La an ninh mạng trong hệ sinh thái của Apple Việc chỉ cài đặt phần mềm diệt virus tốt hay sử dụng mật khẩu mạnh là chưa đủ. Khi nói về máy Mac, iPhone và iPad, chúng ta đang nói về một môi trường tích hợp cao, nơi phần cứng, hệ điều hành, ứng dụng và dịch vụ đám mây hoạt động cùng nhau để bảo vệ dữ liệu của bạn. Hiểu được cách tất cả các thành phần này kết hợp với nhau sẽ giúp bạn tận dụng tối đa lợi ích và giảm thiểu rủi ro. Hướng dẫn bảo mật của Apple dành cho máy Mac, iPhone và iPad.
Ngoài ra, Apple thường xuyên xuất bản. hướng dẫn kỹ thuật và tài liệu chính thức Tài liệu này mô tả chi tiết cách thức hoạt động của các cơ chế bảo vệ, dành cho cả người dùng cuối lẫn các chuyên gia bảo mật và nhà phát triển. Dựa trên thông tin này và các thực tiễn tốt nhất hiện nay, chúng ta sẽ xem xét chi tiết những gì Apple làm để bảo vệ máy Mac, iPhone và iPad của bạn, cũng như những việc bạn có thể làm để tận dụng những biện pháp bảo vệ này.
Phần cứng bảo mật và sinh trắc học: nền tảng của mọi thứ
Lớp bảo vệ đầu tiên của bất kỳ thiết bị Apple nào nằm ở chính nó. Phần cứng được thiết kế với tiêu chí bảo mật. Ngay từ phút đầu tiên. Đây không chỉ là vấn đề về sức mạnh: chip của Apple tích hợp các thành phần cụ thể để điều khiển quá trình khởi động, mã hóa, quản lý khóa và dữ liệu sinh trắc học.
Một phần quan trọng là vòng vây an toànSecure Enclave là một hệ thống con bảo mật riêng biệt, tách rời khỏi bộ xử lý chính, được tích hợp trong hầu hết các thiết bị hiện đại của thương hiệu này. Nó được thiết kế để ngay cả khi ai đó tìm cách khai thác lỗ hổng hệ thống nghiêm trọng, các khóa và dữ liệu được lưu trữ bên trong Secure Enclave vẫn được bảo vệ.
Hệ thống con này có ROM khởi động tùy chỉnh với quyền root đáng tin cậyBộ xử lý mã hóa AES chuyên dụng và bộ nhớ được bảo vệ. Sự kết hợp này cho phép thiết bị khởi động với mã được xác thực bằng mật mã và quản lý các khóa mà hệ điều hành không thể đọc trực tiếp, giảm thiểu tác động của việc xâm nhập đến phần còn lại của thiết bị.
Trong lĩnh vực xác thực, Apple đang đặt cược vào... Sinh trắc học như một yếu tố bảo mật Tiện lợi và mạnh mẽ: Face ID và Touch ID. Cả hai hệ thống đều được tích hợp với Secure Enclave để dữ liệu sinh trắc học không bao giờ rời khỏi thiết bị hoặc được lưu trữ dưới dạng hình ảnh hoặc mẫu có thể đảo ngược.
Face ID sử dụng camera Sử dụng TrueDepth để tạo bản đồ 3D của khuôn mặt. Sử dụng công nghệ chiếu điểm hồng ngoại, cảm biến độ sâu và camera thông thường, mạng lưới thần kinh được Apple huấn luyện sẽ đánh giá sự trùng khớp và thích ứng với những thay đổi dần dần về ngoại hình của bạn (râu, kính, kiểu tóc, v.v.) mà không làm ảnh hưởng đến tính bảo mật so với các bức ảnh hoặc mặt nạ đơn giản.
Touch ID, có mặt trên các mẫu iPhone đời trước, một số iPad và bàn phím như Magic Keyboard với cảm biến tích hợp, dựa trên công nghệ... đọc chi tiết các đường vân tayHệ thống không lưu trữ hình ảnh dấu vân tay của bạn, mà là một biểu diễn toán học không thể tái tạo thành dấu vân tay có thể nhìn thấy. Hơn nữa, cảm biến sẽ học thêm các chi tiết mới khi sử dụng thường xuyên.
