Дом » Ответы Apple » Как я мог удалить прошлый идентификатор Apple ID на моем iPhone 5s? Он застрял в моем устройстве, и я не знаю его пароля. Они сказали мне, что если я сброслю его, я уже не смогу его использовать. Что я должен делать?

Как я мог удалить прошлый идентификатор Apple ID на моем iPhone 5s? Он застрял в моем устройстве, и я не знаю его пароля. Они сказали мне, что если я сброслю его, я уже не смогу его использовать. Что я должен делать?

621
Последнее обновление: 2021-03-26 12:04:47


Ответить:
В: Как я могу удалить прошлый идентификатор Apple ID в моем iPhone 5s? Он застрял в моем устройстве, и я не знаю его пароля. Они сказали мне, что если я сброслю его, я уже не смогу его использовать. Что я должен делать? A: Thatsu2019s легко! Если вы являетесь законным владельцем, следуйте совету Дэвида Блачеу. Если вы не являетесь законным владельцем, верните его законному владельцу, потому что он останется заблокированным навсегда, что является целью всемирно известных средств защиты конфиденциальности и безопасности Appleu2019. Выполнено! Дополнительная информация: Я уже писал об этом раньше, поэтому процитирую себя здесь: Есть попытки создать вирусы и хакерские атаки, написанные для Mac, iPhone и iPad, они существуют, но они не работают, потому что Apple успешно их отражает; Apple прилагает огромные усилия для обеспечения безопасности своих клиентов, защиты конфиденциальности клиентов с помощью эффективной многоуровневой системы защиты, встроенной во многие уровни операционной системы (которая защищает от вирусов, хакеров и других вредоносных программ). Нет другой ОС с уровнем защиты, близким к тому, что обеспечивает Apple. Вот почему никто не видит никаких активных вирусов или других взломов на Mac, iPhone или iPad, независимо от того, сколько новых штаммов создано. Директор ФБР Коми засвидетельствовал перед Конгрессом США, что ФБР с помощью других правительственных агентств не может взломать iPhone, что также означает, что вообще нет никакого способа обойти блокировку активации / блокировку iCloud. Он также засвидетельствовал, что ФБР может взломать все другие операционные системы и продукты, независимо от маркетинговых заявлений. Такие компании, как Cellebrite, делают ложные заявления о возможности взлома iPhone, дело в том, что они не могут взломать iPhone с чипом Secure Enclave, то же самое относится и к офису окружного прокурора Манхэттена, у которого есть хакерская лаборатория на миллион долларов, они также могут взломать только (Все) Android-устройства, они не могут взломать любой iPhone, в котором есть чип Secure Enclave. Cellebrite была признана виновной во взломе телефона в Сан-Бернардино, СМИ даже утверждали, что ФБР заплатило Cellebrite от 1 до 20 миллионов долларов за взлом телефона, последующие судебные показания ФБР ясно доказали, что Cellebrite никогда не взломали iPhone, доказав, что утверждения Cellebrite и mediau2019s все время были ложными. Cellebrite вообще никогда не брала в руки этот iPhone, они увековечивали ложь. Вот почему ФБР постоянно преследует Apple, чтобы та установила бэкдор в iPhone, от чего Apple всегда отказывается, потому что Apple - единственная высокотехнологичная компания, которая на самом деле занимается защитой конфиденциальности каждого пользователя Apple. Реальность такова, что Apple не может разблокировать iPhone, даже если бы они захотели, только владелец знает пароль для своего iPhone, и только этот пароль разблокирует его. Apple очень быстро реагирует на новые вирусные угрозы, мгновенно и незаметно автоматически обновляя данные для всех пользователей Mac, iPhone и iPad по всему