Tag: 密码

Mac e iOS钥匙串:来自Apple的funziona il portachiavi iCloud

Abbiamo tutti bisogno di每个帐户的密码,以siti Web e服务和困难ricordarle的名义使用,每个siti网站密码为la stessa密码-网站密码,电子邮件地址是gli hacker avranno undir满足您的所有条件和需要的密码-可以使用多种密码来填写密码。 Mac和iOS操作系统的“ portachiavi”存储文件,密码和备忘录信息。 Questo文件在iCloud,Quindi Puoi,Usle le Tue密码和Sututi I Tuoi Dispositivi中使用。 L’app di accesso portachiavi su macOS 在浏览器中打开浏览器的密码并输入密码,然后保存密码。 Safari中的Puoi visualizzare le password del sito网站,建议您使用“ 密码 >”) L’app Accesso Portachiavi sul tuo Mac ti同意征求密码密码信息和消息实用程序实用程序。 Quando la avvii,sedi di elementi nella barralaterale:diversi portachiavi,来登录,e hai il portachiavi iCloud attivo,ne vedrai […]

有人如何窃取您的iCloud密码

这是iOS向用户展示的默认“登录到iCloud”对话框(有时过于频繁且没有明显原因)。 令我感到恐惧的是,这是一个非常简单的登录提示,提示有人进行诊断,包含在诱饵应用中并用来窃取iCloud密码。 电子邮件地址 尽管开发人员无法轻松获得用户的iCloud电子邮件,但是Apple提供了API,用于验证电子邮件地址是否属于iCloud帐户。 诱饵应用程序可以在注册过程中向用户询问其电子邮件,或从其Facebook帐户获取该电子邮件。 稍后,攻击者可以验证电子邮件是否属于某个帐户,然后显示视频中显示的弹出窗口。 如果电子邮件不属于iCloud帐户,则可以将提示修改为提示所提供的电子邮件地址不正确,而只是在提示中询问电子邮件和密码-大多数人不会三思而后行。 问题 真正的“登录iCloud”弹出窗口似乎随机出现,因此很难检测到假表格。 此外,iOS使用通用的UIAlertController要求用户输入安全信息,这意味着普通人很难检测到假信息。 iOS不应让iOS从警报视图中要求用户登录,而应在iCloud部分启动设置,以便用户可以安全登录。不幸的是,用户已经习惯了当前的对话。 我感到即使苹果确保了他们登录iCloud流程,大多数人仍然会遭受这种攻击。 您可能会认为这样的应用程序将永远不会被Apple接受,但是为了在审阅过程中在雷达下飞行,攻击者可以将弹出窗口延迟显示,直到该应用程序被批准为止。 例如,可能存在一些服务器端逻辑,指示何时以及向谁显示伪造表单。 跟上我在Twitter或网站上的最新动态,请分享这篇文章以提高认识。

您是否在采取正确的步骤来保护自己的在线状态?