Apple cũng cung cấp cho các nhà phát triển API chính thức để sử dụng Face ID và Touch ID Trong các ứng dụng của họ, mà không cung cấp cho họ quyền truy cập trực tiếp vào dữ liệu sinh trắc học. Các ứng dụng chỉ nhận được kết quả xác thực thành công hoặc thất bại, điều này giúp tăng cường bảo mật cho việc đăng nhập hoặc các thao tác nhạy cảm mà không làm lộ thông tin quan trọng.
Hệ điều hành: khởi động an toàn và cập nhật
Hệ điều hành nằm trên phần cứng, và đó là nơi Apple đã xây dựng nên nền tảng của mình. dây xích khởi động an toàn và đã được kiểm chứng Điều này áp dụng cho macOS, iOS và iPadOS. Ý tưởng rất đơn giản: mỗi giai đoạn khởi động sẽ kiểm tra mã hóa giai đoạn tiếp theo và chỉ nhường quyền điều khiển nếu quá trình xác thực thành công.
Thiết kế này ngăn chặn, hoặc ít nhất là khiến kẻ tấn công gặp cực kỳ khó khăn trong việc... tiêm mã độc hại và duy trì quyền tối đa trước khi hệ thống tải hoàn toàn. Nếu bất kỳ phần nào của chuỗi bị can thiệp hoặc bị hỏng, thiết bị sẽ từ chối khởi động bình thường hoặc cố gắng khôi phục phiên bản an toàn.
Khi bắt đầu, cập nhật hệ thống đóng vai trò thiết yếuApple thiết kế hệ thống của mình để ngăn chặn tối đa việc hạ cấp xuống các phiên bản cũ hơn, dễ bị tổn thương. Điều này có nghĩa là một khi bạn đã cài đặt một phiên bản mới, được ký và xác thực, việc khôi phục lại phiên bản cũ không hề đơn giản, chính xác là để ngăn chặn kẻ tấn công ép buộc cài đặt một hệ thống có các lỗ hổng bảo mật đã biết.
Trên macOS, bắt đầu từ phiên bản 11, Apple đã tiến thêm một bước nữa và áp dụng... mã hóa và bảo vệ các phân vùng hệ thốngHệ thống được lưu trữ trên một ổ đĩa chỉ đọc được niêm phong bằng mật mã; nếu phát hiện bất kỳ sự sửa đổi trái phép nào trong các tệp của nó, chữ ký sẽ không còn khớp và hệ thống có thể chặn quá trình khởi động hoặc bắt đầu các quy trình khôi phục.
Khối lượng dữ liệu lớn, dù là nội bộ hay bên ngoài, đều là một điểm xâm nhập phổ biến khác của phần mềm độc hại và hành vi đánh cắp dữ liệu. Tại thời điểm này, Apple kết hợp... kiểm soát truy cập, ký mã và mã hóa Để hạn chế tác động của ổ USB hoặc ổ cứng ngoài bị xâm nhập, đặc biệt là trên macOS, nơi việc cài đặt phần mềm tải xuống từ internet phổ biến hơn.
Mã hóa và bảo vệ dữ liệu trên máy Mac, iPhone và iPad.
Các thiết bị di động của Apple sử dụng một hệ thống cụ thể. mã hóa được gọi là Bảo vệ dữ liệuĐiều này liên quan mật thiết đến mã mở khóa. Dữ liệu được lưu trữ trong bộ nhớ trong được mã hóa bằng các khóa phụ thuộc vào phần cứng và mã bạn nhập (mã PIN hoặc mật khẩu).
Trên các máy Mac sử dụng bộ xử lý Intel, phương thức bảo vệ ổ đĩa chính theo truyền thống là... FileVault, mã hóa toàn bộ ổ đĩaTrên các máy Mac sử dụng chip Apple Silicon, mã hóa lưu trữ được tích hợp sâu hơn nữa vào chính SoC, nhưng ý tưởng vẫn giữ nguyên: dữ liệu trên ổ đĩa chỉ có thể được giải mã trên chính máy tính đó và với thông tin đăng nhập phù hợp.
Khi nói về iPhone và iPad, trọng tâm là việc sử dụng chúng. mã mở khóa tương đối ngắn (Mặc định là 4 hoặc 6 chữ số, hoặc mã chữ số dài hơn nếu bạn chọn), được thiết kế để sử dụng thường xuyên. Trên máy Mac, nơi công việc được thực hiện trong thời gian dài, mật khẩu dài hơn và phức tạp hơn cho tài khoản người dùng là phổ biến, điều này giúp tăng cường khóa mã hóa được tạo ra.