миру. Если u201cAutomatic Updatesu201d включен (что является нормальным параметром для всех пользователей), то пользователи получат обновленную защиту от вирусов, невидимую, в тот же день, когда Apple выпустит ее. Вот почему в сообществе Apple нет вирусов / вредоносных программ * Active *, поэтому беспокоиться не о чем. Apple защищает iCloud с 1986 года, предлагая онлайн-услуги, поэтому Apple имеет многолетний опыт защиты онлайн-аккаунтов. Apple также избегает аппаратных эксплойтов в процессорах Intelu2019s (которые имеют несколько недостатков безопасности) с помощью собственных микросхем Secure Enclave, T1, T2 и т. Д. Appleu2019, которые загружаются полностью безопасно, независимо от всех недостатков процессоров Intelu2019s. Apple прилагает много усилий, чтобы сделать свои операционные системы (macOS, iOS, iPadOS, watchOS, tvOS, audioOS и т. Д.) Безопасными, безопасными и конфиденциальными, внедряя средства защиты на многих уровнях своей основной ОС, включая, но не ограничиваясь: к: • Антивирус XProtect (также сканирует на наличие вредоносных программ для Windows) • Yara (пользователи могут даже добавлять свои собственные правила) • Привратник • Защита целостности системы (SIP) • Средство удаления вредоносных программ (MRT) • Основные предложения • Несовместимые расширения ядра (исключения KEXT) • Брандмауэр приложений (нельзя отключить) • Брандмауэр pf (брандмауэр BSD, опционально) • FileVault (стандартное шифрование всех пользовательских данных) • Список китайских слов (SCIM) • Ядро LSKD (kdrl) • Архитектура безопасности Flask для гибкого обязательного контроля доступа • Файловый карантин • Деактивация TPM (если применимо) на аппаратном уровне. • Защита Safari от мошеннических сайтов. • eficheck • Сообщения (единственное действительно безопасное текстовое приложение) • Блокировка iCloud (в дополнение к блокировке паролем) • Защита от u201cJuice Jackingu201d • Сохраненные идентификаторы POSIX верны, неизбежно • Зашифрованный своп является стандартным • Зашифрованные двоичные файлы с кодом расшифровки в пути подкачки • Преднамеренное отбрасывание страницы, так что атака, связанная с изменением страницы, не может быть успешной. • App Store проверяет все приложения на предмет конфиденциальности и безопасности намного лучше, чем все остальные в мире. • Подписанные двоичные файлы • Отказ от запуска неподписанного кода, загруженного из Интернета. • u201cRootlessu201d режим, требующий значительных усилий для повышения привилегий в первую очередь • Встроены общие критерии оценки безопасности информационных технологий (как задокументировано: • T2 и далее ⁃Пароли хешируются, затем хеш сохраняется в недоступном чипе аппаратного шифрования (чип T2 и Secure Enclave и далее) ⁃Криптографическая загрузка ⁃IPhone ⁃IPad ⁃Mac • Микросхема Secure Enclave (T2 и т. Д.) ⁃Изолирован, поэтому даже в случае взлома хост-устройства Secure Enclave остается в безопасности ⁃Обеспечивает аппаратное управление камерой FaceTime • Сертификат подтверждения соответствия FIPS 140-2 / -3 ⁃2018 г. и далее FIPS 140-2 Уровень безопасности 1 ⁃2019 г. и далее FIPS 140-2 Уровень безопасности 2 ⁃FIPS 140-2 / -3 Уровень безопасности 3 в новых продуктах • Немедленный отзыв приложения за мошенническое использование цифрового сертификата разработчика, предприятия или любого другого цифрового сертификата. ⁃Такие, как попытки Серебряного воробья, которые были деактивированы и которые никогда не могли выполнять какую-либо вредоносную деятельность из-за других средств защиты Apple • macOS Mojave и более поздние версии ⁃Для доступа к камере или микрофону требуется запрос согласия пользователя (на