Existe uma maneira de proteger a senha aplicativos individuais? -- acos campo com applications campo com security camp apple Relacionado O problema

Is there a way to password protect individual apps?


28
vote

problema

português

É possível proteger a senha um aplicativo Mac específico?

Por exemplo, estou interessado em proteger o e-mail, porque mesmo se você não puder recuperar novos e-mails, você ainda pode ler todos os e-mails já recebidos.

Esta não é uma pergunta sobre segurança. É sobre compartilhar um dispositivo dentro de uma família. Eu não tenho informações cruciais. Eu só quero evitar minha menina ou filho enviar e-mails acidentalmente da minha conta ou impedir que eles leiam alguns deles.

english

Is it possible to password protect a specific Mac application?

For example, I am interested in protecting Mail because even if you cannot retrieve new emails, you still can read all the already received emails.

This is not a question about security. It's about sharing a device within a family. I don't have crucial information. I just want to avoid my girl or son to send accidentally emails from my account or prevent them to read some of them.

        
         
         

Lista de respostas

27
 
vote
vote
Melhor resposta
 

Quanto ao seu comentário sobre a resposta de Paulo, querendo deixar seu computador por um momento: você tem que bloquear seu computador. Período.

Preferências do Sistema Abrir, clique em Segurança (linha superior, segundo para a última opção), na guia "Geral", marque a caixa "Exigir senha [imediatamente] após o sleep ou a proteção de tela começar".

Então, quando você vai se afastar do seu computador;

ctrl ^ + shift ⇧ + Ejetar ⏏

(Notas adicionais: clique na linha acima.)

Bloqueie o seu Mac. Ir embora. Volte, digite sua senha para desbloqueá-la. Console protegido.

 

Regarding your comment on Paul's answer, wanting to leave your computer for a moment: you have to lock your computer. Period.

Open System Preferences, click Security (top row, second to last option), under the "General" tab, check the box for "Require password [immediately] after sleep or screen saver begins".

Then, when you go to walk away from your computer;

Ctrl xe2x8cx83+Shift xe2x87xa7+Eject xe2x8fx8f

(Additional notes: Click the above line.)

Lock your Mac. Walk away. Come back, enter your password to unlock it. Secured console.

 
 
     
     
10
 
vote

Você pode apenas definir controles parentais na conta e, em seguida, determinar quais aplicativos podem ser usados.

Alternativamente, você pode definir uma senha no seu protetor de tela e também definir um "quente quente" adequado para ativar o protetor de tela - dessa maneira, quando você se afastar do seu computador, você pode simplesmente mover o mouse para o canto quente para bloquear efetivamente a tela de tal forma que requer uma senha para obter acesso.

 

You can just set parental controls on the account and then determine which apps can be used.

Alternatively you could set a password on your screen saver and also define a suitable "hot corner" to activate the screen saver - that way when you step away from your computer you can just move the mouse into the hot corner to effectively lock the screen such that it require a password to gain access.

 
 
         
         
9
 
vote

É possível usar scripts.

Primeiro, você deve ativar o menu de script na barra de menus do OS X. Leia a seção "Menu de script" aqui: Ativar o menu Script

Agora abra sua pasta de biblioteca / scripts e crie um arquivo chamado "run_with_password.rb" com esses conteúdos (altere "Johndoe" para o seu nome de usuário):