Tính bảo mật thực sự không chỉ phụ thuộc vào công nghệ mã hóa mà còn phụ thuộc vào... độ dài và độ phức tạp của mã hoặc mật khẩu của bạnMã hóa càng dài và khó dự đoán thì kẻ tấn công càng tốn kém hơn khi cố gắng thực hiện tấn công vét cạn. Apple kết hợp điều này với dữ liệu phần cứng duy nhất (UID khóa của mỗi thiết bị) và Secure Enclave để đảm bảo mã hóa được liên kết chặt chẽ với thiết bị cụ thể đó.
Để hạn chế các cuộc tấn công vét cạn, Apple giới thiệu... tăng khoảng thời gian chờ sau một vài lần thử không thành công.Trên iOS và iPadOS, bốn lần thử đầu tiên diễn ra liên tục, nhưng từ lần thử thứ năm trở đi, sẽ bắt đầu có những khoảng dừng: một phút, năm phút, mười lăm phút và thậm chí lên đến một giờ sau nhiều lần thử không thành công. Và nếu bạn bật tính năng này... tùy chọn xóa dữ liệuSau mười lần nhập liệu sai liên tiếp, toàn bộ nội dung của thiết bị sẽ bị xóa.
Một phương pháp tương tự cũng được áp dụng trong macOS. sự chậm trễ sau các lần xác thực không thành côngĐiều này khiến cuộc tấn công tự động diễn ra cực kỳ chậm. Thay vì xóa nội dung sau một số lần thử nhất định, hệ thống có thể khóa tài khoản và yêu cầu các bước khôi phục bổ sung.
Một lớp quan trọng khác là cái mà Apple gọi là... lưu trữ dữ liệu an toàn và cách ly giữa các ứng dụngCác ứng dụng như Lịch, Danh bạ, Máy ảnh, Ghi chú, Nhắc nhở và Sức khỏe không tự ý tiết lộ dữ liệu của bạn. Mỗi ứng dụng cần có sự cho phép rõ ràng để truy cập vào các danh mục này, và về mặt kỹ thuật, hệ thống ngăn chặn một ứng dụng đọc thông tin từ ứng dụng khác mà không thông qua các kênh chính thức.
Bảo mật ứng dụng: cài đặt và thực thi

Ứng dụng là cách chính để mã được đưa vào thiết bị của bạn, vì vậy Apple đã thiết lập một hệ thống như vậy. chuỗi kiểm soát từ khâu lắp đặt đến khâu thực thi Điều này có một chút khác biệt giữa macOS và iOS/iPadOS.
macOS cho phép bạn cài đặt phần mềm từ bên ngoài App Store, nhưng Apple yêu cầu các ứng dụng đó phải đáp ứng các điều kiện nhất định. được ký điện tử và, kể từ macOS 10.15, trải qua một quy trình công chứngNếu ứng dụng không đáp ứng các yêu cầu này, hệ thống sẽ chặn ứng dụng theo mặc định và hiển thị cảnh báo rõ ràng cho người dùng. Quá trình lọc này đóng vai trò là tuyến phòng thủ đầu tiên chống lại sự phát tán phần mềm độc hại.
Ngoài ra, macOS còn tích hợp một số cơ chế được tích hợp sẵn để phát hiện và ngăn chặn mã độc hạiCác tính năng này bao gồm danh sách thu hồi giấy phép của nhà phát triển, xác minh chữ ký, hệ thống đánh giá uy tín và công nghệ chống khai thác lỗ hổng. Mặc dù không phải là phần mềm diệt virus truyền thống, nhưng nó thực hiện các chức năng tương tự trong việc ngăn chặn việc thực thi các tập tin nhị phân nguy hiểm đã biết.
Trên iOS và iPadOS, mô hình này khép kín hơn: ứng dụng của người dùng chỉ được cài đặt từ máy tính của họ. Ứng dụng phải được tải xuống từ App Store và phải được ký bằng chứng chỉ hợp lệ. Theo Chương trình Nhà phát triển của Apple. Apple phân tích các ứng dụng trước khi phát hành, kiểm tra hành vi của chúng và yêu cầu sử dụng một số API nhất định để truy cập các tài nguyên nhạy cảm. Ngay cả các ứng dụng nội bộ của công ty, được phân phối bên ngoài cửa hàng công khai, cũng phải thông qua hệ thống chứng chỉ doanh nghiệp của Apple.
