مسكن / أمان / برامج لحماية نظام التشغيل Mac OS. ملاحظات على نظام التشغيل Mac: أمان البيانات في نظام macOS. أضف حساب ضيف

برامج لحماية نظام التشغيل Mac OS. ملاحظات على نظام التشغيل Mac: أمان البيانات في نظام macOS. أضف حساب ضيف

(مات هونان) ، بالإضافة إلى العديد من المقالات المصابة بجنون العظمة حول أمان Mac ، قررت أن أصف كيف أحمي شخصيًا جهاز Mac و iPhone و iPad من المخاطر الخارجية. لقد مرت أكثر من 6 أشهر على إصدار النسخة الأولى من هذه المادة. لقد تغيرت بعض الأشياء ، لذلك قررت تحديثها وإعادة نشرها.

بادئ ذي بدء ، لا توجد خطط لانقلاب أو مخططات لغواصات على أجهزتي ، لذا يجب تعيين توصيات Patsay ، مثل "كلمة المرور للوصول إلى iPhone على معقد ، وليس رقميًا مكونًا من 4 أرقام ، ولكنه عشوائي "، أنا أعتبره تجاوزًا قويًا.

عدم التوازن بين الأمن والراحة لا يسبب سوى الانزعاج والرغبة في تحويل كل ذلك إلى جحيم. لذلك ، عند إعداد نظامي ، حاولت الحفاظ على الإحساس بالتناسب.

ما نحمي

المعلومات الرئيسية التي أحتاج إلى تأمينها تتعلق بالمحافظ الإلكترونية وحقوق الوصول إلى الخادم وما إلى ذلك. بشكل تقريبي ، كل شيء يتعلق بحماية قاعدة البيانات ، حيث يتم تخزين هذه السلعة. بعد ذلك تأتي بيانات المستخدم ، مثل الصور والموسيقى والمعلومات الشخصية الأخرى. إذا كنت تقوم بحفظ كل هذا لأكثر من عام ، فإن قيمة هذه البيانات ، وخاصة الصور الفوتوغرافية ، تتزايد باستمرار.

قد تفقد المعلومات الموجودة على جهاز Mac بسبب التدخل المادي (حريق ، سرقة) وهجوم خارجي. لذلك ، سنضع الحماية على الجانبين.

لن يكون من الضروري حماية نفسك من فقدان iPhoneأو iPad ، حيث يمكن أن تتسبب في تسرب خطير للبيانات. باستخدام الإعدادات الافتراضية ، يمكن لأي شخص الوصول إلى بريدك أو مجلد Dropbox.

أمن ماك

يستخدم المستخدمون الواعيون بالفعل معظم هذه التوصيات ، لكن ما زلت سأكرر المثال الخاص بي:

  • قم بتعيين كلمة مرور لحسابك ، وقم بتعطيل حساب الضيف. أخر فعليوفر فائدة واضحة - لن يتمكن أي شخص من استخدام جهاز Mac الخاص بك تحت أي ظرف من الظروف. ولكن هناك أيضًا عيوب - إذا سُرقت ، فلن تتمكن وظيفة البحث على iCloud من تعقبها.

يمكنك تعطيل تسجيل دخول الضيف في القسم تفضيلات النظام → المستخدمون والمجموعات.


يمكنك أيضًا تعيين كلمة مرور المسؤول هنا.

  • يجب إدخال كلمة المرور في كل مرة بعد الاستيقاظ من وضع السكون أو شاشة التوقف ، وفي كل مرة تقوم بتشغيلها. بعد وقت معين ، ستبدأ في إدخال كلمات مرور معقدة تلقائيًا ، لذلك لن يسبب ذلك أي إزعاج.

تم ضبط تردد طلب كلمة المرور تفضيلات النظام ← الأمان.

  • قم بتشغيل FileVault لتشفير البيانات على محرك الأقراص ، وبدون كلمة مرور المسؤول ، سيتمكن المهاجمون من فك تشفير محرك الأقراص الخاص بك لسنوات.

يمكنك تمكين تشفير FileVault في علامة التبويب المقابلة في قسم الأمان.

  • قم بتشغيل Firewall and Stealth Mode. سيؤدي هذا إلى إنشاء حاجز إضافي أمام الهجمات من الشبكة.

تأكد من التنشيط جدار الحماية.


تم تمكين وضع التخفي في إعدادات جدار الحماية

كل شيء بسيط وفعال للغاية وبدون مشاكل. الشيء الوحيد الذي عليك فعله الآن هو إدخال كلمة مرور عند تسجيل الدخول. إذا كنت تريد المزيد من الموثوقية ، فيمكنك حرمان الحساب الرئيسي من حقوق المسؤول ، ولكن هذا سيؤثر بالفعل على الراحة.

أمان iPhone و iPad

تكمن المشكلة الرئيسية في فقد الهاتف في أن الباحث عن الوصول إلى علب البريد ومحتوى Dropbox (حيث يحب 1Password نسخه احتياطيًا). لذلك ، فإن أول شيء يجب فعله عند إعداد iPhone هو تعيين كلمة مرور لإلغاء قفله.



يمكنك تعطيل تسجيل دخول الضيف في تفضيلات النظام → المستخدمون والمجموعات
كلما كانت النقطة أغمق ، زاد استخدام الأشخاص لرقم التعريف الشخصي هذا
لتلخيص هذه الدراسة ، توصلنا إلى التوصيات التالية:

  • تجنب التسلسل التصاعدي ؛
  • تجنب أي تواريخ مثل DDMM و DDMM و MMYY وما إلى ذلك. (2311 ، 1123 ، 1984 ، 0683 ...) ؛
  • تجنب أنماط لوحة المفاتيح (1245 ، 2580 ، 3698 ...) ؛
  • تجنب الأنماط الرقمية (8585 ، 6969 ، 4567 ...) ؛
  • ولا تستخدم أبدًا أيًا من هذه الرموز:

0000, 0101–0103, 0110, 0111, 0123, 0202, 0303, 0404, 0505, 0606, 0707, 0808, 0909, 1010, 1101–1103, 1110–1112, 1123, 1201–1203, 1210–1212, 1234, 1956–2015, 2222, 2229, 2580, 3333, 4444, 5252, 5683, 6666, 7465, 7667.

