Sicurezza delle piattaforme Apple
- Presentazione
- Introduzione alla sicurezza delle piattaforme Apple
-
- Panoramica della sicurezza del sistema
- Sicurezza del volume di sistema firmato
- Aggiornamenti software sicuri
- Interventi di sicurezza rapidi
- Integrità del sistema operativo
- BlastDoor per Messaggi e IDS
- Sicurezza della “Modalità di isolamento”
-
- Funzionalità aggiuntive di sicurezza del sistema di macOS
- Protezione dell’integrità del sistema
- Cache di attendibilità
- Sicurezza dei processori delle periferiche
- Rosetta 2 sui Mac dotati di chip Apple
- Protezioni dell’accesso diretto alla memoria
- Estensione sicura del kernel
- Sicurezza della ROM opzionale
- Sicurezza del firmware UEFI per i Mac dotati di processore Intel
- Sicurezza del sistema in watchOS
- Generazione di numeri casuali
- Dispositivo Apple per la ricerca sulla sicurezza
-
- Panoramica della codifica e protezione dati
- Codici e password
-
- Panoramica della protezione dati
- Protezione dei dati
- Classi di protezione dati
- Keybag per la protezione dei dati
- Protezione delle chiavi nelle modalità di avvio alternative
- Protezione dei dati dell’utente dagli attacchi
- Protezione SKP (Sealed Key Protection)
- Ruolo di Apple File System
- Protezione dati del portachiavi
- Codifica e firma digitale
-
- Panoramica della sicurezza dei servizi
-
- Panoramica sulla sicurezza dei codici
- Sicurezza di “Accedi con Apple”
- Password sicure automatiche
- Sicurezza dell’inserimento automatico delle password
- Accesso delle app alle password salvate
- Consigli sulla sicurezza delle password
- Monitoraggio delle password
- Invio delle password
- Estensioni per la fornitura di credenziali
-
- Panoramica sulla sicurezza di Apple Pay
- Sicurezza dei componenti di Apple Pay
- In che modo Apple Pay protegge gli acquisti degli utenti
- Autorizzazione dei pagamenti con Apple Pay
- Pagare con le carte tramite Apple Pay
- Biglietti contactless in Apple Pay
- Disabilitare l’uso delle carte con Apple Pay
- Sicurezza di Apple Card
- Sicurezza di Apple Cash
- Tap to Pay su iPhone
- Sicurezza in Apple Messages for Business
- Sicurezza di FaceTime
-
- Panoramica sulla sicurezza della rete
- Sicurezza del protocollo TLS
- Sicurezza di IPv6
- Sicurezza delle reti private virtuali
- Sicurezza del Bluetooth
- Sicurezza della banda ultralarga in iOS
- Sicurezza del Single Sign-On
- Sicurezza di AirDrop
- Sicurezza della condivisione delle password del Wi-Fi
- Sicurezza del firewall in macOS
-
- Panoramica sulla gestione sicura dei dispositivi
-
- Panoramica sulla sicurezza della gestione dei dispositivi mobili
- Sicurezza della convalida dei dispositivi gestiti
- Applicazione della configurazione
- Registrazione automatizzata dei dispositivi
- Sicurezza del blocco attivazione
- Modalità smarrito gestita e inizializzazione da remoto
- Sicurezza di “iPad condiviso”
- Sicurezza di Apple Configurator
- Sicurezza di “Tempo di utilizzo”
- Glossario
- Cronologia delle revisioni del documento
- Copyright

Sicurezza del contatto erede
Se l’utente desidera che i propri dati siano accessibili ad alcuni beneficiari designati dopo la sua scomparsa, può configurare un contatto erede sul proprio account. Un contatto erede viene stabilito in modo simile a un contatto di recupero, tranne per il fatto che la chiave usata dal beneficiario non comprende le informazioni necessarie a decrittografare il portachiavi iCloud della persona deceduta. La struttura delle chiavi è la stessa di un contatto di recupero dell’account, ma in questo caso Apple archivia il pacchetto crittografato e il beneficiario conserva la chiave AES. In questo modo, la porzione ricevuta dal beneficiario è più breve e dunque più facile da stampare, se necessario; tuttavia, nessuna delle due parti da sola fornisce informazioni sulla chiave sottostante.
La chiave ricevuta dal beneficiario viene chiamata chiave di accesso nella documentazione disponibile agli utenti. La chiave di accesso viene salvata automaticamente sui dispositivi supportati, ma può essere anche stampata e conservata offline per essere usata all’occorrenza. Per ulteriori informazioni, consulta l’articolo del supporto Apple: Come aggiungere un contatto erede ad Apple Account.
Dopo la scomparsa dell’utente, i contatti erede accedono al sito di Apple per iniziare la procedura di accesso ai suoi dati. La procedura richiede un certificato di morte ed è parzialmente autorizzata tramite l’autorizzazione segreta menzionata nella sezione precedente. Dopo che tutti i controlli di sicurezza sono stati completati, Apple genera un nome utente e una password per il nuovo account e fornisce al contatto erede le informazioni sulla chiave necessarie.
Per inserire la chiave di accesso più facilmente quando viene richiesta, la chiave viene presentata sotto forma di codice alfanumerico al quale è associato un codice QR. Dopo l’inserimento della chiave, l’accesso ai dati iCloud dell’utente deceduto viene ripristinato. L’operazione può essere eseguita da un dispositivo oppure online. Per ulteriori informazioni, consulta l’articolo del supporto Apple Richiedere l’accesso a un account Apple in qualità di contatto erede.