A­p­p­l­e­,­ ­P­l­a­t­f­o­r­m­ ­G­ü­v­e­n­l­i­k­ ­K­ı­l­a­v­u­z­u­n­u­ ­g­ü­n­c­e­l­l­i­y­o­r­ ­–­ ­C­o­m­p­u­t­e­r­w­o­r­l­d­

A­p­p­l­e­,­ ­P­l­a­t­f­o­r­m­ ­G­ü­v­e­n­l­i­k­ ­K­ı­l­a­v­u­z­u­n­u­ ­g­ü­n­c­e­l­l­i­y­o­r­ ­–­ ­C­o­m­p­u­t­e­r­w­o­r­l­d­

XProtect’in çalışma şekli bir dereceye kadar bir nevi kara kutudur, ancak raporun en son yinelemesi olup bitenlere biraz ışık tutuyor:

“Kötü amaçlı yazılımın Mac’e bulaşması durumunda, XProtect aynı zamanda enfeksiyonları düzeltecek teknolojiyi de içerir. Örneğin, Apple’dan otomatik olarak gönderilen güncellemelere (sistem veri dosyalarının ve güvenlik güncellemelerinin otomatik güncellemelerinin bir parçası olarak) dayalı olarak bulaşmaları düzelten bir motor içerir. Bu sistem, güncellenmiş bilgileri aldıktan sonra kötü amaçlı yazılımları kaldırır ve bulaşmaları düzenli aralıklarla kontrol etmeye devam eder; ancak XProtect, Mac’i otomatik olarak yeniden başlatmaz. Ayrıca XProtect, davranışsal analize dayalı olarak bilinmeyen kötü amaçlı yazılımları tespit etmek için gelişmiş bir motor içerir. Bu motor tarafından tespit edilen kötü amaçlı yazılımlara ilişkin bilgiler ve bunun indirilmesinden nihai olarak hangi yazılımın sorumlu olduğu da dahil olmak üzere, XProtect imzalarını ve macOS güvenliğini iyileştirmek için kullanılır.”

App Store güvenliğine gelince, AB okuyucuları bu bölümün henüz Apple’ın üçüncü taraf mağazalardan yapılan alışverişlerde sağladığı güvenliği içerecek şekilde güncellenmediğini fark edeceklerdir. Bu ortaya çıktığında muhtemelen ilginç bir okuma yapacaktır. Ancak belge, şirketin kendi App Store’unda satılan uygulamaları yöneten beş farklı güvenlik sürecini açıklıyor. Bunlara otomatik kötü amaçlı yazılım taramaları, gerçek kişiler tarafından yapılan incelemeler, manuel kontroller, kullanıcı incelemeleri ve kötü/dolandırıcılık uygulamalarının düzeltilmesi ve kaldırılmasına yönelik süreçler dahildir.



genel-13

Popular Articles

Latest Articles