حسنًا ، عد الآن إلى iPhone وما يجب تهيئته عليه:

  • تعيين كلمة مرور على الهاتف ؛
  • حدد القفل التلقائي بعد 1-2 دقيقة ؛
  • تمكين حذف البيانات بعد 10 محاولات غير صحيحة لكلمة المرور ؛
  • قم بإعداد iCloud لـ نسخة احتياطيةبيانات مهمة (دفتر العناوين).

ستمنع كل هذه الإجراءات المهاجم من الوصول إلى تطبيقاتك.

دعم

سيؤدي النسخ الاحتياطي المناسب إلى تقليل فقد البيانات الإجمالي إلى الصفر. أستخدم نسخًا احتياطية من ثلاثة مستويات. بالطبع ، كل شيء يدور هنا. هذا يعني أنه يمكن إجراء النسخ الاحتياطية تلقائيًا في المنزل يوم كبسولة زمنية(أو أي محرك خارجي) ، بالإضافة إلى محرك إضافي في العمل.


احتمال نفخ كلا القرصين والكمبيوتر في وقت واحد أقل بكثير. ولكن إذا حدث هذا ، فستحتاج الأسرة إلى USB مع قاعدة بيانات 1Password والملفات المهمة ، والتي يمكن إخفاؤها في صندوق ودائع آمن. تحتاج إلى تحديث محتوياته فقط عندما يتم تغيير كلمات المرور الرئيسية على أساس مجدول. في الممارسة العملية ، لا يحدث هذا أكثر من مرتين في السنة ، وبالتالي فإن الطريقة لا تسبب أي إزعاج ، ولكن يمكن أن يكون هناك الكثير من الفوائد من مثل هذا المنقذ.

بالطبع القرص النسخ الاحتياطيةيجب تشفير Time Machine و USB stick. يمكنك القيام بذلك باستخدام Disk Utility.


الحماية من التهديدات الخارجية

السيناريو الأكثر شيوعًا هو أن يتمكن شخص ما من الوصول إلى صندوق البريد الخاص بك واستعادة كلمات المرور من الخدمات الأخرى الموجودة عليه. ليس من المنطقي التحدث عن تعقيد كلمات المرور ، فمن الأفضل التحدث عن أيديولوجية العمل مع البريد.

يُظهر التاريخ أن البريد الموجود على @ me.com قد تعرض للخطر في مناسبات عديدة. لذلك ، فإن الشخص المجنون فقط هو الذي سيسجل المجالات التي تحتوي على الاستضافة والمعلومات المهمة الأخرى المتعلقة بها. إليك مثال رائع على كيفية اختراق MacPages.me عبر هذا البريد الإلكتروني.

بالنسبة للبيانات المهمة ، تحتاج إلى إنشاء بريد إلكتروني منفصل لا يعرفه أحد سواك. بالمناسبة ، يمكنك هنا تسجيل النقاط على Gmail والاستعانة بخدمات أخرى. على سبيل المثال ، سيكون الحساب المجاني في Lavabit أكثر من كافٍ لهذه الأغراض (في وقت كتابة هذا التقرير ، قاموا بتعليق التسجيلات مؤقتًا).

في نفس صندوق البريد ، يمكنك ربط استعادة كلمة المرور من جميع عناوين البريد والخدمات الأخرى. ولكن ما لا تحتاج إلى القيام به هو توصيل مثل هذا البريد بجهاز iPhone أو iPad.

بعد إنشاء مثل هذا البريد الإلكتروني ونقل الخدمات الرئيسية إليه ، لا تنس البحث عن كلمات المرور في صندوق البريد القديم. ستندهش من عدد "التسريبات" الموجودة.

وبالتالي ، فإن اختراق أي من الصناديق العامة الخاصة بك لن يسمح للمهاجم باستعادة كلمات المرور إلى المجال ، والاستضافة ، و Twitter ، و Facebook ، بالإضافة إلى حسابات البريد الأخرى والأشياء الجيدة الأخرى.

حسنًا ، إذا اخترت Gmail ، فإن التفويض ذي المستويين سيساعد في تقليل احتمالية اختراق نفسه (عندما تحتاج ، بالإضافة إلى كلمة المرور ، إلى إدخال رمز التأكيد الذي وصل إلى الهاتف).

اللمسة الأخيرة هي كلمات مرور لمرة واحدة في Gmail للحصول على إذن التطبيق. عند تمكين هذه الميزة ، يمكنك إنشاء كلمة مرور لمرة واحدة لكل تطبيق يعمل مع خدمات Google.

إنه مفيد بشكل خاص لأجهزة iPhone أو iPad. إذا فقدت جهازك ، فما عليك سوى تسجيل الدخول إلى حسابك و "قطع الاتصال" بالبريد البرامج المرغوبة(الأجهزة). يمكن للمهتمين قراءة الملاحظة كيف تعمل كلمات المرور لمرة واحدة؟ على المحور.

الآن نقطة بنقطة:

  • استخدم رسائل بريد إلكتروني منفصلة: شخصية ، للعمل ، للتسجيلات في المهملات والسرية الفائقة ؛
  • إعداد إذن من مستويين كلما أمكن ذلك ؛
  • استعادة كلمات المرور المهمة ، بما في ذلك كلمات المرور من الجمهور علب البريد، وربطها ببريد إلكتروني سري ؛
  • يجب أن تعمل جميع برامج البريد الإلكتروني الخارجية مع كلمات مرور لمرة واحدة.

النظام فعال للغاية ، حيث أن اختراق أي من الصناديق العامة ليس له أي عواقب وخيمة ، وهذه العملية نفسها مستحيلة دون الوصول المادي إلى الهاتف. لا يمثل فقدان الهاتف نفسه مشكلة أيضًا - في غضون دقيقتين يمكنك فصله عن البريد أو حتى مسحه. يمكن الوصول إلى الحسابات باستخدام إحدى كلمات المرور السرية التي تستخدم لمرة واحدة.

المشكلة الوحيدة هي نفس كلمات المرور التي تستخدم لمرة واحدة والتي يجب إنشاؤها عند توصيل كل منها برنامج جديد، العمل مع البريد. لكن ما عليك سوى القيام بذلك مرة واحدة (للجلسة الحالية).

في النهاية

يبدو لي أن مهمة حماية البيانات مع الحد الأدنى من مدخلات المستخدم قد اكتملت. على أي حال ، هذا يناسبني. الجزء الخلفي مغطى ، ولا يتعين عليك الاحتفاظ بمجموعة من كلمات المرور المعقدة في رأسك ، ويكاد يكون من المستحيل تدمير بيانات المستخدم. في أي سيناريو ، يمكنك نشر النظام في حالته الأصلية واستعادة كلمات المرور.

