Em seguida vem a publicidade. A Apple Advertising está mais focada na privacidade do que outras plataformas, impedindo que anúncios rastreiem você em sites e serviços. Você pode desligar o Anúncios personalizados alternar. Você ainda receberá anúncios, mas eles serão genéricos. Se você ativar o Apple Advertising, poderá acessar o Informações sobre segmentação de anúncios tela para ver quais dados são compartilhados, como seu ano de nascimento, CEP e as categorias dos aplicativos que você baixou.

Esta não é realmente uma configuração, mas o iPhone possui ferramentas integradas de relatórios de privacidade que podem fornecer informações sobre quais dados os aplicativos estão solicitando e usando. No Privacidade e segurança menu, perto da parte inferior, você verá o Relatório de privacidade de aplicativos e Relatório de inteligência da Apple.

Para o primeiro, você verá os domínios que o aplicativo contata cada vez que usá-lo, bem como um layout de quantos domínios um aplicativo contata. No Apple Intelligence, você verá solicitações de computação privadas e quais dados foram compartilhados com a solicitação. Este relatório é exportado como um arquivo JSON e você precisará de um editor de texto para visualizá-lo. Independentemente disso, ambos os relatórios são bastante técnicos e não ajudam na sua privacidade; eles apenas fornecem mais informações.

Captura de telaApple por Jacob Roach

A Apple armazena e sincroniza automaticamente tudo o que você coloca no aplicativo Notes por meio do iCloud, então não, aqueles pensamentos aleatórios que você anotou há cinco anos não são totalmente privados. Felizmente, você pode mantê-los privados com uma conta “On My iPhone”, que, como o nome sugere, não sincroniza suas notas e as mantém locais em seu dispositivo.

Para configurá-lo, abra Configurações e vá até o final da lista para Aplicativos. Encontre o Notas aplicativo e alterne o Na minha conta do iPhone configurando. Logo acima, você também pode definir uma senha se quiser criptografar e bloquear notas altamente confidenciais. Lembre-se de que você não conseguirá acessar essas notas em outro dispositivo Apple porque elas não serão sincronizadas e, se você perder seu iPhone, talvez não consiga acessá-las completamente sem um backup recente.

Ocultar (ou bloquear) aplicativos e fotos

Você pode manter pressionado qualquer ícone de aplicativo, selecionar Editar tela inicial, e toque em um aplicativo para ocultá-lo. Isso manterá o aplicativo no seu telefone, mas não aparecerá na tela inicial. (Você pode pesquisá-lo através do Spotlight.) Você também pode manter pressionado e selecionar Exigir identificação facial para bloquear o aplicativo, o que significa que será necessária autorização biométrica sempre que você abrir o aplicativo.

Isso é ótimo para aplicativos, mas você também pode fazer o mesmo com fotos. Mantenha pressionada qualquer foto no aplicativo Fotos e selecione Esconder. Ele será colocado no seu álbum Oculto, que está bloqueado pelo Face ID ou pela sua senha. Você pode encontrar o álbum Oculto no Coleções guia, na parte inferior sob o Utilitários seção.

Configurações de segurança do iPhone para alterar

O iPhone é bastante seguro desde o início, e a Apple incentiva os usuários a aproveitar seus recursos de segurança enquanto você configura um novo dispositivo. No entanto, assim como as configurações de privacidade, as configurações específicas usadas aqui dependem de você. Muitas configurações de segurança sacrificarão a privacidade e vice-versa. Você não pode localizar um dispositivo roubado se não estiver usando serviços de localização, por exemplo.

Captura de tela

Captura de telaApple por Jacob Roach

Você precisa configurar o Face ID ao configurar um iPhone e provavelmente já o está usando de qualquer maneira. Mas tenho visto alguns equívocos sobre como funciona o Face ID (e a autenticação biométrica de forma mais ampla). Sua impressão digital para Touch ID e imagens para Face ID não são enviadas para a Apple e geralmente são mais seguras do que uma senha ou um simples PIN.

Em vez disso, sua impressão digital ou rosto é usado para gerar um ID, que é criptografado e armazenado no Secure Enclave da Apple, localmente no seu dispositivo. Quando você desbloqueia seu dispositivo, o Face ID ou Touch ID é verificado em relação a esse ID e, se houver uma correspondência, seu dispositivo é desbloqueado. Se você tem evitado o Face ID por questões de privacidade, não está se protegendo tanto quanto imagina.

