Welcome, guest. You can see more at https://www.osrweb.site * * See examples and demos of IMS Message - Your Carousel24 hrs ...

"Interference Risk with npm Package Installations"

The software development community may experience problems with installations. Developers do this to use third-party libraries: this is how a (shared) script is added to a (framework) project. Within this domain, particularly the GitHub domain where developers gather to share their concepts, many "pieces of a particular type of software" are downloaded. This provides a complete overview of the original "source code," which they are permitted to use under their license. For most, "source code" originating from the author may be licensed under the MIT License, allowing the developer to freely modify, extend, and use it for both non-commercial and commercial purposes. The user then agrees to the license terms. Other (recognized) providers may also grant a similar license. One requirement is that the author provide some information about their work, such as the design of their product, name, date of creation, and other details. People must be able to trust the "source" of the concept. Moreover, a platform like this offers the opportunity to learn from each other's ideas, and some people are willing to provide their own input. When a software product hasn't been updated with the latest updates for a long time, it's assumed that the author (to the best of their knowledge) is satisfied with this and has no intention of responding to requests from others. The offering is presented in the form of Open Source (made accessible to this target group of software developers). The opposite of Open Source is Closed Source. The "source code" is not made public under copyright. The publisher then focuses on any errors (bugs) and other technical problems. From outside, they try to track down the problems and fix them through patches. A good example is that of the Windows operating system. All errors (no matter how unknown and politically motivated) will be investigated internally, and the possible causes of the problem will be investigated. According to researchers, a recent report revealed that the npm package called "lotusbail" misled its contributors. Incidentally, it's not entirely clear how the problems had become so widespread. At least, that's what the security firm claims about the situation: thousands of users had been affected over the past six months. The story also states that they had managed to develop a WhatsApp tool that worked seamlessly with the original product from parent company Meta. It was discovered that the tool intercepted account user data and sent it to the developer's server. It was recommended not to blindly trust third-party work. Sometimes the developer lacks additional information, such as support updates and relevant links to their (official) website(s). In the world of cybercrime, serious situations can often arise where users unnecessarily become victims of data theft. Cookie and authentication issues are sometimes mentioned in these cases. In such cases, an update can be made available to successfully resolve the situation. Source: thehackernews com

“Inmenging risico bij npm-pakket installaties”

Voor de community op het gebied van software ontwikeling kan het voorkomen dat men problemen ondervindt bij installaties. Ontwikkelaars doen dit om Bibliotheken van derden te gebruiken: zo wordt dan een (gedeeld) script aan een (framework) project toegevoegd. Binnen dit gebied, met name het GitHub domein waar ontwikkelaars bijeenkomen om hun concepten met elkaar te delen, worden veel “stukjes delen van een bepaald soort software” gedownload. Men krijgt hier een totaal overzicht van de originele “broncode” die deze onder iemands licentie mag gebruiken. Bij de meesten kan een “broncode” afkomstig van de auteur onder het MIT Licentie vallen en de ontwikkelaar deze vrij kan modificeren, uitbreiden en inzetten voor zowel non-commerciele als commerciele doeleinden. De gebruiker gaat vervolgens akkoord met de licentie-voorwaarden. Ook andere (erkende) aanbieders kunnen een soortgelijke licentie verlenen. Een voorwaarde is wel dat de auteur enige informatie over zijn werken verstrekt, dat is het ontwerp van zijn product, naam, datum van creatie en overige bijzonderheden. Men moet erop kunnen vertrouwen uit welke ‘bron’ het concept afkomstig is. Bovendien biedt een platform als deze de mogelijkheid om van elkaars ideêen te leren en willen sommigen weleens hun eigen input geven. Wanneer een software product langere tijd niet meer met de laatste updates zijn bijgewerkt, gaat men ervan uit dat de auteur (naar zijn beste weten) hiermee tevreden is en verder niet van plan is de verzoeken van anderen te beantwoorden. Het aanbod wordt gepresenteerd in de vorm van Open Source (toegankelijk gemaakt voor deze doelgroep software ontwikkelaars). Het tegenovergestelde van Open Source is Gesloten Source. De “broncode” wordt onder het auteursrecht niet openbaar gemaakt. De uitgever gaat dan af op eventuele fouten (bugs) en andere problemen van technische aard. Van buitenaf probeert men zo de problemen op te sporen en door middel van patches te verhelpen. Een goed voorbeeld is dat van het besturingssysteem Windows. Alle fouten (hoe onbekend en - politiek gemotiveerd - ook) zullen van binnenuit worden onderzocht en door welke oorzaken het probleem mogelijk zou zijn ontstaan. - - - Volgens onderzoekers zou uit een recent rapport zijn gebleken dat het npm-pakket genaamd “lotusbail” zijn deelnemers zou hebben misleid. Het is overigens niet echt helemaal duidelijk hoe de problemen zich in zo’n omvang hadden voorgedaan. Tenminste, zo zegt het beveiligingsbedrijf over de situatie, een aantal gebruikers dat tot in de duizenden loopt, waren sinds het afgelopen half jaar hierdoor getroffen. Het verhaal zegt verder dat men een WhatsApp tool had weten te ontwikkelen die naadloos met het echte product van moederbedrijf Meta werkte. Men constateerde dat het gereedschap data van accountgebruikers onderschepte en deze naar de server van de maker werden verstuurd. - - - Aanbevolen werd niet blindelings op het werk van derden te vetrouwen. Soms zal het de maker ontbreken aan aanvullende informatie zoals nieuws omtrent support en relevante links met betrekking tot zijn (officiële) website(s). In de wereld van Cybercrime kunnen vaak ernstige situaties ontstaan waarbij gebruikers onnodig slachtoffer worden van datadiefstal. Cookie- en authenticatie-issues worden soms hierbij vermeld. Een update kan men in zo’n geval beschikbaar maken om de situatie met succes te herstellen. Bron: thehackernews com

"Risco de Interferência com Instalações de Pacotes npm"

A comunidade de desenvolvimento de software pode enfrentar problemas com as instalações. Os programadores fazem isto para utilizar bibliotecas de terceiros: é assim que um script (partilhado) é adicionado a um projeto (framework). Neste domínio, particularmente no GitHub, onde os programadores se reúnem para partilhar os seus conceitos, são descarregados muitos "pedaços de um determinado tipo de software". Isto fornece uma visão completa do "código-fonte" original, que eles têm permissão para utilizar sob a sua licença. Para a maioria, o "código-fonte" com origem no autor pode ser licenciado sob a Licença MIT, permitindo ao programador modificá-lo, estendê-lo e utilizá-lo livremente para fins comerciais e não comerciais. O utilizador concorda com os termos da licença. Outros fornecedores (reconhecidos) também podem conceder uma licença semelhante. Um requisito é que o autor forneça algumas informações sobre o seu trabalho, como o design do produto, o nome, a data de criação e outros detalhes. As pessoas precisam de poder confiar na "fonte" do conceito. Além disso, uma plataforma como esta oferece a oportunidade de aprender com as ideias uns dos outros, e algumas pessoas estão dispostas a contribuir com as suas próprias ideias. Quando um produto de software não recebe atualizações durante um longo período, presume-se que o autor (dentro do seu conhecimento) está satisfeito com a situação e não tem intenção de atender aos pedidos de terceiros. A oferta é apresentada sob a forma de código aberto (tornado acessível a este grupo-alvo de programadores de software). O oposto do código aberto é o código fechado. O "código-fonte" não é disponibilizado publicamente sob direitos de autor. O programador, então, concentra-se em quaisquer erros (bugs) e outros problemas técnicos. Externamente, tenta rastrear os problemas e corrigi-los através de patches. Um bom exemplo é o do sistema operativo Windows. Todos os erros (por mais desconhecidos e politicamente motivados que sejam) serão investigados internamente, e as possíveis causas do problema serão apuradas. De acordo com os investigadores, um relatório recente revelou que o pacote npm denominado "lotusbail" induziu os seus colaboradores em erro. Aliás, não é totalmente claro como é que os problemas se tornaram tão generalizados. Pelo menos, é o que afirma a empresa de segurança sobre a situação: milhares de utilizadores foram afetados nos últimos seis meses. A reportagem afirma ainda que conseguiram desenvolver uma ferramenta para o WhatsApp que funcionava perfeitamente com o produto original da empresa-mãe, a Meta. Descobriu-se que a ferramenta intercetava dados de contas de utilizadores e enviava-os para o servidor do programador. A recomendação é não confiar cegamente em projetos de terceiros. Por vezes, o programador não fornece informações adicionais, como atualizações de suporte e links relevantes para os seus sites (oficiais). No mundo do cibercrime, podem ocorrer situações graves, em que os utilizadores se tornam vítimas de roubo de dados desnecessariamente. Os problemas com cookies e autenticação são frequentemente mencionados nestes casos. Nestas situações, pode ser disponibilizada uma atualização para resolver o problema. Fonte: thehackernews com

„Interferenzrisiko bei der Installation von npm-Paketen“

In der Softwareentwickler-Community können Probleme bei der Installation von Paketen auftreten. Entwickler nutzen diese, um Bibliotheken von Drittanbietern zu verwenden: So wird beispielsweise ein (gemeinsames) Skript in ein (Framework-)Projekt eingebunden. In diesem Bereich, insbesondere auf GitHub, wo Entwickler ihre Konzepte austauschen, werden viele Komponenten einer bestimmten Software heruntergeladen. Dadurch erhalten sie einen vollständigen Überblick über den ursprünglichen Quellcode, den sie gemäß ihrer Lizenz verwenden dürfen. Der vom Autor stammende Quellcode ist meist unter der MIT-Lizenz lizenziert, die es dem Entwickler erlaubt, ihn frei zu modifizieren, zu erweitern und sowohl für nichtkommerzielle als auch für kommerzielle Zwecke zu nutzen. Der Nutzer stimmt den Lizenzbedingungen zu. Auch andere (anerkannte) Anbieter vergeben möglicherweise ähnliche Lizenzen. Eine Voraussetzung ist, dass der Autor Informationen über seine Arbeit bereitstellt, wie beispielsweise das Design seines Produkts, den Namen, das Erstellungsdatum und weitere Details. Die Nutzer müssen der Quelle des Konzepts vertrauen können. Darüber hinaus bietet eine solche Plattform die Möglichkeit, voneinander zu lernen, und manche Nutzer sind bereit, ihre eigenen Ideen einzubringen. Wenn ein Softwareprodukt längere Zeit nicht aktualisiert wurde, geht man davon aus, dass der Autor (nach bestem Wissen und Gewissen) damit zufrieden ist und keine Absicht hat, auf Anfragen anderer zu reagieren. Das Angebot wird als Open Source präsentiert (und ist somit für diese Zielgruppe von Softwareentwicklern zugänglich). Das Gegenteil von Open Source ist Closed Source. Der Quellcode wird nicht urheberrechtlich geschützt veröffentlicht. Der Herausgeber konzentriert sich dann auf Fehler (Bugs) und andere technische Probleme. Von außen versucht er, die Probleme aufzuspüren und durch Patches zu beheben. Ein gutes Beispiel hierfür ist das Windows-Betriebssystem. Alle Fehler (egal wie unbekannt und politisch motiviert) werden intern untersucht, und die möglichen Ursachen werden erforscht. Laut Forschern hat ein aktueller Bericht ergeben, dass das npm-Paket „lotusbail“ seine Mitwirkenden in die Irre geführt hat. Es ist übrigens nicht ganz klar, wie die Probleme so weit verbreitet werden konnten. Das behauptet zumindest das Sicherheitsunternehmen: Tausende Nutzer seien in den letzten sechs Monaten betroffen gewesen. Laut Bericht gelang es ihnen, ein WhatsApp-Tool zu entwickeln, das nahtlos mit dem Originalprodukt des Mutterkonzerns Meta zusammenarbeitete. Es stellte sich heraus, dass das Tool Nutzerdaten abfing und an den Server des Entwicklers sendete. Es wird dringend davon abgeraten, der Arbeit von Drittanbietern blind zu vertrauen. Oftmals fehlen dem Entwickler wichtige Informationen, wie beispielsweise Support-Updates und relevante Links zu seiner (offiziellen) Website. In der Welt der Cyberkriminalität kommt es häufig zu schwerwiegenden Situationen, in denen Nutzer unnötigerweise Opfer von Datendiebstahl werden. In solchen Fällen werden mitunter Probleme mit Cookies und der Authentifizierung genannt. In diesen Fällen kann ein Update das Problem beheben. Quelle: thehackernews com

Riesgo de interferencia con la instalación de paquetes npm

La comunidad de desarrollo de software puede experimentar problemas con las instalaciones. Los desarrolladores hacen esto para usar bibliotecas de terceros: así es como se añade un script (compartido) a un proyecto (de framework). Dentro de este dominio, en particular el dominio de GitHub, donde los desarrolladores se reúnen para compartir sus conceptos, se descargan numerosos fragmentos de un tipo específico de software. Esto proporciona una visión general completa del código fuente original, que se les permite usar bajo su licencia. En la mayoría de los casos, el código fuente del autor puede estar licenciado bajo la Licencia MIT, lo que permite al desarrollador modificarlo, ampliarlo y usarlo libremente con fines comerciales y no comerciales. El usuario acepta los términos de la licencia. Otros proveedores reconocidos también pueden otorgar una licencia similar. Un requisito es que el autor proporcione información sobre su trabajo, como el diseño de su producto, su nombre, la fecha de creación y otros detalles. Es fundamental que las personas puedan confiar en la fuente del concepto. Además, una plataforma como esta ofrece la oportunidad de aprender de las ideas de los demás, y algunas personas están dispuestas a aportar sus propias aportaciones. Cuando un producto de software no se ha actualizado con las últimas actualizaciones durante mucho tiempo, se asume que el autor (según su leal saber y entender) está satisfecho y no tiene intención de responder a las solicitudes de otros. La oferta se presenta en formato de código abierto (accesible a este grupo objetivo de desarrolladores de software). Lo opuesto al código abierto es el código cerrado. El "código fuente" no se hace público bajo la protección de los derechos de autor. El editor se centra entonces en los errores (bugs) y otros problemas técnicos. Desde fuera, intenta localizar los problemas y solucionarlos mediante parches. Un buen ejemplo es el sistema operativo Windows. Todos los errores (por desconocidos o políticamente motivados que sean) se investigan internamente y se investigan las posibles causas del problema. Según investigadores, un informe reciente reveló que el paquete npm llamado "lotusbail" engañó a sus colaboradores. Por cierto, no está del todo claro cómo se generalizaron tanto los problemas. Al menos eso es lo que afirma la empresa de seguridad sobre la situación: miles de usuarios se han visto afectados en los últimos seis meses. El artículo también indica que han logrado desarrollar una herramienta de WhatsApp que funciona a la perfección con el producto original de la empresa matriz Meta. Se descubrió que la herramienta interceptaba datos de las cuentas de usuario y los enviaba al servidor del desarrollador. Se recomienda no confiar ciegamente en el trabajo de terceros. En ocasiones, el desarrollador carece de información adicional, como actualizaciones de soporte y enlaces relevantes a sus sitios web (oficiales). En el mundo de la ciberdelincuencia, a menudo pueden surgir situaciones graves en las que los usuarios se convierten innecesariamente en víctimas de robo de datos. En estos casos, a veces se mencionan problemas con las cookies y la autenticación. En tales casos, se puede publicar una actualización para resolver la situación con éxito. Fuente: thehackernews com

Risques d'interférences lors de l'installation de packages npm

La communauté du développement logiciel peut rencontrer des problèmes d'installation. Les développeurs utilisent des bibliothèques tierces : c'est ainsi qu'un script (partagé) est ajouté à un projet (de framework). Dans cet écosystème, et plus particulièrement sur GitHub où les développeurs se réunissent pour partager leurs idées, de nombreux composants logiciels sont téléchargés. Cela permet d'obtenir une vue d'ensemble du code source original, qu'ils sont autorisés à utiliser sous leur licence. Pour la plupart, le code source de l'auteur est distribué sous licence MIT, permettant au développeur de le modifier, de l'étendre et de l'utiliser librement à des fins non commerciales et commerciales. L'utilisateur accepte alors les termes de la licence. D'autres fournisseurs (reconnus) peuvent également proposer une licence similaire. L'auteur doit notamment fournir des informations sur son travail, telles que la conception du produit, son nom, sa date de création et d'autres détails. Il est essentiel que l'on puisse faire confiance à la source du concept. De plus, une plateforme comme celle-ci offre la possibilité d'apprendre des idées des uns et des autres, et certains sont disposés à y contribuer. Lorsqu'un logiciel n'a pas été mis à jour depuis longtemps, on suppose que son auteur (à sa connaissance) s'en satisfait et n'a pas l'intention de répondre aux demandes d'autres utilisateurs. L'offre est présentée sous forme de logiciel libre (accessible à ce public cible de développeurs). À l'opposé, le logiciel propriétaire (ou logiciel à code source fermé) ne publie pas son code source, qui est protégé par le droit d'auteur. L'éditeur se concentre alors sur les erreurs (bugs) et autres problèmes techniques. De l'extérieur, il tente de les identifier et de les corriger par des correctifs. Le système d'exploitation Windows en est un bon exemple. Toutes les erreurs (même les plus obscures et celles motivées par des raisons politiques) font l'objet d'une enquête interne, et leurs causes possibles sont analysées. Selon des chercheurs, un rapport récent a révélé que le package npm « lotusbail » a induit ses contributeurs en erreur. On ignore d'ailleurs comment ces problèmes ont pu se propager à une telle échelle. Du moins, c'est ce qu'affirme la société de sécurité : des milliers d'utilisateurs auraient été touchés ces six derniers mois. L'article indique également qu'ils avaient réussi à développer un outil WhatsApp fonctionnant parfaitement avec le produit original de sa société mère, Meta. Il a été découvert que cet outil interceptait les données des comptes utilisateurs et les envoyait au serveur du développeur. Il est donc recommandé de ne pas faire aveuglément confiance au travail de tiers. Il arrive que le développeur ne fournisse pas d'informations complémentaires, telles que les mises à jour du support et les liens pertinents vers son ou ses sites web (officiels). Dans le monde de la cybercriminalité, des situations graves surviennent fréquemment, où les utilisateurs deviennent involontairement victimes de vol de données. Des problèmes de cookies et d'authentification sont parfois évoqués dans ces cas. Une mise à jour peut alors être déployée pour résoudre le problème. Source : thehackernews com

"Rischio di interferenza con l'installazione dei pacchetti npm"

La comunità di sviluppo software potrebbe riscontrare problemi con le installazioni. Gli sviluppatori lo fanno per utilizzare librerie di terze parti: è così che uno script (condiviso) viene aggiunto a un progetto (framework). All'interno di questo dominio, in particolare il dominio GitHub dove gli sviluppatori si riuniscono per condividere i loro concetti, vengono scaricati molti "pezzi di un particolare tipo di software". Questo fornisce una panoramica completa del "codice sorgente" originale, che è consentito utilizzare in base alla propria licenza. Nella maggior parte dei casi, il "codice sorgente" proveniente dall'autore può essere concesso in licenza con la licenza MIT, consentendo allo sviluppatore di modificarlo, estenderlo e utilizzarlo liberamente sia per scopi commerciali che non commerciali. L'utente accetta quindi i termini della licenza. Anche altri fornitori (riconosciuti) possono concedere una licenza simile. Un requisito è che l'autore fornisca alcune informazioni sul proprio lavoro, come il design del prodotto, il nome, la data di creazione e altri dettagli. Le persone devono potersi fidare della "fonte" del concetto. Inoltre, una piattaforma come questa offre l'opportunità di imparare dalle idee altrui e alcune persone sono disposte a fornire il proprio contributo. Quando un prodotto software non viene aggiornato con gli ultimi aggiornamenti per molto tempo, si presume che l'autore (al meglio delle sue conoscenze) ne sia soddisfatto e non abbia intenzione di rispondere alle richieste di altri. L'offerta viene presentata sotto forma di Open Source (resa accessibile a questo gruppo target di sviluppatori software). L'opposto dell'Open Source è il Closed Source. Il "codice sorgente" non viene reso pubblico sotto copyright. L'editore si concentra quindi su eventuali errori (bug) e altri problemi tecnici. Dall'esterno, cerca di individuare i problemi e risolverli tramite patch. Un buon esempio è quello del sistema operativo Windows. Tutti gli errori (non importa quanto sconosciuti e motivati ​​politicamente) vengono indagati internamente e vengono indagate le possibili cause del problema. Secondo i ricercatori, un recente rapporto ha rivelato che il pacchetto npm chiamato "lotusbail" ha tratto in inganno i suoi contributori. Tra l'altro, non è del tutto chiaro come i problemi siano diventati così diffusi. Almeno, questo è ciò che l'azienda di sicurezza afferma riguardo alla situazione: migliaia di utenti sono stati colpiti negli ultimi sei mesi. L'articolo afferma anche che sono riusciti a sviluppare uno strumento WhatsApp che funzionava perfettamente con il prodotto originale della casa madre Meta. Si è scoperto che lo strumento intercettava i dati degli utenti e li inviava al server dello sviluppatore. Si raccomandava di non fidarsi ciecamente del lavoro di terze parti. A volte lo sviluppatore non fornisce informazioni aggiuntive, come aggiornamenti di supporto e link pertinenti ai propri siti web (ufficiali). Nel mondo della criminalità informatica, possono spesso verificarsi situazioni gravi in ​​cui gli utenti diventano inutilmente vittime di furti di dati. In questi casi, a volte vengono menzionati problemi di cookie e autenticazione. In questi casi, può essere reso disponibile un aggiornamento per risolvere il problema. Fonte: thehackernews com

"Κίνδυνος Παρεμβολής με Εγκαταστάσεις Πακέτων npm"

Η κοινότητα ανάπτυξης λογισμικού ενδέχεται να αντιμετωπίσει προβλήματα με τις εγκαταστάσεις. Οι προγραμματιστές το κάνουν αυτό για να χρησιμοποιήσουν βιβλιοθήκες τρίτων: έτσι προστίθεται ένα (κοινόχρηστο) σενάριο σε ένα έργο (πλαισίου). Μέσα σε αυτόν τον τομέα, ιδιαίτερα στον τομέα GitHub όπου οι προγραμματιστές συγκεντρώνονται για να μοιραστούν τις ιδέες τους, λαμβάνονται πολλά "κομμάτια ενός συγκεκριμένου τύπου λογισμικού". Αυτό παρέχει μια πλήρη επισκόπηση του αρχικού "πηγαίου κώδικα", τον οποίο επιτρέπεται να χρησιμοποιούν βάσει της άδειάς τους. Για τους περισσότερους, ο "πηγαίος κώδικας" που προέρχεται από τον δημιουργό μπορεί να έχει άδεια χρήσης βάσει της Άδειας MIT, επιτρέποντας στον προγραμματιστή να τον τροποποιεί, να τον επεκτείνει και να τον χρησιμοποιεί ελεύθερα τόσο για μη εμπορικούς όσο και για εμπορικούς σκοπούς. Ο χρήστης στη συνέχεια συμφωνεί με τους όρους της άδειας χρήσης. Άλλοι (αναγνωρισμένοι) πάροχοι μπορούν επίσης να χορηγήσουν μια παρόμοια άδεια. Μια απαίτηση είναι ο δημιουργός να παρέχει ορισμένες πληροφορίες σχετικά με το έργο του, όπως το σχεδιασμό του προϊόντος του, το όνομα, την ημερομηνία δημιουργίας και άλλες λεπτομέρειες. Οι άνθρωποι πρέπει να μπορούν να εμπιστεύονται την "πηγή" της ιδέας. Επιπλέον, μια πλατφόρμα όπως αυτή προσφέρει την ευκαιρία να μαθαίνουν ο ένας από τις ιδέες του άλλου και ορισμένοι άνθρωποι είναι πρόθυμοι να παρέχουν τη δική τους συμβολή. Όταν ένα προϊόν λογισμικού δεν έχει ενημερωθεί με τις πιο πρόσφατες ενημερώσεις για μεγάλο χρονικό διάστημα, θεωρείται δεδομένο ότι ο δημιουργός (κατά την καλύτερη γνώση του) είναι ικανοποιημένος με αυτό και δεν έχει καμία πρόθεση να απαντήσει σε αιτήματα άλλων. Η προσφορά παρουσιάζεται με τη μορφή Ανοιχτού Κώδικα (που διατίθεται σε αυτήν την ομάδα-στόχο προγραμματιστών λογισμικού). Το αντίθετο του Ανοιχτού Κώδικα είναι το Κλειστού Κώδικα. Ο "πηγαίος κώδικας" δεν δημοσιοποιείται βάσει πνευματικών δικαιωμάτων. Ο εκδότης στη συνέχεια εστιάζει σε τυχόν σφάλματα (bugs) και άλλα τεχνικά προβλήματα. Από έξω, προσπαθούν να εντοπίσουν τα προβλήματα και να τα διορθώσουν μέσω ενημερώσεων κώδικα. Ένα καλό παράδειγμα είναι αυτό του λειτουργικού συστήματος Windows. Όλα τα σφάλματα (ανεξάρτητα από το πόσο άγνωστα και πολιτικά υποκινούμενα) θα διερευνηθούν εσωτερικά και θα διερευνηθούν οι πιθανές αιτίες του προβλήματος. Σύμφωνα με ερευνητές, μια πρόσφατη έκθεση αποκάλυψε ότι το πακέτο npm που ονομάζεται "lotusbail" παραπλάνησε τους συντελεστές του. Παρεμπιπτόντως, δεν είναι απολύτως σαφές πώς τα προβλήματα είχαν γίνει τόσο διαδεδομένα. Τουλάχιστον, αυτό ισχυρίζεται η εταιρεία ασφαλείας για την κατάσταση: χιλιάδες χρήστες είχαν επηρεαστεί τους τελευταίους έξι μήνες. Η ιστορία αναφέρει επίσης ότι κατάφεραν να αναπτύξουν ένα εργαλείο WhatsApp που λειτουργούσε άψογα με το αρχικό προϊόν της μητρικής εταιρείας Meta. Ανακαλύφθηκε ότι το εργαλείο υποκλέπτει δεδομένα χρηστών λογαριασμών και τα στέλνει στον διακομιστή του προγραμματιστή. Συνιστάται να μην εμπιστεύεστε τυφλά την εργασία τρίτων. Μερικές φορές ο προγραμματιστής δεν διαθέτει πρόσθετες πληροφορίες, όπως ενημερώσεις υποστήριξης και σχετικούς συνδέσμους προς τον/τους (επίσημο/ους) ιστότοπο/ιστότοπους του. Στον κόσμο του κυβερνοεγκλήματος, συχνά μπορούν να προκύψουν σοβαρές καταστάσεις όπου οι χρήστες γίνονται άσκοπα θύματα κλοπής δεδομένων. Σε αυτές τις περιπτώσεις αναφέρονται μερικές φορές προβλήματα με τα cookie και τον έλεγχο ταυτότητας. Σε τέτοιες περιπτώσεις, μπορεί να διατεθεί μια ενημέρωση για την επιτυχή επίλυση της κατάστασης. Πηγή: thehackernews com

„Ryzyko zakłóceń podczas instalacji pakietów npm”

Społeczność programistów może napotkać problemy z instalacjami. Programiści korzystają z bibliotek zewnętrznych: w ten sposób (współdzielony) skrypt jest dodawany do projektu (frameworkowego). W tej domenie, a w szczególności w domenie GitHub, gdzie programiści gromadzą się, aby dzielić się swoimi koncepcjami, pobieranych jest wiele „fragmentów określonego typu oprogramowania”. Zapewnia to pełny przegląd oryginalnego „kodu źródłowego”, z którego mogą korzystać na mocy swojej licencji. W większości przypadków „kod źródłowy” pochodzący od autora może być objęty licencją MIT, co pozwala programiście na jego swobodną modyfikację, rozszerzanie i wykorzystywanie zarówno w celach niekomercyjnych, jak i komercyjnych. Użytkownik następnie akceptuje warunki licencji. Inni (uznani) dostawcy również mogą udzielić podobnej licencji. Jednym z wymogów jest, aby autor podał pewne informacje o swojej pracy, takie jak projekt produktu, imię i nazwisko, data utworzenia i inne szczegóły. Użytkownicy muszą być w stanie zaufać „źródłu” koncepcji. Co więcej, platforma taka jak ta oferuje możliwość wzajemnego uczenia się od siebie nawzajem, a niektórzy użytkownicy chętnie dzielą się swoimi pomysłami. Gdy produkt programowy nie był aktualizowany o najnowsze aktualizacje przez długi czas, zakłada się, że autor (według swojej najlepszej wiedzy) jest z tego zadowolony i nie zamierza odpowiadać na prośby innych. Oferta jest prezentowana w formie Open Source (udostępnionej tej grupie docelowej programistów). Przeciwieństwem Open Source jest Closed Source. „Kod źródłowy” nie jest upubliczniany z zachowaniem praw autorskich. Wydawca koncentruje się na wszelkich błędach (bugach) i innych problemach technicznych. Z zewnątrz stara się namierzyć problemy i naprawić je za pomocą poprawek. Dobrym przykładem jest system operacyjny Windows. Wszystkie błędy (niezależnie od tego, jak nieznane i motywowane politycznie) będą badane wewnętrznie, a możliwe przyczyny problemu zostaną zbadane. Według badaczy, niedawny raport ujawnił, że pakiet npm o nazwie „lotusbail” wprowadził w błąd swoich współpracowników. Nawiasem mówiąc, nie jest do końca jasne, jak problemy stały się tak powszechne. Tak przynajmniej twierdzi firma ochroniarska: w ciągu ostatnich sześciu miesięcy tysiące użytkowników padło ofiarą ataku. W artykule czytamy również, że udało im się opracować narzędzie WhatsApp, które bezproblemowo współpracowało z oryginalnym produktem firmy macierzystej Meta. Odkryto, że narzędzie przechwytywało dane użytkowników kont i przesyłało je na serwer dewelopera. Zalecono, aby nie ufać bezkrytycznie pracy osób trzecich. Czasami deweloperzy nie dysponują dodatkowymi informacjami, takimi jak aktualizacje pomocy technicznej i odpowiednie linki do swoich (oficjalnych) stron internetowych. W świecie cyberprzestępczości często zdarzają się poważne sytuacje, w których użytkownicy niepotrzebnie padają ofiarą kradzieży danych. W takich przypadkach czasami wspomina się o problemach z plikami cookie i uwierzytelnianiem. W takich przypadkach można udostępnić aktualizację, aby skutecznie rozwiązać problem. Źródło: thehackernews com