لا تهم مسألة الخصوصية في العالم الحديث المشاهير فقط. وبانتظام يُحسد عليه ، تظهر "عمليات الاستنزاف" التالية لبيانات المستخدمين الشخصية على الشبكة. من الصعب اقامة كمبيوتر شخصيوفقًا لاحتياجاتهم ، وإذا كان هناك مكون أمان في هذه المعادلة ، يصبح الأمر أكثر صعوبة. الصور الشخصية والمستندات والبيانات الشخصية - من غير المحتمل أن ترغب في مشاركة كل هذا مع الغرباء. أعد محررو MacRadar تعليمات مفصلةمما سيريحك من الهموم غير الضرورية.

إعداد OS X

سهولة الاستخدام من أفضل الفوائد المعروفة أجهزة كمبيوتر Mac. ومع ذلك ، هناك أيضًا عيوب ناشئة عن هذه الحقيقة. على سبيل المثال ، البيانات الخاصة موجودة تقريبًا في المجال العام ، مما يسهل على المهاجمين أو التطبيقات الضارة التصرف. على الرغم من ذلك ، يحتوي OS X على قائمة واسعة من إعدادات الأمان ، والتي تستحق الاستفادة منها السبعة التالية.

تحقق من إعدادات الأمان

انتقل إلى "تفضيلات النظام" → "الحماية والأمان" وحدد قسم "الخصوصية". حدد التطبيقات المسموح لها بالوصول إلى معلومات موقعك و iCloud وبيانات النظام التفصيلية (قسم إمكانية الوصول). يتم تنفيذ الإجراءات لكل من التطبيقات معًا ولعدة تطبيقات محددة من القائمة.

تفعيل FileVault

يأتي OS X مزودًا بتشفير FileVault المدمج. من خلال تمكينه ، ستحتاج إلى تسجيل دخول وكلمة مرور أو مفتاح استرداد لعرض أي بيانات على الكمبيوتر. يتم تشغيل هذا النظام في نفس قسم الإعدادات. بعد ذلك ، سيتم تشفير جميع وحدات التخزين الداخلية ، وسيطلب النظام كلمة مرور لأي وصول إلى البيانات.

لا تستخدم Keychain

يجب ألا تعتمد على خدمة تخزين كلمات المرور المضمنة ، خاصةً لكل ما يتعلق ببيانات متصفحك. بدلاً من ذلك ، استخدم حلول الجهات الخارجية: LastPass أو 1Password will اختيار جيد. على عكس Keychain ، حيث الوصول إلى جميع بيانات التسجيل ، تخزين الشبكة، الملفات المشفرة مضمونة بكلمة مرور النظام ، وتتطلب بدائلها كلمة مرور رئيسية. سيؤدي ذلك إلى تعقيد وصول المهاجمين إلى البيانات الشخصية بشكل كبير.

تحقق من إعدادات iCloud الخاصة بك

المزامنة من خلال هذا التخزين السحابي هي إحدى المزايا الرئيسية لنظام Apple البيئي. ومع ذلك ، إذا كنت تشارك جهاز كمبيوتر منزلي ، التزامن التلقائييمكن أن تصبح الصور والملفات وجهات الاتصال وبيانات النظام والتطبيق الأخرى مصدرًا للتسرب معلومات مهمة. في هذه الحالة ، يجب عليك تعطيل iCloud تمامًا. للقيام بذلك ، انتقل إلى "تفضيلات النظام" → iCloud وانقر فوق الزر "تسجيل الخروج". بطبيعة الحال ، ليس هناك حديث عن مزيد من المزامنة ، ولكن هذا الإجراء سيصبح حماية إضافية للبيانات الشخصية. في حال كنت تدفع ثمنها مع عدم وجود مزايا سحابة التخزينإذا كنت لا ترغب في ذلك ، فتحقق على الأقل من تمكين المصادقة ذات العاملين.

قم بتعطيل iMessage و FaceTime

يعد وضع الاستمرارية أكبر إضافة جديدة لنظام التشغيل OS X Yosemite والتحسين المتوقع للنظام البيئي لمنتجات الشركة. بفضله ، تتم مزامنة المكالمات والرسائل والبيانات الخاصة بحالة التطبيقات الأخرى مع Mac عبر iPhone. الآن دعنا نتخيل أن شخصًا غريبًا يعمل على جهاز الكمبيوتر الخاص بك ، وتتلقى رسالة خاصة. لن يرى فقط إشعارًا منبثقًا مع نص - بالذهاب إلى "الرسائل" ، سيكون أيضًا قادرًا على قراءة جميع المراسلات. يعد الكمبيوتر جهازًا شخصيًا أقل بكثير من الهاتف الذكي ، وإذا كان هذا العيب الأمني ​​يزعجك ، فقم بإيقاف تشغيل Continuity في Messages و FaceTime. في كل تطبيق ، انتقل إلى الإعدادات وقم بتعطيل حساب معرف Apple الخاص بك.

تعطيل Spotlight Web Search

لكي يعمل Spotlight ، فإنه يحتاج إلى إرسال بيانات حول استعلامات البحث إلى Google أو محرك بحث آخر تستخدمه. الميزة الأمنية الثانية والأكثر أهمية في Spotlight هي إرسال البيانات إلى Apple أيضًا ، والتي لا تبدو فكرة جيدة ، على الرغم من تأكيدات الشركة بشأن السرية. يتم تعطيل المساعد المدمج في تفضيلات النظام → Spotlight → Search Results. هناك تحتاج إلى إلغاء تحديد المربع بجوار "اقتراحات Spotlight" وبحث Bing على الويب. إذا كانت هذه الوظيفة ضرورية بالنسبة لك ، فاستخدم نظيرتها Alfred.

إخفاء الملفات غير المرغوب فيها

يعد اختيار الأماكن في النظام الذي يتم فيه البحث أحد الإعدادات الخاصة بالمساعد الشخصي Spotlight. لحماية نفسك من إظهار الملفات غير المرغوب فيها إلى شخص خارجي يستخدم Spotlight ، يمكنك الانتقال إلى System Preferences → Spotlight. قم بإلغاء تحديد المربعات الموجودة بجوار الملفات التي لا تريد عرضها. ستستمر فهرستها ، لكنها لن تظهر في نتائج البحث. أيضًا في إعدادات الخصوصية ، يتم تحديد المجلدات التي سيستبعدها Spotlight من كائنات البحث.

