ကြော်ငြာပိတ်ပါ။

App Store နှင့် ကုမ္ပဏီ၏ဆာဗာများကြားတွင် ကုဒ်မထားသော ဆက်သွယ်မှုများ၏ အလားအလာနှင့် ကြုံတွေ့လာရသည့် Apple သုံးစွဲသူများ အထူးသဖြင့် App Store ကို အသုံးပြုသူများ မည်မျှကြာကြာ Apple မှ ထွက်ခွာသွားသည်မှာ စိုးရိမ်ဖွယ်ရာဖြစ်သည်။ ယခုမှသာ Apple သည် စက်ပစ္စည်းနှင့် App Store အကြား ဒေတာစီးဆင်းမှုကို စာဝှက်ပေးသည့် HTTPS နည်းပညာကို စတင်အသုံးပြုနေပြီဖြစ်သည်။

Google မှ သုတေသီ Elie Bursztein သည် သောကြာနေ့တွင် အဆိုပါ ပြဿနာကို တင်ပြခဲ့သည်။ ဘလော့ဂ်. ပြီးခဲ့သည့်နှစ် ဇူလိုင်လတွင် ၎င်းသည် ၎င်း၏အားလပ်ချိန်များတွင် Apple ၏ လုံခြုံရေးတွင် အားနည်းချက်များစွာကို တွေ့ရှိခဲ့ပြီး ၎င်းတို့အား ကုမ္ပဏီသို့ သတင်းပို့ခဲ့သည်။ HTTPS သည် နှစ်ပေါင်းများစွာ အသုံးပြုလာခဲ့သည့် လုံခြုံရေးစံနှုန်းတစ်ခုဖြစ်ပြီး သုံးစွဲသူတစ်ဦးနှင့် ဝဘ်ဆာဗာကြားတွင် ကုဒ်ဝှက်ထားသော ဆက်သွယ်မှုများကို ပံ့ပိုးပေးပါသည်။ ယေဘုယျအားဖြင့် ၎င်းသည် ဟက်ကာတစ်ဦးအား အဆုံးမှတ်နှစ်ခုကြားရှိ ဆက်သွယ်မှုများကို ကြားဖြတ်ဟန့်တားကာ စကားဝှက်များ သို့မဟုတ် ခရက်ဒစ်ကတ်နံပါတ်များကဲ့သို့ အရေးကြီးသော အချက်အလက်များကို ထုတ်ယူခြင်းမှ တားဆီးပေးသည်။ တစ်ချိန်တည်းမှာပင်၊ ၎င်းသည် အသုံးပြုသူသည် ဆာဗာအတုနှင့် ဆက်သွယ်ခြင်းရှိမရှိ စစ်ဆေးပေးသည်။ လုံခြုံရေးဝဘ်စံနှုန်းကို ဥပမာအားဖြင့်၊ Google၊ Facebook သို့မဟုတ် Twitter တို့က အချိန်အတော်ကြာ အသုံးပြုထားသည်။

Bursztein ၏ဘလော့ဂ်ပို့စ်အရ၊ App Store ၏တစ်စိတ်တစ်ပိုင်းကို HTTPS မှတစ်ဆင့် လုံခြုံအောင်ပြုလုပ်ထားပြီးဖြစ်သော်လည်း အခြားအစိတ်အပိုင်းများကို ကုဒ်ဝှက်ထားခြင်းမရှိပေ။ တိုက်ခိုက်မှုဖြစ်နိုင်ချေများကို ဗီဒီယိုအများအပြားတွင် ပြသခဲ့သည်။ YouTube ကိုဥပမာအားဖြင့်၊ တိုက်ခိုက်သူသည် App Store ရှိ အယောင်ဆောင်ထားသော စာမျက်နှာတစ်ခုရှိ သုံးစွဲသူများအား အပ်ဒိတ်အတုများ ထည့်သွင်းခြင်း သို့မဟုတ် မမှန်မကန် အပေးအယူလုပ်သည့် ဝင်းဒိုးမှတဆင့် စကားဝှက်ကို ထည့်သွင်းခြင်းသို့ လှည့်ဖြားနိုင်သည်။ တိုက်ခိုက်သူအတွက်၊ သတ်မှတ်ထားသောအခိုက်အတန့်တွင် ၎င်း၏ပစ်မှတ်နှင့် အကာအကွယ်မဲ့ကွန်ရက်တစ်ခုပေါ်တွင် Wi-Fi ချိတ်ဆက်မှုကို မျှဝေရန် လုံလောက်ပါသည်။

HTTPS ကိုဖွင့်ခြင်းဖြင့် Apple သည် လုံခြုံရေးယိုပေါက်များစွာကို ဖြေရှင်းနိုင်ခဲ့သော်လည်း ဤအဆင့်အတွက် အချိန်များစွာယူခဲ့ရသည်။ ဒါတောင်မှ သူက အနိုင်ရဖို့ ဝေးတယ်။ ကုမ္ပဏီလုံခြုံရေးအရ သိရသည်။ အရည်အချင်း သူမသည် HTTPS တွင် Apple ၏လုံခြုံရေးတွင် အက်ကြောင်းများရှိနေသေးပြီး ၎င်းကို မလုံလောက်ဟုခေါ်ဆိုခဲ့သည်။ သို့သော်၊ အားနည်းချက်များသည် ဖြစ်နိုင်ချေရှိသော တိုက်ခိုက်သူများအတွက် အလွယ်တကူ ရှာဖွေတွေ့ရှိနိုင်မည်မဟုတ်သောကြောင့် သုံးစွဲသူများ အလွန်အကျွံ ပူပန်နေရန် မလိုအပ်ပါ။

ရင်းမြစ် - ArsTechnica.com
.