всех компьютерах Mac, кроме самых старых, веб-камера подключена к зеленому световому индикатору, поэтому камера не может быть включена, если не горит зеленый свет); есть также физическое разъединение, которое прерывает физическое соединение при опускании крышки ⁃ Для перемещения или чтения файлов в корзине (приложением) требуется согласие пользователя. Список неутвержденных плагинов, список неутвержденных расширений Safari • macOS Catalina и более поздние версии ⁃Нотаризация ⁃Обязательное подписание кода приложения ⁃ Системные расширения (Apple заменила u201ckernel extensionsu201d, чтобы третьи стороны больше не могли расширять ядро ​​в целях безопасности) ⁃Системные файлы хранятся в отдельном разделе только для чтения ⁃Фреймворк Endpoint Security ⁃Gatekeeper дополнен случайными проверками ⁃Gatekeeper теперь требует запроса пользователя и утверждения изменений (защита от программ-вымогателей) ⁃Для доступа к камере, доступу к микрофону, записи экрана или мониторингу ввода с клавиатуры требуется запрос согласия пользователя (на всех компьютерах Mac, кроме самых старых, веб-камера жестко подключена к зеленому световому индикатору, поэтому камера не может быть включена, если не горит зеленый свет) ⁃Для загрузки требуется запрос согласия пользователя для каждого домена ⁃ Заблокирована учетная запись ROOT (даже у администратора нет доступа к ROOT) ⁃Панель настроек безопасности и конфиденциальности ⁃Доступ к настройкам управления разрешениями для таких функций, как запись экрана, доступ к файлам и папкам, мониторинг ввода и распознавание речи. ⁃Блокировка активации (как на iPad и iPhone) ⁃Маки с чипом безопасности T2 становятся не более чем кирпичом, пока не будут проверены правильные учетные данные, чтобы разблокировать его • Apple подтолкнула индустрию к требованию, чтобы Safari принимал только цифровые сертификаты, возраст которых не превышает 13 месяцев. • Рандомизация разметки адресного пространства (ASLR) • Заявление Apple о конфиденциальности / безопасности: u201c Каждое устройство Apple сочетает в себе оборудование, программное обеспечение и услуги, разработанные для совместной работы для обеспечения максимальной безопасности и прозрачного взаимодействия с пользователем, служа конечной цели сохранения личной информации в безопасности. U2026 Apple стремится защищать клиентов с помощью ведущие технологии обеспечения конфиденциальности и безопасности u2014, разработанные для защиты личной информацииu2014, и комплексные методыu2014, помогающие защитить корпоративные данные в корпоративной среде. Apple награждает исследователей за работу по обнаружению уязвимостей, предлагая Apple Security Bounty.u201d • Управление устройствами, встроенное в процессоры Intel (u201cIntel Management Engineu201d), заблокировано и полностью не работает. • Корневые ключи для всех сообщений / iMessage / FaceTime были уничтожены на глазах у свидетеля много лет назад, поэтому никакого бэкдора не может существовать. • • Безопасность платформы Apple, осень 2019 г. PDF • Обзор безопасности приложений Apple • Возможность немедленно деактивировать враждебные приложения по всему миру. • Apple A12 Bionic и более поздние версии исправляют неиспользуемый аппаратный эксплойт в более ранних чипах Secure Enclave. • Веб-браузеры изолированы • Войдите в систему с помощью Apple. • iOS 14 вперед ⁃Общее местоположение в приложении «Карты» ⁃Перевести функция ⁃Индикаторы записи для микрофона и камеры ⁃Ограниченный доступ к библиотеке фотографий для выбранного приложения ⁃Приложения вынуждены предлагать запрос на отслеживание ⁃ Информация о конфиденциальности в App Store ⁃Отчет о