Configurar autenticação de dois fatores

Você e eu sabemos disso: você deveria usar autenticação de dois fatores (2FA). Odeio digitar um código ou acessar um segundo dispositivo tanto quanto qualquer outra pessoa, mas é difícil exagerar o quanto uma conta é mais segura com dois fatores de autenticação em vez de um. E você pode configurar facilmente o 2FA para sua conta Apple a partir do seu iPhone.

Selecione seu nome no topo da Configurações aplicativo, que abrirá as informações da sua conta Apple. Selecione Login e segurança, e então escolha Autenticação de dois fatores. Aqui você verá os dispositivos que pode usar para 2FA, incluindo o iPhone que está usando. Ao fazer login em sua conta Apple em outro dispositivo, você pode usar qualquer um dos dispositivos listados como segundo fator, seja outro produto Apple ou uma mensagem de texto enviada para um número de telefone verificado.

Captura de tela

Captura de telaApple por Jacob Roach

Criptografe o armazenamento em nuvem do seu iPhone

O iCloud criptografa seus dados, mas não usa criptografia ponta a ponta, pelo menos por padrão. Imediatamente, a Apple gerencia suas chaves de criptografia para que possa, tecnicamente, descriptografar os dados armazenados no iCloud. Embora isso seja improvável, você ainda pode configurar a criptografia de ponta a ponta e gerenciar suas próprias chaves de criptografia com a Proteção Avançada de Dados.

Para ligá-lo, abra Configurações e selecione iCloud. Em seguida, role para baixo e selecione Proteção Avançada de Dados. Para ativá-lo, você precisará configurar algumas opções de recuperação de conta. A Apple não conseguirá descriptografar seus dados, portanto, se você não tiver nenhuma opção de recuperação configurada, não poderá descriptografar ou recuperar seus dados.

Ative a proteção de dispositivos roubados

Captura de tela

Captura de telaApple por Jacob Roach

A Apple inclui proteção contra roubo de dispositivos no seu iPhone, mas ela está desativada por padrão. Este recurso exige que você verifique com Face ID ou Touch ID ao realizar determinadas ações sem uma senha para usar e impõe um atraso de segurança, onde ações críticas, como alterar sua senha da Apple, só são possíveis após um atraso de uma hora.

Existem duas formas de proteção de dispositivos roubados. Você pode ativar esses recursos o tempo todo ou apenas quando estiver longe de locais familiares. Observe que se você escolher a última opção, precisará manter o Locais e rotas importantes configuração mencionada anteriormente ativada.

Se você configurar a Proteção de Dispositivo Roubado para funcionar apenas quando você estiver longe de locais familiares, ela entrará em ação automaticamente. No entanto, a Proteção de Dispositivo Roubado não bloqueia tudo no seu iPhone. Surge em determinadas situações, que Detalhes da Apple em sua página de suporte. Você pode ativar a configuração no Privacidade e segurança menu na parte inferior da página.

Freqüentemente, você precisa trocar a privacidade por melhor segurança, e esse é o caso tanto da proteção de dispositivos roubados quanto do recurso “Find My” da Apple. Para ter certeza de que está ligado, abra Configurações, selecione sua conta na parte superior e escolha Encontre o meu. Certificar-se Encontre meu iPhone está ativado. Se você tocar, também poderá ativar Enviar último local, que atualizará a localização do seu iPhone se ele estiver prestes a morrer.

Embora você precise ter serviços de localização em execução, a Apple diz que os dispositivos que usam iOS 17 e posterior não precisam compartilhar esses dados de localização. Quando estiver off-line, pelo menos, a Apple não poderá ver as informações de localização quando o Find My estiver ativado.

Por fim, um pouco de segurança operacional. Se você tiver informações confidenciais que podem aparecer nas notificações, poderá ofuscar a forma como as notificações aparecem enquanto o iPhone está bloqueado. É uma pequena mudança, mas pode mantê-lo protegido de alguém que espie por cima do seu ombro ou atenda o telefone enquanto ele estiver bloqueado.