Sau khi ứng dụng được cài đặt, khái niệm về môi trường thực thi biệt lập hoặc hộp cátMỗi ứng dụng bên thứ ba hoạt động trong không gian riêng của nó, với quyền truy cập bị giới hạn trong thư mục dữ liệu và các tài nguyên hệ thống mà nó được cấp phép truy cập. Ví dụ, nó không thể đọc các tập tin từ ứng dụng khác hoặc sửa đổi hệ thống mà không thông qua các API được ủy quyền.
Apple bổ sung cho sự cách ly đó bằng một hệ thống quyền hạn và đặc quyền được kiểm soátNhiều thao tác nhạy cảm (cài đặt linh kiện, điều khiển quy trình, truy cập các thành phần hệ thống) yêu cầu ứng dụng phải có các quyền hạn cụ thể, được biểu diễn dưới dạng cặp khóa-giá trị, và phải được ký điện tử. Điều này ngăn chặn một chương trình tự cấp đặc quyền cho chính nó sau khi đã thực hiện xong.
Một cơ chế quan trọng khác là ngẫu nhiên hóa không gian địa chỉ bộ nhớ (ASLR). Với kỹ thuật này, mỗi khi một ứng dụng hoặc tiến trình chạy, các vị trí bộ nhớ nơi mã và dữ liệu được tải sẽ thay đổi một cách khó dự đoán. Điều này làm cho việc khai thác các lỗ hổng lỗi bộ nhớ trở nên khó khăn hơn nhiều vì kẻ tấn công không biết chính xác địa chỉ nơi mã mà chúng đang cố gắng thực thi nằm ở đâu.
Tài khoản Apple, iCloud và các dịch vụ: Bảo vệ danh tính kỹ thuật số của bạn
Cổng truy cập của bạn đến hầu hết các dịch vụ của công ty chính là... Apple ID, tài khoản duy nhất bạn sử dụng Trên tất cả các thiết bị để đồng bộ dữ liệu, mua ứng dụng, sử dụng iCloud hoặc kích hoạt các tính năng như Tìm của tôi.
Apple đặt ra một số yêu cầu tối thiểu đối với Mật khẩu Apple IDMật khẩu phải có ít nhất tám ký tự, bao gồm cả chữ cái và số, không được phép lặp lại quá nhiều ký tự liên tiếp, và không được sử dụng các mật khẩu quá phổ biến. Mặc dù đây chỉ là những yêu cầu cơ bản, nhưng chúng đóng vai trò như một rào cản ban đầu chống lại các mật khẩu dễ đoán.
Mật khẩu này được xây dựng dựa trên mật khẩu kia. xác thực hai yếu tốTính năng này được bật mặc định trên hầu hết các tài khoản hiện tại. Khi ai đó cố gắng đăng nhập bằng ID Apple của bạn từ một thiết bị mới, ngoài mật khẩu, họ phải nhập mã xác minh được gửi đến thiết bị đáng tin cậy hoặc số điện thoại đã được xác minh. Bằng cách này, ngay cả khi ai đó đánh cắp mật khẩu của bạn, họ cũng sẽ không có yếu tố xác thực thứ hai.
Nếu bạn quên mật khẩu, Apple khuyến khích bạn nên... Việc thiết lập lại nên được thực hiện từ các thiết bị đáng tin cậy. hoặc bằng cách sử dụng khóa khôi phục và thông tin liên hệ khôi phục, giảm thiểu khả năng kẻ tấn công có thể chiếm đoạt tài khoản của bạn thông qua các yêu cầu hỗ trợ đơn giản.
iCloud là dịch vụ trung tâm nơi lưu trữ phần lớn dữ liệu. thông tin cá nhân và nhạy cảm của người dùngẢnh, bản sao lưu, danh bạ, email, tập tin, dữ liệu sức khỏe, mật khẩu Keychain và nhiều hơn nữa. Để quản lý dữ liệu này, Apple cung cấp hai tùy chọn bảo vệ iCloud với các cấp độ mã hóa đầu cuối khác nhau.