„Риск от смущения при инсталации на npm пакети“

Общността на разработчиците на софтуер може да срещне проблеми с инсталациите. Разработчиците правят това, за да използват библиотеки на трети страни: по този начин се добавя (споделен) скрипт към (рамков) проект. В рамките на този домейн, особено в домейна GitHub, където разработчиците се събират, за да споделят своите концепции, се изтеглят много „части от определен тип софтуер“. Това предоставя пълен преглед на оригиналния „изходен код“, който им е разрешено да използват съгласно лиценза си. За повечето „изходният код“, произхождащ от автора, може да бъде лицензиран съгласно лиценза MIT, което позволява на разработчика свободно да го променя, разширява и използва както за некомерсиални, така и за търговски цели. След това потребителят се съгласява с условията на лиценза. Други (признати) доставчици също могат да предоставят подобен лиценз. Едно от изискванията е авторът да предостави известна информация за своята работа, като например дизайна на продукта си, име, дата на създаване и други подробности. Хората трябва да могат да се доверяват на „източника“ на концепцията. Освен това, платформа като тази предлага възможност да се учат от идеите си един на друг и някои хора са готови да предоставят собствен принос. Когато даден софтуерен продукт не е актуализиран с най-новите актуализации от дълго време, се приема, че авторът (доколкото му е известно) е доволен от това и няма намерение да отговаря на заявки от други. Предложението се представя под формата на отворен код (достъпен за тази целева група софтуерни разработчици). Противоположното на отворения код е затвореният код. „Изходният код“ не се публикува под авторско право. След това издателят се фокусира върху евентуални грешки (бъгове) и други технически проблеми. Отвън те се опитват да открият проблемите и да ги отстранят чрез корекции. Добър пример е този на операционната система Windows. Всички грешки (без значение колко неизвестни и политически мотивирани) ще бъдат разследвани вътрешно, а възможните причини за проблема ще бъдат разследвани. Според изследователи, скорошен доклад разкри, че npm пакетът, наречен „lotusbail“, е подвел своите сътрудници. Между другото, не е напълно ясно как проблемите са станали толкова широко разпространени. Поне това твърди фирмата за сигурност за ситуацията: хиляди потребители са били засегнати през последните шест месеца. В статията се посочва също, че са успели да разработят инструмент за WhatsApp, който работи безпроблемно с оригиналния продукт на компанията майка Meta. Установено е, че инструментът е прихващал потребителски данни от акаунти и ги е изпращал до сървъра на разработчика. Препоръчително е да не се доверявате сляпо на работата на трети страни. Понякога разработчикът не предоставя допълнителна информация, като например актуализации за поддръжка и подходящи връзки към своите (официални) уебсайтове. В света на киберпрестъпността често могат да възникнат сериозни ситуации, при които потребителите ненужно стават жертви на кражба на данни. В тези случаи понякога се споменават проблеми с бисквитките и удостоверяването. В такива случаи може да бъде предоставена актуализация, която да разреши успешно ситуацията. Източник: thehackernews com

"Rizik od interferencije s instalacijama npm paketa"

Zajednica za razvoj softvera može imati problema s instalacijama. Razvojni programeri to rade kako bi koristili biblioteke trećih strana: na ovaj način se (dijeljeni) skript dodaje u (framework) projekt. Unutar ove domene, posebno GitHub domene gdje se razvojni programeri okupljaju kako bi podijelili svoje koncepte, preuzimaju se mnogi "dijelovi određene vrste softvera". To pruža potpuni pregled izvornog "izvornog koda" koji im je dopušteno koristiti pod njihovom licencom. Za većinu, "izvorni kod" koji potječe od autora može biti licenciran pod MIT licencom, što omogućuje razvojnom programeru da ga slobodno mijenja, proširuje i koristi u nekomercijalne i komercijalne svrhe. Korisnik tada pristaje na uvjete licence. Drugi (priznati) pružatelji usluga također mogu odobriti sličnu licencu. Jedan od zahtjeva je da autor pruži neke informacije o svom radu, kao što su dizajn njihovog proizvoda, naziv, datum stvaranja i drugi detalji. Ljudi moraju moći vjerovati "izvoru" koncepta. Štoviše, platforma poput ove nudi priliku za učenje iz ideja jedni drugih, a neki ljudi su spremni dati vlastiti doprinos. Kada softverski proizvod dugo nije ažuriran najnovijim ažuriranjima, pretpostavlja se da je autor (koliko mu je poznato) zadovoljan time i nema namjeru odgovarati na zahtjeve drugih. Ponuda se predstavlja u obliku otvorenog koda (dostupan ovoj ciljnoj skupini softverskih programera). Suprotnost otvorenom kodu je zatvoreni kod. "Izvorni kod" nije javno objavljen pod autorskim pravima. Izdavač se zatim fokusira na sve pogreške (bugove) i druge tehničke probleme. Izvana pokušavaju pronaći probleme i riješiti ih putem zakrpa. Dobar primjer je operativni sustav Windows. Sve pogreške (bez obzira koliko nepoznate i politički motivirane) bit će istražene interno, a istražit će se i mogući uzroci problema. Prema istraživačima, nedavno izvješće otkrilo je da je npm paket pod nazivom "lotusbail" zavarao svoje suradnike. Usput, nije sasvim jasno kako su problemi postali toliko rašireni. Barem tako sigurnosna tvrtka tvrdi o situaciji: tisuće korisnika bilo je pogođeno u posljednjih šest mjeseci. U priči se također navodi da su uspjeli razviti WhatsApp alat koji je besprijekorno radio s originalnim proizvodom matične tvrtke Meta. Otkriveno je da je alat presreo korisničke podatke računa i slao ih na poslužitelj programera. Preporučeno je da se ne vjeruje slijepo radu trećih strana. Ponekad programeru nedostaju dodatne informacije, poput ažuriranja podrške i relevantnih poveznica na njihove (službene) web stranice. U svijetu kibernetičkog kriminala često se mogu pojaviti ozbiljne situacije u kojima korisnici nepotrebno postaju žrtve krađe podataka. U tim slučajevima ponekad se spominju problemi s kolačićima i autentifikacijom. U takvim slučajevima može se objaviti ažuriranje kako bi se uspješno riješila situacija. Izvor: thehackernews com

"Rizik od interferencije s instalacijama npm paketa"

Zajednica za razvoj softvera može imati problema s instalacijama. Programeri to rade kako bi koristili biblioteke trećih strana: na ovaj način se (dijeljeni) skript dodaje u (framework) projekat. Unutar ove domene, posebno GitHub domene gdje se programeri okupljaju kako bi podijelili svoje koncepte, preuzimaju se mnogi "dijelovi određene vrste softvera". Ovo pruža potpuni pregled originalnog "izvornog koda", koji im je dozvoljeno koristiti pod njihovom licencom. Za većinu, "izvorni kod" koji potiče od autora može biti licenciran pod MIT licencom, što omogućava programeru da ga slobodno mijenja, proširuje i koristi i u nekomercijalne i u komercijalne svrhe. Korisnik tada pristaje na uslove licence. Drugi (priznati) dobavljači također mogu odobriti sličnu licencu. Jedan od zahtjeva je da autor pruži neke informacije o svom radu, kao što su dizajn njihovog proizvoda, naziv, datum kreiranja i drugi detalji. Ljudi moraju biti u mogućnosti da vjeruju "izvoru" koncepta. Štaviše, platforma poput ove nudi priliku za učenje iz ideja jedni drugih, a neki ljudi su spremni da daju svoj doprinos. Kada softverski proizvod dugo nije ažuriran najnovijim ažuriranjima, pretpostavlja se da je autor (koliko mu je poznato) zadovoljan time i nema namjeru odgovarati na zahtjeve drugih. Ponuda se predstavlja u obliku otvorenog koda (dostupan ovoj ciljnoj grupi programera softvera). Suprotnost otvorenom kodu je zatvoreni kod. "Izvorni kod" se ne objavljuje javno pod autorskim pravima. Izdavač se zatim fokusira na sve greške (bugove) i druge tehničke probleme. Izvana pokušavaju pronaći probleme i riješiti ih putem zakrpa. Dobar primjer je operativni sistem Windows. Sve greške (bez obzira koliko nepoznate i politički motivirane) bit će istražene interno, a mogući uzroci problema bit će istraženi. Prema istraživačima, nedavni izvještaj je otkrio da je npm paket pod nazivom "lotusbail" obmanuo svoje saradnike. Usput, nije sasvim jasno kako su problemi postali toliko rašireni. Barem tako sigurnosna firma tvrdi o situaciji: hiljade korisnika su pogođene u proteklih šest mjeseci. U priči se također navodi da su uspjeli razviti WhatsApp alat koji je besprijekorno radio s originalnim proizvodom matične kompanije Meta. Otkriveno je da je alat presreo korisničke podatke i slao ih na server programera. Preporučeno je da se ne vjeruje slijepo radu trećih strana. Ponekad programeru nedostaju dodatne informacije, kao što su ažuriranja podrške i relevantni linkovi do njihovih (službenih) web stranica. U svijetu cyber kriminala često se mogu pojaviti ozbiljne situacije u kojima korisnici nepotrebno postaju žrtve krađe podataka. U ovim slučajevima ponekad se spominju problemi s kolačićima i autentifikacijom. U takvim slučajevima, ažuriranje može biti dostupno kako bi se situacija uspješno riješila. Izvor: thehackernews com

„Interferencia kockázat az npm csomagok telepítésével”

A szoftverfejlesztő közösség problémákat tapasztalhat a telepítésekkel. A fejlesztők ezt harmadik féltől származó könyvtárak használatához teszik: így adnak hozzá egy (megosztott) szkriptet egy (keretrendszer) projekthez. Ezen a tartományon belül, különösen a GitHub tartományon belül, ahol a fejlesztők összegyűlnek, hogy megosszák koncepcióikat, számos „egy adott típusú szoftver darabja” töltődik le. Ez teljes áttekintést nyújt az eredeti „forráskódról”, amelyet a licencük értelmében használhatnak. A legtöbb esetben a szerzőtől származó „forráskód” az MIT licenc alatt licencelhető, amely lehetővé teszi a fejlesztő számára, hogy szabadon módosítsa, bővítse és felhasználja azt mind nem kereskedelmi, mind kereskedelmi célokra. A felhasználó ezután elfogadja a licencfeltételeket. Más (elismert) szolgáltatók is adhatnak hasonló licencet. Az egyik követelmény, hogy a szerző adjon meg néhány információt a munkájáról, például a termék tervét, nevét, a létrehozás dátumát és egyéb részleteket. Az embereknek meg kell tudniuk bízni a koncepció „forrásában”. Ezenkívül egy ilyen platform lehetőséget kínál arra, hogy tanuljanak egymás ötleteiből, és egyesek hajlandóak saját véleményt is nyilvánítani. Amikor egy szoftverterméket hosszú ideje nem frissítettek a legújabb frissítésekkel, feltételezzük, hogy a szerző (legjobb tudomása szerint) elégedett ezzel, és nem szándékozik mások kéréseire reagálni. A kínálat nyílt forráskódú (a szoftverfejlesztők célcsoportja számára hozzáférhetővé tett) formában jelenik meg. A nyílt forráskód ellentéte a zárt forráskódú. A "forráskód" nem kerül nyilvánosságra szerzői jogvédelem alatt. A kiadó ezután a hibákra (bugokra) és egyéb technikai problémákra összpontosít. Kívülről megpróbálják felkutatni a problémákat, és javításokkal kijavítani azokat. Jó példa erre a Windows operációs rendszer hibája. Minden hibát (függetlenül attól, hogy mennyire ismeretlen és politikailag motivált) belsőleg kivizsgálnak, és a probléma lehetséges okait is megvizsgálják. A kutatók szerint egy nemrégiben készült jelentésből kiderült, hogy a "lotusbail" nevű npm csomag félrevezette a közreműködőket. Egyébként nem teljesen világos, hogyan váltak a problémák ilyen széles körben elterjedtté. Legalábbis ezt állítja a biztonsági cég a helyzetről: az elmúlt hat hónapban több ezer felhasználót érintett a probléma. A cikk azt is állítja, hogy sikerült kifejleszteniük egy WhatsApp eszközt, amely zökkenőmentesen működött az anyavállalat, a Meta eredeti termékével. Felfedezték, hogy az eszköz elfogott felhasználói fiókadatokat, és elküldte azokat a fejlesztő szerverére. Azt javasolták, hogy ne bízzanak vakon a harmadik fél munkájában. Előfordul, hogy a fejlesztőnek nincsenek további információi, például támogatási frissítések és releváns linkek a (hivatalos) weboldalukra. A kiberbűnözés világában gyakran adódhatnak súlyos helyzetek, amikor a felhasználók szükségtelenül adatlopás áldozataivá válnak. Ezekben az esetekben néha süti- és hitelesítési problémákat említenek. Ilyen esetekben frissítés érhető el a helyzet sikeres megoldása érdekében. Forrás: thehackernews com

„Risc de interferență cu instalările pachetelor npm”

Comunitatea de dezvoltare software poate întâmpina probleme cu instalările. Dezvoltatorii fac acest lucru pentru a utiliza biblioteci terțe: acesta este modul în care un script (partajat) este adăugat la un proiect (framework). În cadrul acestui domeniu, în special în domeniul GitHub unde dezvoltatorii se adună pentru a-și împărtăși conceptele, se descarcă multe „părți dintr-un anumit tip de software”. Aceasta oferă o imagine de ansamblu completă a „codului sursă” original, pe care li se permite să îl utilizeze sub licența lor. Pentru majoritatea, „codul sursă” provenit de la autor poate fi licențiat sub licența MIT, permițând dezvoltatorului să îl modifice, să îl extindă și să îl utilizeze liber atât în ​​scopuri necomerciale, cât și comerciale. Utilizatorul este apoi de acord cu termenii licenței. Și alți furnizori (recunoscuți) pot acorda o licență similară. O cerință este ca autorul să furnizeze câteva informații despre munca sa, cum ar fi designul produsului său, numele, data creării și alte detalii. Oamenii trebuie să poată avea încredere în „sursa” conceptului. Mai mult, o platformă ca aceasta oferă oportunitatea de a învăța din ideile celorlalți, iar unii oameni sunt dispuși să-și ofere propria contribuție. Când un produs software nu a fost actualizat cu cele mai recente actualizări pentru o perioadă lungă de timp, se presupune că autorul (din câte știe) este mulțumit de acest lucru și nu are intenția de a răspunde solicitărilor altora. Oferta este prezentată sub formă de Open Source (accesibilă acestui grup țintă de dezvoltatori de software). Opusul Open Source este Closed Source. „Codul sursă” nu este făcut public sub drept de autor. Editorul se concentrează apoi pe orice erori (bug-uri) și alte probleme tehnice. Din exterior, încearcă să identifice problemele și să le remedieze prin patch-uri. Un bun exemplu este cel al sistemului de operare Windows. Toate erorile (indiferent cât de necunoscute și motivate politic) vor fi investigate intern, iar posibilele cauze ale problemei vor fi investigate. Potrivit cercetătorilor, un raport recent a dezvăluit că pachetul npm numit „lotusbail” și-a indus în eroare contribuitorii. De altfel, nu este complet clar cum au devenit problemele atât de răspândite. Cel puțin, asta susține firma de securitate despre situație: mii de utilizatori au fost afectați în ultimele șase luni. Articolul mai precizează că au reușit să dezvolte un instrument WhatsApp care funcționa perfect cu produsul original al companiei-mamă, Meta. S-a descoperit că instrumentul a interceptat datele contului utilizatorului și le-a trimis către serverul dezvoltatorului. S-a recomandat să nu se acorde încredere orbește lucrărilor terților. Uneori, dezvoltatorului îi lipsesc informații suplimentare, cum ar fi actualizări de asistență și link-uri relevante către site-ul(ele) web (oficiale) al acestuia. În lumea criminalității cibernetice, pot apărea adesea situații grave în care utilizatorii devin în mod inutil victime ale furtului de date. În aceste cazuri, uneori se menționează probleme legate de cookie-uri și autentificare. În astfel de cazuri, se poate pune la dispoziție o actualizare pentru a rezolva cu succes situația. Sursa: thehackernews com

„Riziko rušení při instalaci balíčků npm“

Komunita vývojářů softwaru se může setkat s problémy s instalacemi. Vývojáři to dělají, aby mohli používat knihovny třetích stran: takto se (sdílený) skript přidává do (frameworkového) projektu. V rámci této domény, zejména domény GitHub, kde se vývojáři shromažďují, aby sdíleli své koncepty, se stahuje mnoho „kusů určitého typu softwaru“. To poskytuje kompletní přehled o původním „zdrojovém kódu“, který mohou používat na základě své licence. Pro většinu z nich může být „zdrojový kód“ pocházející od autora licencován na základě licence MIT, což vývojáři umožňuje jej volně upravovat, rozšiřovat a používat pro nekomerční i komerční účely. Uživatel poté souhlasí s licenčními podmínkami. Podobnou licenci mohou udělit i další (uznávaní) poskytovatelé. Jedním z požadavků je, aby autor poskytl určité informace o své práci, jako je design produktu, název, datum vytvoření a další podrobnosti. Lidé musí být schopni důvěřovat „zdroji“ konceptu. Platforma, jako je tato, navíc nabízí možnost učit se z nápadů ostatních a někteří lidé jsou ochotni poskytnout své vlastní vstupy. Pokud softwarový produkt nebyl delší dobu aktualizován nejnovějšími aktualizacemi, předpokládá se, že autor (podle svého nejlepšího vědomí a svědomí) je s tím spokojen a nemá v úmyslu reagovat na požadavky ostatních. Nabídka je prezentována ve formě open source (zpřístupněna této cílové skupině softwarových vývojářů). Opakem open source je closed source. „Zdrojový kód“ není zveřejňován pod autorským právem. Vydavatel se poté zaměřuje na případné chyby (bugy) a další technické problémy. Zvenčí se snaží problémy vystopovat a opravit pomocí záplat. Dobrým příkladem je operační systém Windows. Všechny chyby (bez ohledu na to, jak neznámé a politicky motivované) budou interně vyšetřeny a budou vyšetřeny možné příčiny problému. Podle výzkumníků nedávná zpráva odhalila, že balíček npm s názvem „lotusbail“ uvedl své přispěvatele v omyl. Mimochodem, není zcela jasné, jak se problémy tak rozšířily. Alespoň to o situaci tvrdí bezpečnostní firma: za posledních šest měsíců byly postiženy tisíce uživatelů. V článku se také uvádí, že se jim podařilo vyvinout nástroj WhatsApp, který bezproblémově fungoval s původním produktem mateřské společnosti Meta. Bylo zjištěno, že nástroj zachycoval uživatelská data účtů a odesílal je na server vývojáře. Bylo doporučeno slepě nedůvěřovat práci třetích stran. Vývojář někdy postrádá další informace, jako jsou aktualizace podpory a relevantní odkazy na své (oficiální) webové stránky. Ve světě kyberkriminality mohou často nastat vážné situace, kdy se uživatelé zbytečně stanou oběťmi krádeže dat. V těchto případech se někdy zmiňují problémy se soubory cookie a ověřováním. V takových případech může být k dispozici aktualizace, která situaci úspěšně vyřeší. Zdroj: thehackernews com

„Riziko interferencie s inštaláciami balíkov npm“

Komunita vývojárov softvéru môže mať problémy s inštaláciami. Vývojári to robia, aby mohli používať knižnice tretích strán: takto sa (zdieľaný) skript pridáva do (frameworkového) projektu. V rámci tejto domény, najmä domény GitHub, kde sa vývojári stretávajú, aby zdieľali svoje koncepty, sa sťahuje mnoho „kusov určitého typu softvéru“. To poskytuje kompletný prehľad o pôvodnom „zdrojovom kóde“, ktorý môžu používať na základe svojej licencie. Pre väčšinu môže byť „zdrojový kód“ pochádzajúci od autora licencovaný na základe licencie MIT, čo umožňuje vývojárovi voľne ho upravovať, rozširovať a používať na nekomerčné aj komerčné účely. Používateľ potom súhlasí s licenčnými podmienkami. Podobnú licenciu môžu udeliť aj iní (uznávaní) poskytovatelia. Jednou z požiadaviek je, aby autor poskytol určité informácie o svojej práci, ako napríklad dizajn svojho produktu, názov, dátum vytvorenia a ďalšie podrobnosti. Ľudia musia byť schopní dôverovať „zdroju“ konceptu. Okrem toho platforma, ako je táto, ponúka možnosť učiť sa od nápadov ostatných a niektorí ľudia sú ochotní poskytnúť svoj vlastný vklad. Keď softvérový produkt nebol dlhší čas aktualizovaný najnovšími aktualizáciami, predpokladá sa, že autor (podľa svojho najlepšieho vedomia a svedomia) je s tým spokojný a nemá v úmysle reagovať na žiadosti iných. Ponuka je prezentovaná vo forme open source (sprístupneného tejto cieľovej skupine softvérových vývojárov). Opakom open source je uzavretý source. „Zdrojový kód“ nie je zverejňovaný pod autorským právom. Vydavateľ sa potom zameriava na akékoľvek chyby (bugy) a iné technické problémy. Zvonku sa snaží problémy vystopovať a opraviť pomocou záplat. Dobrým príkladom je operačný systém Windows. Všetky chyby (bez ohľadu na to, aké sú neznáme a politicky motivované) budú interne vyšetrené a budú prešetrené aj možné príčiny problému. Podľa výskumníkov nedávna správa odhalila, že balík npm s názvom „lotusbail“ zavádzal svojich prispievateľov. Mimochodom, nie je úplne jasné, ako sa problémy tak rozšírili. Aspoň to o situácii tvrdí bezpečnostná firma: za posledných šesť mesiacov boli postihnuté tisíce používateľov. V článku sa tiež uvádza, že sa im podarilo vyvinúť nástroj WhatsApp, ktorý bezproblémovo fungoval s pôvodným produktom materskej spoločnosti Meta. Zistilo sa, že nástroj zachytával údaje používateľov účtov a odosielal ich na server vývojára. Odporúčalo sa slepo nedôverovať práci tretích strán. Vývojár niekedy neposkytuje ďalšie informácie, ako sú aktualizácie podpory a relevantné odkazy na svoje (oficiálne) webové stránky. Vo svete kyberkriminality môžu často nastať vážne situácie, keď sa používatelia zbytočne stanú obeťami krádeže údajov. V týchto prípadoch sa niekedy spomínajú problémy so súbormi cookie a autentifikáciou. V takýchto prípadoch môže byť k dispozícii aktualizácia, ktorá situáciu úspešne vyrieši. Zdroj: thehackernews com

»Tveganje motenj pri namestitvah paketov npm«

Skupnost razvijalcev programske opreme lahko naleti na težave pri namestitvah. Razvijalci to storijo za uporabo knjižnic tretjih oseb: tako se (skupni) skript doda v (ogrodni) projekt. Znotraj te domene, zlasti domene GitHub, kjer se razvijalci zbirajo, da bi delili svoje koncepte, se prenese veliko »kosov določene vrste programske opreme«. To zagotavlja popoln pregled izvirne »izvorne kode«, ki jo lahko uporabljajo v skladu s svojo licenco. Za večino je »izvorna koda«, ki izvira od avtorja, lahko licencirana v skladu z licenco MIT, kar razvijalcu omogoča, da jo prosto spreminja, razširja in uporablja tako v nekomercialne kot komercialne namene. Uporabnik se nato strinja z licenčnimi pogoji. Podobno licenco lahko podelijo tudi drugi (priznani) ponudniki. Ena od zahtev je, da avtor zagotovi nekaj informacij o svojem delu, kot so zasnova izdelka, ime, datum nastanka in druge podrobnosti. Ljudje morajo biti sposobni zaupati »viru« koncepta. Poleg tega platforma, kot je ta, ponuja priložnost za učenje iz idej drug drugega, nekateri ljudje pa so pripravljeni prispevati svoj prispevek. Ko programski izdelek dlje časa ni bil posodobljen z najnovejšimi posodobitvami, se domneva, da je avtor (po njegovem najboljšem vedenju) s tem zadovoljen in nima namena odgovarjati na zahteve drugih. Ponudba je predstavljena v obliki odprtokodne programske opreme (dostopna tej ciljni skupini razvijalcev programske opreme). Nasprotje odprtokodne programske opreme je zaprtokodna programska oprema. "Izvorna koda" ni javno objavljena pod avtorskimi pravicami. Založnik se nato osredotoči na morebitne napake (hrošče) in druge tehnične težave. Od zunaj poskušajo izslediti težave in jih odpraviti s popravki. Dober primer je operacijski sistem Windows. Vse napake (ne glede na to, kako neznane in politično motivirane so) bodo interno preiskane, prav tako pa bodo preiskani tudi morebitni vzroki težave. Po mnenju raziskovalcev je nedavno poročilo razkrilo, da je paket npm z imenom "lotusbail" zavajal svoje sodelavce. Mimogrede, ni povsem jasno, kako so se težave tako razširile. Vsaj tako trdi varnostno podjetje o situaciji: v zadnjih šestih mesecih je bilo prizadetih na tisoče uporabnikov. V članku je tudi navedeno, da jim je uspelo razviti orodje WhatsApp, ki je brezhibno delovalo z originalnim izdelkom matičnega podjetja Meta. Ugotovljeno je bilo, da je orodje prestrezalo uporabniške podatke računov in jih pošiljalo na strežnik razvijalca. Priporočljivo je bilo, da se ne zaupa slepo delu tretjih oseb. Včasih razvijalec nima dodatnih informacij, kot so posodobitve podpore in ustrezne povezave do svojih (uradnih) spletnih mest. V svetu kibernetske kriminalitete se pogosto lahko pojavijo resne situacije, ko uporabniki nepotrebno postanejo žrtve kraje podatkov. V teh primerih se včasih omenjajo težave s piškotki in preverjanjem pristnosti. V takih primerih je lahko na voljo posodobitev, ki uspešno reši situacijo. Vir: thehackernews com

«NPM փաթեթների տեղադրման հետ կապված միջամտության ռիսկ»

Ծրագրային ապահովման մշակման համայնքը կարող է խնդիրներ ունենալ տեղադրման հետ կապված: Մշակողները դա անում են երրորդ կողմի գրադարաններ օգտագործելու համար. այսպես է (համօգտագործվող) սկրիպտը ավելացվում (շրջանակային) նախագծին: Այս տիրույթում, մասնավորապես GitHub տիրույթում, որտեղ մշակողները հավաքվում են իրենց գաղափարները կիսելու համար, ներբեռնվում են «ծրագրային ապահովման որոշակի տեսակի մասեր»: Սա ապահովում է բնօրինակ «աղբյուրի կոդի» ամբողջական ակնարկ, որը նրանց թույլատրվում է օգտագործել իրենց լիցենզիայի համաձայն: Հեղինակի կողմից ծագող «աղբյուրի կոդը» կարող է լիցենզավորված լինել MIT լիցենզիայի համաձայն, ինչը թույլ է տալիս մշակողին ազատորեն փոփոխել, ընդլայնել և օգտագործել այն ինչպես ոչ առևտրային, այնպես էլ առևտրային նպատակներով: Այնուհետև օգտատերը համաձայնվում է լիցենզիայի պայմաններին: Այլ (ճանաչված) մատակարարները նույնպես կարող են տրամադրել նմանատիպ լիցենզիա: Մեկ պահանջն այն է, որ հեղինակը տրամադրի որոշակի տեղեկություններ իր աշխատանքի մասին, ինչպիսիք են իրենց արտադրանքի դիզայնը, անվանումը, ստեղծման ամսաթիվը և այլ մանրամասներ: Մարդիկ պետք է կարողանան վստահել հայեցակարգի «աղբյուրին»: Ավելին, նման հարթակը հնարավորություն է տալիս սովորել միմյանց գաղափարներից, և որոշ մարդիկ պատրաստ են տրամադրել իրենց սեփական ներդրումը: Երբ ծրագրային ապահովումը երկար ժամանակ չի թարմացվել վերջին թարմացումներով, ենթադրվում է, որ հեղինակը (իրենց լավագույն գիտելիքների չափով) գոհ է դրանից և մտադրություն չունի արձագանքել ուրիշների հարցումներին: Առաջարկը ներկայացված է բաց կոդով (հասանելի է ծրագրային ապահովման մշակողների այս թիրախային խմբի համար): Բաց կոդի հակառակը փակ կոդն է: «Սկզբնական կոդը» հեղինակային իրավունքի ներքո հրապարակային չի դառնում: Այնուհետև հրատարակիչը կենտրոնանում է ցանկացած սխալի (bug) և այլ տեխնիկական խնդիրների վրա: Արտաքինից նրանք փորձում են գտնել խնդիրները և շտկել դրանք թարմացումների միջոցով: Լավ օրինակ է Windows օպերացիոն համակարգի սխալը: Բոլոր սխալները (անկախ նրանից, թե որքան անհայտ և քաղաքական դրդապատճառներ ունեն) կհետաքննվեն ներքին կարգով, և կուսումնասիրվեն խնդրի հնարավոր պատճառները: Հետազոտողների կարծիքով, վերջերս հրապարակված զեկույցը ցույց է տվել, որ «lotusbail» անվամբ npm փաթեթը մոլորեցրել է իր մասնակիցներին: Ի դեպ, լիովին պարզ չէ, թե ինչպես են խնդիրները այդքան լայն տարածում գտել: Ամեն դեպքում, անվտանգության ընկերությունը դա է պնդում իրավիճակի մասին. վերջին վեց ամիսների ընթացքում հազարավոր օգտատերեր են տուժել: Հոդվածում նաև նշվում է, որ նրանց հաջողվել է մշակել WhatsApp գործիք, որը անխափան աշխատում էր Meta մայր ընկերության բնօրինակ արտադրանքի հետ։ Պարզվել է, որ գործիքը որսացել է հաշվի օգտատիրոջ տվյալները և ուղարկել դրանք մշակողի սերվերին։ Խորհուրդ է տրվել կուրորեն չվստահել երրորդ կողմի աշխատանքին։ Երբեմն մշակողը չունի լրացուցիչ տեղեկատվություն, ինչպիսիք են աջակցության թարմացումները և իրենց (պաշտոնական) կայքերի(ների) համապատասխան հղումները։ Կիբերհանցագործության աշխարհում հաճախ կարող են առաջանալ լուրջ իրավիճակներ, երբ օգտատերերը անհարկի դառնում են տվյալների գողության զոհ։ Այս դեպքերում երբեմն նշվում են թխուկների և նույնականացման խնդիրներ։ Նման դեպքերում կարող է հասանելի լինել թարմացում՝ իրավիճակը հաջողությամբ լուծելու համար։ Աղբյուր՝ thehackernews com