最近,我看到许多大学生在笔记本电脑上遮盖相机。 我仍在决定是否在阅读电子邮件以及开发网站和应用程序时是否在担心黑客或政府在监视我。 坐在咖啡店对面或班上我旁边的人也在看着我。 有人真的在看着我吗? 我了解人们为何为此感到担忧,尤其是因为他们并不真正了解所使用的技术是如何工作的。 人们似乎不了解的是,Apple试图通过每个macOS版本及其后的安全更新来保护您免受恶意软件和安全漏洞的侵害。 正如该Mashable文章所述,从理论上讲,恶意软件可以接管计算机的摄像头。 黑客可以通过恶意软件访问…摄像机。 如果您不小心单击了错误的链接或下载了错误的文件,则该恶意软件可能包含可执行代码以打开网络摄像头并将该视频提要发送到网站或将其保存在其他位置。 这意味着您应该非常小心从Internet上随机站点下载和安装的内容。 我见过几位大学生带有恶意的Chrome扩展程序或他们不经意下载的软件中的其他恶意软件。 软件更新 苹果明确指出,您应该始终更新Mac和iPhone: 使软件保持最新是维护Apple产品安全的最重要的事情之一。 我已经开始问我的朋友和同学们他们正在运行哪个版本的macOS。 大多数计算机运行的是2到3年前购买计算机时所用的相同版本。 我已经看到许多人仍在运行10.9或10.10,即使macOS当前在10.12上也是如此。 您可以通过菜单下的“关于本机”轻松查看正在运行的版本。 我在Facebook上进行了一次非正式的Twitter调查和一个Google Forms调查,以查看谁的Mac确实存在恶意软件问题: 答案在民意测验中是一致的。 大多数人不会感染恶意软件,而回答我的民意调查的人中只有4–6%曾经在运行最新的操作系统时感染过恶意软件。 我还进行了两次民意测验,以了解人们在其主要计算机上运行的macOS版本: 只要您掌握最新的安全更新,运行两个最新的macOS版本(Sierra和El Capitan)可能就可以了。 如果您的运行低于10.11.6,建议您更新计算机。 同样,如果您使用的iOS版本低于9.3.5,则可能应更新设备。 密码 我没有看到别人考虑的另一件事是密码的强度和变化性。 我见过许多大学生(和其他人)使用容易猜到的密码,例如他们的街道或城镇的名称。 通过强密码保护计算机和电话非常重要。 此外,保护您无数的在线帐户(如Gmail,Dropbox,Facebook等)也同样重要。 如果您的一个帐户被盗,您可能会丢失甚至不知道的有价值的数据。 我强烈建议您使用密码管理器来存储您的安全密码,这样您就不必为使用的所有内容记住其他强密码。 我在Mac和iPhone上使用1Password,我喜欢它。 iMore在审查不同的密码管理选项时很好地说明了这一点: 容易记住,广泛重复的密码适用于傻瓜。 写下来重新输入,或者每次都复制/粘贴它们不仅麻烦,而且是等待发生的灾难。 那么如何更好地保护自己呢? 将Mac和iOS设备更新为最新的操作系统版本。 这不必是第一天,但​​应该在前几个月。 将您的网络浏览器更新到最新版本。 Chrome通常会自动执行此操作,而Safari更新包含在macOS中。 注意下载的内容。 它来自什么URL? 尝试打开Apple时,Apple是否警告您未由经过批准的开发人员签名? 使用强大而多样的密码。 您的密码不应该与您的生活有关,并且您的安全性问题的答案也不能让人猜到。 如果您不做这些事情,遮盖网络摄像头可能会有所帮助,但是它不会保护您免受其他任何事情的侵害,例如有人用您的麦克风为您录音。

用户当心:您可能正在共享您的Apple ID密码

当您在iPhone或iPad上弹出“登录iTunes商店”提示时,请务必谨慎。 了解原因。 开发人员Feliz Krause解释说,iOS应用程序可以轻松模仿真实的Apple提示,从而诱使您放弃密码。 iOS设备通常要求用户提供其iTunes密码。 这包括最近安装的系统更新和新的应用程序安装。 第三方开发人员可以在其他应用中重新创建这些提示,并滥用它们来窃取您的密码。 显示一个看起来像系统弹出窗口的对话框非常简单,不涉及任何魔术或秘密代码,这实际上是Apple文档中提供的带有自定义文本的示例。 Krause分享了一些提示,以尝试帮助您确定提示是否真实: 按下主屏幕按钮,看看该应用程序是否退出: 如果它关闭应用程序,并关闭对话框,则表明这是网络钓鱼攻击 如果对话框和应用仍然可见,则为系统对话框。 这样做的原因是系统对话框在不同的进程上运行,而不是作为任何iOS应用程序的一部分运行。 不要在弹出窗口中输入凭据,而是将其关闭,然后手动打开“设置”应用程序。 这是相同的概念,就像您永远不要单击电子邮件上的链接,而是手动打开网站一样 如果您在对话框上单击“取消”按钮,则该应用仍然可以访问密码字段的内容。 即使输入了第一个字符,该应用程序也可能已经具有您的密码。

使用Buttercup for Mobile在iOS上自动填写登录表单

Apple的iOS版本12推出了一项神奇的新功能,允许使用用户的凭据自动填写登录表单,这些凭据存储在他们最喜欢的密​​码管理器中。 当出现屏幕键盘时,键盘顶部会显示密码选择,以便于访问。 本质上,这意味着可以流畅,有效地访问所有登录详细信息,而无需运行复杂脚本的应用内浏览器来为您执行自动填充。 在iOS上不再需要这些功能,这意味着用户可以直接在Safari中停留而不必使用这些自定义浏览器。 这项新功能可直接为您提供密码,而无需在手机上或iCloud中显式存储您的详细信息。 还有一个选项是点击“钥匙”图标,这会弹出一个菜单,其中包含其他一些选择,例如从当前的密码管理器中选择另一个,或者从iCloud中选择一个: 如果您选择在Buttercup中查找其他证书,则可以在保管库中搜索另一个证书: 轻击键盘上方的项目或上方屏幕中的搜索结果,将触发使用Buttercup条目中包含的详细信息填写登录表单。