Abrir Configurações e vá para Notificações. Lá, mude a exibição para Contar e mudar Mostrar visualizações para qualquer um Quando desbloqueado ou Nunca. Se você tiver um aplicativo particularmente confidencial – digamos, um aplicativo de mensagens criptografadas – também poderá personalizar notificações de aplicativos individuais nesta tela.

Aplicativos de privacidade e segurança do iPhone para download

O iPhone oferece um número surpreendente de ferramentas de privacidade e segurança, desde relatórios de privacidade de aplicativos até um gerenciador de senhas integrado por meio do aplicativo Senhas. Algumas funções são melhor atendidas com um aplicativo de terceiros, seja para melhor segurança ou mais recursos. Embora todos os aplicativos que recomendo aqui tenham opções pagas – e eu recomendo esses planos pagos – todos eles também têm uma versão gratuita se você não tiver dinheiro sobrando.

Fotografia: Jacob Roach

ProtonVPN é a melhor VPN que você pode usar e você pode começar a usá-la gratuitamente. Embora a maioria das VPNs gratuitas sejam, na melhor das hipóteses, questionáveis, o serviço gratuito do Proton é sólido como uma rocha. Você está limitado a velocidades mais lentas e só tem acesso a alguns servidores, mas ainda funciona. Eu ficaria preocupado se uma VPN gratuita não impusesse quaisquer limitações, francamente. É também uma das melhores VPNs para iPhone, principalmente devido à sua excelente velocidade. O Proton está no topo das paradas em nossos testes de velocidade e, embora outros, como NordVPNestão próximos, a Proton manteve sua liderança em desktops e dispositivos móveis.

O iPhone possui uma VPN integrada, mas não é a mesma coisa que VPNs comerciais, como a maioria das pessoas as conhece. Em vez disso, é uma ferramenta de configuração se você deseja configurar sua própria VPN. Se quiser uma ferramenta para mascarar seu endereço IP e ajudá-lo a manter sua privacidade on-line, você precisará de uma VPN de terceiros e VPN próton é o melhor.

Bitwarden, um gerenciador de senhas executado em três tamanhos de tela diferentes para indicar compatibilidade com celular, desktop e tablet.

Cortesia de Bitwarden

Bitwarden

Gerenciador de senhas

O Bitwarden é considerado o melhor gerenciador de senhas que você pode usar Passe de prótons fica em segundo lugar. Ambos oferecem opções gratuitas e oferecem mais flexibilidade ao armazenar e compartilhar credenciais em comparação com o aplicativo Senhas integrado da Apple.

Embora o aplicativo Passwords da Apple seja bastante seguro, ele é limitado. Um aplicativo como o 1Password possui aplicativos para Windows e Android, por exemplo, que faltam no Passwords. Os gerenciadores de senhas de terceiros também permitem armazenar uma ampla variedade de dados, desde senhas e chaves de acesso até documentos criptografados e seguros médicos.

Fotografia: Jacob Roach

Você bloqueou suas mensagens; agora é hora do e-mail. O Google começou recentemente a oferecer criptografia ponta a ponta para o Gmail, mas apenas para clientes do Google Workspace. Se quiser criptografia de ponta a ponta para uso pessoal, você precisará de um serviço de e-mail criptografado como o Proton Mail, que é minha opção favorita.

Há muito o que gostar Correio de prótonsmas do ponto de vista da segurança, ele faz algumas coisas corretamente. Primeiro, se estiver enviando e-mails para outro usuário do Proton Mail, você terá a conveniência de um serviço como o Gmail, mas com criptografia verdadeira de ponta a ponta. Seus e-mails são criptografados antes de saírem do dispositivo e só são descriptografados quando são entregues.

Você também pode enviar e-mails para usuários que não são do Proton com criptografia ponta a ponta, usando o recurso de e-mail protegido por senha do Proton ou compartilhando sua chave pública, embora isso exija um pouco de conhecimento técnico de ambas as partes.


Ligue-se com acesso ilimitado a COM FIO. Obtenha os melhores relatórios e conteúdo exclusivo para assinantes que são importantes demais para serem ignorados. Assine hoje.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Políticas de privacidade

Este site usa cookies para que possamos oferecer a melhor experiência de usuário possível. As informações de cookies são armazenadas em seu navegador e executam funções como reconhecê-lo quando você retorna ao nosso site e ajudar nossa equipe a entender quais seções do site você considera mais interessantes e úteis.