„Truflunarhætta við uppsetningar á npm pakka“

Hugbúnaðarþróunarsamfélagið getur lent í vandræðum með uppsetningar. Forritarar gera þetta til að nota bókasöfn þriðja aðila: þannig er (sameiginlegt) forskrift bætt við (rammaverk) verkefni. Innan þessa sviðs, sérstaklega GitHub sviðsins þar sem forritarar safnast saman til að deila hugmyndum sínum, eru margir „hlutar af tiltekinni tegund hugbúnaðar“ sóttir niður. Þetta veitir heildaryfirsýn yfir upprunalega „frumkóðann“ sem þeim er heimilt að nota samkvæmt leyfi sínu. Fyrir flesta getur „frumkóði“ sem kemur frá höfundinum verið leyfisbundinn samkvæmt MIT leyfinu, sem gerir forritaranum kleift að breyta, útvíkka og nota hann frjálslega bæði í viðskiptalegum og óviðskiptalegum tilgangi. Notandinn samþykkir síðan skilmála leyfisins. Aðrir (viðurkenndir) veitendur geta einnig veitt svipað leyfi. Ein krafa er að höfundurinn veiti upplýsingar um verk sitt, svo sem hönnun vöru sinnar, nafn, sköpunardag og aðrar upplýsingar. Fólk verður að geta treyst „uppsprettu“ hugmyndarinnar. Ennfremur býður vettvangur eins og þessi upp á tækifæri til að læra af hugmyndum hvers annars og sumir eru tilbúnir að koma með sitt eigið framlag. Þegar hugbúnaðarvara hefur ekki verið uppfærð með nýjustu uppfærslunum í langan tíma er gert ráð fyrir að höfundurinn (að því er hann best veit) sé ánægður með það og hafi ekki í hyggju að svara beiðnum frá öðrum. Tilboðið er kynnt í formi opins hugbúnaðar (aðgengilegt þessum markhópi hugbúnaðarframleiðenda). Andstæða opins hugbúnaðar er lokaður hugbúnaður. „Frumkóðinn“ er ekki gerður opinber undir höfundarrétti. Útgefandinn einbeitir sér síðan að öllum villum (bugs) og öðrum tæknilegum vandamálum. Að utan reyna þeir að rekja vandamálin og laga þau með lagfæringum. Gott dæmi er Windows stýrikerfið. Allar villur (sama hversu óþekktar og pólitískt knúnar) verða rannsakaðar innbyrðis og mögulegar orsakir vandans verða rannsakaðar. Samkvæmt vísindamönnum leiddi nýleg skýrsla í ljós að npm pakkinn sem kallast „lotusbail“ blekkti þátttakendur sína. Tilviljun er ekki alveg ljóst hvernig vandamálin urðu svona útbreidd. Að minnsta kosti er það það sem öryggisfyrirtækið fullyrðir um ástandið: þúsundir notenda höfðu orðið fyrir áhrifum síðustu sex mánuði. Í fréttinni kemur einnig fram að þeim hafi tekist að þróa WhatsApp tól sem virkaði óaðfinnanlega með upprunalegu vörunni frá móðurfyrirtækinu Meta. Í ljós kom að tólið hafði hlerað notendagögn reikningsins og sent þau á netþjón forritarans. Mælt var með að treysta ekki verkum þriðja aðila í blindni. Stundum skortir forritarann ​​viðbótarupplýsingar, svo sem uppfærslur á stuðningi og viðeigandi tengla á (opinberar) vefsíður sínar. Í heimi netglæpa geta oft komið upp alvarlegar aðstæður þar sem notendur verða að óþörfu fórnarlömb gagnaþjófnaðar. Vandamál með vafrakökur og auðkenningu eru stundum nefnd í slíkum tilfellum. Í slíkum tilfellum er hægt að gera uppfærslu aðgengilega til að leysa úr vandanum. Heimild: thehackernews com

"Störningsrisk med npm-paketinstallationer"

Programvaruutvecklingscommunityn kan uppleva problem med installationer. Utvecklare gör detta för att använda tredjepartsbibliotek: det är så ett (delat) skript läggs till i ett (ramverks-)projekt. Inom denna domän, särskilt GitHub-domänen där utvecklare samlas för att dela sina koncept, laddas många "delar av en viss typ av programvara" ner. Detta ger en fullständig översikt över den ursprungliga "källkoden", som de har tillstånd att använda under sin licens. För de flesta kan "källkod" som kommer från författaren licensieras under MIT-licensen, vilket gör det möjligt för utvecklaren att fritt modifiera, utöka och använda den för både icke-kommersiella och kommersiella ändamål. Användaren godkänner sedan licensvillkoren. Andra (erkända) leverantörer kan också bevilja en liknande licens. Ett krav är att författaren tillhandahåller viss information om sitt arbete, såsom designen av sin produkt, namn, skapandedatum och andra detaljer. Människor måste kunna lita på "källan" till konceptet. Dessutom erbjuder en plattform som denna möjligheten att lära av varandras idéer, och vissa människor är villiga att ge sina egna synpunkter. När en mjukvaruprodukt inte har uppdaterats med de senaste uppdateringarna under en längre tid antas det att författaren (såvitt de vet) är nöjd med detta och inte har för avsikt att svara på förfrågningar från andra. Erbjudandet presenteras i form av öppen källkod (tillgängligt för denna målgrupp av mjukvaruutvecklare). Motsatsen till öppen källkod är sluten källkod. "Källkoden" är inte offentlig under upphovsrätt. Utgivaren fokuserar sedan på eventuella fel (buggar) och andra tekniska problem. Utifrån försöker de spåra problemen och åtgärda dem genom patchar. Ett bra exempel är Windows operativsystem. Alla fel (oavsett hur okända och politiskt motiverade de är) kommer att undersökas internt, och de möjliga orsakerna till problemet kommer att undersökas. Enligt forskare avslöjade en färsk rapport att npm-paketet som heter "lotusbail" vilseledde sina bidragsgivare. För övrigt är det inte helt klart hur problemen kunde bli så utbredda. Åtminstone är det vad säkerhetsföretaget hävdar om situationen: tusentals användare har drabbats under de senaste sex månaderna. I artikeln står det också att de hade lyckats utveckla ett WhatsApp-verktyg som fungerade sömlöst med originalprodukten från moderbolaget Meta. Det upptäcktes att verktyget snappade upp användardata från kontot och skickade den till utvecklarens server. Det rekommenderades att inte blint lita på tredjepartsarbete. Ibland saknar utvecklaren ytterligare information, såsom supportuppdateringar och relevanta länkar till sin (officiella) webbplats(er). I cyberbrottslighetens värld kan allvarliga situationer ofta uppstå där användare i onödan blir offer för datastöld. Cookie- och autentiseringsproblem nämns ibland i dessa fall. I sådana fall kan en uppdatering göras tillgänglig för att framgångsrikt lösa situationen. Källa: thehackernews com

"Interferensrisiko med npm-pakkeinstallasjoner"

Programvareutviklingsmiljøet kan oppleve problemer med installasjoner. Utviklere gjør dette for å bruke tredjepartsbiblioteker: dette er hvordan et (delt) skript legges til et (rammeverks)prosjekt. Innenfor dette domenet, spesielt GitHub-domenet der utviklere samles for å dele konseptene sine, lastes mange "deler av en bestemt type programvare" ned. Dette gir en fullstendig oversikt over den originale "kildekoden", som de har tillatelse til å bruke under lisensen sin. For de fleste kan "kildekode" som stammer fra forfatteren være lisensiert under MIT-lisensen, slik at utvikleren fritt kan endre, utvide og bruke den til både ikke-kommersielle og kommersielle formål. Brukeren godtar deretter lisensvilkårene. Andre (anerkjente) leverandører kan også gi en lignende lisens. Et krav er at forfatteren gir litt informasjon om arbeidet sitt, for eksempel designet på produktet, navn, opprettelsesdato og andre detaljer. Folk må kunne stole på "kilden" til konseptet. Dessuten tilbyr en plattform som denne muligheten til å lære av hverandres ideer, og noen er villige til å gi sine egne innspill. Når et programvareprodukt ikke har blitt oppdatert med de nyeste oppdateringene på lenge, antas det at forfatteren (så vidt de vet) er fornøyd med dette og ikke har noen intensjon om å svare på forespørsler fra andre. Tilbudet presenteres i form av åpen kildekode (gjort tilgjengelig for denne målgruppen av programvareutviklere). Det motsatte av åpen kildekode er lukket kildekode. "Kildekoden" er ikke offentliggjort under opphavsrett. Utgiveren fokuserer deretter på eventuelle feil (bugs) og andre tekniske problemer. Utenfra prøver de å spore opp problemene og fikse dem gjennom oppdateringer. Et godt eksempel er Windows-operativsystemet. Alle feil (uansett hvor ukjente og politisk motiverte de er) vil bli undersøkt internt, og de mulige årsakene til problemet vil bli undersøkt. Ifølge forskere avslørte en fersk rapport at npm-pakken kalt "lotusbail" villedet bidragsyterne sine. Forresten er det ikke helt klart hvordan problemene hadde blitt så utbredt. I hvert fall er det det sikkerhetsfirmaet hevder om situasjonen: tusenvis av brukere har blitt rammet de siste seks månedene. Historien forteller også at de hadde klart å utvikle et WhatsApp-verktøy som fungerte sømløst med det originale produktet fra morselskapet Meta. Det ble oppdaget at verktøyet fanget opp brukerdata fra kontoen og sendte det til utviklerens server. Det ble anbefalt å ikke blindt stole på tredjepartsarbeid. Noen ganger mangler utvikleren tilleggsinformasjon, for eksempel støtteoppdateringer og relevante lenker til sine (offisielle) nettsteder. I nettkriminalitetens verden kan det ofte oppstå alvorlige situasjoner der brukere unødvendig blir ofre for datatyveri. Problemer med informasjonskapsler og autentisering nevnes noen ganger i disse tilfellene. I slike tilfeller kan en oppdatering gjøres tilgjengelig for å løse situasjonen. Kilde: thehackernews com

"Interferensrisiko med npm-pakkeinstallationer"

Softwareudviklingsfællesskabet kan opleve problemer med installationer. Udviklere gør dette for at bruge tredjepartsbiblioteker: sådan tilføjes et (delt) script til et (framework)projekt. Inden for dette domæne, især GitHub-domænet, hvor udviklere samles for at dele deres koncepter, downloades mange "stykker af en bestemt type software". Dette giver et komplet overblik over den originale "kildekode", som de har tilladelse til at bruge under deres licens. For de fleste kan "kildekode", der stammer fra forfatteren, licenseres under MIT-licensen, hvilket giver udvikleren mulighed for frit at ændre, udvide og bruge den til både ikke-kommercielle og kommercielle formål. Brugeren accepterer derefter licensbetingelserne. Andre (anerkendte) udbydere kan også give en lignende licens. Et krav er, at forfatteren giver nogle oplysninger om sit arbejde, såsom designet af deres produkt, navn, oprettelsesdato og andre detaljer. Folk skal kunne stole på "kilden" til konceptet. Desuden giver en platform som denne mulighed for at lære af hinandens ideer, og nogle mennesker er villige til at give deres eget input. Når et softwareprodukt ikke er blevet opdateret med de seneste opdateringer i lang tid, antages det, at forfatteren (så vidt de ved) er tilfreds med dette og ikke har til hensigt at svare på anmodninger fra andre. Tilbuddet præsenteres i form af Open Source (tilgængelig for denne målgruppe af softwareudviklere). Det modsatte af Open Source er Closed Source. "Kildekoden" er ikke offentliggjort under ophavsret. Udgiveren fokuserer derefter på eventuelle fejl (bugs) og andre tekniske problemer. Udefra forsøger de at opspore problemerne og løse dem gennem programrettelser. Et godt eksempel er Windows-operativsystemet. Alle fejl (uanset hvor ukendte og politisk motiverede de er) vil blive undersøgt internt, og de mulige årsager til problemet vil blive undersøgt. Ifølge forskere afslørede en nylig rapport, at npm-pakken kaldet "lotusbail" vildledte sine bidragydere. Det er i øvrigt ikke helt klart, hvordan problemerne var blevet så udbredte. Det er i hvert fald, hvad sikkerhedsfirmaet hævder om situationen: tusindvis af brugere var blevet påvirket i løbet af de sidste seks måneder. Historien angiver også, at de havde formået at udvikle et WhatsApp-værktøj, der fungerede problemfrit med det originale produkt fra moderselskabet Meta. Det blev opdaget, at værktøjet opsnappede brugerdata fra kontoen og sendte det til udviklerens server. Det blev anbefalet ikke at stole blindt på tredjepartsarbejde. Nogle gange mangler udvikleren yderligere oplysninger, såsom supportopdateringer og relevante links til deres (officielle) hjemmeside(r). I cyberkriminalitetens verden kan der ofte opstå alvorlige situationer, hvor brugere unødvendigt bliver ofre for datatyveri. Cookie- og godkendelsesproblemer nævnes undertiden i disse tilfælde. I sådanne tilfælde kan en opdatering stilles til rådighed for at løse situationen. Kilde: thehackernews com

"Häiriöriski npm-pakettien asennuksissa"

Ohjelmistokehitysyhteisöllä voi olla ongelmia asennuksissa. Kehittäjät tekevät tämän käyttääkseen kolmannen osapuolen kirjastoja: näin (jaettu) skripti lisätään (kehys)projektiin. Tämän toimialueen sisällä, erityisesti GitHub-toimialueella, jossa kehittäjät kokoontuvat jakamaan konseptejaan, ladataan useita "tietyn tyyppisen ohjelmiston osia". Tämä tarjoaa täydellisen yleiskuvan alkuperäisestä "lähdekoodista", jota heillä on lupa käyttää lisenssinsä nojalla. Useimmissa tapauksissa tekijän oma "lähdekoodi" voidaan lisensoida MIT-lisenssillä, jolloin kehittäjä voi vapaasti muokata, laajentaa ja käyttää sitä sekä ei-kaupallisiin että kaupallisiin tarkoituksiin. Käyttäjä hyväksyy sitten lisenssiehdot. Myös muut (tunnustetut) tarjoajat voivat myöntää samanlaisen lisenssin. Yksi vaatimus on, että tekijä antaa joitakin tietoja työstään, kuten tuotteensa suunnittelun, nimen, luomispäivämäärän ja muita yksityiskohtia. Ihmisten on voitava luottaa konseptin "lähteeseen". Lisäksi tällainen alusta tarjoaa mahdollisuuden oppia toistensa ideoista, ja jotkut ihmiset ovat valmiita antamaan oman panoksensa. Kun ohjelmistotuotetta ei ole päivitetty uusimmilla päivityksillä pitkään aikaan, oletetaan, että tekijä (parhaan tietämyksensä mukaan) on tyytyväinen tähän eikä aio vastata muiden pyyntöihin. Tarjonta esitetään avoimen lähdekoodin muodossa (saatavilla tälle ohjelmistokehittäjien kohderyhmälle). Avoimen lähdekoodin vastakohta on suljettu lähdekoodi. "Lähdekoodia" ei julkaista tekijänoikeuksin. Julkaisija keskittyy sitten mahdollisiin virheisiin (bugeihin) ja muihin teknisiin ongelmiin. Ulkopuolelta he yrittävät jäljittää ongelmat ja korjata ne korjauspäivitysten avulla. Hyvä esimerkki on Windows-käyttöjärjestelmä. Kaikki virheet (riippumatta siitä, kuinka tuntemattomia ja poliittisesti motivoituneita ne ovat) tutkitaan sisäisesti, ja ongelman mahdolliset syyt selvitetään. Tutkijoiden mukaan äskettäin julkaistu raportti paljasti, että npm-paketti nimeltä "lotusbail" johti kehittäjiään harhaan. Muuten, ei ole täysin selvää, miten ongelmista oli tullut niin laajalle levinneitä. Ainakin niin tietoturvayritys väittää tilanteesta: tuhannet käyttäjät olivat kärsineet viimeisten kuuden kuukauden aikana. Jutussa todetaan myös, että he olivat onnistuneet kehittämään WhatsApp-työkalun, joka toimi saumattomasti emoyhtiö Metan alkuperäisen tuotteen kanssa. Työkalun havaittiin sieppaavan käyttäjätietoja ja lähettäneen ne kehittäjän palvelimelle. Kolmannen osapuolen työhön ei suositella sokeasti luottamista. Joskus kehittäjältä puuttuu lisätietoja, kuten tukipäivityksiä ja asiaankuuluvia linkkejä (virallisille) verkkosivustoilleen. Kyberrikollisuuden maailmassa voi usein syntyä vakavia tilanteita, joissa käyttäjät joutuvat tarpeettomasti tietovarkauksien uhreiksi. Näissä tapauksissa mainitaan joskus eväste- ja todennusongelmia. Tällaisissa tapauksissa tilanne voidaan ratkaista onnistuneesti päivityksen avulla. Lähde: thehackernews com

Apple iCloud possesses users’ data with

iCloud

5/27/202576 min read

“Apple iCloud possesses users’ data with denied access” - Part 4

If you discover that one or more Apple devices are offline and you cannot see a verification code on a device, try to reconnect until it detects the online status. An example of the devices you have linked: 1) Device A, B and C is on your iCloud ‘name 1’. On ‘name 2’ is another device that you have recently reset, for example. Unfortunately, this one does not contain the desired data that you no longer have access to. Since ‘Name 2’ has actually become a new device (fully wiped) and has been detected by the system, it might be easier for you to receive the verification code on one of the devices of ‘Name 1’ and then log in to the iCloud account where you would have stored your data. If this does not work and you are blocked due to the 2-step verification of your lost or inactive mobile number, you will not be granted access. The problem could be, for example, that you no longer have your specified (old) number and access to your data is blocked. It may be rare that all Apple (offline) devices have the same problem because you have entered the Passcode incorrectly for both devices up to 10 times (the very last attempt). - - - The described situation makes it very difficult for you: most devices can be linked to the old and non-existent number that is required for successful iCloud login. You know that you have made a backup. It is also the last update instead of the most recent. - - - What now? On which storage medium do you have the same data that is not yet completely complete than the already lost data on the other device? When visiting a store that specializes in sales and repairs, the salesperson stated that it was technically not possible to recover the saved data, to restore this information during a permanent lock (after at least 10 failed attempts). The only option is to go to a specialist who can reinstall a local backup on the device, but all data would be lost. - - - How reliable can an Apple device be if the Passcode is entered incorrectly? Why is it not possible to restore the lost data? As a legitimate account holder, you will undoubtedly have questions. On the one hand, you want to keep all data, and on the other hand, you want a new, tidy device. In addition, you may be able to provide a lot of information (at the expense of your privacy) about yourself to third parties in order to eventually gain access to your old device (essentially to the source of your iCloud of this old device. In the meantime, you will have to arrange all sorts of things such as contacting the services to have your 2-step verification turned off in this way. Providing some evidence may then be necessary: ​​under which registered email address, proof of transaction of the subscription (preferably a certain period and not a single copy of a date), telephone number and sufficient information about such a situation. In the meantime, people have been informed of your personal data. Several parties can make the same demands when solving your problem, namely with the request to identify themselves, which is in itself quite understandable and at the same time strange (given the modern age of technological alternatives such as verification that one can enable and disable within the account. This complicates the process when one is thrown out of his account. Are you now exposed to possible privacy risks? This answer also makes it quite difficult in your case. A sensible step is to contact the manufacturer's Support at an early stage. Do not simply accept requests for your personal data. This also applies to the submission of your documents. - - - You can see from this that they actually require more information from you to solve your problem. When using 2-step verification, there are a number of points you should pay attention to: 1) write down the backup codes immediately after activating 2-step verification or scan them, 2) determine whether something offers only one option or multiple possibilities (email address preferably because this never loses its validity with a free provider), 2) determine what is meant by an Apple Device (for verification code and how this can be linked). The steps taken may be insufficient for one person and clear for another. Do you think this step was really worth it to provide your identity and necessary data when using the manufacturer's products (you can no longer log in successfully after a number of attempts)? First try to solve the complaint together with Support. Then you can consider sharing similar problems with others if you think your account was blocked wrongly. - - - Registering a mobile number carries risks. Often you only realize later that you would have preferred to use your email address for the simple reason that it can remain valid indefinitely (no prepaid, no extra costs, vulnerable to spoofing etc.).

“Apple iCloud bezit gebruikers hun data met weigering toegang” - Part 4

Ontdekt u dat één of meerdere Apple apparaten offline hebt staan en kunt u geen verificatiecode op een apparaat zien, dan probeert u opnieuw verbinding te maken totdat deze de online status detecteert. Een voorbeeld van de door u gekoppelde apparaten: 1) apparaat A, B en C bevindt zich op uw iCloud ‘naam 1’. Op ‘naam 2’ bevindt zich een ander apparaat dat u bijv. pas hebt gereset. Helaas staat op deze niet de gewenste data waar u geen toegang meer hebt. Omdat ‘Naam 2’ eigenlijk een nieuw apparaat is geworden (volledig schoongemaakt) en door het systeem is gedetecteerd, zou het voor u misschien eenvoudiger kunnen zijn de verificatiecode op een van de apparaten van ‘Naam 1’ te ontvangen en vervolgens kunt inloggen op het iCloud account waar u uw data zou hebben bewaard. Lukt dit niet en wordt u echter geblokkeerd vanwege de 2-stapsverificatie van uw verloren of inaktieve mobiele nummer, dan krijgt u geen toegang. Het probleem kan bijv. zijn dat u uw opgegeven (oude) nummer niet meer hebt en de toegang tot uw data wordt geblokkeerd. Het komt misschien zelden voor dat alle Apple (offline) apparaten hetzelfde probleem hebben omdat u van de beide apparaten de Passcode tot 10 maal (allerlaatste poging) verkeerd hebt ingetoetst. - - - De beschreven situatie maakt het voor u dan erg lastig: de meeste apparaten kunnen namelijk aan het oude en niet-bestaande nummer zijn gekoppeld dat nodig is voor een succesvol inloggen bij iCloud. U weet wel dat u een backup hebt gemaakt. Het is tevens de laatste update in plaats van de meest recente. - - - Hoe nu verder? Op welk opslagmedium heeft u dezelfde data die nog niet helemaal compleet is dan de reeds verloren data op het andere apparaat? Bij een bezoek aan een winkel die gespecialiseerd is in verkoop en reparatie werd door de verkoper meegedeeld dat het technisch niet mogelijk was de bewaarde data te herstellen, deze informatie terug te zetten tijdens een permanente vergrendeling (na minstens 10 mislukte pogingen). De enige mogelijkheid is aan te kloppen bij een speciaalzaak die een lokale backup nieuw op het apparaat kan installeren, maar dat alle data verloren zou gaan. - - - Hoe betrouwbaar kan een Apple apparaat zijn bij het verkeerd intoetsen van de Passcode? Waarom is het niet mogelijk de verloren data terug te zetten? Als rechtmatige accounthouder zult u ongetwijfeld met vragen zitten. Enerzijds wilt u alle data behouden en anderzijds wilt u een nieuw opgeruimd apparaat. Daarnaast kunt u mogelijk veel informatie (ten koste van uw privacy) over uzelf verstrekken aan derden om uiteindelijk toegang tot uw oude apparaat te krijgen (in wezen tot de bron van uw iCloud van dit oude apparaat. Intussen moet u van alles gaan regelen zoals kontakt opnemen met de diensten om op deze wijze uw 2-stapsverificatie uit te laten zetten. Het aanleveren van enig bewijsmateriaal kan dan nodig zijn: onder welk geregistreerd emailadres, transactiebewijs van het abonnement (bij voorkeur een bepaalde periode en geen één enkel kopie van een datum), telefoonnummer en voldoende informatie over een dergelijke situatie. Inmiddels is men van uw persoonsgegevens op de hoogte gebracht. Meerdere partijen kunnen dezelfde eisen stellen bij het oplossen van uw probleem, namelijk met het verzoek zich te legitimeren wat op zich best begrijpelijk is en tegelijkertijd vreemd (gezien de moderne tijd van technologische alternatieven als verificatie die men zelf kan inschakelen en uitschakelen binnen het account). Dit bemoeilijkt het proces wanneer men uit zijn account is geworpen. Bent u nu bloot gesteld aan mogelijke privacy risico’s? Ook dit antwoord maakt het in uw geval vrij lastig. Een verstandige stap is vroegtijdig kontakt op te nemen met Support van de fabrikant. Ga niet zomaar ergens op in wanneer men om uw persoonsgegevens vraagt. Dat geldt ook voor het aanleveren van uw documenten. - - - U ziet hieruit dat men juist meer informatie van u verlangt bij het oplossen van uw probleem. Bij het gebruik van een 2-stapsverificatie zijn er een aantal punten waarop u moet letten: 1) noteer de backup codes direkt na het aktiveren van een 2-stapsverificatie of scan deze in, 2) stel vast of iets maar één enkele optie biedt of meerdere mogekijkheden (emailadres bij voorkeur omdat deze nooit zijn geldigheid verliest bij een gratis aanbieder), 2) stel vast wat men verstaat onder een Apple Apparaat (bij verificatiecode en hoe dit kan worden gekoppeld). De genomen stappen kunnen bij de een onvoldoende blijken en voor de ander juist duidelijk. Denkt u dat deze stap het echt waard was om uw identiteit en benodigde data te verstekken bij het gebruik van de fabrikant zijn producten (u kunt nu niet meer succesvol inloggen na een aantal pogingen)? Probeer eerst de klacht samen met Support op te lossen. Daarna kunt u overwegen soortgelijke problemen met anderen te delen als u denkt dat uw account onterecht zou zijn geblokkeerd. - - - Het laten registreren van een mobiel nummer draagt risico’s met zich mee. Vaak realiseert u zich pas later dat u liever uw emailadres had gebruikt om de eenvoudige reden dat deze oneindig geldig kan blijven (geen prepaid, geen extra kosten, kwetsbaar voor spoofing etc.).