نحن نحمي البيانات الشخصية

لا يحمي OS X بياناتك من تطبيقات الطرف الثالث ، مما يعني أنه عليك القيام بكل هذا بنفسك. تعد حماية خصوصيتك عبر الإنترنت خطوة مهمة للإنقاذ في مثل هذه المواقف ، ولكن هناك بعض النصائح الأخرى التي يمكن أن تحسن الأمان أيضًا.

قم بتنزيل ملحقات متصفح الخصوصية

إذا كنت تخصص الكثير من الوقت لتصفح الإنترنت - قم بتثبيت AdBlock Plus و Disconnect. سيحميون بياناتك الشخصية من التسريب والتعقب من قبل المعلنين ومواقع الويب ومحركات البحث.

استخدم VPN

تعد تقنية الشبكة الافتراضية الخاصة مفيدة لحماية البيانات الحساسة عند استخدام الشبكات العامة. إذا كنت تعمل على جهاز كمبيوتر في المقاهي أو غيرها من الأماكن المزدحمة ، انتبه إليه.

تثبيت التطبيقات المعتمدة فقط

بشكل افتراضي ، يتم تمكين هذا الخيار في إعدادات OS X. فهو يقيد تثبيت التطبيقات من مصادر غير معروفة ، وبالتالي حماية الكمبيوتر من كود خبيث، والتي ، إذا لم تؤذيها ، ستصبح مصدرًا لمشاكل الأجهزة الأخرى التي تتفاعل معها بشكل مباشر. لتكون آمنًا ، انتقل إلى "تفضيلات النظام" → "الأمان والأمان" وفي العمود "عام" حدد Mac متجر التطبيقاتوالمطورين المحددين من القائمة المنسدلة السماح بتنزيل التطبيقات من.

هذه هي أبسط خطوات الأمان. لمزيد من الحماية ، استخدم المتصفحات التي تركز على الخصوصية واستبدل محرك بحث Google بـ DuckDuckGo.

منع الوصول المادي إلى جهاز الكمبيوتر الخاص بك

الوصول الآمن إلى البيانات الموجودة على الكمبيوتر نفسه هو نصف المهمة فقط. نظرًا لأن أجهزة كمبيوتر Apple الأكثر شيوعًا هي أجهزة الكمبيوتر المحمولة ، فإن أحد الجوانب الأمنية المهمة هو حماية الوصول المادي مباشرة إلى النظام.

تنشيط شاشة القفل الخاصة بك

للقيام بذلك ، انتقل إلى تفضيلات النظام -> الأمان والخصوصية - وفي علامة التبويب عام ، حدد المربعات بجوار طلب كلمة المرور وتعطيل تسجيل الدخول التلقائي للتأكد من أن جهاز Mac الخاص بك سيطلب منك كلمة مرور لتسجيل الدخول في المستقبل.

إخفاء اسم المستخدم الخاص بك

بشكل افتراضي ، تعرض شاشة القفل أسماء المستخدمين المتاحين لتسجيل الدخول. من الناحية النظرية ، يسمح هذا للمهاجم بتخمين كلمة المرور والوصول إلى البيانات.

sudo dscl. إنشاء / مستخدمين / مخفي مستخدم مخفي 1

يضيف هذا الأمر طبقة أخرى من الأمان لك من خلال مطالبتك بإدخال اسم مستخدم وكلمة مرور عند تسجيل الدخول.

أضف حساب ضيف

في حالة الحاجة إلى إعطاء جهاز كمبيوتر لصديق أو أحد المعارف لاستخدامه على المدى القصير ، فإن حساب الضيف هو أفضل طريقة لحماية البيانات الشخصية. انتقل إلى تفضيلات النظام → المستخدمون والمجموعات وحدد خيار المستخدم الضيف. بعد ذلك ، حدد مربع السماح للضيوف بتسجيل الدخول إلى هذا الكمبيوتر. إذا تم تمكين FileVault على الكمبيوتر ، فسيكون المستخدم قادرًا فقط على استخدام المتصفح ، وهو ما يكفي لمعظم الجلسات قصيرة المدى.

ستجعل جميع النصائح المذكورة أعلاه جهاز Mac الخاص بك أكثر أمانًا ، وبياناتك الشخصية أكثر خصوصية ، والتصفح أكثر أمانًا. بطبيعة الحال ، هذه الحماية ليست مثالية ، ويمكن دائمًا تجاوزها ، ولكن على الأقل ستؤدي إلى تعقيد حياة المهاجم.

على الرغم من حقيقة أن جهاز Mac معروف بأنه الأكثر حماية موثوقًا من الفيروسات وأحصنة طروادة ، فإن هذا لا يضمن سلامته الكاملة. يمكن للمهاجمين سرقة كلمات المرور الخاصة بك ، أو الوصول إلى المراسلات ، أو ببساطة سرقة جهاز كمبيوتر للاستيلاء على بياناتك. إذا كنت حريصًا قدر الإمكان على أمان معلوماتك ، فنحن نعتقد أنك ستجد بعض النصائح المفيدة جدًا في هذه المادة.

جدار الحماية في OS X هو مرشح شبكة يسمح لك بالتحكم في البرامج والخدمات التي تقبل الاتصالات الواردة. بينما تقوم جدران الحماية التقليدية بتصفية حركة المرور بناءً على المنفذ (بغض النظر عن البرنامج الذي يستخدم المنفذ) ، يمكن لجدار حماية OS X العمل مع كل تطبيق أو خدمة ، مما يمنحك مزيدًا من المرونة.


لتكوين جدار الحماية الخاص بك ، تحتاج إلى الانتقال إلى "حماية" قائمة إعدادات النظام وتحديد علامة التبويب "جدار الحماية". إذا قمت للتو بتشغيل الحماية ، فسيكون هذا هو الخيار الأفضل ، ومع ذلك ، ستمنحك قائمة خيارات جدار الحماية إعدادات أكثر شمولاً لكل تطبيق.

يوصى بشدة باستخدام جدار الحماية إذا كنت تستخدم عامة شبكات Wi-Fiفي المقاهي والمترو أو الفنادق. في شبكة منزليةتم تمكين الأمان بالفعل في جهاز التوجيه ، على الرغم من أن الأمان الإضافي الذي يوفره جدار حماية OS X لن يكون في غير محله.

