L'uno o l'altro ha sicuramente familiarità con la procedura per l'autenticazione a due fattori di Apple: vuoi intraprendere qualche azione che significhi un intervento più approfondito sui tuoi dati personali nell'iCloud e Apple lo verifica con un codice che viene inviato a un altro dispositivo Apple che che possiedi viene inviato.
Tale autenticazione di secondo fattore è utile per garantire che un utente malintenzionato non sia in grado di accedere alle e-mail o ad altre aree di dati riservati di iCloud, ad esempio rubando la password di iCloud.
Capitoli in questo post:
Elenco di dispositivi a due fattori
In pratica, devi possedere almeno due prodotti Apple. Uno che stai per utilizzare per accedere e l'altro che ti dà il permesso di farlo. Quindi l'altro dispositivo è il secondo fattore controllato per verificare l'azione. Si può immaginare che sia abbastanza importante sapere quali dispositivi vengono utilizzati qui come secondo fattore.
Un elenco di questi dispositivi può essere trovato qui in iCloud nelle impostazioni oppure tramite questo link:
https://www.icloud.com/settings
Nel mio caso la lista si presenta così:
Perché dovresti rimuovere i vecchi dispositivi
A seconda della frequenza con cui ricevi un nuovo iPhone o un nuovo Mac, questo elenco può diventare piuttosto ampio e includere dispositivi che potresti non possedere più.
Se un tale "dispositivo affidabile" fosse stato rubato o acquistato di seconda mano, il nuovo proprietario sarebbe teoricamente in grado di intercettare il codice di Apple e utilizzarlo per scopi dannosi, se fosse a conoscenza dell'accesso iCloud di terze parti. Il modo più semplice sarebbe probabilmente che il cattivo si concedesse credito iTunes a spese del precedente proprietario. Ma sono sicuro che le persone con creatività criminale hanno modi ancora più efficaci per ottenere i soldi di qualcun altro.
Per questo motivo, è importante controllare di tanto in tanto il proprio elenco di dispositivi attendibili e rimuovere iPhone, iPad, Mac o orologi che non sono più nell'elenco dei dispositivi.
Sì, lo so... lo scenario di attacco è relativamente improbabile in quanto dovresti avere il dispositivo Apple di qualcun altro E le sue credenziali iCloud, ma se rubi un MacBook e non è protetto da crittografia e login, hai già alcuni dei credenziali insieme, con le quali puoi teoricamente provare a decifrare il login di iCloud.
Se hai più prodotti Apple con lo stesso nome di modello (come nel mio caso due MacBook Pro da 15 pollici), cliccando sull'immagine è possibile richiamare dettagli come il numero di serie. Con questo puoi identificare chiaramente tutti i dispositivi Apple.
Importante anche: numeri di telefono affidabili
Nelle impostazioni di iCloud troverai non solo i tuoi dispositivi ma anche i numeri di telefono a cui inviare SMS per l'autenticazione.
I numeri di telefono di solito non vengono modificati con la stessa rapidità del ritiro dell'attrezzatura, ma anche in questo caso dovresti controllare di tanto in tanto se tutti i numeri memorizzati sono aggiornati.
Contributi simili
Jens gestisce il blog dal 2012. Agisce come Sir Apfelot per i suoi lettori e li aiuta con problemi di natura tecnica. Nel tempo libero guida monocicli elettrici, scatta foto (preferibilmente con l'iPhone, ovviamente), si arrampica sulle montagne dell'Assia o fa escursioni con la famiglia. I suoi articoli trattano di prodotti Apple, notizie dal mondo dei droni o soluzioni ai bug attuali.