลอดภัยของดิสก์โวลุ่มระบบที่ลงชื่อ
- รายการอัปเดตซอฟต์แวร์ที่ปลอดภัย
- ความสมบูรณ์ของระบบปฏิบัติการ
- การเปิดใช้งานการเชื่อมต่อข้อมูลอย่างปลอดภัย
- การตรวจสอบยืนยันอุปกรณ์เสริม
- BlastDoor สำหรับข้อความและ IDS
- ความปลอดภัยของโหมดล็อคดาวน์
-
- ความสามารถด้านความปลอดภัยของระบบ macOS เพิ่มเติม
- การปกป้องความสมบูรณ์ของระบบ
- แคชความเชื่อถือ
- ความปลอดภัยของหน่วยประมวลผลอุปกรณ์ต่อพ่วง
- Rosetta 2 บน Mac ที่มี Apple Silicon
- การปกป้องการเข้าถึงหน่วยความจำโดยตรง
- การขยายเคอร์เนลอย่างปลอดภัย
- ความปลอดภัยของ Option ROM
- ความปลอดภัยของเฟิร์มแวร์ UEFI ใน Mac ที่ใช้ Intel
- ความปลอดภัยของระบบสำหรับ watchOS
- การสร้างหมายเลขแบบสุ่ม
- อุปกรณ์การวิจัยด้านความปลอดภัยของ Apple
-
- ภาพรวมความปลอดภัยของบริการ
-
- ภาพรวมความปลอดภัยของ Apple Pay
- ความปลอดภัยของส่วนประกอบของ Apple Pay
- Apple Pay ปกป้องการซื้อของผู้ใช้อย่างไร
- การอนุญาตการชำระเงินกับ Apple Pay
- การชำระเงินด้วยบัตรโดยใช้ Apple Pay
- บัตรผ่านแบบไร้การสัมผัสใน Apple Pay
- การทำให้บัตรใช้งานไม่ได้ด้วย Apple Pay
- ความปลอดภัยของ Apple Card
- ความปลอดภัยของ Apple Cash
- Tap to Pay on iPhone
- Apple Messages for Business ที่ปลอดภัย
- ความปลอดภัยของ FaceTime
- อภิธานศัพท์
- ประวัติการแก้ไขเอกสาร
- ลิขสิทธิ์
ข้อมูลเบื้องต้นเกี่ยวกับความปลอดภัยของแอปสำหรับ macOS
ความปลอดภัยของแอปใน macOS ประกอบด้วยชั้นที่ซ้อนกันจำนวนหนึ่ง โดยมีชั้นแรกเป็นตัวเลือกสำหรับการใช้งานเฉพาะแอปที่ได้รับการลงชื่อและเชื่อถือแล้วจาก App Store เท่านั้น นอกจากนี้ macOS ยังสร้างการปกป้องหลายชั้นเพื่อช่วยให้มั่นใจว่าแอปที่ดาวน์โหลดจากอินเทอร์เน็ตจะปราศจากมัลแวร์ที่รู้จัก macOS มีเทคโนโลยีที่ตรวจจับและเอามัลแวร์ออก และมีการปกป้องเพิ่มเติมที่ออกแบบมาเพื่อป้องกันไม่ให้แอปที่ไม่ได้รับการเชื่อถือเข้าถึงข้อมูลของผู้ใช้ บริการของ Apple เช่น การรับรองและการอัปเดต XProtect ได้รับการออกแบบมาเพื่อช่วยป้องกันการติดตั้งมัลแวร์ บริการเหล่านี้จะค้นหามัลแวร์ที่อาจหลีกเลี่ยงการตรวจจับในตอนแรกได้เมื่อจำเป็น จากนั้นจะเอามัลแวร์ออกอย่างรวดเร็วและมีประสิทธิภาพ ท้ายที่สุดแล้ว ผู้ใช้ macOS ก็สามารถทำงานได้อย่างอิสระภายในโมเดลการรักษาความปลอดภัยที่เหมาะสมสำหรับผู้ใช้ รวมถึงการเรียกใช้โค้ดที่ไม่ได้ลงชื่อและโค้ดที่ไม่ได้รับการเชื่อถือ