密码自动填充和共享Web凭据的无缝体验

tajawal的 移动设备下一步是什么 ? 提供无缝的登录/入职体验将增加用户完成应用的入职体验并尽快开始使用您的应用的可能性。 自动填充简化了您的应用程序的登录和帐户创建。 在登录的情况下,系统将自动填充用户密码,或者在创建帐户时生成唯一且强度高的密码。 主要优点是用户甚至不需要记住密码,因为系统可以处理所有事情。 此外,自动生成强密码将提高应用程序的安全性。 所有这些都可以通过使用应用程序的本地钥匙串和共享的Web凭据来完成。 为您的应用启用此功能仅需执行几个步骤: 设置您应用的关联域。 查看本文以了解更多有关如何设置应用程序关联域的信息。 在相关文本字段上设置正确的自动填充类型。 为了确保您的文本输入视图显示正确的自动填充建议,请按照以下示例在相关的输入视图上设置textContentType属性: usernameTextField.contentType = 。用户名 passwordTextField.contentType = 。密码 完成这些步骤并运行您的应用程序后,您会在键盘上方看到一个名为“快速类型栏”的栏,该栏的侧面有一个钥匙图标。 如果您保存了凭据,它们将显示在此处。 选择您的帐户后,将在使用TouchId,FaceId或密码验证后提供相关信息。 生成字符串密码 由于管理密码很麻烦,Apple在WWDC18期间在iOS 12中引入了此新功能。 鼓励用户使用独特的强密码,可以提高应用程序的安全性。 用户现在不再需要记住他们的密码,因为它将自动为他们生成密码并将其存储在钥匙串中,从而使他们可以跨设备使用它。 启用此功能与启用密码自动填充一样容易。 您需要做的就是将textContentType属性设置为新密码: newPasswordTextField.contentType = .newPassword 另请参阅自定义密码自动填充规则。 用户在Safari中登录网站时,通常会将用户名和密码保存在iCloud钥匙串中。 后来,如果他们从同一位开发人员运行本机应用程序,则可能必须访问同一帐户。 因此,我们想利用共享Web凭据简化这些跨平台用户的登录过程。 作为用户, 我想访问为网站存储的凭据,而不是要求重新输入用户名和密码。 此外,创建新帐户,从应用程序内更新密码。 我们如何做到这一点? 首先在应用的本地钥匙串中检查用户的凭据。 如果找到了用户的凭据,则可以直接将其登录或自动填充文本字段。 如果不是,请转到步骤2👇。 签入共享的Web凭据,如果找到了用户的凭据,则可以直接登录或自动填充文本字段,并将凭据保存在应用程序的本地钥匙串中。 如果仍然找不到任何凭据,或者用户拒绝使用共享凭据,则提示用户输入用户名和密码。 技术方案 我将使用KeychainAccess钥匙串的简单Swift包装器。 我还为“共享Web凭据”创建了一个包装器,您可以在这里找到。 从keycain读取用户凭证: 我们介绍了一些与用户体验和安全性相关的出色功能,这些功能可能会对用户与您的应用的互动产生积极影响。 就个人而言,密码对我来说很痛苦,我倾向于使用密码管理工具来处理它。 希望我们看到更多的应用程序能够适应这些功能。 希望本文对您有所帮助,我希望收到您的来信,欢迎发表评论。 在github […]