„Apple iCloud besitzt Benutzerdaten mit verweigertem Zugriff“ – Teil 4

Wenn Sie feststellen, dass ein oder mehrere Apple-Geräte offline sind und Sie auf einem Gerät keinen Bestätigungscode sehen, versuchen Sie, die Verbindung erneut herzustellen, bis ein Online-Status erkannt wird. Ein Beispiel für die Geräte, die Sie verknüpft haben: 1) Gerät A, B und C befinden sich auf Ihrer iCloud „Name 1“. Auf „Name 2“ steht ein weiteres Gerät, das Sie beispielsweise kürzlich zurückgesetzt haben. Leider sind darin nicht die gewünschten Daten enthalten, auf die Sie keinen Zugriff mehr haben. Da es sich bei „Name 2“ im Wesentlichen um ein neues Gerät handelt (vollständig gelöscht) und es vom System erkannt wurde, ist es für Sie möglicherweise einfacher, den Bestätigungscode auf einem der Geräte von „Name 1“ abzurufen und sich dann bei dem iCloud-Konto anzumelden, in dem Sie Ihre Daten gespeichert hätten. Sollte dies nicht funktionieren und Sie aufgrund der 2-Schritt-Verifizierung Ihrer verlorenen oder inaktiven Handynummer gesperrt werden, wird Ihnen der Zugriff nicht gewährt. Das Problem könnte beispielsweise sein, dass Sie Ihre angegebene (alte) Rufnummer nicht mehr haben und der Zugriff auf Ihre Daten gesperrt ist. Es kann in seltenen Fällen vorkommen, dass auf allen Apple-Geräten (Offline-Geräten) das gleiche Problem auftritt, weil Sie den Passcode auf beiden Geräten bis zu 10 Mal falsch eingegeben haben (allerletzter Versuch). - - - Die beschriebene Situation macht es ihnen sehr schwer: Die meisten Geräte können mit der alten und nicht mehr vorhandenen Nummer verknüpft werden, die für eine erfolgreiche Anmeldung bei iCloud erforderlich ist. Sie wissen, dass Sie ein Backup erstellt haben. Außerdem handelt es sich um das neuste Update und nicht um das aktuellste. - - - Was jetzt? Auf welchem ​​Speichermedium befinden sich die gleichen, aber noch nicht vollständig gesicherten Daten wie auf dem anderen Gerät, die bereits verloren gegangen sind? Beim Besuch eines Fachgeschäfts für Verkauf und Reparatur teilte mir der Verkäufer mit, dass es technisch nicht möglich sei, die gespeicherten Daten wiederherzustellen, da diese bei einer dauerhaften Sperre (nach mindestens 10 Fehlversuchen) nicht wiederhergestellt werden können. Die einzige Möglichkeit besteht darin, zu einem Spezialisten zu gehen, der ein neues lokales Backup auf dem Gerät installieren kann, allerdings wären dabei sämtliche Daten verloren. - - - Wie zuverlässig kann ein Apple-Gerät sein, wenn der Passcode falsch eingegeben wird? Warum ist es nicht möglich, die verlorenen Daten wiederherzustellen? Als rechtmäßiger Kontoinhaber haben Sie sicherlich Fragen. Einerseits möchten Sie alle Daten behalten und andererseits ein neues, aufgeräumtes Gerät. Darüber hinaus können Sie möglicherweise (auf Kosten Ihrer Privatsphäre) viele Informationen über sich selbst an Dritte weitergeben, um schließlich Zugriff auf Ihr altes Gerät zu erhalten (im Wesentlichen auf die Quelle Ihrer iCloud dieses alten Geräts). In der Zwischenzeit müssen Sie alle möglichen Dinge veranlassen, z. B. die Dienste kontaktieren, um Ihre 2-Schritt-Verifizierung auf diese Weise deaktivieren zu lassen. Möglicherweise sind dann einige Nachweise erforderlich: die registrierte E-Mail-Adresse, ein Nachweis über die Transaktion des Abonnements (vorzugsweise für einen bestimmten Zeitraum und nicht nur eine Kopie eines Datums), eine Telefonnummer und ausreichende Informationen zu einer solchen Situation. In der Zwischenzeit wurden die Leute über Ihre personenbezogenen Daten informiert. Mehrere Parteien können bei der Lösung Ihres Problems die gleichen Anforderungen stellen, nämlich die Aufforderung zur Identifizierung, was an sich durchaus verständlich und gleichzeitig seltsam ist (angesichts des modernen Zeitalters technologischer Alternativen wie der Verifizierung, die man innerhalb des Kontos aktivieren und deaktivieren kann). Dies erschwert den Prozess, wenn man aus seinem Konto geworfen wird. Sind Sie jetzt möglichen Datenschutzrisiken ausgesetzt? Diese Antwort macht es in Ihrem Fall ebenfalls ziemlich schwierig. Es empfiehlt sich, frühzeitig Kontakt mit dem Support des Herstellers aufzunehmen. Antworten Sie nicht einfach auf Anfragen nach Ihren persönlichen Daten. Dies gilt auch für die Zustellung Ihrer Unterlagen. - - - Sie erkennen hieran, dass zur Lösung Ihres Problems noch weitere Angaben von Ihnen erforderlich sind. Bei der Verwendung der 2-Schritt-Verifizierung gibt es einige Dinge zu beachten: 1) Backup-Codes direkt nach Aktivierung der 2-Schritt-Verifizierung notieren oder einscannen, 2) feststellen, ob etwas nur eine oder mehrere Möglichkeiten bietet (E-Mail-Adresse am besten, da diese bei einem kostenlosen Anbieter nie ihre Gültigkeit verliert), 2) feststellen, was mit einem Apple-Gerät gemeint ist (für Verifizierungscode und wie dieser verknüpft werden kann). Die unternommenen Schritte können für eine Person unzureichend sein, für eine andere hingegen eindeutig. Hat sich dieser Schritt Ihrer Meinung nach wirklich gelohnt, bei der Nutzung der Produkte des Herstellers Ihre Identität und die notwendigen Daten anzugeben (Sie können sich nun auch nach mehreren Versuchen nicht mehr erfolgreich anmelden)? Versuchen Sie zunächst, die Reklamation gemeinsam mit dem Support zu klären. Wenn Sie glauben, dass Ihr Konto fälschlicherweise gesperrt wurde, können Sie ähnliche Probleme anschließend mit anderen teilen. - - - Die Registrierung einer Handynummer birgt Risiken. Oftmals wird einem erst im Nachhinein klar, dass man seine E-Mail-Adresse lieber verwendet hätte, aus dem einfachen Grund, dass diese unbegrenzt gültig bleiben kann (kein Prepaid, keine Zusatzkosten, anfällig für Spoofing etc.).

“Apple iCloud, Erişimi Engellenen Kullanıcı Verilerine Sahiptir” - Bölüm 4

Bir veya daha fazla Apple aygıtının çevrimdışı olduğunu fark ederseniz ve bir aygıtta doğrulama kodunu göremiyorsanız, çevrimiçi durumu algılayana kadar yeniden bağlanmayı deneyin. Bağlantısını kurduğunuz cihazların bir örneği: 1) Cihaz A, B ve C iCloud'unuzda "isim 1"dir. Örneğin, 'isim 2'de yakın zamanda sıfırladığınız başka bir cihaz var. Maalesef artık erişiminizin olmadığı istenilen veriler burada bulunmuyor. ‘Name 2’ esasen yeni bir cihaz haline geldiğinden (tamamen silindiğinden) ve sistem tarafından algılandığından, ‘Name 1’in’ cihazlarından birinde doğrulama kodunu almanız ve ardından verilerinizi sakladığınız iCloud hesabına giriş yapmanız sizin için daha kolay olabilir. Bu işe yaramazsa ve kayıp veya aktif olmayan cep telefonu numaranızın 2 adımlı doğrulaması nedeniyle engellenirseniz, erişiminiz sağlanmaz. Örneğin, belirttiğiniz (eski) numaranın artık sizde olmaması ve verilerinize erişimin engellenmesi gibi bir sorun söz konusu olabilir. Tüm Apple (çevrimdışı) aygıtlarında aynı sorunun yaşanması nadir bir durum olabilir çünkü her iki aygıtta da Parolanızı 10 defaya kadar yanlış girdiniz (son denemede). - - - Anlatılan durum onlar için oldukça zorlayıcı: çoğu cihaz, iCloud'a başarılı bir şekilde giriş yapmak için gerekli olan eski ve var olmayan numaraya bağlanabilir. Yedekleme yaptığınızı biliyorsunuz. Ayrıca en son güncelleme değil, en son güncellemedir. - - - Peki şimdi ne olacak? Diğer cihazda kaybolan verileriniz ile henüz tam olarak tamamlanmamış aynı verileriniz hangi depolama ortamında saklanıyor? Satış ve tamir konusunda uzmanlaşmış bir mağazaya gittiğimde, satıcı bana kaydedilen verilerin kurtarılmasının teknik olarak imkansız olduğunu, kalıcı bir kilitlenme sırasında (en az 10 başarısız girişimden sonra) bu bilgilerin geri yüklenmesinin mümkün olmadığını söyledi. Tek seçenek, cihaza yeni bir yerel yedekleme yükleyebilecek bir uzmana gitmektir, ancak tüm veriler kaybolacaktır. - - - Apple cihazı Parola yanlış girildiğinde ne kadar güvenilir olabilir? Kaybolan verileri kurtarmak neden mümkün olmuyor? Meşru bir hesap sahibi olarak şüphesiz sorularınız olacaktır. Bir yandan tüm verilerinizi saklamak istiyorsunuz, diğer yandan da yeni ve düzenli bir cihaz istiyorsunuz. Ek olarak, eski cihazınıza (esas olarak bu eski cihazınızın iCloud'unun kaynağına) erişim sağlamak için üçüncü taraflara kendiniz hakkında çok sayıda bilgi (gizliliğiniz pahasına) sağlayabilirsiniz. Bu arada, 2 adımlı doğrulamanızın bu şekilde kapatılması için hizmetlerle iletişime geçmek gibi her türlü şeyi ayarlamanız gerekecektir. Daha sonra bazı kanıtlar sağlamak gerekebilir: kayıtlı e-posta adresi, aboneliğin işlem kanıtı (tercihen belirli bir süre ve tek bir tarih kopyası değil), telefon numarası ve böyle bir durum hakkında yeterli bilgi. Bu arada, insanlar kişisel verileriniz hakkında bilgilendirildi. Sorununuzu çözerken birkaç taraf aynı taleplerde bulunabilir, yani kendilerini tanımlama talebiyle, ki bu kendi başına oldukça anlaşılabilir ve aynı zamanda gariptir (hesap içinde etkinleştirilebilen ve devre dışı bırakılabilen doğrulama gibi teknolojik alternatiflerin modern çağı göz önüne alındığında. Bu, bir kişi hesabından atıldığında süreci karmaşıklaştırır. Şimdi olası gizlilik risklerine maruz kalıyor musunuz? Bu cevap, sizin durumunuzda da bunu oldukça zorlaştırıyor. Üreticinin desteğine erkenden başvurmak akıllıca bir harekettir. Kişisel bilgilerinizin istenmesine sadece yanıt vermeyin. Bu durum belgelerinizin teslimi için de geçerlidir. - - - Buradan da anlaşılacağı üzere sorununuzu çözebilmeniz için sizden daha fazla bilgiye ihtiyaç duyulmaktadır. 2 adımlı doğrulamayı kullanırken aklınızda bulundurmanız gereken birkaç şey vardır: 1) 2 adımlı doğrulamayı etkinleştirdikten hemen sonra yedek kodları not edin veya tarayın, 2) bir şeyin yalnızca bir seçenek mi yoksa birden fazla seçenek mi sunduğunu belirleyin (tercihen e-posta adresi çünkü ücretsiz bir sağlayıcıda geçerliliğini asla kaybetmez), 2) bir Apple Cihazı ile neyin kastedildiğini belirleyin (doğrulama kodu ve bunun nasıl ilişkilendirilebileceği). Atılan adımlar bir kişi için yeterli olmayabilirken, bir başkası için gayet açık olabilir. Üreticinin ürünlerini kullanırken kimliğinizi ve gerekli verilerinizi vermenizin gerçekten değdiğini düşünüyor musunuz (birkaç denemeden sonra artık başarılı bir şekilde giriş yapamıyorsunuz)? Öncelikle Destek ile birlikte şikayetinizi çözmeye çalışın. Daha sonra hesabınızın yanlışlıkla bloke edildiğini düşünüyorsanız benzer sorunları başkalarıyla paylaşmayı düşünebilirsiniz. - - - Cep telefonu numarası kaydettirmek riskler taşır. Çoğu zaman, e-posta adresinizi kullanmayı tercih ettiğinizi ancak daha sonra fark edersiniz; bunun basit nedeni, e-posta adresinizin süresiz olarak geçerli kalabilmesidir (ön ödemeli, ekstra maliyet yok, sahteciliğe açık, vb.).

“Apple iCloud tem dados de utilizadores com acesso negado” - Parte 4

Se descobrir que um ou mais dispositivos Apple estão offline e não consegue ver um código de verificação num dispositivo, tente voltar a ligar até que detete um estado online. Um exemplo dos dispositivos que vinculou: 1) Os dispositivos A, B e C estão no seu iCloud “nome 1”. No ‘nome 2’ existe outro dispositivo que redefiniu recentemente, por exemplo. Infelizmente, este não contém os dados desejados aos quais já não tem acesso. Como o "Nome 2" se tornou basicamente um novo dispositivo (completamente apagado) e foi detectado pelo sistema, pode ser mais fácil para si obter o código de verificação num dos dispositivos do "Nome 1" e, em seguida, iniciar sessão na conta iCloud onde armazenou os seus dados. Se isto não funcionar e for bloqueado devido à verificação em dois passos do seu número de telemóvel perdido ou inativo, o seu acesso não será concedido. O problema pode ser, por exemplo, que já não tem o número (antigo) especificado e o acesso aos seus dados está bloqueado. Pode ser raro que todos os dispositivos Apple (offline) tenham o mesmo problema porque introduziu a palavra-passe incorretamente em ambos os dispositivos até 10 vezes (última tentativa). - - - A situação descrita torna tudo muito difícil para eles: a maioria dos dispositivos pode ser ligada ao número antigo e inexistente necessário para um login bem-sucedido no iCloud. Sabe que fez um backup. É também a atualização mais recente, e não a mais recente. - - - E agora? Em que suporte de armazenamento tem os mesmos dados que ainda não estão completamente completos do que os dados já perdidos no outro dispositivo? Ao visitar uma loja especializada em vendas e reparações, o vendedor informou-me que era tecnicamente impossível recuperar os dados guardados, restaurar essa informação durante um bloqueio permanente (após pelo menos 10 tentativas falhadas). A única opção é recorrer a um especialista que possa instalar um novo backup local no dispositivo, mas todos os dados serão perdidos. - - - Quão fiável pode ser um dispositivo Apple ao digitar a palavra-passe incorretamente? Porque não é possível recuperar os dados perdidos? Como titular legítimo de uma conta, terá sem dúvida dúvidas. Por um lado, quer manter todos os dados e, por outro, quer um dispositivo novo e organizado. Além disso, poderá ser capaz de fornecer muitas informações (à custa da sua privacidade) sobre si próprio a terceiros, a fim de eventualmente obter acesso ao seu dispositivo antigo (essencialmente à fonte do seu iCloud deste dispositivo antigo. Entretanto, terá de providenciar todo o tipo de coisas, como contactar os serviços para que a sua verificação em dois passos seja desativada desta forma. Fornecer algumas provas pode ser necessário: sob que endereço de e-mail registado, prova de transação da subscrição (de preferência um determinado período e não uma única cópia de uma data), número de telefone e informações suficientes sobre uma situação destas. Uma atitude sensata é contactar o suporte do fabricante o mais rapidamente possível. Não responda simplesmente aos pedidos de informações pessoais. Isto também se aplica à entrega dos seus documentos. - - - Pode ver por isso que são necessárias mais informações para resolver o seu problema. Ao utilizar a verificação em dois passos, há algumas coisas que precisa de ter em mente: 1) anotar os códigos de cópia de segurança imediatamente após ativar a verificação em dois passos ou digitalizá-los, 2) determinar se algo oferece apenas uma opção ou várias opções (endereço de e-mail de preferência, porque nunca perde a validade com um fornecedor gratuito), 2) determinar o que significa um dispositivo Apple (para código de verificação e como pode ser ligado). As medidas tomadas podem ser insuficientes para uma pessoa, mas claras para outra. Acha que realmente valeu a pena dar este passo para fornecer a sua identidade e os dados necessários ao utilizar os produtos do fabricante (agora já não consegue fazer login com sucesso após várias tentativas)? Primeiro tente resolver a reclamação em conjunto com o Suporte. Depois disso, pode considerar partilhar problemas semelhantes com outras pessoas se achar que a sua conta pode ter sido bloqueada incorretamente. - - - Registar um número de telemóvel acarreta riscos. Muitas vezes, só se apercebe mais tarde que preferia utilizar o seu endereço de e-mail pelo simples motivo de que pode permanecer válido indefinidamente (sem pré-pagamento, sem custos extra, vulnerável a spoofing, etc.).

“iCloud de Apple posee los datos de los usuarios y les niega el acceso” - Parte 4

Si descubre que uno o más dispositivos Apple están sin conexión y no puede ver un código de verificación en un dispositivo, intente volver a conectarse hasta que detecte un estado en línea. Un ejemplo de los dispositivos que has vinculado: 1) Los dispositivos A, B y C están en tu iCloud “nombre 1”. En ‘nombre 2’ hay otro dispositivo que has reiniciado recientemente, por ejemplo. Lamentablemente, aquí no se encuentran los datos deseados a los que ya no tienes acceso. Dado que "Nombre 2" se ha convertido esencialmente en un nuevo dispositivo (completamente borrado) y ha sido detectado por el sistema, puede que te resulte más fácil obtener el código de verificación en uno de los dispositivos de "Nombre 1" y luego iniciar sesión en la cuenta de iCloud donde habrías almacenado tus datos. Si esto no funciona y está bloqueado debido a la verificación de dos pasos de su número móvil perdido o inactivo, no se le concederá acceso. El problema podría ser, por ejemplo, que ya no tengas el número (antiguo) que especificaste y el acceso a tus datos esté bloqueado. Puede ser raro que todos los dispositivos Apple (sin conexión) tengan el mismo problema porque ingresaste el código de acceso incorrectamente en ambos dispositivos hasta 10 veces (el último intento). - - - La situación descrita hace que sea muy difícil para ellos: la mayoría de los dispositivos pueden vincularse al número antiguo e inexistente que se requiere para iniciar sesión correctamente en iCloud. Sabes que hiciste una copia de seguridad. También es la última actualización, no la más reciente. - - - ¿Y ahora qué? ¿En qué medio de almacenamiento tienes los mismos datos que aún no están completamente completos que los datos ya perdidos en el otro dispositivo? Al visitar una tienda especializada en ventas y reparaciones, el vendedor me informó que era técnicamente imposible recuperar los datos guardados, restaurar esta información durante un bloqueo permanente (después de al menos 10 intentos fallidos). La única opción es acudir a un especialista que pueda instalar una nueva copia de seguridad local en el dispositivo, pero se perderían todos los datos. - - - ¿Qué tan confiable puede ser un dispositivo Apple al ingresar incorrectamente el código de acceso? ¿Por qué no es posible recuperar los datos perdidos? Como titular legítimo de una cuenta, seguramente tendrá preguntas. Por un lado, quieres conservar todos los datos y, por otro, quieres un dispositivo nuevo y ordenado. Además, podrías proporcionar mucha información (a costa de tu privacidad) a terceros para acceder a tu antiguo dispositivo (esencialmente, a la fuente de tu iCloud). Mientras tanto, tendrás que gestionar todo tipo de trámites, como contactar con los servicios para desactivar la verificación en dos pasos. Podría ser necesario proporcionar alguna prueba: dirección de correo electrónico registrada, comprobante de la suscripción (preferiblemente un periodo determinado y no una copia de la fecha), número de teléfono e información suficiente sobre dicha situación. Mientras tanto, se ha informado a otras personas sobre tus datos personales. Varias partes pueden plantear las mismas exigencias para resolver tu problema, en concreto, la solicitud de identificación, lo cual es bastante comprensible y a la vez extraño (dadas las tecnologías modernas, como la verificación, que se puede activar y desactivar dentro de la cuenta). Esto complica el proceso si se te expulsa de la cuenta. ¿Estás ahora expuesto a posibles riesgos de privacidad? Esta respuesta también lo dificulta bastante en tu caso. Una decisión inteligente es contactar al soporte del fabricante lo antes posible. No responda simplemente a las solicitudes de su información personal. Esto también se aplica a la entrega de sus documentos. - - - De esto se puede desprender que se requiere más información suya para poder resolver su problema. Al utilizar la verificación en dos pasos, hay algunas cosas que debe tener en cuenta: 1) anote los códigos de respaldo inmediatamente después de activar la verificación en dos pasos o escanéelos, 2) determine si algo ofrece solo una opción o varias opciones (dirección de correo electrónico preferiblemente porque nunca pierde su validez con un proveedor gratuito), 2) determine qué se entiende por un dispositivo Apple (para el código de verificación y cómo se puede vincular). Las medidas adoptadas pueden resultar insuficientes para una persona, mientras que para otra pueden resultar claras. ¿Crees que realmente valió la pena este paso para facilitar tu identidad y datos necesarios a la hora de utilizar los productos del fabricante (ahora ya no puedes iniciar sesión correctamente después de varios intentos)? Primero intente resolver la queja junto con el soporte. Después de eso, puedes considerar compartir problemas similares con otros si crees que tu cuenta puede haber sido bloqueada incorrectamente. - - - Registrar un número móvil conlleva riesgos. A menudo, uno se da cuenta más tarde de que hubiera preferido seguir utilizando su dirección de correo electrónico por la sencilla razón de que puede seguir siendo válida indefinidamente (sin prepago, sin costes adicionales, vulnerable a suplantación de identidad, etc.).

« Apple iCloud possède les données des utilisateurs et leur en refuse l'accès » - Partie 4

Si vous découvrez qu'un ou plusieurs appareils Apple sont hors ligne et que vous ne voyez pas de code de vérification sur un appareil, essayez de vous reconnecter jusqu'à ce qu'il détecte un statut en ligne. Un exemple des appareils que vous avez liés : 1) Les appareils A, B et C sont sur votre iCloud « nom 1 ». Sur « nom 2 », il y a un autre appareil que vous avez récemment réinitialisé, par exemple. Malheureusement, cela ne contient pas les données souhaitées auxquelles vous n'avez plus accès. Étant donné que « Nom 2 » est devenu essentiellement un nouvel appareil (entièrement effacé) et a été détecté par le système, il pourrait être plus facile pour vous d’obtenir le code de vérification sur l’un des appareils de « Nom 1 », puis de vous connecter au compte iCloud où vous auriez stocké vos données. Si cela ne fonctionne pas et que vous êtes bloqué en raison de la vérification en 2 étapes de votre numéro de mobile perdu ou inactif, l'accès ne vous sera pas accordé. Le problème pourrait être, par exemple, que vous n'avez plus le (ancien) numéro que vous avez indiqué et que l'accès à vos données est bloqué. Il peut être rare que tous les appareils Apple (hors ligne) aient le même problème car vous avez saisi le code d'accès de manière incorrecte sur les deux appareils jusqu'à 10 fois (toute dernière tentative). - - - La situation décrite rend la tâche très difficile pour eux : la plupart des appareils peuvent être liés à l'ancien numéro inexistant qui est requis pour une connexion réussie à iCloud. Tu sais que tu as fait une sauvegarde. Il s’agit également de la dernière mise à jour plutôt que de la plus récente. - - - Et maintenant ? Sur quel support de stockage avez-vous les mêmes données qui ne sont pas encore complètement complètes que les données déjà perdues sur l'autre appareil ? Lors de ma visite dans un magasin spécialisé dans la vente et la réparation, le vendeur m'a informé qu'il était techniquement impossible de récupérer les données sauvegardées, de restaurer ces informations lors d'un blocage définitif (après au moins 10 tentatives infructueuses). La seule option est de s'adresser à un spécialiste qui pourra installer une nouvelle sauvegarde locale sur l'appareil, mais toutes les données seraient perdues. - - - Dans quelle mesure un appareil Apple peut-il être fiable en cas de saisie incorrecte du code d'accès ? Pourquoi n'est-il pas possible de récupérer les données perdues ? En tant que titulaire de compte légitime, vous aurez sans aucun doute des questions. D’une part, vous souhaitez conserver toutes les données et d’autre part, vous souhaitez un appareil neuf et bien rangé. De plus, vous pourriez être en mesure de fournir de nombreuses informations (au détriment de votre vie privée) vous concernant à des tiers afin d'accéder à votre ancien appareil (essentiellement à la source de votre iCloud). En attendant, vous devrez prendre diverses dispositions, comme contacter les services concernés pour désactiver la vérification en deux étapes. Il peut alors être nécessaire de fournir des preuves : l'adresse e-mail sous laquelle vous avez enregistré l'abonnement, une preuve de transaction (de préférence une période précise et non une copie d'une date), un numéro de téléphone et des informations suffisantes sur une telle situation. Entre-temps, des personnes ont été informées de vos données personnelles. Plusieurs parties peuvent formuler les mêmes exigences lors de la résolution de votre problème, notamment en demandant de s'identifier, ce qui est en soi tout à fait compréhensible et en même temps étrange (compte tenu de l'ère moderne des alternatives technologiques telles que la vérification, que l'on peut activer et désactiver au sein du compte). Cela complique le processus en cas de suppression de compte. Êtes-vous désormais exposé à d'éventuels risques pour votre vie privée ? Cette réponse complique également la situation dans votre cas. Une démarche judicieuse consiste à contacter le support du fabricant le plus tôt possible. Ne répondez pas simplement aux demandes d’informations personnelles. Ceci s’applique également à la livraison de vos documents. - - - Vous pouvez constater à partir de cela que des informations supplémentaires sont nécessaires de votre part afin de résoudre votre problème. Lorsque vous utilisez la vérification en deux étapes, vous devez garder à l'esprit quelques éléments : 1) notez les codes de sauvegarde immédiatement après avoir activé la vérification en deux étapes ou scannez-les, 2) déterminez si quelque chose offre une seule option ou plusieurs options (adresse e-mail de préférence car elle ne perd jamais sa validité avec un fournisseur gratuit), 2) déterminez ce que l'on entend par appareil Apple (pour le code de vérification et comment celui-ci peut être lié). Les mesures prises peuvent être insuffisantes pour une personne, tout en étant claires pour une autre. Pensez-vous que cette étape valait vraiment la peine de fournir votre identité et les données nécessaires lors de l'utilisation des produits du fabricant (vous ne pouvez désormais plus vous connecter avec succès après plusieurs tentatives) ? Essayez d'abord de résoudre la réclamation avec le support. Après cela, vous pouvez envisager de partager des problèmes similaires avec d’autres si vous pensez que votre compte a peut-être été bloqué de manière incorrecte. - - - L’enregistrement d’un numéro de téléphone portable comporte des risques. Souvent, on ne se rend compte que plus tard que l'on aurait préféré utiliser son adresse email pour la simple raison qu'elle peut rester valable indéfiniment (pas de prépaiement, pas de frais supplémentaires, vulnérable à l'usurpation d'identité, etc.).

"Apple iCloud possiede i dati degli utenti a cui è stato negato l'accesso" - Parte 4

Se scopri che uno o più dispositivi Apple sono offline e non riesci a vedere un codice di verifica su un dispositivo, prova a riconnetterti finché non rileva uno stato online. Ecco un esempio dei dispositivi che hai collegato: 1) I dispositivi A, B e C si trovano sul tuo iCloud "nome 1". Su "nome 2" c'è un altro dispositivo che hai recentemente reimpostato, ad esempio. Purtroppo, questo non contiene i dati desiderati a cui non hai più accesso. Poiché "Nome 2" è sostanzialmente diventato un nuovo dispositivo (completamente cancellato) ed è stato rilevato dal sistema, potrebbe essere più semplice ottenere il codice di verifica su uno dei dispositivi di "Nome 1" e quindi accedere all'account iCloud in cui avresti archiviato i tuoi dati. Se questa soluzione non funziona e vieni bloccato a causa della verifica in due passaggi del tuo numero di cellulare smarrito o inattivo, non ti verrà concesso l'accesso. Il problema potrebbe essere, ad esempio, che non disponi più del (vecchio) numero specificato e l'accesso ai tuoi dati è bloccato. Potrebbe essere raro che tutti i dispositivi Apple (offline) presentino lo stesso problema perché hai inserito il codice di accesso in modo errato su entrambi i dispositivi fino a 10 volte (all'ultimo tentativo). - - - La situazione descritta rende le cose molto difficili per loro: la maggior parte dei dispositivi può essere collegata al vecchio e inesistente numero necessario per accedere correttamente a iCloud. Sai di aver effettuato un backup. Si tratta anche dell'ultimo aggiornamento, non del più recente. - - - E adesso? Su quale supporto di memorizzazione si trovano gli stessi dati non ancora completamente completi e quelli già persi sull'altro dispositivo? Visitando un negozio specializzato in vendite e riparazioni, il venditore mi ha informato che era tecnicamente impossibile recuperare i dati salvati, ripristinare queste informazioni durante un blocco permanente (dopo almeno 10 tentativi falliti). L'unica possibilità è rivolgersi a uno specialista che possa installare un nuovo backup locale sul dispositivo, ma tutti i dati andrebbero persi. - - - Quanto può essere affidabile un dispositivo Apple quando si inserisce un codice di accesso errato? Perché non è possibile recuperare i dati persi? In quanto legittimo titolare di un conto, avrai senza dubbio delle domande. Da un lato vuoi conservare tutti i dati e dall'altro vuoi un dispositivo nuovo e ordinato. Inoltre, potresti essere in grado di fornire molte informazioni (a scapito della tua privacy) su di te a terze parti per ottenere eventualmente l'accesso al tuo vecchio dispositivo (essenzialmente alla fonte del tuo iCloud di questo vecchio dispositivo). Nel frattempo, dovrai organizzare ogni sorta di cose, come contattare i servizi per disattivare la verifica in due passaggi in questo modo. Potrebbe quindi essere necessario fornire alcune prove: con quale indirizzo email registrato, prova della transazione dell'abbonamento (preferibilmente un certo periodo e non una singola copia di una data), numero di telefono e informazioni sufficienti su tale situazione. Nel frattempo, le persone sono state informate dei tuoi dati personali. Diverse parti possono avanzare le stesse richieste quando risolvono il tuo problema, vale a dire con la richiesta di identificarsi, il che è di per sé abbastanza comprensibile e allo stesso tempo strano (data l'era moderna delle alternative tecnologiche come la verifica che si può abilitare e disabilitare all'interno del proprio account). Ciò complica il processo quando si viene espulsi dal proprio account. Sei ora esposto a possibili rischi per la privacy? Questa risposta rende le cose piuttosto difficili anche nel tuo caso. Una mossa saggia è quella di contattare tempestivamente l'assistenza del produttore. Non limitarti a rispondere alle richieste di informazioni personali. Ciò vale anche per la consegna dei vostri documenti. - - - Da questo puoi vedere che sono necessarie più informazioni per risolvere il tuo problema. Quando si utilizza la verifica in due passaggi, ecco alcune cose da tenere a mente: 1) annotare i codici di backup subito dopo aver attivato la verifica in due passaggi oppure scansionarli, 2) determinare se un prodotto offre una sola opzione o più opzioni (preferibilmente l'indirizzo e-mail perché non perde mai la sua validità con un provider gratuito), 2) determinare cosa si intende per dispositivo Apple (per codice di verifica e come può essere collegato). Le misure adottate potrebbero essere insufficienti per una persona, mentre potrebbero essere chiare per un'altra. Credi che valesse davvero la pena di effettuare questo passaggio per fornire la tua identità e i dati necessari quando utilizzi i prodotti del produttore (ora non riesci più ad accedere correttamente dopo diversi tentativi)? Per prima cosa prova a risolvere il reclamo insieme al Supporto. Dopodiché, se ritieni che il tuo account sia stato bloccato in modo errato, potresti valutare di condividere problemi simili con altri. - - - Registrare un numero di cellulare comporta dei rischi. Spesso ci si rende conto solo in un secondo momento che si sarebbe preferito utilizzare il proprio indirizzo email per il semplice motivo che può rimanere valido indefinitamente (nessun pagamento anticipato, nessun costo extra, è vulnerabile allo spoofing, ecc.).