تفعيل FileVault

FileVault هو نظام تشفير يحمي جميع الملفات الموجودة على محرك الأقراص الثابتة ، بما في ذلك ملفات نظام OS X والتطبيقات وذاكرة التخزين المؤقت والملفات المؤقتة الأخرى. يحتوي العديد من هذه الملفات على ملفات شخصية أو ملفات معلومات سريةوبالتالي تتطلب الحماية.


لتمكين FileVault ، انتقل إلى إعدادات الأمان والحماية وانتقل إلى علامة التبويب FileVault. لتمكين الخدمة ، ما عليك سوى النقر فوق "تمكين FileVault". بعد ذلك ، سيُطلب منك تحديد حسابات المستخدمين المصرح لها بإلغاء تأمين محرك الأقراص الخاص بك (يمكنك إضافة حسابات أخرى إذا كنت ترغب في ذلك). انقر على "متابعة" وسيبدأ جهاز Mac في عملية التشفير قرص صلب. سيستغرق ذلك بعض الوقت ، خاصة في حالة المحركات الميكانيكية الكبيرة ، والتي قد تستغرق عدة ساعات للتشفير.

يعد التشفير الكامل لمحرك الأقراص الثابتة أمرًا بالغ الأهمية لمنع سرقة المعلومات من جهاز Mac مسروق. بعد فتح القرص الصلب ، يمكن قراءة الملفات ، ولكن للوصول إليها ، يجب عليك تسجيل الدخول إلى حساب مصرح به. سيمنع هذا المهاجمين من الوصول إلى بياناتك الشخصية ، حتى إذا قاموا بفصل محرك الأقراص وتوصيله ببعض الأجهزة الأخرى.

إدارة كلمة المرور

إذا كنت تستخدم العديد من الخدمات عبر الإنترنت بانتظام ، فمن المحتمل أنك تعلم أن كلمات المرور لكل موقع يجب أن تكون مختلفة. غالبًا ما يقوم الأشخاص بتخزين جميع كلمات المرور الخاصة بهم في تطبيقات مثل Notes أو حتى Pages ، وهو بالطبع غير آمن للغاية. في OS X ، لديك ملف حل بديلتسمى "Keychain" ، والتي ننصحك باستخدامها.


هناك أيضًا أدوات خارجية مثل 1Password تتيح لك الحصول على خيارات متقدمة لإدارة كلمات المرور. إذا لم يكن Keychain Access كافيًا لأمنك ، فيمكنك استخدام هذه الأدوات.

المنع والموقع

في الختام ، سنشارك بعض النصائح التي ستساعد في حماية البيانات الموجودة على جهاز Mac الخاص بك إذا كنت بحاجة إلى تركه دون مراقبة لفترة طويلة أو استخدامه عن بُعد. يمكنك تكوين أول هذه الخيارات في علامة التبويب "عام" بقسم إعدادات "الأمان والحماية". هنا ، في قسم "طلب كلمة مرور" ، يجب تحديد "فورًا" أو "بعد 5 ثوانٍ". الآن ، في كل مرة ينتقل فيها الكمبيوتر إلى وضع السكون ، ستحتاج دائمًا إلى إدخال كلمة مرور لإلغاء قفله.


للوصول إلى جهاز Mac الخاص بك عن بُعد وتتبع موقعه ، تحتاج إلى فتح إعدادات iCloud وتحديد الرجوع إلى My Mac و Find My Mac. أولهم يسمح لمالك حساب مصرح له بالاستلام الوصول عن بعدإلى الكمبيوتر وأداء مهامهم. بالنسبة لـ Find My Mac ، بمجرد تسجيل الدخول إلى iCloud.com ، يمكنك تحديد موقع Mac المفقود أو المسروق وتنفيذ العديد من الإجراءات ، مثل إعداد كلمة مرور أو تغييرها أو حذف جميع البيانات من محرك الأقراص الثابتة أو عرض رسالة.

نأمل أن تساعدك نصائحنا في حماية البيانات الموجودة على جهاز Mac الخاص بك ومنع وقوعها في الأيدي الخطأ. ولكن في الوقت نفسه ، فإن انتباهك وحذرك هما أكثر الأصدقاء المخلصين الذين سيوفرون لك الحماية الأكثر موثوقية.

وفقًا للإحصاءات ، في معظم حالات فقدان المعلومات نتيجة تصرفات المتسللين (الآن نحن لا نتحدث فقط عن الفيروسات وأحصنة طروادة ، وعددها ضئيل على أجهزة Mac) ، فليس المهاجمون هم من يتم إلقاء اللوم على المستخدمين أنفسهم. يتصفح شخص ما الإنترنت على مواقع مشكوك فيها وينقر بسهولة على جميع العروض "لتنزيل شيء مثير للاهتمام". شخص ما ، يعمل مع بيانات سرية ، لم يهتم بالتشفير. شخص ما ، يغادر المكتب لتناول طعام الغداء ، ينسى منع الوصول إلى الكمبيوتر. يمكن أن تستمر القائمة لفترة طويلة ، ولكن نتيجة كل هذه الإجراءات التافهة عادة ما تكون هي نفسها - حيث يتمكن المهاجم من الوصول بسهولة إلى المعلومات الموجودة على جهاز الكمبيوتر الخاص بالمستخدم. وفي الوقت نفسه ، باتباع بعض القواعد البسيطة إلى حد ما ، يمكنك تأمين جهاز Mac الخاص بك بجدية وتقليل مخاطر فقدان البيانات.

1. قم بإيقاف تشغيل الخيار فتح ملفات "آمنة" بعد التنزيل في متصفح الويب Safari

إذا كان Safari هو المتصفح القياسي على نظامك ، فإن تعطيل هذا الخيار سيحميك من معظم البرامج الضارة لنظام التشغيل Mac OS X. يمكنك القيام بذلك في قائمة إعدادات البرنامج ، في علامة التبويب رئيسي.

2. إيقاف تسجيل الدخول التلقائي

بضع ثوانٍ ستوفرها عند إدخال كلمة المرور الخاصة بك الحساب، لا تستحق المعلومات التي يمكن للمهاجم الحصول عليها ، على سبيل المثال ، عند سرقة الكمبيوتر المحمول أو فقده. ومع ذلك ، يجب على مالكي أجهزة سطح المكتب عدم إهمال هذه النصيحة أيضًا.