在iOS 11中使用自动填充密码轻松登录

介绍 每当他们遇到登录屏幕时,用户都会在各处看到密码。 有时这会在他们中间造成某种烦恼。 苹果的默认浏览器(即Safari)保存了密码,用户可以使用iCloud将其与多个设备同步。 从iOS 11开始,Apple引入了一个新库,该库允许第三方应用自动填充密码。 密码自动填充功能允许用户通过与键盘上方显示的QuickType栏进行交互,将其登录凭据直接填写到您的应用中。 配置您的应用以进行自动填充 AutoFill将在iOS 11中的应用程序中自动运行。仍然有一些可用的技术可以确保您的应用程序可以在AutoFill上正常运行。 它在键盘上方显示了一个密码按钮,只需在文本字段上使用一些设置即可实现。 但是为了确保哪个密码属于您的应用程序,我们需要将其与我们的网站相关联,并将向用户建议该密码。 设置您的文本字段 您可以通过代码或使用Xcode的界面生成器为自动填充配置文本字段。 iOS 11提供了UITextContentType两个新属性,它们是: txtUsername.textContentType = .username txtPassword.textContentType = .password 之后,iOS将在键盘上方显示一个按钮,使用户可以从保存的列表中选择密码。 它也适用于多个登录屏幕。 现在,将您的网站与您的应用程序相关联,iOS可以通过该应用程序建议正确的密码。 设置您的应用以获取正确的密码建议 默认情况下,iOS 11将不显示与您的应用程序关联的密码,而是显示已保存密码的完整列表。 现在,您可以按照以下步骤操作,让iOS知道这些密码属于您的应用。 将您的应用与网站相关联,以便您获得仅与应用有关的密码建议。 要将您的应用程序与网站相关联,您将需要一个名为apple-app-site-association 。 这是在深层链接中使用的同一文件。 为此,您需要在我们的Xcode项目中启用关联域。 切换到Xcode项目设置,转到“ 功能”标签,然后打开“ 关联域” 。 在此添加您的网站网址。 假设您的网站域名是yourwebsite.com。 列出的域名应该是webcredentials:yourwebsite.com 。 在您的服务器上,添加apple-app-site-association文件。 它应该包含一个webcredentials部分,用于指定您的应用。 这是一个例子: { “webcredentials”: { “apps”: [T7836PQ635.com.companyName.YourApp] } } T7836PQ635.com.companyName.YourApp这些是与应用程序关联的详细信息。 您可以在Apple Developer […]

Swift中的Atbash密码

Atbash密码是许多经典密码之一,并且可能是最简单的密码之一。 它是一个单字母替代密码,最初用于加密希伯来字母,但可以与任何已知的书写系统一起使用(维基百科) Atbash密码的工作原理是采用字母(或代表书写系统的任何字母)并将其映射为相反的字母。 以拉丁字母为例: 字母:ABCDEFGHIJKLMNOPQRSTU VWXYZ 反向:ZYXWVUTSRQPONMLKJIHGF EDCBA 使用此密码,纯文本“ Hello World”将被加密为“ Svool Dliow”。 如您所见,这不是一种非常安全的加密,因为它缺少密钥。 在Xcode Playgrounds上使用此密码,我设法为其提供了两种不同的实现。 为了简单起见,我将纯文本转换为所有小写字母,并删除了空白。 第一种实现利用字典将每个字母映射到其反向值。 当遍历纯文本的字符以获取相反的值时,它用作查找表。 func atbashCipher(_ plainText:String)->字符串{ 让字母= Array(“ abcdefghijklmnopqrstuvwxyz”) let cipher = zip(alphabet,alphabet.reversed())。reduce([String:String]()){(dict,arg1)-> [String:String]在 let(键,值)= arg1 var dict = dict dict [String(key)] =字符串(值) 返回字典 } 让formattedPlainText = plainText.lowercased() .replacingOccurrences(of:“”,with:“”) 让cipherText = Array(formattedPlainText).compactMap {String($ 0)} .map {(str)->字符串输入 返回密码[str] ” } […]