«Το Apple iCloud κατέχει τα δεδομένα των χρηστών χωρίς πρόσβαση» - Μέρος 4

Εάν διαπιστώσετε ότι μία ή περισσότερες συσκευές Apple είναι εκτός σύνδεσης και δεν μπορείτε να δείτε έναν κωδικό επαλήθευσης σε μια συσκευή, δοκιμάστε να επανασυνδεθείτε μέχρι να εντοπίσει μια κατάσταση σύνδεσης. Ένα παράδειγμα των συσκευών που έχετε συνδέσει: 1) Οι συσκευές A, B και C βρίσκονται στο iCloud "όνομα 1". Στο «όνομα 2» υπάρχει μια άλλη συσκευή που επαναφέρατε πρόσφατα, για παράδειγμα. Δυστυχώς, αυτό δεν περιέχει τα επιθυμητά δεδομένα στα οποία δεν έχετε πλέον πρόσβαση. Δεδομένου ότι το «Όνομα 2» έχει ουσιαστικά γίνει μια νέα συσκευή (πλήρως διαγραμμένη) και έχει εντοπιστεί από το σύστημα, ίσως είναι πιο εύκολο για εσάς να λάβετε τον κωδικό επαλήθευσης σε μία από τις συσκευές του «Όνομα 1» και στη συνέχεια να συνδεθείτε στον λογαριασμό iCloud όπου θα έχετε αποθηκεύσει τα δεδομένα σας. Εάν αυτό δεν λειτουργήσει και μπλοκαριστείτε λόγω της επαλήθευσης 2 βημάτων του χαμένου ή ανενεργού αριθμού κινητού τηλεφώνου σας, δεν θα σας παραχωρηθεί πρόσβαση. Το πρόβλημα θα μπορούσε να είναι, για παράδειγμα, ότι δεν έχετε πλέον τον (παλιό) αριθμό που καθορίσατε και η πρόσβαση στα δεδομένα σας έχει αποκλειστεί. Μπορεί να είναι σπάνιο όλες οι συσκευές Apple (εκτός σύνδεσης) να έχουν το ίδιο πρόβλημα επειδή εισαγάγατε λανθασμένα τον κωδικό πρόσβασης και στις δύο συσκευές έως και 10 φορές (την τελευταία προσπάθεια). - - - Η κατάσταση που περιγράφεται καθιστά πολύ δύσκολη την κατάσταση: οι περισσότερες συσκευές μπορούν να συνδεθούν με τον παλιό και ανύπαρκτο αριθμό που απαιτείται για την επιτυχή σύνδεση στο iCloud. Ξέρεις ότι έκανες ένα αντίγραφο ασφαλείας. Είναι επίσης η πιο πρόσφατη ενημέρωση και όχι η πιο πρόσφατη. - - - Και τώρα τι; Σε ποιο μέσο αποθήκευσης έχετε τα ίδια δεδομένα που δεν είναι ακόμη πλήρως ολοκληρωμένα με τα ήδη χαμένα δεδομένα στην άλλη συσκευή; Όταν επισκέφτηκα ένα κατάστημα που ειδικεύεται σε πωλήσεις και επισκευές, ο πωλητής με ενημέρωσε ότι ήταν τεχνικά αδύνατο να ανακτήσω τα αποθηκευμένα δεδομένα, να επαναφέρω αυτές τις πληροφορίες κατά τη διάρκεια ενός μόνιμου κλειδώματος (μετά από τουλάχιστον 10 αποτυχημένες προσπάθειες). Η μόνη επιλογή είναι να απευθυνθείτε σε έναν ειδικό που μπορεί να εγκαταστήσει ένα νέο τοπικό αντίγραφο ασφαλείας στη συσκευή, αλλά όλα τα δεδομένα θα χαθούν. - - - Πόσο αξιόπιστη μπορεί να είναι μια συσκευή Apple όταν εισάγει λανθασμένα τον κωδικό πρόσβασης; Γιατί δεν είναι δυνατή η ανάκτηση των χαμένων δεδομένων; Ως νόμιμος κάτοχος λογαριασμού, αναμφίβολα θα έχετε ερωτήσεις. Από τη μία πλευρά θέλετε να διατηρήσετε όλα τα δεδομένα και από την άλλη θέλετε μια νέα, τακτοποιημένη συσκευή. Επιπλέον, ενδέχεται να μπορείτε να παρέχετε πολλές πληροφορίες (σε βάρος του απορρήτου σας) για τον εαυτό σας σε τρίτους, προκειμένου να αποκτήσετε τελικά πρόσβαση στην παλιά σας συσκευή (ουσιαστικά στην πηγή του iCloud σας αυτής της παλιάς συσκευής). Εν τω μεταξύ, θα πρέπει να κανονίσετε κάθε είδους πράγματα, όπως να επικοινωνήσετε με τις υπηρεσίες για να απενεργοποιήσετε την επαλήθευση 2 βημάτων με αυτόν τον τρόπο. Η παροχή ορισμένων αποδεικτικών στοιχείων μπορεί στη συνέχεια να είναι απαραίτητη: με ποια καταχωρημένη διεύθυνση email, απόδειξη συναλλαγής της συνδρομής (κατά προτίμηση μια συγκεκριμένη περίοδος και όχι ένα αντίγραφο μιας ημερομηνίας), αριθμός τηλεφώνου και επαρκείς πληροφορίες σχετικά με μια τέτοια κατάσταση. Εν τω μεταξύ, τα άτομα έχουν ενημερωθεί για τα προσωπικά σας δεδομένα. Πολλά μέρη μπορούν να υποβάλουν τις ίδιες απαιτήσεις κατά την επίλυση του προβλήματός σας, δηλαδή με το αίτημα να ταυτοποιηθούν, κάτι που είναι από μόνο του αρκετά κατανοητό και ταυτόχρονα παράξενο (δεδομένης της σύγχρονης εποχής των τεχνολογικών εναλλακτικών λύσεων, όπως η επαλήθευση ότι κάποιος μπορεί να ενεργοποιήσει και να απενεργοποιήσει μέσα στον λογαριασμό του). Αυτό περιπλέκει τη διαδικασία όταν κάποιος απορρίπτεται από τον λογαριασμό του. Είστε πλέον εκτεθειμένοι σε πιθανούς κινδύνους απορρήτου; Αυτή η απάντηση το καθιστά επίσης αρκετά δύσκολο στην περίπτωσή σας. Μια σοφή κίνηση είναι να επικοινωνήσετε έγκαιρα με την υποστήριξη του κατασκευαστή. Μην απαντάτε απλώς σε αιτήματα για τα προσωπικά σας στοιχεία. Αυτό ισχύει και για την παράδοση των εγγράφων σας. - - - Από αυτό μπορείτε να καταλάβετε ότι απαιτούνται περισσότερες πληροφορίες από εσάς για να λύσετε το πρόβλημά σας. Όταν χρησιμοποιείτε την επαλήθευση 2 βημάτων, υπάρχουν μερικά πράγματα που πρέπει να έχετε κατά νου: 1) καταγράψτε τους εφεδρικούς κωδικούς αμέσως μετά την ενεργοποίηση της επαλήθευσης 2 βημάτων ή σαρώστε τους, 2) προσδιορίστε αν κάτι προσφέρει μόνο μία επιλογή ή πολλαπλές επιλογές (κατά προτίμηση διεύθυνση email επειδή δεν χάνει ποτέ την εγκυρότητά του με έναν δωρεάν πάροχο), 2) προσδιορίστε τι σημαίνει μια Συσκευή Apple (για τον κωδικό επαλήθευσης και πώς μπορεί να συνδεθεί). Τα βήματα που έχουν ληφθεί μπορεί να είναι ανεπαρκή για ένα άτομο, ενώ σαφή για ένα άλλο. Πιστεύετε ότι άξιζε πραγματικά αυτό το βήμα για να δώσετε την ταυτότητά σας και τα απαραίτητα δεδομένα όταν χρησιμοποιείτε τα προϊόντα του κατασκευαστή (δεν μπορείτε πλέον να συνδεθείτε με επιτυχία μετά από αρκετές προσπάθειες); Αρχικά, προσπαθήστε να επιλύσετε το παράπονο μαζί με την Υποστήριξη. Μετά από αυτό, μπορείτε να εξετάσετε το ενδεχόμενο να μοιραστείτε παρόμοια προβλήματα με άλλους, εάν πιστεύετε ότι ο λογαριασμός σας ενδέχεται να έχει αποκλειστεί εσφαλμένα. - - - Η καταχώριση ενός αριθμού κινητού τηλεφώνου ενέχει κινδύνους. Συχνά συνειδητοποιείτε μόνο αργότερα ότι θα προτιμούσατε να χρησιμοποιήσετε τη διεύθυνση email σας για τον απλό λόγο ότι μπορεί να παραμείνει έγκυρη επ' αόριστον (χωρίς προπληρωμή, χωρίς επιπλέον κόστος, ευάλωτη σε πλαστογράφηση κ.λπ.).

„Apple iCloud jest właścicielem danych użytkowników z zabronionym dostępem” – część 4

Jeśli okaże się, że jedno lub więcej urządzeń Apple jest offline i nie widzisz kodu weryfikacyjnego na urządzeniu, spróbuj nawiązać połączenie ponownie, aż urządzenie wykryje status online. Przykład połączonych urządzeń: 1) Urządzenia A, B i C znajdują się na Twoim iCloud o nazwie „nazwa 1”. Na przykład w polu „nazwa 2” znajduje się inne urządzenie, które niedawno zresetowałeś. Niestety, nie zawiera ona danych, do których nie masz już dostępu. Ponieważ „Nazwa 2” stała się zasadniczo nowym urządzeniem (całkowicie wyczyszczonym) i zostało wykryte przez system, łatwiej będzie Ci uzyskać kod weryfikacyjny na jednym z urządzeń „Nazwy 1”, a następnie zalogować się na konto iCloud, na którym przechowywałeś swoje dane. Jeśli to nie zadziała i zostaniesz zablokowany z powodu dwuetapowej weryfikacji utraconego lub nieaktywnego numeru telefonu komórkowego, dostęp nie zostanie Ci przyznany. Problem może polegać na tym, że na przykład nie posiadasz już podanego (starego) numeru i dostęp do Twoich danych jest zablokowany. Może się zdarzyć, że wszystkie urządzenia Apple (offline) będą miały ten sam problem, ponieważ na obu urządzeniach wprowadzono nieprawidłowe hasło (maksymalnie 10 razy) (ostatnia próba). - - - Opisana sytuacja bardzo to utrudnia: większość urządzeń można powiązać ze starym i nieistniejącym numerem, który jest wymagany do pomyślnego zalogowania się do iCloud. Wiesz, że zrobiłeś kopię zapasową. Jest to również najnowsza aktualizacja, a nie najnowsza. - - - Co teraz? Na jakim nośniku danych znajdują się te same dane, które nie są jeszcze w pełni kompletne, a które zostały już utracone na drugim urządzeniu? Podczas wizyty w sklepie specjalizującym się w sprzedaży i naprawach, sprzedawca poinformował mnie, że technicznie nie ma możliwości odzyskania zapisanych danych, przywrócenia tych informacji w trakcie trwałej blokady (po co najmniej 10 nieudanych próbach). Jedyną opcją jest udanie się do specjalisty, który może zainstalować nową lokalną kopię zapasową na urządzeniu, ale wszystkie dane zostaną utracone. - - - Jak wiarygodne może być urządzenie Apple w przypadku błędnego wprowadzenia kodu dostępu? Dlaczego nie można odzyskać utraconych danych? Jako prawowity posiadacz konta z pewnością będziesz mieć pytania. Z jednej strony chcesz zachować wszystkie dane, a z drugiej chcesz mieć nowe, uporządkowane urządzenie. Ponadto możesz być w stanie udostępnić wiele informacji (kosztem swojej prywatności) o sobie osobom trzecim, aby ostatecznie uzyskać dostęp do swojego starego urządzenia (w zasadzie do źródła Twojego iCloud tego starego urządzenia. W międzyczasie będziesz musiał zorganizować wszelkiego rodzaju rzeczy, takie jak skontaktowanie się z usługami, aby w ten sposób wyłączyć weryfikację dwuetapową. Następnie może być konieczne dostarczenie pewnych dowodów: pod jakim zarejestrowanym adresem e-mail, dowodu transakcji subskrypcji (najlepiej określonego okresu, a nie pojedynczej kopii daty), numeru telefonu i wystarczających informacji o takiej sytuacji. W międzyczasie ludzie zostali poinformowani o Twoich danych osobowych. Kilka stron może wysuwać te same żądania przy rozwiązywaniu Twojego problemu, a mianowicie z prośbą o identyfikację, co samo w sobie jest całkiem zrozumiałe, a jednocześnie dziwne (biorąc pod uwagę współczesną erę alternatyw technologicznych, takich jak weryfikacja, którą można włączyć i wyłączyć w ramach konta. To komplikuje proces, gdy ktoś zostaje wyrzucony ze swojego konta. Czy jesteś teraz narażony na możliwe zagrożenia prywatności? Ta odpowiedź również sprawia, że ​​w Twoim przypadku jest to dość trudne. Rozsądnym posunięciem jest jak najszybszy kontakt z pomocą techniczną producenta. Nie ograniczaj się do odpowiadania na prośby o podanie swoich danych osobowych. Dotyczy to również dostarczania dokumentów. - - - Z tego wynika, że ​​rozwiązanie Twojego problemu wymaga od Ciebie podania większej ilości informacji. Korzystając z weryfikacji dwuetapowej, należy pamiętać o kilku kwestiach: 1) natychmiast po aktywacji weryfikacji dwuetapowej zapisz kody zapasowe lub je zeskanuj, 2) ustal, czy dana usługa oferuje tylko jedną opcję czy wiele (najlepiej adres e-mail, ponieważ nigdy nie straci ważności u bezpłatnego dostawcy), 2) ustal, co oznacza urządzenie Apple (kod weryfikacyjny i jak można go powiązać). Podjęte kroki mogą być niewystarczające dla jednej osoby, a dla innej zrozumiałe. Czy uważasz, że ten krok był naprawdę warty podjęcia, aby podać swoją tożsamość i dane niezbędne do korzystania z produktów producenta (teraz nie możesz się już zalogować po kilku próbach)? Najpierw spróbuj rozwiązać problem wspólnie z Działem Wsparcia. Następnie, jeśli uważasz, że Twoje konto zostało niesłusznie zablokowane, rozważ podzielenie się podobnymi problemami z innymi osobami. - - - Rejestracja numeru telefonu komórkowego niesie ze sobą ryzyko. Często dopiero później zdajesz sobie sprawę, że wolałbyś używać swojego adresu e-mail z prostego powodu: jest on ważny bezterminowo (bez konieczności płacenia z góry, bez dodatkowych kosztów, podatny na podszywanie się itp.).

„Apple iCloud притежава данните на потребителите с отказан достъп“ - Част 4

Ако откриете, че едно или повече устройства на Apple са офлайн и не виждате код за потвърждение на някое от тях, опитайте да се свържете отново, докато то не засече онлайн статус. Пример за устройствата, които сте свързали: 1) Устройство A, B и C са във вашия iCloud „име 1“. На „име 2“ има друго устройство, което наскоро сте нулирали, например. За съжаление, това не съдържа желаните данни, до които вече нямате достъп. Тъй като „Име 2“ по същество се е превърнало в ново устройство (напълно изтрито) и е било открито от системата, може да е по-лесно да получите кода за потвърждение на едно от устройствата на „Име 1“ и след това да влезете в iCloud акаунта, където бихте съхранили данните си. Ако това не помогне и бъдете блокирани поради двуетапната проверка на изгубения или неактивен мобилен номер, няма да ви бъде предоставен достъп. Проблемът може да е например, че вече нямате (стария) номер, който сте посочили, и достъпът до данните ви е блокиран. Рядко се случва всички устройства на Apple (офлайн) да имат един и същ проблем, защото сте въвели неправилно паролата и на двете устройства до 10 пъти (последният опит). - - - Описаната ситуация го прави много трудно за тогава: повечето устройства могат да бъдат свързани със стария и несъществуващ номер, който е необходим за успешно влизане в iCloud. Знаеш, че си направил резервно копие. Това е и най-новата актуализация, а не най-новата. --- А сега какво? На кой носител за съхранение имате същите данни, които все още не са напълно завършени, както вече загубените данни на другото устройство? При посещение на магазин, специализиран в продажби и ремонти, продавачът ме информира, че е технически невъзможно да се възстановят запазените данни, да се възстанови тази информация по време на постоянно заключване (след поне 10 неуспешни опита). Единствената възможност е да се обърнете към специалист, който може да инсталира нов локален архив на устройството, но всички данни ще бъдат загубени. - - - Колко надеждно може да бъде устройство на Apple, когато въвежда паролата неправилно? Защо не е възможно да се възстановят загубените данни? Като легитимен титуляр на сметка, несъмнено ще имате въпроси. От една страна искате да запазите всички данни, а от друга страна искате ново, подредено устройство. Освен това, може да се наложи да предоставите много информация (за сметка на поверителността си) за себе си на трети страни, за да получите евентуално достъп до старото си устройство (по същество до източника на вашия iCloud на това старо устройство). Междувременно ще трябва да уредите всякакви неща, като например да се свържете с услугите, за да изключите двуетапното си потвърждаване по този начин. Тогава може да се наложи да предоставите някои доказателства: под кой имейл адрес сте регистрирани, доказателство за транзакция на абонамента (за предпочитане за определен период, а не едно копие от дата), телефонен номер и достатъчно информация за подобна ситуация. Междувременно хората са били информирани за вашите лични данни. Няколко страни могат да отправят едни и същи искания при решаването на вашия проблем, а именно с искането да се идентифицират, което само по себе си е съвсем разбираемо и същевременно странно (като се има предвид съвременната епоха на технологични алтернативи като например проверка, която човек може да активира и деактивира в рамките на акаунта. Това усложнява процеса, когато човек бъде изхвърлен от акаунта си. Изложени ли сте сега на евентуални рискове за поверителността? Този отговор също го прави доста труден във вашия случай. Мъдро решение е да се свържете с поддръжката на производителя предварително. Не отговаряйте просто на заявки за вашата лична информация. Това важи и за доставката на вашите документи. - - - От това можете да видите, че е необходима повече информация от вас, за да се реши проблемът ви. Когато използвате двуетапно потвърждаване, има няколко неща, които трябва да имате предвид: 1) запишете резервните кодове веднага след активирането на двуетапното потвърждаване или ги сканирайте, 2) определете дали дадено устройство предлага само една опция или няколко опции (за предпочитане имейл адрес, защото никога не губи валидността си при безплатен доставчик), 2) определете какво се разбира под устройство на Apple (за код за потвърждение и как това може да бъде свързано). Предприетите стъпки може да са недостатъчни за един човек, а за друг - ясни. Смятате ли, че тази стъпка наистина си е струвала, за да предоставите самоличността си и необходимите данни, когато използвате продуктите на производителя (вече не можете да влезете успешно след няколко опита)? Първо се опитайте да разрешите оплакването заедно с екипа за поддръжка. След това може да обмислите споделяне на подобни проблеми с други, ако смятате, че акаунтът ви може да е бил блокиран неправилно. - - - Регистрирането на мобилен номер носи рискове. Често едва по-късно осъзнавате, че бихте предпочели да използвате имейл адреса си по простата причина, че той може да остане валиден за неопределено време (без предплатени услуги, без допълнителни разходи, уязвимост към фалшифициране и т.н.).

„Apple iCloud posjeduje korisničke podatke s odbijenim pristupom“ - 4. dio

Ako otkrijete da je jedan ili više Apple uređaja izvan mreže i ne vidite kontrolni kod na uređaju, pokušajte se ponovno povezati dok uređaj ne otkrije mrežni status. Primjer uređaja koje ste povezali: 1) Uređaj A, B i C nalaze se na vašem iCloudu „naziv 1“. Na 'ime 2' postoji još jedan uređaj koji ste nedavno resetirali, na primjer. Nažalost, ovo ne sadrži željene podatke kojima više nemate pristup. Budući da je 'Ime 2' u biti postao novi uređaj (potpuno izbrisan) i sustav ga je otkrio, možda će vam biti lakše dobiti verifikacijski kod na jednom od uređaja 'Ime 1', a zatim se prijaviti na iCloud račun na kojem biste pohranili svoje podatke. Ako ovo ne uspije i blokirani ste zbog dvofaktorske provjere izgubljenog ili neaktivnog broja mobitela, nećete imati pristup. Problem bi mogao biti, na primjer, to što više nemate (stari) broj koji ste naveli i pristup vašim podacima je blokiran. Rijetko se događa da svi Apple (offline) uređaji imaju isti problem jer ste do 10 puta (zadnji pokušaj) netočno unijeli lozinku na oba uređaja. - - - Opisana situacija to uvelike otežava: većina uređaja može se povezati sa starim i nepostojećim brojem koji je potreban za uspješnu prijavu na iCloud. Znaš da si napravio sigurnosnu kopiju. To je također najnovije ažuriranje, a ne najnovije. --- Što sad? Na kojem mediju za pohranu imate iste podatke koji još nisu potpuno potpuni kao i već izgubljeni podaci na drugom uređaju? Prilikom posjeta trgovini specijaliziranoj za prodaju i popravke, prodavač me obavijestio da je tehnički nemoguće oporaviti spremljene podatke, vratiti te informacije tijekom trajnog zaključavanja (nakon najmanje 10 neuspjelih pokušaja). Jedina je mogućnost otići stručnjaku koji može instalirati novu lokalnu sigurnosnu kopiju na uređaj, ali bi svi podaci bili izgubljeni. - - - Koliko pouzdan može biti Apple uređaj pri unosu netočne lozinke? Zašto nije moguće oporaviti izgubljene podatke? Kao legitimni vlasnik računa, nesumnjivo ćete imati pitanja. S jedne strane želite zadržati sve podatke, a s druge strane želite novi, uredan uređaj. Osim toga, možda ćete moći dati mnogo informacija (na štetu svoje privatnosti) o sebi trećim stranama kako biste na kraju dobili pristup svom starom uređaju (u biti izvoru vašeg iClouda ovog starog uređaja. U međuvremenu ćete morati organizirati sve vrste stvari poput kontaktiranja servisa kako bi vam se na ovaj način isključila dvofaktorska provjera. Tada može biti potrebno pružiti neke dokaze: pod kojom ste registriranom adresom e-pošte, dokaz o transakciji pretplate (po mogućnosti određeno razdoblje, a ne jednu kopiju datuma), telefonski broj i dovoljno informacija o takvoj situaciji. U međuvremenu su ljudi obaviješteni o vašim osobnim podacima. Nekoliko strana može postaviti iste zahtjeve prilikom rješavanja vašeg problema, naime sa zahtjevom da se identificiraju, što je samo po sebi sasvim razumljivo, a istovremeno i čudno (s obzirom na moderno doba tehnoloških alternativa poput provjere koju netko može omogućiti i onemogućiti unutar računa. To komplicira proces kada netko bude izbačen sa svog računa. Jeste li sada izloženi mogućim rizicima za privatnost? Ovaj odgovor također prilično otežava u vašem slučaju. Mudar potez je rano kontaktirati podršku proizvođača. Nemojte jednostavno odgovarati na zahtjeve za vaše osobne podatke. To se odnosi i na dostavu vaših dokumenata. - - - Iz ovoga možete vidjeti da su vam potrebne dodatne informacije kako biste riješili svoj problem. Prilikom korištenja dvofaktorske provjere valjanosti, postoji nekoliko stvari koje morate imati na umu: 1) odmah nakon aktiviranja dvofaktorske provjere valjanosti zapišite sigurnosne kodove ili ih skenirajte, 2) utvrdite nudi li nešto samo jednu opciju ili više opcija (po mogućnosti adresu e-pošte jer kod besplatnog pružatelja usluga nikada ne gubi valjanost), 2) utvrdite što se podrazumijeva pod Apple uređajem (za kod za provjeru valjanosti i kako se to može povezati). Poduzeti koraci mogu biti nedovoljni za jednu osobu, dok su jasni za drugu. Mislite li da se ovaj korak zaista isplatio kako biste naveli svoj identitet i potrebne podatke prilikom korištenja proizvoda proizvođača (sada se više ne možete uspješno prijaviti nakon nekoliko pokušaja)? Prvo pokušajte riješiti pritužbu zajedno s podrškom. Nakon toga, možete razmisliti o dijeljenju sličnih problema s drugima ako smatrate da je vaš račun možda pogrešno blokiran. - - - Registracija mobilnog broja nosi rizike. Često tek kasnije shvatite da biste radije koristili svoju adresu e-pošte iz jednostavnog razloga što može ostati valjana neograničeno (bez prepaida, bez dodatnih troškova, ranjiva na lažiranje itd.).

„Apple iCloud posjeduje korisničke podatke sa odbijenim pristupom“ - 4. dio

Ako otkrijete da su jedan ili više Apple uređaja offline i ne vidite verifikacijski kod na uređaju, pokušajte se ponovo povezati dok uređaj ne otkrije online status. Primjer uređaja koje ste povezali: 1) Uređaj A, B i C se nalaze na vašem iCloudu „naziv 1“. Na primjer, na uređaju 'ime 2' postoji još jedan uređaj koji ste nedavno resetirali. Nažalost, ovo ne sadrži željene podatke kojima više nemate pristup. Budući da je 'Ime 2' u suštini postao novi uređaj (potpuno izbrisan) i sistem ga je detektovao, možda će vam biti lakše da dobijete verifikacijski kod na jednom od uređaja 'Ime 1', a zatim se prijavite na iCloud račun na kojem ste pohranili svoje podatke. Ako ovo ne uspije i blokirate se zbog dvofazne verifikacije vašeg izgubljenog ili neaktivnog broja mobilnog telefona, neće vam biti odobren pristup. Problem bi mogao biti, na primjer, to što više nemate (stari) broj koji ste naveli i pristup vašim podacima je blokiran. Rijetko se dešava da svi Apple (offline) uređaji imaju isti problem jer ste do 10 puta (u posljednjem pokušaju) pogrešno unijeli lozinku na oba uređaja. Opisana situacija to uveliko otežava: većina uređaja može se povezati sa starim i nepostojećim brojem koji je potreban za uspješnu prijavu na iCloud. Znaš da si napravio/la sigurnosnu kopiju. To je ujedno i najnovije ažuriranje, a ne najnovije. - - - Šta sad? Na kojem mediju za pohranu podataka imate iste podatke koji još nisu u potpunosti potpuni kao i već izgubljeni podaci na drugom uređaju? Prilikom posjete prodavnici specijaliziranoj za prodaju i popravke, prodavač me obavijestio da je tehnički nemoguće oporaviti sačuvane podatke, vratiti ove informacije tokom trajnog zaključavanja (nakon najmanje 10 neuspjelih pokušaja). Jedina opcija je obratiti se stručnjaku koji može instalirati novu lokalnu sigurnosnu kopiju na uređaj, ali bi svi podaci bili izgubljeni. - - - Koliko pouzdan može biti Apple uređaj kada se unese pogrešna lozinka? Zašto nije moguće oporaviti izgubljene podatke? Kao legitimni vlasnik računa, nesumnjivo ćete imati pitanja. S jedne strane želite zadržati sve podatke, a s druge strane želite novi, uredan uređaj. Osim toga, možda ćete moći dati mnogo informacija (na štetu vaše privatnosti) o sebi trećim stranama kako biste na kraju dobili pristup svom starom uređaju (u suštini izvoru vašeg iCloud-a ovog starog uređaja). U međuvremenu, morat ćete organizirati sve vrste stvari, poput kontaktiranja servisa kako bi vam se na ovaj način isključila dvostepena verifikacija. Tada može biti potrebno pružiti neke dokaze: pod kojom ste registrovani email adresom, dokaz o transakciji pretplate (po mogućnosti određeni period, a ne jedna kopija datuma), broj telefona i dovoljno informacija o takvoj situaciji. U međuvremenu, ljudi su obaviješteni o vašim ličnim podacima. Nekoliko strana može postaviti iste zahtjeve prilikom rješavanja vašeg problema, naime sa zahtjevom da se identifikuju, što je samo po sebi sasvim razumljivo, a istovremeno i čudno (s obzirom na moderno doba tehnoloških alternativa kao što je verifikacija koju neko može omogućiti i onemogućiti unutar naloga. Ovo komplikuje proces kada neko bude izbačen sa svog naloga. Da li ste sada izloženi mogućim rizicima po privatnost? Ovaj odgovor također čini stvari prilično teškim u vašem slučaju. Mudar potez je da se što prije obratite podršci proizvođača. Nemojte jednostavno odgovarati na zahtjeve za vaše lične podatke. Ovo se odnosi i na dostavu vaših dokumenata. - - - Iz ovoga možete vidjeti da su vam potrebne dodatne informacije kako biste riješili svoj problem. Prilikom korištenja dvostepene verifikacije, postoji nekoliko stvari koje trebate imati na umu: 1) odmah nakon aktiviranja dvostepene verifikacije zapišite rezervne kodove ili ih skenirajte, 2) utvrdite da li nešto nudi samo jednu opciju ili više opcija (e-mail adresa, po mogućnosti jer nikada ne gubi važenje kod besplatnog provajdera), 2) utvrdite šta se podrazumijeva pod Apple uređajem (za verifikacijski kod i kako se to može povezati). Preduzeti koraci mogu biti nedovoljni za jednu osobu, dok su jasni za drugu. Mislite li da se ovaj korak zaista isplatio kako biste naveli svoj identitet i potrebne podatke prilikom korištenja proizvoda proizvođača (sada se više ne možete uspješno prijaviti nakon nekoliko pokušaja)? Prvo pokušajte riješiti žalbu zajedno sa službom za podršku. Nakon toga, možete razmisliti o dijeljenju sličnih problema s drugima ako smatrate da je vaš račun možda greškom blokiran. - - - Registracija mobilnog broja nosi rizike. Često tek kasnije shvatite da biste radije koristili svoju email adresu iz jednostavnog razloga što može ostati važeća neograničeno (bez prepaida, bez dodatnih troškova, podložna je lažiranju itd.).