3. قفل الشاشة عند مغادرة جهاز الكمبيوتر الخاص بك

بالطبع ، يجب ألا تشك في كل زملائك بالتجسس ، ولكن مع ذلك ، ترك حرية الوصول إلى الكمبيوتر بعد مغادرتك ، حتى لفترة قصيرة ، يتم منحك الفرصة لأي شخص يريد الاهتمام بمحتويات قرص صلب. هناك عدة طرق لقفل الشاشة ، وأسهلها هو تخصيص أحد أركان الشاشة لتشغيل شاشة التوقف ، الأمر الذي سيتطلب كلمة مرور للخروج. للقيام بذلك ، انتقل إلى اللوحة اعدادات النظامثم قم بما يلي.

في الفصل سطح المكتب وشاشة التوقفحدد شاشة التوقف التي ستظهر على الشاشة.

من خلال النقر على الزر زوايا نشطة، قم بتعيين بدء تشغيل شاشة التوقف المحددة في أحد أركان الشاشة. الآن ، إذا قمت بتحريك مؤشر الماوس إلى هذه الزاوية ، فستبدأ شاشة التوقف.

والمسة الأخيرة والأكثر أهمية - حجب شاشة التوقف بكلمة مرور. لهذا ، كون الجميع في نفس الشيء اعدادات النظام، افتح القسم أمانوتنشيط العنصر يلزم كلمة مرور عند الخروج من وضع السكون أو شاشة التوقف. الآن ، لإيقاف تشغيل شاشة التوقف قيد التشغيل ، ستحتاج إلى إدخال كلمة المرور لحسابك.

4. استخدم مولد كلمة السر

لا يوجد مكان بدون كلمات مرور الآن ، يتم استخدامها ، كقاعدة عامة ، للحصول على إذن ، على أي موقع أو خادم تقريبًا ، برامج البريد الإلكترونيوالرسل ، إلخ. كلما كانت كلمة المرور أكثر تعقيدًا ، زادت صعوبة كسرها ، ولكن أيضًا في تذكرها. يحل الأشخاص هذه المشكلة بطرق مختلفة - يكتب البعض جميع كلمات المرور بنص واضح (!) في دفتر، وآخرون يستخدمون نفس كلمة المرور (!!) لجميع حساباتهم ، وهكذا. انها في أعلى درجةغير آمن ، لأنه من أجل الوصول إلى جميع حسابات المستخدمين ، يحتاج المهاجم فقط إلى معرفة كلمة مرور واحدة أو سرقة جهاز كمبيوتر محمول. استخدام المولدات ومديري كلمات المرور ، مثل العادية سلاسل المفاتيح، سيسمح لك بإنشاء كلمات مرور معقدة منفصلة لكل خدمة على الإنترنت دون الحاجة إلى تذكرها جميعًا. علاوة على ذلك ، يمكن أن يساعدك البرنامج في إنشاء كلمة مرور بأي تعقيد. ستحتاج إلى تذكر كلمة مرور واحدة فقط - من حسابك في نظام التشغيل Mac OS X ، سيعمل الباقي من تلقاء نفسه.

بدلاً من ذلك ، يمكنك استخدام تطبيقات الطرف الثالث ، مثل مدير كلمات المرور الشهير 1 كلمة المرور، والتي نحن موجودون بالفعل على صفحات موقعنا.

5. قم بتشغيل جدار الحماية

حتى في حالة الغياب الظاهري فيروسات خطيرةبالنسبة لنظام التشغيل Mac OS X ، هناك دائمًا إمكانية اختراق الكمبيوتر من الخارج ، باستخدام المنافذ المفتوحة والعثور على نقاط الضعف في نظام التشغيل. إنه لمنع مثل هذا الاحتمال الذي يخدمه جدار الحماية. يتم تعطيل جدار الحماية العادي في نظام التشغيل Mac OS X افتراضيًا (تمنح Apple المستخدم الحق في تحديد ما إذا كان سيتم تمكينه أم لا) ومن أجل تمكينه ، سيحتاج المستخدم إلى استخدام اللوحة اعدادات النظاموفي القسم أمان، في علامة التبويب جدار الحماية، قم بتمكين الخيار المقابل.

6. استخدم أدوات مراقبة نشاط الشبكة

الوسائل المختلفة لنشاط الشبكة ، على سبيل المثال ، واش قليلاسيسمح لك بتتبع جميع الاتصالات الصادرة للتطبيقات المثبتة على جهاز الكمبيوتر الخاص بك وفي حالة محاولة غير مصرح بها من قبل أي تطبيق للاتصال بخادم بعيد ، فسيبلغون بذلك على الفور. بهذه الطريقة ، يمكنك منع نشاط البرامج الخبيثة التي تسربت بطريقة ما إلى جهاز الكمبيوتر الخاص بك وتمنع تسريب بياناتك.

7. استخدام الذاكرة الظاهرية الآمنة

يعد التشفير إعدادًا مهمًا آخر من جهاز التحكم عن بعد "الأمان" في إعدادات النظام. ذاكرة افتراضية، بمعنى آخر. ملف مبادلة نظام التشغيل Mac OS X ، حيث يتم إلقاء البيانات التي لا تتناسب مع ذاكرة الوصول العشوائي. في أجهزة Mac الحديثة ، يتم تمكين هذا الخيار تلقائيًا ، ولا داعي لتعطيله ، نظرًا لأنه من غير المحتمل أن تشعر بتحميل المعالج الذي ينشئه تشفير الذاكرة.

8. استخدم تشفير FileVault

إذا كنت تعمل مع بيانات حساسة أو سرية ، فمن المستحسن استخدام FileVault ، وهو نظام التشفير المدمج في نظام التشغيل Mac OS X للدلائل الرئيسية للمستخدم. يستخدم النظام خوارزميات تشفير مستقرة وموثوقة بدرجة كافية وقد يحمي بياناتك السرية من أن يراها الغرباء. لتمكين FileVault ، في اللوحة اعدادات النظامنذهب إلى القسم المألوف لدينا بالفعل أمانوعلى علامة التبويب قبو ملفنقوم بتنشيط النظام.