使用适用于iOS的Keychain保护用户数据

在本文中,我将讨论使用Apple的钥匙串服务在iOS应用中安全地持久存储数据。 我将向您介绍Keychain Services API的功能,并说明通过实现包装程序在应用程序中开始使用Keychain功能的快速简便的方法。 钥匙串提供了一种安全的替代方法,可以使用NSUserDefaults,plist或类似方法来保存敏感数据,例如用户名和密码。 您可能已经知道,NSUserDefaults简单有效,可以将小的,简单的数据位(例如NSNumbers或NSStrings)保存到设备的文件系统中。 但是这些数据绝不能安全地存储,因为黑客可以很容易地从设备访问它。 苹果提供了Keychain Services API来解决此问题,并帮助开发人员构建可安全处理密码和其他敏感信息的应用程序。 Apple文档中将钥匙串定义为: “……一个加密的容器,代表应用程序和安全服务安全地存储小块数据。” 和 “…只是存储在文件系统中的数据库。” 钥匙串之所以出色,是因为在将数据加密存储到文件系统之前,它会自动进行处理,因此无需浪费时间来构建加密算法。 可以将OS和iOS中的钥匙串配置为锁定。 锁定后,将无法访问和解密存储的钥匙串项目。 对于iOS,钥匙串在设备锁定时被锁定,在设备解锁时被解锁。 即使已解锁,除非另有配置,只有创建项目的应用程序才能访问它。 钥匙串还提供其他功能,例如:在应用程序之间访问钥匙串项目。 通常,一个应用程序只能访问其创建的项目,但是可以进行配置以使其访问一组指定应用程序内的数据。 实施钥匙串API 使用钥匙串直接存储和检索数据并非易事。 不幸的是,Keychain API使用起来有些折磨。 它是用C编写的,需要大量耗时的配置。 幸运的是,Apple和许多其他贡献者创建了更高级别的包装程序,以隐藏令人费解的C代码,并从底层组织推动事情发展。 如果您想直接使用API​​,似乎这是最好的教程(尽管已经过时了):Ray Wenderlich在iOS 5中的基本安全性。 Apple API参考文档的这一页也是查看如何直接在您的应用程序中实现钥匙串的好方法。 包装器实施 苹果自己的钥匙串包装器称为GenericKeychain,可在Objective C和Swift的示例代码中找到。 其他包装器作为Cocoapods或Github和其他依赖项管理站点上的扩展库存在。 这是我推荐的一些钥匙扣包装纸: Jason Rendel(jrendel) 的Swift的 SwiftKeychainWrapper 。 https://cocoapods.org/pods/SwiftKeychainWrapper或https://github.com/jrendel/SwiftKeychainWrapper Sam Soffes为目标C设计的SAMKeychain.https://cocoapods.org/pods/SAMKeychain 马修·帕尔默 ( Matthew Palmer)的《 锁匠》( Swift) (查看视频教程)https://github.com/matthewpalmer/Locksmith 大多数包装器都包含三种方法:一种添加钥匙串项,一种编辑钥匙串项,一种删除它,并通过一行代码即可访问和编辑钥匙串项。 分步指南:使用包装器实施钥匙串 让我们在Jason […]

iOS 12+中的强密码建议

本文是WWDC视频的简短版本。 在继续执行🔥🔥🔥🔥之前,请务必阅读我有关密码自动填充的文章 。 在iOS 12中,您可能已经看到iOS在注册应用程序时建议使用强密码。 这是WWDC 2018中引入的iOS中的新功能。我将解释它在iOS中的工作方式。 如何在iOS中启用强密码自动填充功能? 启用此功能很容易。 您所需要做的就是将textContentType属性设置为. newPassword . newPassword : newPasswordTextField.contentType =。 newPassword 默认情况下,生成的密码长度为20个字符。 它们包含大写字母 , 数字 , 连字符和小写字母 。 这为您提供了一个具有超过71位熵的强密码。 苹果将​​其设计为功能强大,但与大多数服务兼容。 当然,您的应用程序可以定义自己的自定义密码规则。 如前所述,在大多数情况下,您不需要这样做,因为自动强密码的默认格式应该兼容。 如果我们不提供任何严格的密码规则,则会生成一个示例默认密码,如下所示。 tobzi2-cyczyz-sesSyt dekdiq-nYtwa2-magjic remniT-xyrte1-wevsev 它们包含大写字母 , 数字 , 连字符和小写字母 。 但是,如果您的应用程序后端需要一组单独的规则,这些规则与默认的“自动强密码”格式不兼容,则可以定义自己的规则。 为此,请使用iOS 12中的新密码规则语言。Apple无法访问存储在Keychain中的凭据,因此也保留了用户的隐私。 如何自定义密码自动填充规则? 假设您需要一个密码,密码至少由八个字符组成,包括大写和小写字母,至少一个数字和最多两个连续的字符。 您将添加以下标记: let newPasswordTextField = UITextField() newPasswordTextField.passwordRules = UITextInputPasswordRules(descriptor: “required: upper; required: lower; […]