Với tùy chọn mà Apple gọi là Bảo vệ dữ liệu tiêu chuẩnDữ liệu người dùng được mã hóa trong quá trình truyền tải và khi lưu trữ, và nhiều loại dữ liệu (như Keychain, dữ liệu Sức khỏe, thông tin thanh toán, v.v.) được bảo vệ bằng mã hóa đầu cuối. Khóa mã hóa cho các loại dữ liệu khác được lưu trữ trong các trung tâm dữ liệu của Apple một cách riêng biệt, cho phép công ty giúp bạn khôi phục quyền truy cập nếu bạn mất tất cả thiết bị của mình.
Phương thức của Bảo vệ dữ liệu nâng cao Điều này mở rộng hơn nữa phạm vi của mã hóa đầu cuối, áp dụng cho nhiều loại thông tin hơn (bao gồm bản sao lưu iCloud, ghi chú, ảnh, v.v.). Trong trường hợp này, các khóa chỉ được lưu trữ trên các thiết bị đáng tin cậy của bạn; Apple không thể giúp bạn khôi phục quyền truy cập nếu bạn mất các khóa đó, nhưng bù lại, khả năng truy cập của bên thứ ba được giảm thiểu, ngay cả đối với các yêu cầu pháp lý.
Apple Pay là một dịch vụ đặc biệt nhạy cảm khác, bởi vì nó liên quan đến... thanh toán thẻ và dữ liệu tài chínhĐể bảo vệ các giao dịch này, Apple dựa vào một thành phần cụ thể gọi là Secure Element và bộ điều khiển NFC của thiết bị.
Các kho lưu trữ Secure Element ứng dụng nhỏ được chứng nhận bởi các nhà phát hành thẻ hoặc các mạng lưới thanh toán. Chỉ những thực thể này mới biết các khóa cần thiết để vận hành với các mã thông báo thanh toán. Những gì được lưu trữ trên thiết bị không phải là số thẻ thực tế, mà là một mã định danh thanh toán được mã hóa, chỉ có ý nghĩa trong môi trường đó và khi kết hợp với các khóa do tổ chức phát hành nắm giữ. trả của Apple Nó duy trì các lớp bảo mật này để giảm thiểu khả năng gian lận và rò rỉ dữ liệu.
Bộ điều khiển NFC hoạt động như cầu nối giữa thiết bị và thiết bị thanh toánĐiều này cho phép các giao dịch không tiếp xúc chỉ được hoàn tất sau khi người dùng đã xác thực thanh toán bằng Face ID, Touch ID hoặc mã số. Cả người bán lẫn hệ điều hành đều không nhận được thông tin thẻ đầy đủ, điều này làm giảm đáng kể nguy cơ bị tấn công.
Bảo mật mạng và kết nối mã hóa
Trong lĩnh vực truyền thông, Apple triển khai hỗ trợ rộng rãi trong các hệ thống của mình cho giao thức bảo mật hiện đại Để bảo vệ lưu lượng dữ liệu trong cả kết nối web và mạng riêng ảo.
iOS, iPadOS và macOS tương thích với TLS 1.0, 1.1, 1.2 và 1.3Ngoài giao thức Datagram TLS (DTLS) dành cho giao tiếp dựa trên UDP, các giao thức này còn được kết hợp với các thuật toán mã hóa mạnh mẽ như AES-128 và AES-256, vốn là tiêu chuẩn thực tế trong ngành để bảo vệ tính bảo mật của thông tin trong quá trình truyền tải.
Để kết nối với mạng doanh nghiệp hoặc đường hầm bảo mật, các thiết bị của Apple cung cấp khả năng tương thích với nhiều loại mạng khác nhau. Cài đặt VPN và xác thực. Họ nổi bật trong số đó:
Sử dụng IKEv2/IPsec, với xác thực bằng khóa bí mật chung, chứng chỉ RSA hoặc chứng chỉ có chữ ký đường cong elip (ECDSA), và các biến thể với EAP-MSCHAPv2 hoặc EAP-TLS, rất phổ biến trong môi trường kinh doanh hiện đại.
Sự hỗ trợ của VPN SSL sử dụng ứng dụng khách Ứng dụng này có sẵn trên App Store, cho phép tích hợp với nhiều giải pháp của bên thứ ba trong khi vẫn duy trì các biện pháp bảo vệ của hệ điều hành.
tương thích với L2TP/IPsec, với xác thực người dùng bằng mật khẩu dựa trên MS-CHAPv2 và xác thực máy bằng khóa bí mật dùng chung, có mặt trên iOS, iPadOS và macOS, cùng với các tùy chọn như RSA SecurID hoặc CRYPTOCard trong một số trường hợp sử dụng trên macOS.
