Пристроям USB-C потрібно буде запитати дозвіл, перш ніж надсилати дані в macOS Ventura.
macOS Ventura запитає у користувача дозвіл перед відновленням даних із USB-пристрою, що є бажаним додатковим захистом від шкідливого коду.
Хоча USB-пристрої надзвичайно практичні, особливо USB-ключі, оскільки вони дуже спрощують передачу файлів, вони також можуть становити серйозну небезпеку для наших машин. Дійсно, ці пристрої часто автоматично «монтуються» в операційних системах, і сценарії можуть автоматично виконуватися на машинах. Це може мати жахливі наслідки для ваших даних і самої машини. Apple знайшла парад з macOS Ventura.
macOS Ventura запитає у користувача дозвіл перед відновленням даних із USB-пристрою.
macOS Ventura буде трохи більш заспокійливим, якщо ви хвилюєтеся, що скомпрометовані пристрої можуть пошкодити ваш комп’ютер. Як повідомляє The Verge, компанія з Купертіно пояснює, що macOS Ventura запитає у користувача дозвіл, перш ніж USB-C і аксесуари Thunderbolt зможуть передавати будь-які дані на Mac з чіпом Apple Silicon M1 або M2. Вам більше не потрібно хвилюватися, що зловмисне програмне забезпечення потрапить у ваш комп’ютер, просто підключивши USB-ключ, або що погано розроблений продукт пошкодить ваш пристрій і надішле неправдиву інформацію.
Бажаний додатковий захист від шкідливого коду
Ця процедура буде ввімкнена за замовчуванням, але вона не застосовуватиметься до аксесуарів, підключених до вашого Mac під час оновлення ОС. Крім того, цей захист не вплине на зовнішні монітори, адаптери живлення або продукти, підключені до вже затверджених концентраторів. Пристрої також продовжуватимуть заряджатися, навіть якщо вони заблоковані, тож ви можете використовувати свій комп’ютер, наприклад, щоб зарядити телефон друга.
Цей пристрій не захистить USB-порт пристрою від перегоряння електричним імпульсом, але він додасть додатковий рівень безпеки, який є дуже цінним для тих, хто регулярно користується USB-пристроями. Остаточне рішення щодо доступу до даних підтримки буде приймати користувач, і це може допомогти запобігти появі шкідливого коду на його комп’ютері.
Залишити відповідь