  #!/usr/bin/env ruby # run an app at lower privilege  require 'etc' require 'find'  # Note: anyone with sudo access will be able to run as this user. But they could do that anyway. # run 'id' at the terminal to find out what your username is. RUN_USER = 'johndoe'  def get_root_info   root_entry = Etc.getpwnam('root')   return root_entry.uid, root_entry.gid end  ROOT_UID, ROOT_GID = get_root_info  def ensure_root   Process.uid = ROOT_UID   Process.gid = ROOT_GID end  def print_user_info   [    [:uid, Process.uid],    [:gid, Process.gid],    [:euid, Process.euid],    [:egid, Process.egid],   ].each do |arr|     $stderr.puts arr.inspect   end end  def set_effective(euid, egid)   $stderr.puts "setting effective to #{[euid, egid].inspect}"  if $DEBUG   # must set group first   Process.egid = egid   Process.euid = euid end  def do_privileged(&block)   orig_euid = Process.euid   orig_egid = Process.egid   begin     $stderr.puts "raising privileges"  if $DEBUG     set_effective(ROOT_UID, ROOT_GID)     yield orig_euid, orig_egid   ensure     $stderr.puts "lowering privileges"  if $DEBUG     set_effective(orig_euid, orig_egid)   end end  # must be called after ROOT_UID, ROOT_GID are set def chmod_files_in_dir(mode, dir)   mode_str = nil   case mode   when Integer     mode_str = '%o' % mode   when String     mode_str = mode   else     raise TypeError   end   chmod_proc = proc do     Find.find(dir) {|entry|       if File.directory?(entry) and entry != dir         Find.prune  # don't recurse into subdirs       elsif File.file?(entry)         $stderr.puts "chmod #{mode_str} #{entry}"  if $DEBUG         system 'chmod', mode_str, entry       end     }   end   # assume that if dir is owned by root, the executables are also.   if File.stat(dir).uid == ROOT_UID     do_privileged(&chmod_proc)   else     chmod_proc.call   end end  def main(argv)   # Important: this is to abort if we're not running as root.   ensure_root    app_path = argv.shift or raise "Need path to .app file, e.g. /Applications/Mail.app"   app_macos_dir = File.join(app_path, 'Contents/MacOS')   File.directory?(app_path) or raise "#{app_path} is not an app bundle"   File.directory?(app_macos_dir) or raise "#{app_path} bundle doesn't have expected MacOS structure"    pw_entry = Etc.getpwnam(RUN_USER)   run_uid = pw_entry.uid   run_gid = pw_entry.gid     if $DEBUG     $stderr.puts [:run_uid, run_uid].inspect     $stderr.puts [:run_gid, run_gid].inspect     print_user_info   end    # Effectively become RUN_USER   set_effective(run_uid, run_gid)    if $DEBUG     print_user_info   end    begin     chmod_files_in_dir('+x', app_macos_dir)     # 'open' is asynchronous, so the ensure will run immediately after, and before the app exits.     $stderr.puts "Running app: #{app_path}"  if $DEBUG     system 'open', app_path   ensure     chmod_files_in_dir('-x', app_macos_dir)   end end  if __FILE__ == $0   $DEBUG = false   main(ARGV) end    

Em seguida, iniciar o editor de scripts e colar neste código (novamente mudando Johndoe para o seu nome de usuário):

  do shell script "ruby /Users/johndoe/Library/Scripts/run_with_password.rb /Applications/Mail.app" with administrator privileges    

Salve o arquivo em biblioteca / scripts como "mail_with_password", certificando-se de que o formato de arquivo seja "script".

Agora "mail_with_password" aparecerá no menu do script. Toda vez que você executa, ele lhe pedirá sua senha (assim como alguns instaladores). Depois de ser feito em execução, ele desabilitará o acesso ao aplicativo de correio normal. Portanto, execute o script uma vez e tente executar o aplicativo de email. Não vai correr. Note que significa que todos os usuários em sua máquina serão impedidos de executar o correio diretamente, não apenas seu usuário.

Se você quiser permitir que o e-mail funcione normalmente novamente, execute este comando no terminal:

  sudo chmod +x /Applications/Mail.app/Contents/MacOS/Mail    

Você pode ser capaz de omitir o "sudo". Use sudo se você receber "operação não permitida". Observe que o sudo pedirá sua senha para permitir a operação privilegiada.