Và, đối với macOS, tùy chọn này cũng đang được xem xét. Cisco IPsec với xác thực hỗn hợp (mật khẩu, mã thông báo và bí mật được chia sẻ), được thiết kế để tích hợp với các cơ sở hạ tầng truyền thống vẫn đang được sử dụng trong nhiều công ty.
Bộ công cụ phát triển và quyền riêng tư trong hệ sinh thái Apple
Để cho phép các ứng dụng tận dụng tối đa khả năng của thiết bị mà không ảnh hưởng đến quyền riêng tư của người dùng, Apple cung cấp nhiều tùy chọn khác nhau. các khung phần mềm hoặc bộ công cụ phát triển tích hợp bảo mật.HomeKit, CloudKit, SiriKit, DriverKit, ReplayKit, ARKit và các công nghệ khác.
HomeKit, khung tự động hóa nhà thông minh, đặc biệt nhạy cảm vì nó điều khiển... các thiết bị gia dụng nhạy cảm như camera và microKhóa thông minh, cảm biến và hệ thống báo động. Để đảm bảo chỉ những thiết bị và người dùng được ủy quyền mới có thể giao tiếp, hệ thống dựa trên công nghệ mã hóa hiện đại.
Cụ thể, HomeKit sử dụng cặp khóa Ed25519 (Khóa công khai và khóa riêng tư) được sử dụng để xác thực và mã hóa thông tin liên lạc giữa các phụ kiện và bộ điều khiển (iPhone, iPad, Apple TV hoặc HomePod). Khóa riêng tư được lưu trữ trên các thiết bị đáng tin cậy, còn khóa công khai được sử dụng để xác minh rằng tin nhắn đến từ người gửi được xác nhận.
Các khóa này được đồng bộ hóa và lưu trữ an toàn bằng cách sử dụng iCloud Keychain, được bảo vệ bằng mã hóa đầu cuối.Vì vậy, khi bạn thêm một thiết bị Apple mới vào nhà, bạn có thể lấy lại thông tin đăng nhập đó mà không cần Apple có quyền truy cập trực tiếp, giúp trải nghiệm dễ dàng hơn mà vẫn đảm bảo tính bảo mật.
CloudKit cho phép các nhà phát triển lưu trữ và đồng bộ hóa dữ liệu trên đám mây của Apple. Với các tùy chọn kiểm soát quyền riêng tư cho từng người dùng, trong khi SiriKit giới hạn loại thông tin mà ứng dụng có thể gửi đến Siri và cách thức ghi lại thông tin đó để cải thiện dịch vụ. Trong khi đó, DriverKit chuyển việc phát triển trình điều khiển nhân hệ điều hành sang không gian người dùng, giảm nguy cơ lỗi trình điều khiển gây sập toàn bộ hệ thống.
Các framework như ReplayKit (ghi hình màn hình và video) hoặc ARKit (thực tế tăng cường) cũng tiếp tục được phát triển. Các chính sách nghiêm ngặt liên quan đến quyền và việc sử dụng camera và micro.Do đó, người dùng luôn phải cấp quyền rõ ràng khi ứng dụng muốn ghi âm, quay video hoặc truy cập vị trí.
Tổng hợp tất cả các lớp này—phần cứng bảo mật, khởi động được xác minh, mã hóa sâu, kiểm soát ứng dụng nghiêm ngặt, xác thực hai yếu tố và mã hóa đầu cuối, cùng với các khung được thiết kế ưu tiên quyền riêng tư theo mặc định—làm cho hệ sinh thái của Apple mang lại một giải pháp toàn diện. Một nền tảng rất mạnh mẽ để bảo vệ dữ liệu của bạn.Tuy nhiên, tính bảo mật tối ưu cũng phụ thuộc vào quyết định của bạn: chọn mật khẩu mạnh, bật xác thực hai yếu tố, cập nhật thiết bị thường xuyên, xem xét quyền truy cập ứng dụng và cẩn thận với những gì bạn cài đặt và các liên kết bạn mở sẽ tạo nên sự khác biệt giữa một môi trường thực sự an toàn và một môi trường chỉ có vẻ an toàn.