мониторинге паролей Safari и конфиденциальности ⁃Обновите, чтобы войти в систему с помощью Apple ⁃Включить частный адрес Wi-Fi ⁃Включить конфиденциальный доступ к локальной сети ⁃Войдите в систему с Apple (в приложениях) ⁃ Индикатор состояния, когда приложение использует микрофон и камеру ⁃ Политика конфиденциальности в App Store, о которой сообщают сами ⁃Все приложения, необходимые для получения разрешения пользователя перед отслеживанием ⁃Прозрачность отслеживания приложений ⁃Password Monitor и уведомление о взломе пароля ⁃Случайный MAC-адрес для каждого подключения Wi-Fi ⁃Предупреждение о конфиденциальности, если фактический MAC-адрес виден для точки доступа Wi-Fi ⁃U201cWeak Securityu201d предупреждение, когда Wi-Fi использует уязвимые технологии. например: WPA или TKIP ⁃Интеллектуальная защита от отслеживания (ITP) является обязательной. ⁃Защита от взлома (защита от атак с нулевым щелчком, грубая сила ASLR, атаки на область общего кэша, включает расширенный анализ ненадежных атак). данные в iMessages и т. д.) ⁃IOS 14.5 и новее ⁃Коды аутентификации указателя (PAC) для предотвращения уязвимостей нулевого щелчка и повреждения памяти • Apple Silicon и далее ⁃ Записать выполнение XOR (W ^ X) ⁃ Защита целостности ядра ⁃Аутентификация указателя ⁃Изоляция устройства ⁃ ⁃ Только Mac ⁃ Выбор уровня безопасности для каждого установленного экземпляра macOS (Полная безопасность делает Mac таким же безопасным, как и iPhone) ⁃Безопасная гибернация ⁃Полная защита в состоянии покоя ⁃Защита целостности и состояния покоя ⁃Низкая защита аккумулятора ⁃Зашифрованный диск APFS поддерживает iPhone / iPad, введите пароль для доступа к содержимому • Ключ восстановления второго поколения, предотвращает доступ к устройствам Apple, даже если злоумышленник имеет полный доступ к iCloud и 2FA. • Safari 14; Отчет о конфиденциальности • iPad Pro 2020 и новее отключает аппаратные микрофоны, когда крышка устройства физически закрыта. • Обновления оборудования при необходимости, такие как: ⁃Продукты A12, A13, S4 и S5, выпущенные осенью 2020 г. (и позже), содержат компонент безопасного хранения 2-го поколения. ⁃Устройства, впервые выпущенные осенью 2020 года или позднее, оснащены компонентом безопасного хранения 2-го поколения. Компонент безопасного хранения 2-го поколения добавляет ящики для счетчиков. В каждом сейфе счетчика хранится 128-битная соль, 128-битный верификатор пароля, 8-битный счетчик и 8-битное максимальное значение попытки. Доступ к сейфам счетчиков осуществляется по зашифрованному протоколу с проверкой подлинности. • macOS Big Sur и более поздние версии ⁃SSV (Подписанный системный том) ⁃Встроенная безопасность во время выполнения ⁃Зашифрованный DNS (DNS через HTTPS или TLS) • Apple Silicon и далее ⁃Класс защиты данных (шифрование) для каждого файла • 2021 г. и далее: ⁃ Новый зашифрованный протокол для проверки отзыва сертификата Developer ID. ⁃Сильная защита от сбоя сервера криптографической проверки ⁃ Защита iCloud от вредоносных программ, встроенных в документы Pages / Numbers ⁃AirTags защита от преследования, в том числе: ⁃ Обнаружение нежелательных тегов ⁃Вращающийся идентификатор ⁃ Звуковые оповещения ⁃Приложение для Android для обнаружения преследований ⁃Полностью рандомизированные серийные номера продуктов • Отчет о безопасности платформы Apple, февраль 2021 г. ⁃ • Центр сертификации и соответствия требованиям безопасности, февраль 2021 г. ⁃ • Тим Кук о конфиденциальности:

Ответить:
Переведите iPhone в режим восстановления, есть много способов сделать это через поиск в Интернете.

ближайшая горячая точка
горячая классификация
Это может заинтересовать
up