advertimentos

    .
  1. Se você não precisar do comando "sudo" acima para fazer o chmod, isso significa que um usuário experiente pode ser capaz de descobrir como ativar novamente o aplicativo de correio. Você pode apertar a segurança alterando o proprietário do arquivo MacOS / Mail para root. Isso é deixado como um exercício para o leitor.
  2. Se alguém é capaz de copiar o aplicativo de email para o seu computador (por exemplo, via unidade USB), eles ainda podem obter acesso ao seu e-mail.
  3. O script Ruby destina-se a funcionar para a maioria dos pacotes de aplicativos do OS X. Eu não recomendei ajustar o roteiro de rubi, a menos que você realmente saiba o que você está fazendo porque está fazendo certas coisas como root (o usuário privilegiado). Tweaking o código AppleScript deve ser inofensivo; Mas você deve saber como ajustar o comando chmod para tornar seu aplicativo diretamente runnable novamente.
  4. Se o caminho para o aplicativo no arquivo AppleScript tiver espaços ou outros caracteres especiais, você terá que fazer algo como colocar citações solteiras em todo o caminho.
  5. Edit: O usuário Austin sugeriu que este procedimento não protege os arquivos .MLX. Na verdade, não uso o aplicativo de correio, então não estou familiarizado com o armazenamento de dados. Questões semelhantes se aplicam a todos os aplicativos - porque esta solução não oculta os dados do usuário.

paranóia

Se alguém que conhece o Ruby, obtenha o acesso ao seu usuário logado, eles poderiam modificar o script de rubi de uma forma que cause todos os tipos de estragos quando você executa o script, já que é executado como root para a parte do tempo. Se você acha que isso pode acontecer, você deve fazer o script somente gravável por raiz. Você também terá que ter certeza de que alguém não substitui o script por conta própria - eles podem fazer isso se a pasta for gravável por você. Se você está começando a ficar assustado por esses avisos e não sabe como se proteger, provavelmente deve esquecer essa solução e lembre-se de bloquear sua tela quando sair do computador.

 

It's possible using scripts.

First, you should enable the script menu in the OS X menu bar. Read the "Script Menu" section here: Enable the Script Menu

Now open your Library/Scripts folder and create a file called "run_with_password.rb" with these contents (change "johndoe" to your username):

#!/usr/bin/env ruby # run an app at lower privilege  require 'etc' require 'find'  # Note: anyone with sudo access will be able to run as this user. But they could do that anyway. # run 'id' at the terminal to find out what your username is. RUN_USER = 'johndoe'  def get_root_info   root_entry = Etc.getpwnam('root')   return root_entry.uid, root_entry.gid end  ROOT_UID, ROOT_GID = get_root_info  def ensure_root   Process.uid = ROOT_UID   Process.gid = ROOT_GID end  def print_user_info   [    [:uid, Process.uid],    [:gid, Process.gid],    [:euid, Process.euid],    [:egid, Process.egid],   ].each do |arr|     $stderr.puts arr.inspect   end end  def set_effective(euid, egid)   $stderr.puts "setting effective to #{[euid, egid].inspect}"  if $DEBUG   # must set group first   Process.egid = egid   Process.euid = euid end  def do_privileged(&block)   orig_euid = Process.euid   orig_egid = Process.egid   begin     $stderr.puts "raising privileges"  if $DEBUG     set_effective(ROOT_UID, ROOT_GID)     yield orig_euid, orig_egid   ensure     $stderr.puts "lowering privileges"  if $DEBUG     set_effective(orig_euid, orig_egid)   end end  # must be called after ROOT_UID, ROOT_GID are set def chmod_files_in_dir(mode, dir)   mode_str = nil   case mode   when Integer     mode_str = '%o' % mode   when String     mode_str = mode   else     raise TypeError   end   chmod_proc = proc do     Find.find(dir) {|entry|       if File.directory?(entry) and entry != dir         Find.prune  # don't recurse into subdirs       elsif File.file?(entry)         $stderr.puts "chmod #{mode_str} #{entry}"  if $DEBUG         system 'chmod', mode_str, entry       end     }   end   # assume that if dir is owned by root, the executables are also.   if File.stat(dir).uid == ROOT_UID     do_privileged(&chmod_proc)   else     chmod_proc.call   end end  def main(argv)   # Important: this is to abort if we're not running as root.   ensure_root    app_path = argv.shift or raise "Need path to .app file, e.g. /Applications/Mail.app"   app_macos_dir = File.join(app_path, 'Contents/MacOS')   File.directory?(app_path) or raise "#{app_path} is not an app bundle"   File.directory?(app_macos_dir) or raise "#{app_path} bundle doesn't have expected MacOS structure"    pw_entry = Etc.getpwnam(RUN_USER)   run_uid = pw_entry.uid   run_gid = pw_entry.gid     if $DEBUG     $stderr.puts [:run_uid, run_uid].inspect     $stderr.puts [:run_gid, run_gid].inspect     print_user_info   end    # Effectively become RUN_USER   set_effective(run_uid, run_gid)    if $DEBUG     print_user_info   end    begin     chmod_files_in_dir('+x', app_macos_dir)     # 'open' is asynchronous, so the ensure will run immediately after, and before the app exits.     $stderr.puts "Running app: #{app_path}"  if $DEBUG     system 'open', app_path   ensure     chmod_files_in_dir('-x', app_macos_dir)   end end  if __FILE__ == $0   $DEBUG = false   main(ARGV) end 

