Sicurezza delle piattaforme Apple
- Presentazione
- Introduzione alla sicurezza delle piattaforme Apple
-
- Panoramica della sicurezza del sistema
- Sicurezza del volume di sistema firmato
- Aggiornamenti software sicuri
- Interventi di sicurezza rapidi
- Integrità del sistema operativo
- BlastDoor per Messaggi e IDS
- Sicurezza della “Modalità di isolamento”
-
- Funzionalità aggiuntive di sicurezza del sistema di macOS
- Protezione dell’integrità del sistema
- Cache di attendibilità
- Sicurezza dei processori delle periferiche
- Rosetta 2 sui Mac dotati di chip Apple
- Protezioni dell’accesso diretto alla memoria
- Estensione sicura del kernel
- Sicurezza della ROM opzionale
- Sicurezza del firmware UEFI per i Mac dotati di processore Intel
- Sicurezza del sistema in watchOS
- Generazione di numeri casuali
- Dispositivo Apple per la ricerca sulla sicurezza
-
- Panoramica della codifica e protezione dati
- Codici e password
-
- Panoramica della protezione dati
- Protezione dei dati
- Classi di protezione dati
- Keybag per la protezione dei dati
- Protezione delle chiavi nelle modalità di avvio alternative
- Protezione dei dati dell’utente dagli attacchi
- Protezione SKP (Sealed Key Protection)
- Ruolo di Apple File System
- Protezione dati del portachiavi
- Codifica e firma digitale
-
- Panoramica della sicurezza dei servizi
-
- Panoramica sulla sicurezza dei codici
- Sicurezza di “Accedi con Apple”
- Password sicure automatiche
- Sicurezza dell’inserimento automatico delle password
- Accesso delle app alle password salvate
- Consigli sulla sicurezza delle password
- Monitoraggio delle password
- Invio delle password
- Estensioni per la fornitura di credenziali
-
- Panoramica sulla sicurezza di Apple Pay
- Sicurezza dei componenti di Apple Pay
- In che modo Apple Pay protegge gli acquisti degli utenti
- Autorizzazione dei pagamenti con Apple Pay
- Pagare con le carte tramite Apple Pay
- Biglietti contactless in Apple Pay
- Disabilitare l’uso delle carte con Apple Pay
- Sicurezza di Apple Card
- Sicurezza di Apple Cash
- Tap to Pay su iPhone
- Sicurezza in Apple Messages for Business
- Sicurezza di FaceTime
-
- Panoramica sulla sicurezza della rete
- Sicurezza del protocollo TLS
- Sicurezza di IPv6
- Sicurezza delle reti private virtuali
- Sicurezza del Bluetooth
- Sicurezza della banda ultralarga in iOS
- Sicurezza del Single Sign-On
- Sicurezza di AirDrop
- Sicurezza della condivisione delle password del Wi-Fi
- Sicurezza del firewall in macOS
-
- Panoramica sulla gestione sicura dei dispositivi
-
- Panoramica sulla sicurezza della gestione dei dispositivi mobili
- Sicurezza della convalida dei dispositivi gestiti
- Applicazione della configurazione
- Registrazione automatizzata dei dispositivi
- Sicurezza del blocco attivazione
- Modalità smarrito gestita e inizializzazione da remoto
- Sicurezza di “iPad condiviso”
- Sicurezza di Apple Configurator
- Sicurezza di “Tempo di utilizzo”
- Glossario
- Cronologia delle revisioni del documento
- Copyright

Sicurezza di WidgetKit
WidgetKit è il framework utilizzato dagli sviluppatori per creare widget e complicazioni di Apple Watch. Entrambi possono mostrare informazioni sensibili che potrebbero essere molto visibili, soprattutto per i dispositivi con lo schermo sempre attivo.
Su iPhone, gli utenti possono scegliere se mostrare i dati sensibili sulla schermata di blocco e quando la modalità “Schermo sempre attivo” è abilitata. In Impostazioni, possono disattivare l’accesso ai dati per i widget della schermata di blocco nella sezione “Consenti accesso se bloccato” in Impostazioni > Face ID e codice.
Su Apple Watch, gli utenti possono scegliere se monitorare i dati sensibili con “Schermo sempre attivo” in Impostazioni > Schermo e luminosità > Sempre attivo > Nascondi complicazioni sensibili. Inoltre, possono scegliere di mostrare contenuti oscurati per tutte o per le singole complicazioni.
Se un utente sceglie di nascondere contenuti che ritiene confidenziali, WidgetKit li sostituisce con un placeholder o li oscura. Per configurare i contenuti oscurati, lo sviluppatore deve:
1. Implementare il callback redacted(reason:)
.
2. Esplicitare la proprietà privacy
.
3. Fornire viste dei placeholder personalizzate.
Gli sviluppatori possono anche rendere una vista come non oscurata con il modificatore vista unredacted()
.
Invece di rendere i contenuti delle singole viste privati, nel caso in cui tutti i contenuti di un widget siano tali, lo sviluppatore può aggiungere la funzionalità di protezione dei dati all’estensione del widget. Fino a quando l’utente non selezionerà il corrispondente livello di privacy nel dispositivo, WidgetKit mostrerà i placeholder al posto dei contenuti del widget. Lo sviluppatore deve abilitare la funzionalità di protezione dei dati per l’estensione del widget in Xcode, quindi impostare il permesso Data Protection
sul valore corrispondente al livello di privacy che vuole rendere disponibile:
NSFileProtectionComplete
NSFileProtectionCompleteUnlessOpen
WidgetKit nasconde i contenuti di questi widget quando il dispositivo è bloccato da codice e mostra un Placeholder fino a quando un utente esegue l’autenticazione in seguito al riavvio del dispositivo. Inoltre, i widget di iOS non sono disponibili come widget di iPhone sul Mac.