Hoe iVerify te gebruiken om uw iOS-apparaat te beschermen tegen hackers

Elk besturingssysteem en elk apparaat heeft zijn beveiligingshulpmiddelen. Als u een desktopcomputer gebruikt, bent u bekend met het brede scala aan firewalls, virus- en malwarecheckers en algemeen beveiligingsadvies(general security advice) .

Maar hoe zit het met uw smartphones en tablets? Nu meer mensen overstappen op mobiel computergebruik en meer tablets als de-facto computers worden gebruikt(more tablets being used as de-facto computers) , wordt de behoefte aan een mobiele beveiligingsoplossing steeds dringender(becomes ever more pressing) .

Een illustratie van 4 iPhones met verschillende soorten inlogschermen

Een nieuwe oplossing voor iOS-apparaten heeft zich gepresenteerd, genaamd iVerify . Voor $ 5, zal het de freebie-zoekende menigte afschrikken, maar het is de moeite waard om je dagelijkse latte op te offeren in ruil voor gemoedsrust.

But….iOS Devices Can’t Be Hacked!

Er is een beetje een gevaarlijke waanvoorstelling dat iOS-apparaten onneembaar zijn. Dat de codering erop ze onsterfelijk maakt voor hackpogingen. Dat is verkeerd.

Het is waar dat iOS-apparaten extreem goede coderingsfuncties hebben (mits u eraan denkt om ze in te schakelen!). Maar niets is gegarandeerd. Er worden voortdurend bugs gevonden, waaronder tien bugs alleen al in iMessage(ten bugs in iMessage alone) .

iVerify controleert op mogelijke beveiligingsproblemen en signaleert alles wat het als verdacht beschouwt. Het geeft je ook een checklist met dingen die je moet doen om je telefoon volledig te vergrendelen, zodat het voor iedereen nog moeilijker wordt om toegang te krijgen tot je telefoon.

iVerify voor iOS instellen(Setting Up iVerify for iOS)

iVerify werkt op zowel de iPhone als de iPad. Als je voor de ene koopt, krijg je de versie voor de andere, dus we raden je ten zeerste aan de app op beide apparaten in te stellen als je beide hebt.

  • Wanneer de app is gedownload, opent u deze en klikt u op de groene knop Doorgaan(Continue) .

iVerify welkomstscherm

  • Dit opent vervolgens het hoofdscherm om te laten zien wat volgens hem de vier belangrijkste beveiligingsgebieden zijn: apparaatscan, Touch ID, schermvergrendeling(Device Scan, Touch ID, Screen Lock) en uw huidige iOS-versie(iOS Version) .

iVerify-startscherm

  • Omdat ik ze allemaal gebruik en bijwerk, zijn ze momenteel allemaal groen. Maar als een van hen uitgeschakeld of verouderd was, zouden ze rood verschijnen en onmiddellijke aandacht vereisen.
  • Als je lichtjes op een van de knoppen tikt, krijg je relevante informatie.

Pop-upvenster met aanvullende informatie

  • Als u nu verder naar beneden scrolt op de pagina, ziet u checklists met beveiligingsmaatregelen die u nu kunt nemen om uw apparaat nog meer te vergrendelen.

Checklist voor veiligheidsmaatregelen

  • Als u op de eerste tikt, Beschermen tegen diefstal,(Protect against theft,) krijgt u een lijst met de aanbevelingen van iVerify in die categorie. 

Beveiliging tegen diefstal checklist

  • Wat wel een minpuntje is, is dat iVerify niet controleert of je deze dingen al hebt gedaan. Het gaat er gewoon vanuit dat je dat niet hebt gedaan. Als je iets vindt dat je al hebt gedaan, tik je erop, scrol je naar beneden en tik je op Ik heb dit beoordeeld(I’ve Reviewed This) . Het wordt dan als voltooid gemarkeerd.

Ik heb deze knop beoordeeld

  • Voor een taak die u niet hebt voltooid, tikt u erop en de volgende pagina geeft u volledige instructies over hoe u deze kunt bereiken, inclusief een knop om naar de apparaatinstellingen te gaan.

Instructies voor het blokkeren van inhoud inschakelen

  • Als je het eenmaal hebt gedaan, keer je terug naar iVerify, tik je op Ik heb dit beoordeeld(I’ve Reviewed This) en het wordt als voltooid gemarkeerd. Ga naar de volgende en herhaal.

iVerify detecteert bedreigingen voor uw iOS-apparaat(iVerify Detects Threats to Your iOS Device)

Waarschuwing voor gedetecteerde bedreiging

Wanneer iVerify een bedreiging detecteert, genereert het een unieke link terug naar Trail of Bits , de ontwikkelaar die iVerify heeft gemaakt. Deze link geeft je informatie over wat je moet doen om de dreiging te elimineren, en om de dreiging te rapporteren aan Trail of Bits , om de bedreigingsdatabase te verbeteren.

Zoals het scherm zegt, open de link op een ander niet-geïnfecteerd apparaat, sluit het geïnfecteerde apparaat en volg de instructies in de gegeven link.

Not 100% Perfect – But Better Than Nothing

Dit moet niet worden gezien als een perfecte oplossing voor het bestrijden van spyware, malware en hackers. Niets is perfect. Bedreigingen evolueren voortdurend, en het is duidelijk dat als een door de overheid of door de staat gesteunde slechterik erbij betrokken raakt, zoiets als iVerify nutteloos zal zijn.

Maar 99% van ons zal niet het doelwit worden van totalitaire regeringen of iemand die een stemvervormer gebruikt en eist dat ze een miljard dollar krijgen in ruil voor het niet verpesten van het elektriciteitsnet. Voor ons gewone mensen kan iVerify een zeer waardevolle hulpbron blijken te zijn.



About the author

Ik ben een hardware-ingenieur en softwareontwikkelaar met meer dan 10 jaar ervaring in de Apple- en Google-platforms. Mijn vaardigheden liggen in het ontwikkelen van efficiënte, gebruiksvriendelijke oplossingen voor moeilijke technische problemen. Ik heb ervaring met zowel MacOS- als iOS-apparaten, evenals met toetsenbord- en muisbesturing. In mijn vrije tijd vind ik het leuk om te zwemmen, tennis te kijken en naar muziek te luisteren.



Related posts