Next, start Script Editor and paste in this code (again changing johndoe to your username):

do shell script "ruby /Users/johndoe/Library/Scripts/run_with_password.rb /Applications/Mail.app" with administrator privileges 

Save the file into Library/Scripts as "mail_with_password", making sure the File Format is "Script".

Now "mail_with_password" will appear in your script menu. Every time you run it, it will ask you for your password (just like some installers do). After it's done running, it will disable access to the regular Mail application. So run the script once, then try running the Mail app. It won't run. Note that it means ALL users on your machine will be prevented from running Mail directly, not just your user.

If you ever want to allow Mail to run normally again, run this command at the Terminal:

sudo chmod +x /Applications/Mail.app/Contents/MacOS/Mail 

You might be able to omit the "sudo". Use sudo if you get "Operation not permitted". Note that sudo will ask you for your password to allow privileged operation.

Caveats

  1. If you didn't need the "sudo" command above to do the chmod, that means a savvy user might be able to figure out how to enable the Mail app again. You can tighten up security by changing the owner of the MacOS/Mail file to root. That's left as an exercise for the reader.
  2. If someone is able to copy the Mail app to your computer (e.g. via USB drive) they can still get access to your mail.
  3. The ruby script is meant to work for most OS X application bundles. I don't recommended tweaking the ruby script unless you really know what you're doing because it's doing certain things as root (the privileged user). Tweaking the applescript code should be harmless; but you should know how to adjust the chmod command to make your app directly runnable again.
  4. If the path to the app in the applescript file has spaces or other special characters, you'll have to do something like putting single quotes around the whole path.
  5. Edit: User Austin suggested that this procedure doesn't protect the .emlx files. I actually don't use the Mail app so I'm not familiar with the data storage. Similar issues apply to all apps - because this solution does not hide user data.

Paranoia

If someone who knows ruby get access to your logged in user, they could modify the ruby script in a way that wreaks all sorts of havoc when you run the script, since it runs as root for part of the time. If you think this might happen, you should make the script only writable by root. You'll also have to make sure someone doesn't replace the script with their own - they can do this if the folder is writable by you. If you're starting to get scared by these warnings and don't know how to protect yourself, you probably should forget about this solution and just remember to lock your screen when you leave the computer.

 
 
         
         
6
 
vote

Sim - várias maneiras de proteger a senha são práticas. Como você está preocupado com os filhos / familiares, o mais fácil pode ser apenas restringir esses aplicativos usando controles parentais sobre sua conta . Em algum momento, eles podem ter suas próprias contas, e você pode bloquear toda a sua conta.


Aqui estão as opções que vejo como viável para o caso geral de aplicativos de bloqueio ou os aplicativos de dados podem acessar.

    .
  1. Faça sua conta uma conta parental protegida e a lista branca listar os aplicativos que você deseja permitir. Você saberá o usuário / senha do administrador separado para permitir o lançamento de aplicativos proibidos. Voila - Qualquer aplicativo que você deseja é agora protegido por senha.