«Apple iCloud владеет данными пользователей, доступ к которым запрещен» — часть 4

Если вы обнаружили, что одно или несколько устройств Apple находятся в автономном режиме и вы не видите на устройстве код подтверждения, попробуйте повторно подключиться, пока устройство не обнаружит сетевой статус. Пример подключенных устройств: 1) Устройства A, B и C находятся в вашем iCloud под «именем 1». Например, на «имени 2» есть другое устройство, настройки которого вы недавно сбросили. К сожалению, здесь не содержатся нужные вам данные, к которым у вас больше нет доступа. Поскольку «Имя 2» по сути стало новым устройством (с полностью стертыми данными) и было обнаружено системой, вам может быть проще получить код подтверждения на одном из устройств «Имени 1», а затем войти в учетную запись iCloud, где вы могли бы хранить свои данные. Если это не сработает и вы будете заблокированы из-за двухэтапной проверки вашего утерянного или неактивного номера мобильного телефона, доступ вам предоставлен не будет. Проблема может заключаться, например, в том, что у вас больше нет указанного вами (старого) номера и доступ к вашим данным заблокирован. В редких случаях на всех устройствах Apple (офлайн) может возникнуть одна и та же проблема, поскольку вы неправильно ввели пароль на обоих устройствах до 10 раз (самая последняя попытка). - - - Описанная ситуация сильно усложняет задачу: большинство устройств можно привязать к старому и несуществующему номеру, который требуется для успешного входа в iCloud. Вы знаете, что сделали резервную копию. Это также последнее обновление, но не самое последнее. - - - Что теперь? На каком носителе информации у вас хранятся те же данные, которые еще не полностью восстановлены, что и уже утраченные данные на другом устройстве? При посещении магазина, специализирующегося на продаже и ремонте, продавец сообщил мне, что восстановить сохраненные данные, восстановить эту информацию при постоянной блокировке (после не менее 10 неудачных попыток) технически невозможно. Единственный вариант — обратиться к специалисту, который сможет установить новую локальную резервную копию на устройство, но все данные будут потеряны. - - - Насколько надежным может быть устройство Apple при неправильном вводе пароля? Почему невозможно восстановить утерянные данные? Как у законного владельца счета, у вас, несомненно, возникнут вопросы. С одной стороны, вы хотите сохранить все данные, а с другой — вам нужно новое, аккуратное устройство. Кроме того, вы можете предоставить много информации (в ущерб вашей конфиденциальности) о себе третьим лицам, чтобы в конечном итоге получить доступ к вашему старому устройству (по сути, к источнику вашего iCloud этого старого устройства. Тем временем вам придется организовать всевозможные вещи, такие как обращение в службы, чтобы отключить вашу двухэтапную проверку таким образом. Затем может потребоваться предоставление некоторых доказательств: под которым зарегистрирован адрес электронной почты, подтверждение транзакции подписки (предпочтительно определенный период и ни одной копии даты), номер телефона и достаточная информация о такой ситуации. Тем временем люди были проинформированы о ваших персональных данных. Несколько сторон могут выдвигать те же требования при решении вашей проблемы, а именно с просьбой идентифицировать себя, что само по себе вполне понятно и в то же время странно (учитывая современный век технологических альтернатив, таких как проверка, которую можно включать и отключать в учетной записи. Это усложняет процесс, когда вас выбрасывают из его учетной записи. Теперь вы подвергаетесь возможным рискам конфиденциальности? Этот ответ также делает его довольно в вашем случае это сложно. Мудрым шагом будет обратиться в службу поддержки производителя как можно раньше. Не отвечайте просто так на запросы о предоставлении вашей личной информации. Это также относится к доставке Ваших документов. - - - Из этого следует, что для решения вашей проблемы от вас требуется больше информации. При использовании двухэтапной проверки следует помнить о нескольких вещах: 1) запишите резервные коды сразу после активации двухэтапной проверки или отсканируйте их, 2) определите, предлагается ли только один вариант или несколько (предпочтительнее адрес электронной почты, поскольку он никогда не теряет своей силы у бесплатного провайдера), 2) определите, что подразумевается под устройством Apple (для кода проверки и того, как его можно связать). Предпринятые шаги могут оказаться недостаточными для одного человека и понятными для другого. Как вы думаете, стоило ли предпринимать этот шаг, чтобы предоставить свою личность и необходимые данные при использовании продукции производителя (теперь вы больше не можете успешно войти в систему после нескольких попыток)? Сначала попробуйте разрешить жалобу совместно со службой поддержки. После этого вы можете поделиться похожей проблемой с другими, если считаете, что ваш аккаунт мог быть заблокирован ошибочно. - - - Регистрация номера мобильного телефона сопряжена с рисками. Часто вы только позже понимаете, что предпочли бы использовать свой адрес электронной почты по той простой причине, что он может оставаться действительным неограниченное время (без предоплаты, без дополнительных расходов, уязвим для подделки и т. д.).

„Apple iCloud“ valdo vartotojų duomenis, kuriems prieiga draudžiama“ – 4 dalis

Jei pastebite, kad vienas ar keli „Apple“ įrenginiai neprisijungę prie interneto ir įrenginyje nematote patvirtinimo kodo, pabandykite prisijungti iš naujo, kol įrenginys aptiks prisijungimo būseną. Susietų įrenginių pavyzdys: 1) A, B ir C įrenginiai yra jūsų „iCloud“ paskyroje „1 vardas“. Pavyzdžiui, „name 2“ yra kitas įrenginys, kurį neseniai atstatėte. Deja, čia nėra norimų duomenų, prie kurių nebeturite prieigos. Kadangi „Name 2“ iš esmės tapo nauju įrenginiu (visiškai išvalytas) ir sistema jį aptiko, jums gali būti lengviau gauti patvirtinimo kodą viename iš „Name 1“ įrenginių ir tada prisijungti prie „iCloud“ paskyros, kurioje būtumėte saugoję savo duomenis. Jei tai nepadės ir būsite užblokuotas dėl dviejų etapų patvirtinimo, susijusio su prarastu arba neaktyviu mobiliojo telefono numeriu, jums nebus suteikta prieiga. Problema gali būti, pavyzdžiui, kad nebeturite nurodyto (seno) numerio ir prieiga prie jūsų duomenų yra užblokuota. Retai pasitaiko, kad visuose „Apple“ (neprisijungus prie interneto) įrenginiuose kyla ta pati problema, nes abiejuose įrenginiuose iki 10 kartų (paskutinio bandymo metu) neteisingai įvedėte slaptažodį. - - - Aprašyta situacija labai apsunkina jų darbą: daugumą įrenginių galima susieti su senu ir neegzistuojančiu numeriu, kuris reikalingas sėkmingam prisijungimui prie „iCloud“. Žinai, kad pasidarei atsarginę kopiją. Tai taip pat naujausias, o ne pats naujausias atnaujinimas. ---- Kas dabar? Kurioje laikmenoje turite tuos pačius dar ne visiškai užpildytus duomenis, nei jau prarasti duomenys kitame įrenginyje? Apsilankius parduotuvėje, kuri specializuojasi pardavimuose ir remonte, pardavėjas mane informavo, kad techniškai neįmanoma atkurti išsaugotų duomenų, atkurti šios informacijos nuolatinio užrakinimo metu (po mažiausiai 10 nesėkmingų bandymų). Vienintelė išeitis – kreiptis į specialistą, kuris gali įdiegti naują vietinę atsarginę kopiją įrenginyje, tačiau visi duomenys būtų prarasti. - - - Kiek patikimas gali būti „Apple“ įrenginys, kai įvedamas neteisingas slaptažodis? Kodėl neįmanoma atkurti prarastų duomenų? Kaip teisėtas sąskaitos savininkas, neabejotinai turėsite klausimų. Viena vertus, norite išsaugoti visus duomenis, kita vertus, norite naujo, tvarkingo įrenginio. Be to, galite pateikti daug informacijos (savo privatumo sąskaita) apie save trečiosioms šalims, kad galiausiai gautumėte prieigą prie savo seno įrenginio (iš esmės prie šio seno įrenginio „iCloud“ šaltinio). Tuo tarpu turėsite sutvarkyti įvairius dalykus, pavyzdžiui, susisiekti su tarnybomis, kad tokiu būdu išjungtumėte dviejų veiksmų patvirtinimą. Tuomet gali prireikti pateikti tam tikrų įrodymų: kuriuo el. pašto adresu registruotas asmuo, prenumeratos sandorio įrodymą (pageidautina tam tikrą laikotarpį, o ne vieną datos kopiją), telefono numerį ir pakankamai informacijos apie tokią situaciją. Tuo tarpu žmonės buvo informuoti apie jūsų asmens duomenis. Kelios šalys gali kelti tuos pačius reikalavimus spręsdamos jūsų problemą, būtent prašymą identifikuoti save, kas savaime yra gana suprantama ir kartu keista (atsižvelgiant į šiuolaikinį technologinių alternatyvų, tokių kaip patvirtinimas, kurį galima įjungti ir išjungti paskyroje, amžių). Tai apsunkina procesą, kai asmuo yra pašalinamas iš savo paskyros. Ar dabar susiduriate su galimomis privatumo rizikomis? Šis atsakymas jūsų atveju taip pat gana apsunkina situaciją. Išmintingas žingsnis yra iš anksto susisiekti su gamintojo palaikymo tarnyba. Nereikėtų tiesiog atsakyti į prašymus pateikti jūsų asmeninę informaciją. Tai taip pat taikoma ir jūsų dokumentų pristatymui. - - - Iš to matote, kad norint išspręsti jūsų problemą, reikia daugiau informacijos. Naudojant patvirtinimą dviem veiksmais, reikia nepamiršti kelių dalykų: 1) užsirašykite atsarginius kodus iš karto po patvirtinimo dviem veiksmais aktyvavimo arba nuskaitykite juos, 2) nustatykite, ar įrenginys siūlo tik vieną, ar kelias parinktis (pageidautina el. pašto adresą, nes jis niekada nepraranda galiojimo su nemokamu tiekėju), 2) nustatykite, ką reiškia „Apple“ įrenginys (patvirtinimo kodas ir kaip jį galima susieti). Žingsniai, kurių imtasi, vienam asmeniui gali būti nepakankami, o kitam – aiškūs. Ar manote, kad šis žingsnis tikrai buvo vertas, norint pateikti savo tapatybę ir reikiamus duomenis naudojantis gamintojo produktais (dabar po kelių bandymų nebegalite sėkmingai prisijungti)? Pirmiausia pabandykite išspręsti skundą kartu su palaikymo tarnyba. Po to, jei manote, kad jūsų paskyra galėjo būti užblokuota neteisingai, galite pasidalyti panašiomis problemomis su kitais. - - - Mobiliojo telefono numerio registravimas yra rizikingas. Dažnai tik vėliau suprantate, kad būtumėte pageidavę naudoti savo el. pašto adresą dėl paprastos priežasties – jis gali galioti neribotą laiką (be išankstinio mokėjimo, jokių papildomų mokesčių, pažeidžiamas klastojimo ir pan.).

“Apple iCloud pieder lietotāju dati ar liegtu piekļuvi” — 4. daļa

Ja atklājat, ka viena vai vairākas Apple ierīces ir bezsaistē un ierīcē neredzat verifikācijas kodu, mēģiniet atkārtoti izveidot savienojumu, līdz tā konstatē tiešsaistes statusu. Pievienoto ierīču piemērs: 1) Ierīces A, B un C atrodas jūsu iCloud kontā ar nosaukumu “1”. Piemēram, sadaļā “name 2” ir vēl viena ierīce, kuru nesen esat atiestatījis. Diemžēl tajā nav vēlamo datu, kuriem jums vairs nav piekļuves. Tā kā ierīce “Name 2” būtībā ir kļuvusi par jaunu ierīci (pilnībā izdzēsta) un sistēma to ir atpazīusi, iespējams, jums būs vieglāk iegūt verifikācijas kodu vienā no ierīces “Name 1” un pēc tam pieteikties iCloud kontā, kurā esat saglabājis savus datus. Ja tas nedarbojas un jūsu konts tiek bloķēts divpakāpju verifikācijas dēļ, jo jūsu mobilā tālruņa numurs ir pazaudēts vai neaktīvs, jums netiks piešķirta piekļuve. Problēma varētu būt, piemēram, tā, ka jums vairs nav (vecā) numura, ko norādījāt, un piekļuve jūsu datiem ir bloķēta. Reti var gadīties, ka visām Apple (bezsaistes) ierīcēm rodas viena un tā pati problēma, jo abās ierīcēs esat nepareizi ievadījis piekļuves kodu līdz pat 10 reizēm (pēdējais mēģinājums). - - - Aprakstītā situācija to ļoti sarežģī: lielāko daļu ierīču var piesaistīt vecajam un neesošajam numuram, kas nepieciešams veiksmīgai pieteikšanās iCloud. Tu zini, ka esi izveidojis rezerves kopiju. Tas ir arī jaunākais atjauninājums, nevis pats jaunākais. --- Kas tagad? Kurā datu nesējā ir tie paši dati, kas vēl nav pilnībā pabeigti, nekā jau zaudētie dati otrā ierīcē? Apmeklējot veikalu, kas specializējas pārdošanā un remontā, pārdevējs mani informēja, ka tehniski nav iespējams atgūt saglabātos datus, atjaunot šo informāciju pastāvīgas bloķēšanas laikā (pēc vismaz 10 neveiksmīgiem mēģinājumiem). Vienīgā iespēja ir doties pie speciālista, kurš var instalēt jaunu lokālo dublējumu ierīcē, taču visi dati tiktu zaudēti. - - - Cik uzticama var būt Apple ierīce, ja tiek nepareizi ievadīts piekļuves kods? Kāpēc nav iespējams atgūt zaudētos datus? Kā likumīgam konta īpašniekam jums neapšaubāmi būs jautājumi. No vienas puses, jūs vēlaties saglabāt visus datus, bet, no otras puses, jūs vēlaties jaunu, sakārtotu ierīci. Turklāt, lai galu galā piekļūtu savai vecajai ierīcei (būtībā šīs vecās ierīces iCloud avotam), jūs, iespējams, varēsiet sniegt daudz informācijas (uz sava privātuma rēķina) par sevi trešajām personām. Tikmēr jums būs jāorganizē visādas lietas, piemēram, jāsazinās ar pakalpojumu sniedzējiem, lai šādā veidā atspējotu divpakāpju verifikāciju. Tad var būt nepieciešams sniegt dažus pierādījumus: ar kuru reģistrēto e-pasta adresi, abonēšanas darījuma apliecinājumu (vēlams, noteiktu periodu, nevis vienu datuma kopiju), tālruņa numuru un pietiekamu informāciju par šādu situāciju. Tikmēr cilvēki ir informēti par jūsu personas datiem. Vairākas puses var izvirzīt vienādas prasības, risinot jūsu problēmu, proti, lūgumu identificēt sevi, kas pats par sevi ir diezgan saprotams un vienlaikus dīvains (ņemot vērā mūsdienu tehnoloģisko alternatīvu, piemēram, verifikācijas, laikmetu, ko var iespējot un atspējot kontā). Tas sarežģī procesu, kad persona tiek izmesta no sava konta. Vai tagad esat pakļauts iespējamiem privātuma riskiem? Arī šī atbilde jūsu gadījumā to padara diezgan sarežģītu. Gudrs solis ir savlaicīgi sazināties ar ražotāja atbalsta dienestu. Neatbildiet vienkārši uz pieprasījumiem sniegt jūsu personas informāciju. Tas attiecas arī uz jūsu dokumentu piegādi. - - - No tā var redzēt, ka, lai atrisinātu jūsu problēmu, no jums ir nepieciešama papildu informācija. Izmantojot divpakāpju verifikāciju, jāpatur prātā dažas lietas: 1) tūlīt pēc divpakāpju verifikācijas aktivizēšanas pierakstiet rezerves kodus vai noskenējiet tos, 2) nosakiet, vai ierīce piedāvā tikai vienu vai vairākas iespējas (vēlams e-pasta adresi, jo tā nekad nezaudē savu derīgumu ar bezmaksas pakalpojumu sniedzēju), 2) nosakiet, ko nozīmē Apple ierīce (verifikācijas kods un kā to var saistīt). Veiktie pasākumi vienam cilvēkam var būt nepietiekami, bet citam – skaidri. Vai jūs domājat, ka šis solis tiešām bija tā vērts, lai, lietojot ražotāja produktus (tagad pēc vairākiem mēģinājumiem vairs nevar veiksmīgi pieteikties), norādītu savu identitāti un nepieciešamos datus? Vispirms mēģiniet atrisināt sūdzību kopā ar atbalsta dienestu. Pēc tam, ja uzskatāt, ka jūsu konts, iespējams, ir bloķēts nepamatoti, varat apsvērt iespēju dalīties līdzīgās problēmās ar citiem. Mobilā tālruņa numura reģistrēšana ir saistīta ar riskiem. Bieži vien tikai vēlāk jūs saprotat, ka būtu vēlējies izmantot savu e-pasta adresi vienkārša iemesla dēļ — tā var palikt derīga bezgalīgi (bez priekšapmaksas, bez papildu izmaksām, neaizsargāta pret viltošanu utt.).

«Apple iCloud володіє даними користувачів, але має заборонений доступ» – Частина 4

Якщо ви виявите, що один або кілька пристроїв Apple перебувають у режимі офлайн, і ви не бачите код підтвердження на пристрої, спробуйте повторно підключитися, доки він не виявить онлайн-статус. Приклад пристроїв, які ви підключили: 1) Пристрої A, B та C знаходяться у вашому iCloud «ім’я 1». Наприклад, на пристрої «ім’я 2» є ще один пристрій, налаштування якого ви нещодавно скинули. На жаль, тут немає потрібних даних, до яких ви більше не маєте доступу. Оскільки «Ім’я 2» фактично став новим пристроєм (повністю стертим) і був виявлений системою, вам може бути простіше отримати код підтвердження на одному з пристроїв «Ім’я 1», а потім увійти до облікового запису iCloud, де ви зберігали свої дані. Якщо це не спрацює, і вас заблокують через двоетапну перевірку втраченого або неактивного номера мобільного телефону, вам не буде надано доступ. Проблема може полягати, наприклад, у тому, що у вас більше немає вказаного вами (старого) номера, і доступ до ваших даних заблоковано. Рідко трапляється, що на всіх пристроях Apple (офлайн) виникає однакова проблема, оскільки ви неправильно ввели пароль на обох пристроях до 10 разів (остання спроба). - - - Описана ситуація дуже ускладнює роботу для них: більшість пристроїв можна прив'язати до старого та неіснуючого номера, який потрібен для успішного входу в iCloud. Ти ж знаєш, що зробив резервну копію. Це також останнє оновлення, а не найновіше. --- Що тепер? На якому носії інформації у вас є ті самі дані, які ще не повністю завершені, що й уже втрачені дані на іншому пристрої? Під час відвідування магазину, що спеціалізується на продажу та ремонті, продавець повідомив мене, що технічно неможливо відновити збережені дані, відновити цю інформацію під час постійного блокування (після щонайменше 10 невдалих спроб). Єдиний варіант — звернутися до спеціаліста, який може встановити нову локальну резервну копію на пристрій, але всі дані будуть втрачені. - - - Наскільки надійним може бути пристрій Apple, якщо неправильно ввести пароль? Чому неможливо відновити втрачені дані? Як законний власник рахунку, у вас, безсумнівно, виникнуть питання. З одного боку, ви хочете зберегти всі дані, а з іншого боку, ви хочете новий, охайний пристрій. Крім того, ви можете надати багато інформації (за рахунок вашої конфіденційності) про себе третім особам, щоб зрештою отримати доступ до свого старого пристрою (по суті, до джерела вашого iCloud цього старого пристрою). Тим часом вам доведеться організувати всілякі речі, такі як звернення до служб, щоб таким чином вимкнути двоетапну аутентифікацію. Тоді може знадобитися надання деяких доказів: під якою зареєстрованою електронною адресою, підтвердження транзакції підписки (бажано певний період, а не одну копію дати), номер телефону та достатня інформація про таку ситуацію. Тим часом людям було повідомлено про ваші персональні дані. Кілька сторін можуть висувати однакові вимоги під час вирішення вашої проблеми, а саме з проханням ідентифікувати себе, що саме по собі цілком зрозуміло і водночас дивно (враховуючи сучасну епоху технологічних альтернатив, таких як перевірка, яку можна вмикати та вимикати в обліковому записі. Це ускладнює процес, коли когось викидають з облікового запису. Чи наражаєтеся ви зараз на можливі ризики для конфіденційності? Ця відповідь також робить її досить складною у вашому випадку. Розумним кроком буде звернутися до служби підтримки виробника заздалегідь. Не просто відповідайте на запити щодо вашої особистої інформації. Це також стосується доставки ваших документів. - - - З цього видно, що для вирішення вашої проблеми вам потрібна додаткова інформація. Під час використання двоетапної перевірки слід пам’ятати про кілька речей: 1) запишіть резервні коди одразу після активації двоетапної перевірки або відскануйте їх, 2) визначте, чи пропонується лише один варіант чи кілька (бажано адресу електронної пошти, оскільки вона ніколи не втрачає своєї дії у безкоштовного провайдера), 2) визначте, що мається на увазі під пристроєм Apple (щодо коду перевірки та як його можна пов’язати). Зроблені кроки можуть бути недостатніми для однієї людини, але зрозумілими для іншої. Чи вважаєте ви, що цей крок справді був вартий того, щоб надати свою особу та необхідні дані під час використання продуктів виробника (тепер ви більше не можете успішно увійти після кількох спроб)? Спочатку спробуйте вирішити скаргу разом зі службою підтримки. Після цього ви можете поділитися подібними проблемами з іншими, якщо вважаєте, що ваш обліковий запис міг бути заблокований помилково. - - - Реєстрація номера мобільного телефону несе ризики. Часто ви лише пізніше усвідомлюєте, що воліли б використовувати свою адресу електронної пошти з тієї простої причини, що вона може залишатися дійсною необмежений час (без передплати, без додаткових витрат, вразливість до спуфінгу тощо).

„Apple iCloud поседује податке корисника са забрањеним приступом“ - 4. део

Ако откријете да један или више Apple уређаја нису повезани на интернет и не видите верификациони код на уређају, покушајте поново да се повежете док не детектује статус на мрежи. Пример уређаја које сте повезали: 1) Уређаји А, Б и Ц се налазе на вашем iCloud-у „име 1“. На пример, на „имену 2“ постоји други уређај који сте недавно ресетовали. Нажалост, ово не садржи жељене податке којима више немате приступ. Пошто је „Име 2“ у суштини постао нови уређај (потпуно обрисан) и систем га је детектовао, можда би вам било лакше да добијете верификациони код на једном од уређаја корисника „Име 1“, а затим се пријавите на iCloud налог где бисте сачували своје податке. Ако ово не успе и будете блокирани због двостепене верификације вашег изгубљеног или неактивног броја мобилног телефона, неће вам бити одобрен приступ. Проблем би могао бити, на пример, то што више немате (стари) број који сте навели и приступ вашим подацима је блокиран. Ретко се дешава да сви Apple (офлајн) уређаји имају исти проблем јер сте погрешно унели лозинку на оба уређаја до 10 пута (последњи покушај). - - - Описана ситуација то тада веома отежава: већина уређаја може се повезати са старим и непостојећим бројем који је потребан за успешно пријављивање на iCloud. Знаш да си направио резервну копију. Такође је најновије ажурирање, а не најновије. --- Шта сад? На ком медијуму за складиштење података имате исте податке који још нису потпуно комплетни као већ изгубљени подаци на другом уређају? Приликом посете продавници специјализованој за продају и поправке, продавац ме је обавестио да је технички немогуће повратити сачуване податке, вратити ове информације током трајног закључавања (након најмање 10 неуспелих покушаја). Једина опција је да одете код стручњака који може да инсталира нову локалну резервну копију на уређају, али би сви подаци били изгубљени. - - - Колико поуздан може бити Apple уређај када се погрешно унесе лозинка? Зашто није могуће повратити изгубљене податке? Као легитимни власник рачуна, несумњиво ћете имати питања. С једне стране желите да задржите све податке, а са друге стране желите нови, уредан уређај. Поред тога, можда ћете моћи да пружите много информација (на рачун ваше приватности) о себи трећим лицима како бисте на крају добили приступ свом старом уређају (у суштини извору вашег iCloud-а овог старог уређаја. У међувремену, мораћете да организујете све врсте ствари, као што је контактирање сервиса да би вам се на овај начин искључила двостепена верификација. Тада може бити потребно пружити неке доказе: под којом сте регистровани имејл адресом, доказ о трансакцији претплате (пожељно одређени период, а не једна копија датума), број телефона и довољно информација о таквој ситуацији. У међувремену, људи су обавештени о вашим личним подацима. Више страна може поставити исте захтеве приликом решавања вашег проблема, наиме са захтевом да се идентификују, што је само по себи сасвим разумљиво, а истовремено и чудно (с обзиром на модерно доба технолошких алтернатива као што је верификација коју неко може да омогући и онемогући унутар налога. Ово компликује процес када неко буде избачен са свог налога. Да ли сте сада изложени могућим ризицима по приватност? Овај одговор такође чини ствари прилично тешким у вашем случају. Мудар потез је да се што пре обратите подршци произвођача. Немојте једноставно одговарати на захтеве за ваше личне податке. Ово се односи и на доставу ваших докумената. - - - Из овога можете видети да су вам потребне додатне информације како бисте решили свој проблем. Када користите двостепену верификацију, постоји неколико ствари које треба имати на уму: 1) запишите резервне кодове одмах након активирања двостепене верификације или их скенирајте, 2) утврдите да ли нешто нуди само једну опцију или више опција (адреса е-поште пожељно јер никада не губи валидност код бесплатног провајдера), 2) утврдите шта се подразумева под Apple уређајем (за верификациони код и како се то може повезати). Предузети кораци могу бити недовољни за једну особу, док су јасни за другу. Да ли мислите да је овај корак заиста био вредан труда да бисте пружили свој идентитет и потребне податке приликом коришћења производа произвођача (сада се више не можете успешно пријавити након неколико покушаја)? Прво покушајте да решите жалбу заједно са Подршком. Након тога, можете размотрити дељење сличних проблема са другима ако сматрате да је ваш налог можда грешком блокиран. - - - Регистрација мобилног броја носи ризике. Често тек касније схватите да бисте радије користили своју адресу е-поште из једноставног разлога што може остати важећа неограничено (без претплате, без додатних трошкова, подложна је лажном представљању итд.).