9. حذف الملفات بأمان من سلة المحذوفات

من المحتمل أن يفاجأ العديد من المستخدمين بمعرفة أن الملفات المحذوفة من سلة المحذوفات ، إذا لزم الأمر ، يمكن استعادتها بسهولة نسبيًا. لماذا تم حذف الملفات من سلة المحذوفات - فهي موجودة البرمجيات، مما يتيح لك استعادة البيانات حتى بعد تهيئة القرص الصلب! من أجل التأكد من أن البيانات المحذوفة مضمونة لتكون مستحيلة الاسترداد (نحن نتفهم أن هذا ينم عن جنون العظمة ، ولكن لا يقوم جميع المستخدمين بتخزين الموسيقى والأفلام فقط على محركات الأقراص الثابتة الخاصة بهم) ، لا ينبغي على المرء فقط حذف المعلومات من سلة المحذوفات ، ولكن إنتاج ما يسمى. "الآمن" إفراغ سلة المحذوفات.

قم بالنقر بزر الماوس الأيمن فوق سلة المحذوفات في Dock - ستظهر قائمة السياقمع الفقرات فتحو سلة مهملات فارغة. إذا كنت تضغط باستمرار على المفتاح كمد، ثم أشر سلة مهملات فارغةسوف يتغير إلى إفراغ سلة المهملات بشكل لا رجوع فيه- هذا بالضبط ما نحتاجه. مع مثل هذا التنظيف الذي لا رجوع فيه ، لا يتم حذف المعلومات فقط - فمساحة القرص التي توجد عليها البيانات مسدودة بالأصفار ولم يعد من الممكن استعادة المعلومات.

10. تذكر حول إمكانية محو المعلومات بالكامل على الوسائط

إذا كنت ترغب في بيع جهاز Mac الخاص بك ، فتأكد من محو جميع البيانات من محرك الأقراص الثابتة بشكل كامل ودائم. الطريقة الأسهل والأكثر تكلفة هي الاستخدام فائدة القرص. بعد تحديد قسم القرص (أو القرص نفسه إذا لم يكن به أقسام) وانتقل إلى علامة التبويب محو، انقر فوق الزر خيارات الأمانواختر إحدى طرق محو المعلومات "بأمان". في معظم الحالات ، تكفي الطريقة صفر خارج(ملء بالأصفار) ، ولكن في حالات خاصة ، يمكنك استخدام محو 7- أو حتى 35 تمريرة (!) ، عندما تتم كتابة الأصفار على البيانات المحذوفة حتى 35 مرة. كلما زادت دورات إعادة الكتابة ، كلما طالت مدة عملية المسح الآمن للمعلومات ، ولكن كلما زادت الثقة في عدم تمكن أي شخص من استعادة البيانات.

نحن لا نحثك على اتباع توصياتنا بدقة والتأكد من استخدام جميع النصائح التسع - وضع القليل منها موضع التنفيذ سيقلل بالفعل من خطر فقدان كلمات المرور والبيانات السرية وغيرها من المعلومات التي لا ترغب في إظهارها اي شخص اخر.

تذكر أن أمان جهاز الكمبيوتر الخاص بك بين يديك بالكامل!

افعل ذلك الآن حتى لا تندم لاحقًا.

نستمر في موضوع سرقة جهاز MacBook. تحدثنا عما يجب القيام به عندما يختفي. سنخبرك الآن بما يجب عليك فعله حتى لا يحدث هذا في المقام الأول.

الجزء الأول. قم بتشغيل Find My Mac على الفور

هيا لنبدأ مع الأساسيات.

1. بينما لا يزال جهاز Mac خاصتك ، افتح اعدادات النظاموتذهب إلى iCloud.

إذا طُلب منك تسجيل الدخول ، فأدخل معرف Apple الخاص بك. إذا لم يكن لديك معرف Apple ، فانقر فوق إنشاء أبل الجديدة ID "واتبع التعليمات.

2. اذهب إلى الإعدادات iCloud. هنا تحتاج إلى تمكين الوظيفة ابحث عن جهاز Mac.

3. في اعدادات النظاماذهب إلى الحماية والأمن.

4. لوحة سريةحدد "تمكين خدمات الموقع".

إذا تم تمكين مشاركة العائلة

إذا كان لديك جهاز Mac يعمل بالإصدار 10.10 من OS X أو إصدار أحدث وتستخدم Family Sharing ، فيجب عليك ذلك الإعدادات التالية. في المعلمات iCloudحدد "مشاركة العائلة" ، وابحث عن أفراد العائلة وحدد المربع بجوار "السماح لهذا المستخدم برؤية موقعك". هذا سيجعل من الممكن رؤية موقع جهاز الكمبيوتر الخاص بك ، على سبيل المثال ، من iPhone الخاص بزوجتك من خلال البرنامج ابحث عن iPhone.

الجزء الثاني. برامج أمنية ضد السرقة

فيما يلي قائمة بالبرامج المتخصصة التي تساعد على حماية جهاز Mac الخاص بك ، وفي حالة فقدها ، تمنحك فرصة أفضل لاستعادة جهازك.

مختفي

برنامج مثير للاهتمام ، من أفضل البرامج من نوعه. باستخدام Hidden ، يمكنك مراقبة كل شيء تقريبًا يفعله المهاجم على جهاز كمبيوتر مسروق ، بما في ذلك عرض الرسائل والصور المرسلة من قبله.

معظم ميزة مفيدةهو تسجيل ونقل الصور من MacBook webcam. وهكذا ، يمكنك رؤية وجه الخاطف وكل ما يحدث خلف ظهره: السمات المميزة للمنطقة ، المقاهي ، الشوارع ، إلخ. بالإضافة إلى ذلك ، يتم جمع المعلومات من لوحة المفاتيح وحركة مرور الشبكة ولقطات الشاشة وما إلى ذلك. هذا حقيقي "الجاسوس"التي تعمل في مصلحتك.

يتم توزيع البرنامج عن طريق الاشتراك ، الخطة الأساسية لجهاز واحد فقط هي 1.25 دولار شهريًا. يتم توفير شروط خاصة لمستخدمي الشركات: عند شراء برنامج لـ 100 جهاز ، تكون تكلفة خدمة جهاز واحد شهريًا 30 سنتًا فقط.

تكلفة الترخيص- من 0.3 دولار لكل جهاز Mac شهريًا.
الموقع الرسمي للبرنامج- http://www.hiddenapp.com

السرية

تضع الشركة المنتج كأفضل أداة لمكافحة السرقة. إنه يفعل كل ما يمكن لـ Hidden القيام به وأكثر. على سبيل المثال ، يقوم تلقائيًا بتنشيط وضع التعقب عندما يكون الكمبيوتر خارج شبكة معروفة. كل 8 دقائق ، سيتم التقاط صور من الكاميرا المدمجة وإرسال لقطات شاشة إلى العنوان المحدد مسبقًا.