  2. Mova o aplicativo para uma imagem de disco protegida por senha e faça um alias para armazenar na pasta Aplicativos. (Excluindo o aplicativo original primeiro) Quando qualquer programa tenta acessar o aplicativo, você terá a chance de inserir uma senha e o Finder montará a imagem do disco. Você também pode alterações de permissão de script e outros truques técnicos para exigir uma senha antes de executar o script para tornar o aplicativo runnable novamente.

  3. armazenar os dados do aplicativo em um senha protegida por senha imagem de disco criptografado . Aqui estão alguns Aplicativos comuns e as pastas onde eles armazenam Dados do usuário

  4. Armazene seu aplicativo de correio em uma unidade removível - há uma indústria de cottage sobre como fazer pacotes de aplicativos independentes para executar aplicativos de unidades USB.

Tenha em mente que coisas como holofotes e outros aplicativos usando frameworks nos aplicativos não funcionam tão bem até que as imagens sejam montadas. Se a sua senha do usuário estiver segura (das pessoas que você não quiser ver os dados), então você pode armazenar as senhas de imagem de disco no chaveiro.

Também - a menos que você proteja os arquivos de dados - é apenas a segurança pela obscuridade e alguém poderia copiar seus dados em outro lugar ou apenas olhar para ele de holofotes ou outros aplicativos como edição de texto. Eles também podem trazer uma cópia do aplicativo Mail (ou qualquer outro) de outro computador. Os aplicativos podem ser executados de qualquer lugar e não apenas a pasta de aplicativos, uma vez que um usuário administrador os abençoe para a primeira execução nesse sistema.

Portanto, # 3 é a única maneira de ir. Bloqueie seus dados e não se preocupe com os aplicativos.

 

Yes - several ways to password protect your mail are practical. Since you are concerned about children/family members, the easiest might be to just restrict those apps using Parental Controls on your account. At some point they can have their own accounts, and you can lock your whole account.


Here are the options I see as workable for the general case of locking apps or the data apps can access.

  1. Make your account a protected parental account and white list the apps you want to allow. You will know the separate admin user/password to allow launch of prohibited apps. Voila - any app you want is now password protected.

  2. Move the app into a password protected disk image and then make an alias to store in the Applications folder. (deleting the original app first) When any program tries to access the app, you get a chance to enter a password and finder will mount the disk image. You can also script permission changes and other technical trickery to require a password before running the script to make the app runnable again.

  3. Store the application data in a password protected encrypted disk image. Here are some common apps and the folders where they store user data.

  4. Store your mail app on a removable drive - there is a cottage industry about making standalone app packages to run apps from USB drives.

Keep in mind things like spotlight and other apps using frameworks within apps won't work so well until the images are mounted. If your user password is secure (from the people you don't want seeing the data) then you can store the disk image passwords in the keychain.

Also - unless you protect the data files - it's only security by obscurity and someone could copy your data elsewhere or just look at it from spotlight or other apps like text edit. They also could bring a copy of the mail (or whatever other) app from another computer. Apps can run from anywhere and not just the Applications folder once an admin user blesses them for the first run on that system.

Therefore #3 is the only way to go. Lock up your data and don't worry about the apps.

 
 
5
 
vote

Aqui está um utilitário Mac que fará o que você está pedindo. Pode proteger a senha aplicativos individuais. Além disso, você pode definir um valor de tempo limite que sairá do aplicativo depois de estar inativo para a hora selecionada.

Mac App Bloqueador

 

Here is a Mac utility that will do what you're asking for. It can password protect individual apps. Also, you can set a timeout value that will exit the application after being inactive for the selected time.