„Az Apple iCloud a felhasználók adatait birtokolja, hozzáférés megtagadva” – 4. rész

Ha azt tapasztalja, hogy egy vagy több Apple-eszköz offline állapotban van, és nem lát ellenőrző kódot az eszközön, próbáljon meg újracsatlakozni, amíg online állapotot nem észlel. Példa az összekapcsolt eszközökre: 1) Az A, B és C eszközök az iCloud „1. név” fiókodban találhatók. A „2. név” címen található egy másik eszköz, amelyet például nemrégiben alaphelyzetbe állított. Sajnos ez nem tartalmazza a kívánt adatokat, amelyekhez már nincs hozzáférése. Mivel a „Name 2” lényegében új eszközzé vált (teljesen törölve), és a rendszer észlelte, egyszerűbb lehet, ha a „Name 1” egyik eszközén lekéred az ellenőrző kódot, majd bejelentkezel abba az iCloud-fiókba, ahol az adataidat tároltad. Ha ez nem működik, és az elveszett vagy inaktív mobilszámod kétlépcsős azonosítása miatt blokkolva vagy, akkor nem kapsz hozzáférést. A probléma például az lehet, hogy már nem rendelkezik a megadott (régi) számmal, és az adataihoz való hozzáférés blokkolva van. Ritkán fordulhat elő, hogy minden Apple (offline) eszközön ugyanaz a probléma jelentkezik, mivel mindkét eszközön akár tízszer is helytelenül adtad meg a jelszót (legutóbbi próbálkozás). - - - A leírt helyzet nagyon megnehezíti a dolgukat: a legtöbb eszköz összekapcsolható a régi és nem létező számmal, amely az iCloudba való sikeres bejelentkezéshez szükséges. Tudod, hogy készítettél biztonsági mentést. Ez a legújabb frissítés is, nem pedig a legfrissebb. --- Most mi van? Melyik adathordozón vannak ugyanazok a még nem teljesen hiányos adatok, mint a másik eszközön lévő, már elveszett adatok? Egy értékesítésre és javításra szakosodott üzlet meglátogatásakor az eladó tájékoztatott, hogy technikailag lehetetlen a mentett adatok visszaállítása, illetve ezeknek az információknak a végleges zárolás során történő visszaállítása (legalább 10 sikertelen kísérlet után). Az egyetlen lehetőség, hogy szakemberhez fordulsz, aki telepíthet egy új helyi biztonsági mentést az eszközre, de akkor minden adat elveszne. - - - Mennyire megbízható egy Apple eszköz a jelszó helytelen megadásakor? Miért nem lehet visszaállítani az elveszett adatokat? Jogos számlatulajdonosként kétségtelenül lesznek kérdései. Egyrészt meg akarod tartani az összes adatot, másrészt egy új, rendezett eszközre vágysz. Ezenkívül lehetőséged lehet arra is, hogy (a magánéleted rovására) rengeteg információt megadj magadról harmadik feleknek, hogy végül hozzáférj a régi eszközödhöz (lényegében a régi eszközöd iCloud-fiókjának forrásához). Időközben mindenféle dolgot el kell intézned, például fel kell venned a kapcsolatot a szolgáltatókkal, hogy ilyen módon kikapcsolják a kétlépcsős azonosítást. Ezután szükség lehet némi bizonyíték megadására: melyik e-mail címen regisztráltál, az előfizetés tranzakciójának igazolása (lehetőleg egy adott időszakra vonatkozóan, és nem egyetlen dátum másolata), telefonszám és elegendő információ egy ilyen helyzetről. Időközben az emberek már megkapták a személyes adataidat. Több fél is támaszthat hasonló igényeket a problémád megoldása során, nevezetesen az azonosítás kérésével, ami önmagában is érthető, ugyanakkor furcsa (tekintve a technológiai alternatívák modern korát, mint például az azonosítás, amelyet a fiókon belül lehet engedélyezni és letiltani). Ez bonyolítja a folyamatot, amikor valakit kizárnak a fiókjából. Most ki vagy téve a lehetséges adatvédelmi kockázatoknak? Ez a válasz is meglehetősen megnehezíti a dolgodat az esetedben. Bölcs lépés az, ha mielőbb felveszed a kapcsolatot a gyártó ügyfélszolgálatával. Ne egyszerűen válaszoljon a személyes adataira vonatkozó kérésekre. Ez vonatkozik a dokumentumok kézbesítésére is. - - - Ebből látható, hogy további információkra van szükség a probléma megoldásához. A kétlépcsős azonosítás használatakor néhány dolgot érdemes szem előtt tartani: 1) a kétlépcsős azonosítás aktiválása után azonnal írd le a biztonsági kódokat, vagy olvasd be őket, 2) állapítsd meg, hogy valami csak egy vagy több lehetőséget kínál-e (lehetőleg e-mail címet, mert egy ingyenes szolgáltatónál soha nem veszíti el az érvényességét), 2) határozd meg, mit jelent az Apple eszköz (az ellenőrző kód és annak összekapcsolásának módja). A megtett lépések az egyik személy számára elégtelenek, míg a másik számára egyértelműek lehetnek. Szerinted megérte ezt a lépést, hogy megadd a személyazonosságodat és a szükséges adatokat a gyártó termékeinek használatakor (most már több próbálkozás után sem tudsz sikeresen bejelentkezni)? Először próbáld meg a panaszt az Ügyfélszolgálattal közösen megoldani. Ezt követően érdemes lehet megosztani másokkal a hasonló problémákat, ha úgy gondolod, hogy fiókodat tévesen blokkolták. - - - A mobilszám regisztrációja kockázatokkal jár. Gyakran csak később jössz rá, hogy szívesebben használtad volna az e-mail címedet, egyszerűen azért, mert az a végtelenségig érvényes maradhat (nincs előre fizetett összeg, nincsenek plusz költségek, sebezhető a hamisítással szemben stb.).

„Apple iCloud deține datele utilizatorilor cărora li se refuză accesul” - Partea a 4-a

Dacă descoperi că unul sau mai multe dispozitive Apple sunt offline și nu vezi un cod de verificare pe un dispozitiv, încearcă să te reconectezi până când acesta detectează o stare online. Un exemplu de dispozitive pe care le-ați conectat: 1) Dispozitivele A, B și C se află pe „numele 1” din iCloud. Pe „nume 2” există un alt dispozitiv pe care l-ați resetat recent, de exemplu. Din păcate, acesta nu conține datele dorite la care nu mai aveți acces. Întrucât „Nume 2” a devenit practic un dispozitiv nou (complet șters) și a fost detectat de sistem, ar putea fi mai ușor să obțineți codul de verificare pe unul dintre dispozitivele „Nume 1” și apoi să vă conectați la contul iCloud unde ați stocat datele. Dacă acest lucru nu funcționează și ești blocat din cauza verificării în doi pași a numărului tău de telefon mobil pierdut sau inactiv, nu ți se va acorda acces. Problema ar putea fi, de exemplu, că nu mai aveți numărul (vechi) specificat și accesul la datele dvs. este blocat. Este posibil ca toate dispozitivele Apple (offline) să aibă aceeași problemă deoarece ați introdus greșit codul de acces pe ambele dispozitive de până la 10 ori (la ultima încercare). Situația descrisă îngreunează foarte mult lucrurile pentru aceștia: majoritatea dispozitivelor pot fi conectate la numărul vechi și inexistent, necesar pentru conectarea cu succes la iCloud. Știi că ai făcut o copie de rezervă. Este, de asemenea, cea mai recentă actualizare, nu cea mai recentă. - - - Acum ce? Pe ce mediu de stocare aveți aceleași date care nu sunt încă complete ca datele deja pierdute de pe celălalt dispozitiv? Când am vizitat un magazin specializat în vânzări și reparații, vânzătorul m-a informat că este imposibil din punct de vedere tehnic să recupereze datele salvate, să restaureze aceste informații în timpul unei blocări permanente (după cel puțin 10 încercări eșuate). Singura opțiune este să apelezi la un specialist care poate instala o nouă copie de rezervă locală pe dispozitiv, dar toate datele s-ar pierde. - - - Cât de fiabil poate fi un dispozitiv Apple atunci când introduce greșit codul de acces? De ce nu este posibilă recuperarea datelor pierdute? În calitate de titular legitim al unui cont, veți avea, fără îndoială, întrebări. Pe de o parte vrei să păstrezi toate datele, iar pe de altă parte vrei un dispozitiv nou și ordonat. În plus, este posibil să puteți furniza o mulțime de informații (în detrimentul confidențialității dvs.) despre dvs. către terți pentru a obține în cele din urmă acces la vechiul dvs. dispozitiv (în esență, la sursa iCloud-ului acestui vechi dispozitiv). Între timp, va trebui să aranjați tot felul de lucruri, cum ar fi contactarea serviciilor pentru a vă dezactiva verificarea în doi pași în acest fel. Furnizarea unor dovezi poate fi apoi necesară: adresa de e-mail înregistrată, dovada tranzacției abonamentului (de preferință o anumită perioadă și nu o singură copie a unei date), numărul de telefon și informații suficiente despre o astfel de situație. Între timp, oamenii au fost informați cu privire la datele dvs. personale. Mai multe părți pot face aceleași solicitări atunci când vă rezolvă problema, și anume cu solicitarea de a se identifica, ceea ce este în sine destul de ușor de înțeles și în același timp ciudat (având în vedere era modernă a alternativelor tehnologice, cum ar fi verificarea pe care o puteți activa și dezactiva în cadrul contului). Acest lucru complică procesul atunci când cineva este exclus din contul său. Sunteți acum expus la posibile riscuri de confidențialitate? Acest răspuns face, de asemenea, destul de dificil în cazul dvs. O mișcare înțeleaptă este să contactați asistența producătorului din timp. Nu răspundeți pur și simplu la solicitările de informații personale. Acest lucru este valabil și pentru livrarea documentelor dumneavoastră. - - - Puteți vedea din aceasta că sunt necesare mai multe informații din partea dumneavoastră pentru a vă rezolva problema. Când utilizați verificarea în doi pași, există câteva lucruri pe care trebuie să le aveți în vedere: 1) notați codurile de rezervă imediat după activarea verificării în doi pași sau scanați-le, 2) stabiliți dacă un dispozitiv oferă o singură opțiune sau mai multe opțiuni (de preferință adresa de e-mail, deoarece nu își pierde niciodată valabilitatea cu un furnizor gratuit), 2) stabiliți ce se înțelege prin dispozitiv Apple (pentru codul de verificare și cum poate fi conectat acesta). Măsurile luate pot fi insuficienți pentru o persoană, în timp ce clari pentru alta. Crezi că a meritat cu adevărat acest pas pentru a-ți furniza identitatea și datele necesare atunci când folosești produsele producătorului (acum nu te mai poți autentifica cu succes după mai multe încercări)? Mai întâi încercați să rezolvați reclamația împreună cu Asistența. După aceea, poți lua în considerare să împărtășești probleme similare cu alte persoane dacă ești de părere că ți-a fost blocat contul incorect. Înregistrarea unui număr de telefon mobil prezintă riscuri. Adesea, îți dai seama abia mai târziu că ai fi preferat să-ți folosești adresa de e-mail pentru simplul motiv că aceasta poate rămâne valabilă pe termen nelimitat (fără plată în avans, fără costuri suplimentare, vulnerabilă la spoofing etc.).

„Apple iCloud vlastní data uživatelů s odepřeným přístupem“ – 4. část

Pokud zjistíte, že jedno nebo více zařízení Apple je offline a na zařízení nevidíte ověřovací kód, zkuste se znovu připojit, dokud zařízení nezjistí online stav. Příklad propojených zařízení: 1) Zařízení A, B a C jsou na vašem iCloudu „jméno 1“. Na zařízení „jméno 2“ je například jiné zařízení, které jste nedávno resetovali. Bohužel, tento soubor neobsahuje požadovaná data, ke kterým již nemáte přístup. Vzhledem k tomu, že se zařízení „Jméno 2“ v podstatě stalo novým (plně vymazaným) a systém jej detekoval, mohlo by pro vás být jednodušší získat ověřovací kód na jednom ze zařízení uživatele „Jméno 1“ a poté se přihlásit k účtu iCloud, kde máte uložená data. Pokud to nefunguje a budete zablokováni kvůli dvoufázovému ověření ztraceného nebo neaktivního mobilního čísla, nebude vám přístup udělen. Problém by mohl být například v tom, že již nemáte (staré) číslo, které jste zadali, a přístup k vašim datům je zablokován. Může se stát, že všechna (offline) zařízení Apple mají stejný problém, protože jste na obou zařízeních až 10krát (úplně poslední pokus) zadali nesprávný přístupový kód. Popsaná situace to pro ně značně ztěžuje: většinu zařízení lze propojit se starým a neexistujícím číslem, které je nutné pro úspěšné přihlášení do iCloudu. Víš, že sis udělal zálohu. Je to také nejnovější aktualizace, nikoli ta nejnovější. - - - Co teď? Na jakém paměťovém médiu máte stejná data, která ještě nejsou zcela kompletní, než již ztracená data na druhém zařízení? Při návštěvě obchodu specializujícího se na prodej a opravy mě prodejce informoval, že je technicky nemožné obnovit uložená data, obnovit tyto informace během trvalého uzamčení (po alespoň 10 neúspěšných pokusech). Jedinou možností je obrátit se na specialistu, který sice může na zařízení nainstalovat novou lokální zálohu, ale všechna data by se ztratila. - - - Jak spolehlivé může být zařízení Apple při nesprávném zadání hesla? Proč není možné obnovit ztracená data? Jako oprávněný držitel účtu budete nepochybně mít otázky. Na jedné straně chcete zachovat všechna data a na druhé straně chcete nové, uklizené zařízení. Kromě toho můžete být schopni poskytnout spoustu informací (na úkor svého soukromí) o sobě třetím stranám, abyste nakonec získali přístup ke svému starému zařízení (v podstatě ke zdroji vašeho iCloudu tohoto starého zařízení). Mezitím budete muset zařídit nejrůznější věci, jako je kontaktování služeb, aby vám tímto způsobem vypnuli dvoufázové ověřování. Poté může být nutné poskytnout určité důkazy: pod jakou registrovanou e-mailovou adresou, doklad o transakci předplatného (nejlépe za určité období a ne jednu kopii data), telefonní číslo a dostatek informací o takové situaci. Mezitím byli lidé informováni o vašich osobních údajích. Při řešení vašeho problému může několik stran vznést stejné požadavky, a to s žádostí o identifikaci, což je samo o sobě docela pochopitelné a zároveň zvláštní (vzhledem k moderní době technologických alternativ, jako je ověřování, které lze v rámci účtu povolit a zakázat. To komplikuje proces, když je člověk ze svého účtu vyhozen. Jste nyní vystaveni možným rizikům pro soukromí? Tato odpověď to ve vašem případě také docela ztěžuje. Moudrým krokem je včas kontaktovat podporu výrobce. Neodpovídejte pouze na žádosti o vaše osobní údaje. To platí i pro doručování vašich dokumentů. - - - Z toho je patrné, že k vyřešení vašeho problému je od vás potřeba více informací. Při používání dvoufázového ověřování je třeba mít na paměti několik věcí: 1) ihned po aktivaci dvoufázového ověřování si záložní kódy zapište nebo je naskenujte, 2) zjistěte, zda dané zařízení nabízí pouze jednu možnost nebo více možností (nejlépe e-mailovou adresu, protože u bezplatného poskytovatele nikdy neztratí platnost), 2) zjistěte, co se rozumí zařízením Apple (pro ověřovací kód a jak jej lze propojit). Provedené kroky mohou být pro jednu osobu nedostatečné, zatímco pro jinou srozumitelné. Myslíte si, že tento krok stál za to, abyste při používání produktů výrobce poskytli svou identitu a potřebné údaje (nyní se již po několika pokusech nemůžete úspěšně přihlásit)? Nejprve se pokuste stížnost vyřešit společně s podporou. Poté můžete zvážit sdílení podobných problémů s ostatními, pokud se domníváte, že váš účet mohl být zablokován omylem. - - - Registrace mobilního čísla s sebou nese rizika. Často si až později uvědomíte, že byste raději používali svou e-mailovou adresu z prostého důvodu, že může zůstat platná neomezeně dlouho (žádné předplacené platby, žádné dodatečné náklady, zranitelnost vůči spoofingu atd.).

„Apple iCloud vlastní dáta používateľov s odmietnutým prístupom“ – 4. časť

Ak zistíte, že jedno alebo viacero zariadení Apple je offline a na zariadení sa nezobrazuje overovací kód, skúste sa znova pripojiť, kým zariadenie nezistí online stav. Príklad prepojených zariadení: 1) Zariadenia A, B a C sa nachádzajú vo vašom iCloude s názvom „názov 1“. Na zariadení „meno 2“ je napríklad ďalšie zariadenie, ktoré ste nedávno resetovali. Bohužiaľ, toto neobsahuje požadované údaje, ku ktorým už nemáte prístup. Keďže sa zariadenie „Meno 2“ v podstate stalo novým (úplne vymazaným) a systém ho zistil, môže byť pre vás jednoduchšie získať overovací kód na jednom zo zariadení používateľa „Meno 1“ a potom sa prihlásiť do účtu iCloud, kde ste mali uložené svoje údaje. Ak to nefunguje a budete zablokovaný z dôvodu dvojstupňového overenia strateného alebo neaktívneho mobilného čísla, nebude vám udelený prístup. Problém môže byť napríklad v tom, že už nemáte (staré) číslo, ktoré ste zadali, a prístup k vašim údajom je zablokovaný. Môže sa zriedka stať, že všetky zariadenia Apple (offline) majú rovnaký problém, pretože ste zadali nesprávny prístupový kód na oboch zariadeniach až 10-krát (úplne posledný pokus). - - - Opisaná situácia to potom veľmi sťažuje: väčšinu zariadení je možné prepojiť so starým a neexistujúcim číslom, ktoré je potrebné na úspešné prihlásenie do iCloudu. Vieš, že si si urobil zálohu. Je to tiež najnovšia aktualizácia, nie najaktuálnejšia. - - - Čo teraz? Na ktorom pamäťovom médiu máte rovnaké dáta, ktoré ešte nie sú úplne kompletné ako už stratené dáta na druhom zariadení? Pri návšteve obchodu špecializujúceho sa na predaj a opravy ma predajca informoval, že je technicky nemožné obnoviť uložené údaje, obnoviť tieto informácie počas trvalého uzamknutia (po najmenej 10 neúspešných pokusoch). Jedinou možnosťou je obrátiť sa na špecialistu, ktorý síce dokáže nainštalovať novú lokálnu zálohu na zariadenie, ale všetky dáta by sa stratili. - - - Aká spoľahlivá môže byť aplikácia Apple pri nesprávnom zadaní prístupového kódu? Prečo nie je možné obnoviť stratené údaje? Ako legitímny držiteľ účtu budete mať nepochybne otázky. Na jednej strane chcete zachovať všetky údaje a na druhej strane chcete nové, upratané zariadenie. Okrem toho môžete poskytnúť veľa informácií (na úkor vášho súkromia) o sebe tretím stranám, aby ste nakoniec získali prístup k svojmu starému zariadeniu (v podstate k zdroju vášho iCloudu tohto starého zariadenia). Medzitým budete musieť zariadiť všetky možné veci, ako napríklad kontaktovať služby, aby vám týmto spôsobom vypli dvojkrokové overenie. Potom môže byť potrebné poskytnúť určité dôkazy: pod akou registrovanou e-mailovou adresou, doklad o transakcii predplatného (najlepšie na určité obdobie a nie jednu kópiu dátumu), telefónne číslo a dostatočné informácie o takejto situácii. Medzitým boli ľudia informovaní o vašich osobných údajoch. Pri riešení vášho problému môže viacero strán klásť rovnaké požiadavky, a to so žiadosťou o identifikáciu, čo je samo o sebe celkom pochopiteľné a zároveň zvláštne (vzhľadom na modernú dobu technologických alternatív, ako je overenie, ktoré je možné v rámci účtu povoliť a zakázať. To komplikuje proces, keď je niekto vyhodený zo svojho účtu. Ste teraz vystavení možným rizikám pre súkromie? Táto odpoveď to vo vašom prípade tiež dosť sťažuje. Múdrym krokom je včas kontaktovať podporu výrobcu. Neodpovedajte len tak na žiadosti o vaše osobné údaje. To platí aj pre doručovanie vašich dokumentov. - - - Z toho vidíte, že na vyriešenie vášho problému sú od vás potrebné ďalšie informácie. Pri používaní dvojstupňového overenia je potrebné mať na pamäti niekoľko vecí: 1) ihneď po aktivácii dvojstupňového overenia si zapíšte záložné kódy alebo ich naskenujte, 2) zistite, či niečo ponúka iba jednu možnosť alebo viacero možností (najlepšie e-mailovú adresu, pretože u bezplatného poskytovateľa nikdy nestratí platnosť), 2) zistite, čo sa rozumie pod pojmom zariadenie Apple (overovací kód a ako ho možno prepojiť). Podniknuté kroky môžu byť pre jednu osobu nedostatočné, zatiaľ čo pre inú môžu byť jasné. Myslíte si, že tento krok stál za to, aby ste pri používaní produktov výrobcu poskytli svoju totožnosť a potrebné údaje (teraz sa už po niekoľkých pokusoch nemôžete úspešne prihlásiť)? Najprv sa pokúste vyriešiť sťažnosť spolu s podporou. Potom môžete zvážiť zdieľanie podobných problémov s ostatnými, ak sa domnievate, že váš účet mohol byť zablokovaný nesprávne. Registrácia mobilného čísla so sebou nesie riziká. Často si až neskôr uvedomíte, že by ste radšej používali svoju e-mailovú adresu z jednoduchého dôvodu, že môže zostať platná na neurčito (žiadne predplatené platby, žiadne dodatočné náklady, zraniteľnosť voči spoofingu atď.).

»Apple iCloud ima v lasti podatke uporabnikov z zavrnjenim dostopom« – 4. del

Če ugotovite, da je ena ali več naprav Apple brez povezave in na njej ne vidite potrditvene kode, poskusite znova vzpostaviti povezavo, dokler naprava ne zazna stanja povezave. Primer naprav, ki ste jih povezali: 1) Naprave A, B in C so v vašem iCloudu »ime 1«. Na »ime 2« je na primer še ena naprava, ki ste jo pred kratkim ponastavili. Žal to ne vsebuje želenih podatkov, do katerih nimate več dostopa. Ker je »Ime 2« v bistvu postala nova naprava (popolnoma izbrisana) in jo je sistem zaznal, bo morda lažje, če boste kodo za preverjanje dobili na eni od naprav »Ime 1« in se nato prijavili v račun iCloud, kjer ste shranili svoje podatke. Če to ne deluje in ste blokirani zaradi dvostopenjskega preverjanja izgubljene ali neaktivne mobilne številke, vam dostop ne bo odobren. Težava bi lahko bila na primer v tem, da nimate več (stare) številke, ki ste jo navedli, in je dostop do vaših podatkov blokiran. Redko se zgodi, da imajo vse naprave Apple (brez povezave) enako težavo, ker ste geslo v obeh napravah vnesli napačno do 10-krat (zadnji poskus). - - - Opisana situacija to zelo otežuje: večino naprav je mogoče povezati s staro in neobstoječo številko, ki je potrebna za uspešno prijavo v iCloud. Veš, da si naredil varnostno kopijo. Prav tako je to najnovejša posodobitev in ne najnovejša. --- Kaj pa zdaj? Na katerem nosilcu podatkov imate iste podatke, ki še niso popolnoma popolni, kot že izgubljeni podatki na drugi napravi? Ko sem obiskal trgovino, specializirano za prodajo in popravila, me je prodajalec obvestil, da je tehnično nemogoče obnoviti shranjene podatke, obnoviti te informacije med trajno blokado (po vsaj 10 neuspelih poskusih). Edina možnost je, da se obrnete na strokovnjaka, ki lahko namesti novo lokalno varnostno kopijo na napravo, vendar bodo vsi podatki izgubljeni. - - - Kako zanesljiva je lahko naprava Apple, če vnesete napačno geslo? Zakaj ni mogoče obnoviti izgubljenih podatkov? Kot zakoniti imetnik računa boste nedvomno imeli vprašanja. Po eni strani želite ohraniti vse podatke, po drugi strani pa si želite novo, urejeno napravo. Poleg tega boste morda lahko tretjim osebam posredovali veliko informacij (na račun vaše zasebnosti), da bi sčasoma pridobili dostop do svoje stare naprave (v bistvu do vira vašega iClouda te stare naprave). Medtem boste morali urediti vse mogoče stvari, kot je stik s službami, da se vam na ta način izklopi dvostopenjsko preverjanje. Morda boste morali predložiti nekaj dokazov: pod katerim registriranim e-poštnim naslovom, dokazilo o transakciji naročnine (po možnosti za določeno obdobje in ne ene same kopije datuma), telefonsko številko in zadostne informacije o takšni situaciji. Medtem so bili ljudje obveščeni o vaših osebnih podatkih. Več strank lahko pri reševanju vaše težave postavi enake zahteve, in sicer z zahtevo po identifikaciji, kar je samo po sebi povsem razumljivo in hkrati nenavadno (glede na sodobno dobo tehnoloških alternativ, kot je preverjanje, ki ga je mogoče omogočiti in onemogočiti znotraj računa. To otežuje postopek, ko vas vržejo iz računa. Ali ste zdaj izpostavljeni morebitnim tveganjem za zasebnost? Ta odgovor v vašem primeru tudi precej otežuje delo. Pametno je, da se zgodaj obrnete na podporo proizvajalca. Ne odgovarjajte zgolj na zahteve po vaših osebnih podatkih. To velja tudi za dostavo vaših dokumentov. - - - Iz tega lahko vidite, da za rešitev vaše težave potrebujete več informacij. Pri uporabi dvostopenjskega preverjanja morate upoštevati nekaj stvari: 1) takoj po aktivaciji dvostopenjskega preverjanja si zapišite rezervne kode ali jih skenirajte, 2) ugotovite, ali nekaj ponuja samo eno možnost ali več možnosti (po možnosti e-poštni naslov, ker pri brezplačnem ponudniku nikoli ne izgubi veljavnosti), 2) ugotovite, kaj pomeni naprava Apple (za kodo za preverjanje in kako jo je mogoče povezati). Sprejeti koraki so lahko za eno osebo nezadostni, za drugo pa jasni. Ali menite, da se je ta korak res splačal, da ste pri uporabi proizvajalčevih izdelkov navedli svojo identiteto in potrebne podatke (zdaj se po več poskusih ne morete več uspešno prijaviti)? Najprej poskusite rešiti pritožbo skupaj s podporo. Po tem lahko razmislite o deljenju podobnih težav z drugimi, če menite, da je bil vaš račun morda neupravičeno blokiran. Registracija mobilne številke prinaša tveganja. Pogosto se šele kasneje zaveš, da bi svoj e-poštni naslov raje uporabljal iz preprostega razloga, ker lahko ostane veljaven za nedoločen čas (brez predplačniških storitev, brez dodatnih stroškov, ranljivost za ponarejanje itd.).

«Apple iCloud-ը տիրապետում է օգտատերերի տվյալներին մուտքը մերժված է» - Մաս 4

Եթե ​​հայտնաբերեք, որ մեկ կամ մի քանի Apple սարքեր անջատված են, և սարքի վրա չեք տեսնում հաստատման կոդը, փորձեք վերամիանալ, մինչև այն հայտնաբերի առցանց կարգավիճակ։ Ձեր կողմից կապակցված սարքերի օրինակ՝ 1) A, B և C սարքերը գտնվում են ձեր iCloud «անուն 1»-ում։ Օրինակ՝ «անուն 2»-ում կա մեկ այլ սարք, որը դուք վերջերս վերագործարկել եք։ Դժբախտաբար, սա չի պարունակում ցանկալի տվյալները, որոնց դուք այլևս հասանելիություն չունեք։ Քանի որ «Name 2»-ը, ըստ էության, դարձել է նոր սարք (ամբողջությամբ ջնջվել է) և հայտնաբերվել է համակարգի կողմից, ձեզ համար ավելի հեշտ կլինի ստանալ հաստատման կոդը «Name 1»-ի սարքերից մեկի վրա, այնուհետև մուտք գործել iCloud հաշիվ, որտեղ դուք պահել եք ձեր տվյալները։ Եթե ​​սա չաշխատի և դուք արգելափակվեք ձեր կորած կամ անգործուն բջջային համարի երկաստիճան ստուգման պատճառով, ձեզ մուտքի իրավունք չի տրամադրվի։ Խնդիրը կարող է լինել, օրինակ, այն, որ դուք այլևս չունեք ձեր նշած (հին) համարը, և ձեր տվյալներին մուտքը արգելափակված է։ Հազվադեպ է պատահում, որ բոլոր Apple (անցանց) սարքերը նույն խնդիրն ունենան, քանի որ դուք երկու սարքերում էլ մինչև 10 անգամ սխալ եք մուտքագրել գաղտնաբառը (վերջին փորձից): - - - Նկարագրված իրավիճակը շատ դժվարացնում է նրանց համար. սարքերի մեծ մասը կարող է կապված լինել հին և գոյություն չունեցող համարի հետ, որը անհրաժեշտ է iCloud-ում հաջող մուտք գործելու համար։ Գիտես, որ պահուստային պատճեն ես պատրաստել։ Այն նաև վերջին թարմացումն է, այլ ոչ թե ամենավերջինը։ - - - Հիմա ի՞նչ։ Ո՞ր պահեստային կրիչի վրա եք պահում նույն տվյալները, որոնք դեռևս լիովին ամբողջական չեն, ինչպես մյուս սարքի վրա արդեն կորած տվյալները։ Վաճառքի և վերանորոգման մասնագիտացված խանութ այցելելիս վաճառողը տեղեկացրեց ինձ, որ տեխնիկապես անհնար է վերականգնել պահպանված տվյալները, վերականգնել այս տեղեկատվությունը մշտական ​​կողպեքի ժամանակ (առնվազն 10 անհաջող փորձից հետո): Միակ տարբերակը մասնագետի մոտ գնալն է, ով կարող է սարքի վրա տեղադրել նոր տեղական պահուստային պատճեն, բայց բոլոր տվյալները կկորչեն։ - - - Որքանո՞վ հուսալի կարող է լինել Apple սարքը գաղտնաբառի սխալ մուտքագրման դեպքում։ Ինչո՞ւ հնարավոր չէ վերականգնել կորցրած տվյալները։ Որպես օրինական հաշվի տեր, դուք անկասկած հարցեր կունենաք։ Մի կողմից դուք ուզում եք պահպանել բոլոր տվյալները, իսկ մյուս կողմից՝ նոր, կոկիկ սարք։ Բացի այդ, դուք կարող եք ձեր մասին շատ տեղեկություններ տրամադրել (ձեր գաղտնիության հաշվին) երրորդ կողմերին՝ ձեր հին սարքին (ըստ էության՝ ձեր հին սարքի iCloud-ի աղբյուրին) մուտք գործելու համար։ Մինչդեռ, դուք ստիպված կլինեք կազմակերպել ամեն ինչ, օրինակ՝ կապվել ծառայությունների հետ՝ ձեր երկքայլ ստուգումն այս կերպ անջատելու համար։ Այդ դեպքում կարող է անհրաժեշտ լինել որոշակի ապացույցների տրամադրում՝ որի տակ է գրանցված էլեկտրոնային փոստի հասցեն, բաժանորդագրության գործարքի ապացույցը (ցանկալի է որոշակի ժամանակահատված և ոչ թե ամսաթվի մեկ օրինակ), հեռախոսահամարը և բավարար տեղեկատվություն նման իրավիճակի մասին։ Մինչդեռ մարդիկ տեղեկացվել են ձեր անձնական տվյալների մասին։ Մի քանի կողմեր ​​կարող են նույն պահանջները ներկայացնել ձեր խնդիրը լուծելիս, մասնավորապես՝ իրենց նույնականացնելու խնդրանքով, ինչը ինքնին բավականին հասկանալի է և միևնույն ժամանակ տարօրինակ (հաշվի առնելով տեխնոլոգիական այլընտրանքների ժամանակակից դարաշրջանը, ինչպիսիք են հաշվի ներսում հնարավոր միացման և անջատման ստուգումը)։ Սա բարդացնում է գործընթացը, երբ մարդուն դուրս են հանում իր հաշվից։ Արդյո՞ք դուք այժմ ենթարկվում եք գաղտնիության հնարավոր ռիսկերի։ Այս պատասխանը նաև բավականին դժվարացնում է ձեր դեպքում։ Իմաստուն քայլ է շուտ կապվել արտադրողի աջակցության հետ։ Պարզապես մի՛ պատասխանեք ձեր անձնական տեղեկությունների հարցումներին։ Սա վերաբերում է նաև ձեր փաստաթղթերի առաքմանը։ - - - Սրանից կարող եք տեսնել, որ ձեր խնդիրը լուծելու համար ձեզանից լրացուցիչ տեղեկություններ են պահանջվում։ Երկքայլ հաստատումն օգտագործելիս պետք է հիշել մի քանի բան. 1) երկքայլ հաստատումն ակտիվացնելուց անմիջապես հետո գրեք պահուստային կոդերը կամ սկանավորեք դրանք, 2) որոշեք, թե արդյոք ինչ-որ բան առաջարկում է միայն մեկ տարբերակ, թե մի քանի (ցանկալի է էլեկտրոնային փոստի հասցե, քանի որ այն երբեք չի կորցնում իր վավերականությունը անվճար մատակարարի մոտ), 2) որոշեք, թե ինչ է նշանակում Apple սարք (հաստատման կոդի և դրա կապակցման եղանակի համար): Ձեռնարկված քայլերը կարող են անբավարար լինել մեկ անձի համար, մինչդեռ հստակ՝ մեկ ուրիշի համար։ Կարծում եք՝ այս քայլն իսկապես արժե՞ր՝ արտադրողի արտադրանքն օգտագործելիս ձեր ինքնությունը և անհրաժեշտ տվյալները տրամադրելու համար (դուք այլևս չեք կարող հաջողությամբ մուտք գործել մի քանի փորձից հետո): Սկզբում փորձեք լուծել բողոքը Աջակցության ծառայության հետ համատեղ։ Դրանից հետո, եթե կարծում եք, որ ձեր հաշիվը սխալմամբ է արգելափակվել, կարող եք նմանատիպ խնդիրներով ուրիշներին կիսվել։ - - - Բջջային հեռախոսահամարի գրանցումը ռիսկեր է պարունակում։ Հաճախ դուք միայն ավելի ուշ եք գիտակցում, որ կնախընտրեիք օգտագործել ձեր էլեկտրոնային փոստի հասցեն այն պարզ պատճառով, որ այն կարող է անորոշ ժամանակով վավեր մնալ (առանց նախավճարի, առանց լրացուցիչ ծախսերի, խոցելի է կեղծման նկատմամբ և այլն):