في هذه الحالة ، لن يستخدم البرنامج بالطبع خوادم SMTP أو عملاء البريد الإلكتروني. كل شيء يمر عبر قناة Undercover. تعد الشركة المصنعة بأداء البرنامج في جميع أنحاء العالم.

ميزة أخرى من Undercover هي الوظيفة "الشاشة المكسورة"عند إيقاف تشغيل الكمبيوتر وتشغيله مرة أخرى ، يقوم البرنامج بمحاكاة الإضاءة الخلفية للشاشة المكسورة. هذا عادة ما يؤدي إلى حقيقة أن المهاجم سيحاول إعادة بيع الكمبيوتر المحمول المسروق الذي تعرض للتلف في الوقت الخطأ أو نقله إلى الخدمة. وهناك يتضح أن الحاسوب محمي ويجب إعادته إلى صاحبه.

من غير المعروف كيف ستعمل هذه الوظائف (بالإضافة إلى موظفي مراكز الخدمة) بشكل صحيح في روسيا ودول أخرى ، لكن حقيقة هذه الحماية تبعث على السرور بلا شك. بالإضافة إلى ذلك ، يعد المطورون بإعادة تكلفة البرنامج إذا لم يتم العثور على الكمبيوتر المحمول.

تكلفة الترخيص- مدى الحياة ، 49 دولارًا لكل جهاز Mac.
الموقع الرسمي للبرنامج- http://www.orbicule.com

الأداة

تتشابه الوظائف الرئيسية للبرنامج مع تلك الموجودة في Undercover و Hidden. ليس من المنطقي أن ترسمهم مرة أخرى. الشيء الرئيسي مختلف: وفقًا لمحرري Engadget و Wired ، فإن GadgetTrack لديها أفضل نسبة سعر / جودة.
تكلفة الترخيص- 19.95 دولار ، يوجد نسخة تجريبية لمدة 30 يومًا.
الموقع الرسمي للبرنامج- http://www.gadgettrak.com

ضحية

قائد موكب الضرب هو Prey ، وهو حل مفتوح المصدر عبر الأنظمة الأساسية يوفر أيضًا للمستخدم فرصًا كبيرة لتتبع موقع وأفعال الخاطفين. مزايا Prey: يعمل على كل من OS X و iOS و Windows و Linux وحتى Android. وهي أيضا مجانا.

تكلفة الترخيص- بدون مقابل
الموقع الرسمي للبرنامج- http://www.preyproject.com

كما يقول المثل ، "لكل سم يوجد ترياق." هذه القاعدة تنطبق على كل من لصوص الكمبيوتر المحمول وضحاياهم. سيكون من الحماقة أن نأمل ذلك من خلال وضع مثل هذا البرمجيات، يمكنك الاسترخاء وترك جهاز Mac الخاص بك في أي مكان. وفقًا لإحصاءات مكتب التحقيقات الفيدرالي ، لم يتم اكتشاف حوالي 97 ٪ من أجهزة الكمبيوتر المحمولة المسروقة. حان الوقت لتشغيل وضع البارانويا ومناقشة كيفية تجنب سرقة الكمبيوتر المحمول.

قبل مغادرة المنزل

احرص دائمًا على عمل نسخ احتياطية.يستخدم آلة الزمنأو برامج النسخ الاحتياطي الأخرى ، وقم بتعيين جدول زمني للنسخ الاحتياطي التلقائي للبيانات لإزالة العامل البشري.

تشفير البيانات.ستكون معلوماتك ملكك فقط إذا كانت البيانات الموجودة على القرص مشفرة وكلمة المرور قوية بما يكفي. هناك أدوات تشفير للأجهزة والبرامج. واحدة من أكثر الأنظمة الشعبيةالتشفير - TrueCrypt. إنه لا يخلو من العيوب ، لكنه مجاني تمامًا.

اترك معلومات الاتصال الخاصة بك على / في الجهاز.دراسة حديثة من معهد بونينونأظهر أن حوالي 637000 جهاز كمبيوتر محمول يتم فقدها سنويًا في المطارات الأمريكية وحدها. وهناك العديد من القصص عندما يجد الأشخاص المحترمون أدوات ولكنهم لا يعرفون من أين يعيدونها. من المستحيل عرض جهات الاتصال - هناك كلمة مرور. يجدر بك أن تأخذ ملصقًا موثوقًا به أو ضع اسمك أو رقم هاتفك أو بريدك الإلكتروني على ظهر جهاز Mac. هناك العديد من الأشخاص الجيدين في العالم الذين سيحاولون إعادة الخسارة إذا علموا أين.

سجل الكمبيوتر المحمول الخاص بك في خدمة خاصة.استمرارًا للفقرة السابقة ، بالنسبة للأشخاص الذين لديهم ميل متزايد إلى جنون العظمة (أو أولئك الذين يشترون iPhone السابع لأنهم فقدوا بالفعل أجهزة iPhone الستة السابقة) ، هناك خدمات خاصة ، على سبيل المثال ، Lost. يعرضون لوضع كود فريدعلى الجهاز ، وإذا فقد الجهاز ووجده شخص لائق ، فسيكون قادرًا على إدخال هذا الرمز على الموقع المشار إليه بجوار الرمز وتلقي معلومات الاتصال الخاصة بك.

الخدمة مدفوعة ، لكنها غير مكلفة - 170 روبل. بالإضافة إلى ذلك ، إذا تم اكتشاف الجهاز من قبل وكالات إنفاذ القانون ، فستسمح لك هذه الخدمة بالعثور بسرعة على المالك الشرعي واستعادة صورة الجريمة بشكل كامل.

في الهواء الطلق / السفر

استخدم حقيبة أو حقيبة.قد يبدو الأمر غريباً ، لكن الكثير منهم يحملون أجهزة كمبيوتر محمولة خفيفة وجميلة من طراز Cupertino بدون حقيبة أو حقيبة. إنه جميل ومرموق و ... إنه لأمر رائع أن تجذب انتباه الشخصيات غير الموثوقة. حقيبة أو حقيبة بسيطة تقلل بشكل كبير من الاهتمام العرضي وغير الضروري بك وبجهاز MacBook الخاص بك. بالإضافة إلى ذلك ، هناك العديد من الحلول الأنيقة للغاية وحتى المتطورة في هذا المجال ، على سبيل المثال