„Apple iCloud á gögn notenda með neituðum aðgangi“ - 4. hluti

Ef þú uppgötvar að eitt eða fleiri Apple tæki eru ótengd og þú sérð ekki staðfestingarkóða á tækinu skaltu reyna að tengjast aftur þar til tækið greinir stöðu nettengingar. Dæmi um tækin sem þú hefur tengt: 1) Tæki A, B og C eru á iCloud „nafni 1“ þínu. Á „nafni 2“ er til dæmis annað tæki sem þú endurstilltir nýlega. Því miður inniheldur þetta ekki þau gögn sem þú vilt og hefur ekki lengur aðgang að. Þar sem „Nafn 2“ er í raun orðið nýtt tæki (alveg eytt) og kerfið hefur greint það, gæti verið auðveldara fyrir þig að fá staðfestingarkóðann á einu af tækjunum „Nafn 1“ og skrá þig síðan inn á iCloud reikninginn þar sem þú hefðir geymt gögnin þín. Ef þetta virkar ekki og þú ert lokuð/ur vegna tvíþættrar staðfestingar á týndu eða óvirku farsímanúmeri þínu, þá færðu ekki aðgang. Vandamálið gæti til dæmis verið að þú hafir ekki lengur (gamla) númerið sem þú tilgreindir og aðgangur að gögnunum þínum er lokaður. Það getur verið sjaldgæft að öll Apple tæki (án nettengingar) lendi í sama vandamálinu vegna þess að þú slóst inn aðgangskóðann rangt í báðum tækjunum allt að 10 sinnum (síðasta tilraun). - - - Lýsingin á aðstæðum gerir það mjög erfitt fyrir þá: flest tæki er hægt að tengja við gamla og ekki tiltæka númerið sem þarf til að skrá sig inn í iCloud með góðum árangri. Þú veist að þú hefur gert afrit. Þetta er líka nýjasta uppfærslan frekar en sú nýjasta. - - - Hvað nú? Á hvaða geymslumiðli eru sömu gögnin, sem eru ekki alveg fullgerð, og gögnin sem þegar eru glötuð á hinu tækinu? Þegar ég heimsótti verslun sem sérhæfir sig í sölu og viðgerðum upplýsti seljandinn mig um að það væri tæknilega ómögulegt að endurheimta vistuð gögn, að endurheimta þessar upplýsingar við varanlega læsingu (eftir að minnsta kosti 10 misheppnaðar tilraunir). Eini kosturinn er að leita til sérfræðings sem getur sett upp nýtt staðbundið öryggisafrit á tækinu, en öll gögn myndu glatast. - - - Hversu áreiðanlegt getur Apple tæki verið þegar aðgangskóðinn er sleginn inn rangt? Af hverju er ekki hægt að endurheimta týnd gögn? Sem lögmætur reikningshafi munt þú án efa hafa spurningar. Annars vegar vilt þú geyma öll gögnin og hins vegar vilt þú nýtt og snyrtilegt tæki. Að auki gætirðu hugsanlega gefið upp miklar upplýsingar (á kostnað friðhelgi þinnar) um sjálfan þig til þriðja aðila til að fá aðgang að gamla tækinu þínu (í raun að iCloud-uppsprettu þessa gamla tækis). Á meðan þarftu að skipuleggja alls konar hluti, eins og að hafa samband við þjónustuna til að slökkva á tvíþættri staðfestingu þinni á þennan hátt. Þá gæti verið nauðsynlegt að leggja fram einhverjar sannanir: skráð netfang, sönnun fyrir áskriftarfærslu (helst ákveðið tímabil en ekki ein eintak af dagsetningu), símanúmer og fullnægjandi upplýsingar um slíka stöðu. Á meðan hefur fólki verið tilkynnt um persónuupplýsingar þínar. Nokkrir aðilar geta gert sömu kröfur þegar þeir leysa vandamál þitt, þ.e. með beiðni um að bera kennsl á sig, sem er í sjálfu sér nokkuð skiljanlegt og um leið undarlegt (miðað við nútíma tæknilega valkosti eins og staðfestingu sem hægt er að virkja og slökkva á innan reikningsins). Þetta flækir ferlið þegar manni er hent út af reikningnum sínum. Ert þú nú berskjaldaður fyrir hugsanlegri friðhelgisáhættu? Þetta svar gerir það líka nokkuð erfitt í þínu tilfelli. Það er skynsamlegt að hafa samband við þjónustuver framleiðandans snemma. Ekki einfaldlega svara beiðnum um persónuupplýsingar þínar. Þetta á einnig við um afhendingu skjalanna þinna. - - - Þú sérð af þessu að þú þarft frekari upplýsingar til að leysa vandamálið. Þegar þú notar tvíþætta staðfestingu eru nokkur atriði sem þarf að hafa í huga: 1) skrifaðu niður varakóðana strax eftir að tvíþætta staðfesting hefur verið virkjuð eða skannaðu þá, 2) ákvarðaðu hvort eitthvað býður aðeins upp á einn valkost eða marga valkosti (helst netfang því það missir aldrei gildi sitt hjá ókeypis þjónustuaðila), 2) ákvarðaðu hvað er átt við með Apple tæki (fyrir staðfestingarkóða og hvernig hægt er að tengja hann). Skrefin sem tekin eru geta verið ófullnægjandi fyrir einn einstakling en skýr fyrir annan. Finnst þér þetta skref virkilega þess virði að gefa upp persónuupplýsingar þínar og nauðsynlegar upplýsingar þegar þú notar vörur framleiðandans (þú getur nú ekki lengur skráð þig inn eftir nokkrar tilraunir)? Reynið fyrst að leysa kvörtunina ásamt þjónustudeild. Eftir það gætirðu íhugað að deila svipuðum vandamálum með öðrum ef þú telur að aðgangurinn þinn hafi verið ranglega lokaður. - - - Að skrá farsímanúmer hefur í för með sér áhættu. Oft áttar maður sig ekki fyrr en seinna á því að maður hefði frekar viljað nota netfangið sitt af þeirri einföldu ástæðu að það getur verið gilt endalaust (engin fyrirframgreiðsla, enginn aukakostnaður, viðkvæmt fyrir fölsunum o.s.frv.).

"Apple iCloud äger användarnas data med nekad åtkomst" - Del 4

Om du upptäcker att en eller flera Apple-enheter är offline och du inte kan se någon verifieringskod på en enhet, försök att återansluta tills den upptäcker en onlinestatus. Ett exempel på de enheter du har länkat: 1) Enhet A, B och C finns på din iCloud “namn 1”. På ‘namn 2’ finns det till exempel en annan enhet som du nyligen har återställt. Tyvärr innehåller detta inte önskad data som du inte längre har tillgång till. Eftersom "Namn 2" i princip har blivit en ny enhet (helt raderad) och har upptäckts av systemet, kan det vara enklare för dig att få verifieringskoden på en av "Namn 1"s enheter och sedan logga in på iCloud-kontot där du skulle ha lagrat dina data. Om detta inte fungerar och du är blockerad på grund av tvåstegsverifieringen av ditt förlorade eller inaktiva mobilnummer, kommer du inte att beviljas åtkomst. Problemet kan till exempel vara att du inte längre har det (gamla) numret du angav och att åtkomsten till dina uppgifter är blockerad. Det kan vara ovanligt att alla Apple-enheter (offline) har samma problem eftersom du har angett fel lösenord på båda enheterna upp till 10 gånger (sista försöket). - - - Den beskrivna situationen gör det mycket svårt för dem: de flesta enheter kan kopplas till det gamla och obefintliga nummer som krävs för lyckad inloggning till iCloud. Du vet att du har gjort en säkerhetskopia. Det är också den senaste uppdateringen snarare än den allra senaste. --- Vad nu? På vilket lagringsmedium har du samma data som ännu inte är helt komplett än den data som redan är förlorad på den andra enheten? När jag besökte en butik som specialiserat sig på försäljning och reparationer informerade säljaren mig om att det var tekniskt omöjligt att återställa den sparade informationen, att återställa denna information under en permanent låsning (efter minst 10 misslyckade försök). Det enda alternativet är att gå till en specialist som kan installera en ny lokal säkerhetskopia på enheten, men all data skulle gå förlorad. - - - Hur pålitlig kan en Apple-enhet vara när man anger fel lösenkod? Varför är det inte möjligt att återställa förlorad data? Som en legitim kontoinnehavare kommer du utan tvekan att ha frågor. Å ena sidan vill man behålla all data och å andra sidan vill man ha en ny, snygg enhet. Dessutom kan du eventuellt lämna ut en hel del information (på bekostnad av din integritet) om dig själv till tredje part för att så småningom få tillgång till din gamla enhet (i huvudsak till källan till din iCloud för den här gamla enheten). Under tiden måste du ordna alla möjliga saker, som att kontakta tjänsterna för att få din tvåstegsverifiering avstängd på detta sätt. Att tillhandahålla vissa bevis kan då vara nödvändigt: under vilken registrerad e-postadress, bevis på prenumerationstransaktion (helst en viss period och inte en enda kopia av ett datum), telefonnummer och tillräcklig information om en sådan situation. Under tiden har folk informerats om dina personuppgifter. Flera parter kan ställa samma krav när de löser ditt problem, nämligen med begäran om att identifiera sig, vilket i sig är ganska förståeligt och samtidigt konstigt (med tanke på den moderna tidsåldern av tekniska alternativ som verifiering som man kan aktivera och inaktivera inom kontot). Detta komplicerar processen när man kastas ut från sitt konto. Är du nu utsatt för eventuella integritetsrisker? Detta svar gör det också ganska svårt i ditt fall. Ett klokt drag är att kontakta tillverkarens support tidigt. Svara inte bara på förfrågningar om dina personuppgifter. Detta gäller även leverans av dina dokument. - - - Du kan se av detta att mer information krävs från dig för att lösa ditt problem. När du använder tvåstegsverifiering finns det några saker du behöver tänka på: 1) skriv ner reservkoderna omedelbart efter att du aktiverat tvåstegsverifiering eller skanna dem, 2) avgör om något bara erbjuder ett alternativ eller flera alternativ (helst e-postadress eftersom den aldrig förlorar sin giltighet hos en gratis leverantör), 2) avgör vad som menas med en Apple-enhet (för verifieringskod och hur denna kan länkas). De vidtagna stegen kan vara otillräckliga för en person, medan de är tydliga för en annan. Tycker du att det här steget verkligen var värt besväret för att uppge din identitet och nödvändiga uppgifter när du använder tillverkarens produkter (du kan nu inte längre logga in efter flera försök)? Försök först att lösa klagomålet tillsammans med supporten. Efter det kan du överväga att dela liknande problem med andra om du tror att ditt konto kan ha blockerats felaktigt. - - - Att registrera ett mobilnummer medför risker. Ofta inser man först senare att man hellre hade använt sin e-postadress av den enkla anledningen att den kan förbli giltig på obestämd tid (inget förbetalt belopp, inga extra kostnader, sårbar för förfalskning etc.).

«Apple iCloud eier brukerdata med nektet tilgang» – Del 4

Hvis du oppdager at én eller flere Apple-enheter er frakoblet og du ikke ser en bekreftelseskode på en enhet, kan du prøve å koble til på nytt til den registrerer en onlinestatus. Et eksempel på enhetene du har koblet til: 1) Enhet A, B og C er på iCloud-kontoen din, «navn 1». På «navn 2» er det for eksempel en annen enhet du nylig har tilbakestilt. Dessverre inneholder ikke dette de ønskede dataene, som du ikke lenger har tilgang til. Siden «Navn 2» i hovedsak har blitt en ny enhet (fullstendig slettet) og har blitt oppdaget av systemet, kan det være enklere for deg å få bekreftelseskoden på en av «Navn 1» sine enheter og deretter logge på iCloud-kontoen der du ville ha lagret dataene dine. Hvis dette ikke fungerer og du blir blokkert på grunn av 2-trinnsverifiseringen av ditt mistede eller inaktive mobilnummer, vil du ikke få tilgang. Problemet kan for eksempel være at du ikke lenger har det (gamle) nummeret du oppga, og tilgangen til dataene dine er blokkert. Det kan hende at alle Apple-enheter (offline) har det samme problemet fordi du har skrevet inn feil passord på begge enhetene opptil 10 ganger (aller siste forsøk). - - - Situasjonen som beskrives gjør det svært vanskelig for dem: de fleste enheter kan kobles til det gamle og ikke-eksisterende nummeret som kreves for vellykket pålogging til iCloud. Du vet at du har laget en sikkerhetskopi. Det er også den siste oppdateringen i stedet for den nyeste. --- Hva nå? På hvilket lagringsmedium har du de samme dataene som ennå ikke er helt komplette, i stedet for de allerede tapte dataene på den andre enheten? Da jeg besøkte en butikk som spesialiserer seg på salg og reparasjoner, informerte selgeren meg om at det var teknisk umulig å gjenopprette de lagrede dataene, å gjenopprette denne informasjonen under en permanent låsing (etter minst 10 mislykkede forsøk). Det eneste alternativet er å gå til en spesialist som kan installere en ny lokal sikkerhetskopi på enheten, men alle dataene vil gå tapt. - - - Hvor pålitelig kan en Apple-enhet være når man taster inn feil passord? Hvorfor er det ikke mulig å gjenopprette tapte data? Som en legitim kontoinnehaver vil du utvilsomt ha spørsmål. På den ene siden vil du beholde all dataen, og på den andre siden vil du ha en ny, ryddig enhet. I tillegg kan du være i stand til å gi mye informasjon (på bekostning av personvernet ditt) om deg selv til tredjeparter for til slutt å få tilgang til den gamle enheten din (i hovedsak til kilden til iCloud-en din på denne gamle enheten). I mellomtiden må du ordne alle slags ting, som å kontakte tjenestene for å få 2-trinnsverifiseringen din deaktivert på denne måten. Det kan da være nødvendig å fremlegge bevis: hvilken e-postadresse du er registrert under, bevis på abonnementstransaksjonen (helst en viss periode og ikke en enkelt kopi av en dato), telefonnummer og tilstrekkelig informasjon om en slik situasjon. I mellomtiden har folk blitt informert om dine personopplysninger. Flere parter kan stille de samme kravene når de løser problemet ditt, nemlig med forespørselen om å identifisere seg, noe som i seg selv er ganske forståelig og samtidig merkelig (gitt den moderne tidsalderen med teknologiske alternativer som verifisering som man kan aktivere og deaktivere i kontoen). Dette kompliserer prosessen når man blir kastet ut av kontoen sin. Er du nå utsatt for mulige personvernrisikoer? Dette svaret gjør det også ganske vanskelig i ditt tilfelle.

Et lurt trekk er å kontakte produsentens kundestøtte tidlig. Ikke bare svar på forespørsler om din personlige informasjon. Dette gjelder også for levering av dokumentene dine. - - - Du kan se ut fra dette at du trenger mer informasjon for å løse problemet ditt. Når du bruker 2-trinnsverifisering, er det et par ting du må huske på: 1) skriv ned sikkerhetskodene umiddelbart etter at du har aktivert 2-trinnsverifisering, eller skann dem, 2) avgjør om noe bare tilbyr ett alternativ eller flere alternativer (helst e-postadresse, fordi den aldri mister gyldigheten sin hos en gratis leverandør), 2) avgjør hva som menes med en Apple-enhet (for bekreftelseskode og hvordan denne kan kobles til). Tiltakene som er tatt kan være utilstrekkelige for én person, mens de er klare for en annen. Synes du dette steget virkelig var verdt det for å oppgi identiteten din og nødvendige data når du bruker produsentens produkter (du kan nå ikke lenger logge inn etter flere forsøk)? Prøv først å løse klagen sammen med kundestøtte. Etter det kan du vurdere å dele lignende problemer med andre hvis du mener at kontoen din kan ha blitt blokkert feilaktig. - - - Det er risikofylt å registrere et mobilnummer. Ofte innser du først senere at du heller ville ha brukt e-postadressen din av den enkle grunn at den kan forbli gyldig på ubestemt tid (ingen forhåndsbetalt betaling, ingen ekstra kostnader, sårbar for forfalskning osv.).

"Apple iCloud ejer brugernes data med nægtet adgang" - Del 4

Hvis du opdager, at en eller flere Apple-enheder er offline, og du ikke kan se en bekræftelseskode på enheden, kan du prøve at genoprette forbindelsen, indtil den registrerer en onlinestatus. Et eksempel på de enheder, du har linket: 1) Enhed A, B og C er på din iCloud “navn 1”. På 'navn 2' er der for eksempel en anden enhed, som du for nylig har nulstillet. Desværre indeholder dette ikke de ønskede data, som du ikke længere har adgang til. Da 'Navn 2' i bund og grund er blevet en ny enhed (fuldstændig slettet) og er blevet registreret af systemet, kan det være nemmere for dig at få bekræftelseskoden på en af ​​'Navn 1's enheder og derefter logge ind på den iCloud-konto, hvor du ville have gemt dine data. Hvis dette ikke virker, og du er blokeret på grund af 2-trinsbekræftelsen af ​​dit mistede eller inaktive mobilnummer, får du ikke adgang. Problemet kan for eksempel være, at du ikke længere har det (gamle) nummer, du har angivet, og at adgangen til dine data er blokeret. Det kan være sjældent, at alle Apple (offline) enheder har det samme problem, fordi du har indtastet adgangskoden forkert på begge enheder op til 10 gange (allersidste forsøg). - - - Den beskrevne situation gør det meget vanskeligt for dem: de fleste enheder kan forbindes til det gamle og ikke-eksisterende nummer, der kræves for at kunne logge ind på iCloud. Du ved, du har lavet en sikkerhedskopi. Det er også den seneste opdatering snarere end den nyeste. --- Hvad nu? På hvilket lagringsmedie har du de samme data, der endnu ikke er helt komplette, end de allerede mistede data på den anden enhed? Da jeg besøgte en butik med speciale i salg og reparationer, informerede sælgeren mig om, at det var teknisk umuligt at gendanne de gemte data, at gendanne disse oplysninger under en permanent låsning (efter mindst 10 mislykkede forsøg). Den eneste mulighed er at gå til en specialist, der kan installere en ny lokal sikkerhedskopi på enheden, men alle data ville gå tabt. - - - Hvor pålidelig kan en Apple-enhed være, når adgangskoden indtastes forkert? Hvorfor er det ikke muligt at gendanne de mistede data? Som en legitim kontoindehaver vil du uden tvivl have spørgsmål. På den ene side vil du beholde alle dataene, og på den anden side vil du have en ny, pæn enhed. Derudover kan du muligvis give en masse oplysninger (på bekostning af dit privatliv) om dig selv til tredjeparter for i sidste ende at få adgang til din gamle enhed (i bund og grund til kilden til din iCloud på denne gamle enhed). I mellemtiden skal du arrangere alle mulige ting, såsom at kontakte tjenesterne for at få din 2-trinsbekræftelse slået fra på denne måde. Det kan derefter være nødvendigt at fremlægge beviser: under hvilken registreret e-mailadresse, bevis for abonnementstransaktionen (helst en bestemt periode og ikke en enkelt kopi af en dato), telefonnummer og tilstrækkelige oplysninger om en sådan situation. I mellemtiden er folk blevet informeret om dine personlige data. Flere parter kan stille de samme krav, når de løser dit problem, nemlig med anmodningen om at identificere sig, hvilket i sig selv er ret forståeligt og samtidig mærkeligt (i betragtning af den moderne tidsalder med teknologiske alternativer såsom verifikation, som man kan aktivere og deaktivere inden for kontoen). Dette komplicerer processen, når man bliver smidt ud af sin konto. Er du nu udsat for mulige privatlivsrisici? Dette svar gør det også ret vanskeligt i dit tilfælde. Det er klogt at kontakte producentens support tidligt. Svar ikke blot på anmodninger om dine personlige oplysninger. Dette gælder også for levering af dine dokumenter. - - - Du kan se ud fra dette, at der kræves flere oplysninger fra dig for at løse dit problem. Når du bruger 2-trinsbekræftelse, er der et par ting, du skal huske på: 1) skriv backupkoderne ned umiddelbart efter aktivering af 2-trinsbekræftelse, eller scan dem, 2) afgør, om noget kun tilbyder én mulighed eller flere muligheder (helst e-mailadresse, da den aldrig mister sin gyldighed hos en gratis udbyder), 2) afgør, hvad der menes med en Apple-enhed (for bekræftelseskode, og hvordan denne kan forbindes). De skridt, der er taget, kan være utilstrækkelige for én person, mens de er klare for en anden. Synes du virkelig, at dette trin var umagen værd for at oplyse din identitet og nødvendige data, når du bruger producentens produkter (du kan nu ikke længere logge ind efter flere forsøg)? Forsøg først at løse klagen sammen med support. Derefter kan du overveje at dele lignende problemer med andre, hvis du mener, at din konto muligvis er blevet blokeret forkert. - - - Det indebærer risici at registrere et mobilnummer. Ofte indser man først senere, at man ville have foretrukket at bruge sin e-mailadresse af den simple grund, at den kan forblive gyldig på ubestemt tid (ingen forudbetalt betaling, ingen ekstra omkostninger, sårbar over for spoofing osv.).

”Apple iCloud omistaa käyttäjien tiedot, ja pääsy estetään” - Osa 4

Jos huomaat, että yksi tai useampi Apple-laite on offline-tilassa etkä näe vahvistuskoodia laitteessa, yritä muodostaa yhteys uudelleen, kunnes se havaitsee online-tilan. Esimerkki linkittämistäsi laitteista: 1) Laitteet A, B ja C ovat iCloud-tililläsi nimellä 1. Esimerkiksi kohdassa ‘nimi 2’ on toinen laite, jonka olet äskettäin nollannut. Valitettavasti tämä ei sisällä haluttuja tietoja, joihin sinulla ei enää ole pääsyä. Koska laitteesta ‘Nimi 2’ on tullut käytännössä uusi laite (täysin tyhjennetty) ja järjestelmä on havainnut sen, voi olla helpompaa hakea vahvistuskoodi johonkin ‘Nimi 1’:n laitteista ja kirjautua sitten iCloud-tilille, jolle olet tallentanut tietosi. Jos tämä ei toimi ja tilisi estetään kadonneen tai passiivisen matkapuhelinnumerosi kaksivaiheisen vahvistuksen vuoksi, et saa käyttöoikeutta. Ongelmana voi olla esimerkiksi se, että sinulla ei enää ole määrittämääsi (vanhaa) numeroa ja pääsy tietoihisi on estetty. Saattaa olla harvinaista, että kaikissa Applen (offline-)laitteissa on sama ongelma, koska olet syöttänyt salasanan väärin molemmissa laitteissa jopa 10 kertaa (viimeisin yritys). - - - Kuvattu tilanne tekee siitä erittäin vaikeaa: useimmat laitteet voidaan linkittää vanhaan ja olemattomaan numeroon, jota tarvitaan onnistuneeseen iCloud-kirjautumiseen. Tiedäthän tehneesi varmuuskopion. Se on myös uusin päivitys pikemminkin kuin uusin. ---- Mitä nyt? Millä tallennusvälineellä sinulla on samat keskeneräiset tiedot kuin toisella laitteella jo kadonneet tiedot? Käydessäni myyntiin ja korjauksiin erikoistuneessa myymälässä myyjä ilmoitti minulle, että tallennettujen tietojen palauttaminen pysyvän lukituksen aikana (vähintään 10 epäonnistuneen yrityksen jälkeen) oli teknisesti mahdotonta. Ainoa vaihtoehto on mennä asiantuntijan luokse, joka voi asentaa uuden paikallisen varmuuskopion laitteelle, mutta kaikki tiedot menetetään. - - - Kuinka luotettava Apple-laite voi olla, kun se syöttää salasanan väärin? Miksi kadonneita tietoja ei voida palauttaa? Laillisena tilinhaltijana sinulla on epäilemättä kysymyksiä. Toisaalta haluat säilyttää kaikki tiedot ja toisaalta haluat uuden, siistin laitteen. Lisäksi saatat pystyä antamaan paljon tietoja itsestäsi (yksityisyytesi kustannuksella) kolmansille osapuolille saadaksesi lopulta pääsyn vanhaan laitteeseesi (lähinnä tämän vanhan laitteen iCloud-lähteeseen). Sillä välin sinun on järjestettävä kaikenlaisia ​​asioita, kuten otettava yhteyttä palveluihin, jotta kaksivaiheinen vahvistus voidaan poistaa käytöstä tällä tavalla. Joidenkin todisteiden toimittaminen voi sitten olla tarpeen: rekisteröity sähköpostiosoite, tilauksen tapahtumatodistus (mieluiten tietty ajanjakso eikä yksittäinen päivämäärä), puhelinnumero ja riittävät tiedot tällaisesta tilanteesta. Sillä välin ihmisille on ilmoitettu henkilötiedoistasi. Useat osapuolet voivat esittää samoja vaatimuksia ongelmasi ratkaisemiseksi, nimittäin pyynnöllä tunnistautua, mikä on sinänsä varsin ymmärrettävää ja samalla outoa (kun otetaan huomioon nykyajan teknologiset vaihtoehdot, kuten vahvistus, jonka voi ottaa käyttöön ja poistaa käytöstä tilillä). Tämä monimutkaistaa prosessia, kun tililtäsi poistetaan. Oletko nyt alttiina mahdollisille yksityisyysriskeille? Tämä vastaus tekee siitä myös melko vaikean sinun tapauksessasi. Viisas veto on ottaa yhteyttä valmistajan tukeen ajoissa. Älä tyydy pelkästään vastaamaan henkilötietojasi koskeviin pyyntöihin. Tämä koskee myös asiakirjojen toimitusta. - - - Tästä näet, että ongelmasi ratkaisemiseksi tarvitaan sinulta lisätietoja. Kaksivaiheista vahvistusta käytettäessä on muutamia asioita, jotka sinun on pidettävä mielessä: 1) kirjoita varakoodit muistiin heti kaksivaiheisen vahvistuksen aktivoinnin jälkeen tai skannaa ne, 2) selvitä, tarjoaako jokin vain yhden vaihtoehdon vai useita vaihtoehtoja (sähköpostiosoite mieluiten, koska se ei koskaan menetä voimassaoloaan ilmaisella palveluntarjoajalla), 2) selvitä, mitä Apple-laitteella tarkoitetaan (vahvistuskoodi ja miten se voidaan linkittää). Toiset toimenpiteet voivat olla riittämättömiä yhdelle, kun taas toiselle ne ovat selkeitä. Oliko tämä vaihe todella vaivan arvoinen henkilöllisyytesi ja tarvittavien tietojen antamiseksi valmistajan tuotteita käytettäessä (et nyt enää pysty kirjautumaan sisään onnistuneesti useiden yritysten jälkeen)? Yritä ensin ratkaista valitus yhdessä tuen kanssa. Sen jälkeen voit harkita vastaavien ongelmien jakamista muiden kanssa, jos uskot, että tilisi on estetty virheellisesti. - - - Matkapuhelinnumeron rekisteröimiseen liittyy riskejä. Usein vasta myöhemmin tajuat, että olisit mieluummin käyttänyt sähköpostiosoitettasi yksinkertaisesti siksi, että se voi pysyä voimassa loputtomiin (ei ennakkomaksuja, ei lisäkustannuksia, altis huijauksille jne.).