Mac App Blocker

 
 
 
 
2
 
vote

É um fio antigo que eu conheço, mas eu tive o mesmo problema como você ... Aqui está a solução: Um aplicativo chamado Ilock. Protege aplicativos únicos com uma senha após a sua escolha. Simples, eficiente e completamente grátis! https://www.macupdate.com/app/mac/49881/Itilock

 

It's an old thread I know, but I had the same problem like youxe2x80xa6 Here is the solution: An application called iLock. Protects single apps with a password after your choice. Simple, efficient and completely free! https://www.macupdate.com/app/mac/49881/ilock

 
 
1
 
vote

hmm. Eu queria fazer isso por um tempo agora. Vamos dar outro exemplo que não mantenha arquivos locais, a menos que seja dito para - programas de bate-papo como o Skype ou Trillian, por exemplo. O problema com os controles parentais é que você não pode ser um usuário administrativo na máquina e ter controles parentais na sua conta de usuário do administrador.

minha sugestão seria simplesmente fazer o seguinte:

  chmod 600 /Applications/Trillian.app ; chown `whoami`:staff /Applications/Trillian.app    

Isso impede que alguém executá-lo, mas marca-o como seu

Então para executá-lo,

sudo /Applications/Trillian.app/Contents/MacOS/Trillian

Isso passa as permissões de acesso 600 (rw-------) acima, e você terá que inserir uma senha de administrador para executá-la.

Você também pode olhar para o bit setuid e ver se isso ajuda (fazer o aplicativo funcionar como outro usuário, em outras palavras).

 

Hmm. I've wanted to do this for a while now. Let's take another example that doesn't keep local files unless it's told to - chat programs like Skype or Trillian, for example. The trouble with parental controls is you can't be an admin user on the machine AND have parental controls on your admin user account.

My suggestion would be to simply do the following:

chmod 600 /Applications/Trillian.app ; chown `whoami`:staff /Applications/Trillian.app 

This stops anyone from running it, but marks it as yours

Then to run it,

sudo /Applications/Trillian.app/Contents/MacOS/Trillian

This gets past the 600 (rw- --- ---) access permissions above, and you will have to enter an admin password to run it.

You might also look into the setuid bit and see if that helps (make the app run as another user, in other words).

 
 
   
   
1
 
vote

Que tal configurar contas de usuário separadas com seu próprio ID da Apple, e-mail com restrições parentais ou nenhum email. Os aplicativos podem ser compartilhados por contas diferentes. Dependendo da idade de seus filhos, se eles tiverem a habilidade de administrador, isto é, eles podem prejudicar sua conta sem significado. Com você sendo o administrador, você pode controlar o que eles podem fazer com sua conta.

 

What about setting up separate user accounts with their own apple id, email with parental restrictions or no email at all. Apps can be shared by different accounts. Depending on the age of your kids, if they have administrator ability i.e. your account, they might be able to harm your account without meaning to. With you being the administrator you can control what they can do with their account.

 
 
1
 
vote

Contas separadas é a solução para este problema.

O e-mail pode ser o óbvio, mas haverá alguns arquivos importantes, ou marcadores ou abas bancárias abertas, etc, que podem ser igualmente ruins para uma criança excluir / abrir aleatoriamente / bagunçar.

Contas separadas (com apenas pais como administradores) significa que você pode manter os arquivos, e-mails, configurações, etc, mesmo que os aplicativos sejam acessíveis por todos.

Se o usuário X usa o aplicativo de email, seus e-mails e configurações de conta são acessíveis somente quando estiverem logados. Quando o usuário y abre o e-mail, eles terão suas próprias contas / e-mails, mesmo que ambos estejam usando o mesmo aplicativo de correio.

Você pode ter uma conta compartilhada para adultos, e outra para crianças, ou contas individuais para cada pessoa. Com contas separadas, você desejará bloquear o computador (via screensaver ou retornar à tela de login) quando você sair. Mas mesmo se você esquecer, seus filhos vão querer usar sua própria conta (com seus próprios marcadores ou salvar arquivos de jogos ou escores altos, ou documentos, etc) em vez de sua, o que ajudará a evitar qualquer acesso / dano acidental. Mesmo algo tão simples quanto não ter que sair do Facebook de quem usou pela última vez o navegador (cada conta tem suas próprias configurações do navegador, que lembre-se quem é conectado ao Gmail, Facebook, iCloud, etc).

Você também pode impedir que alguns usuários acessem aplicativos específicos, sites, etc, através de controles parentais nas preferências do sistema.

 

Separate accounts is the solution to this problem.

Email might be the obvious one, but there'll be some important files, or bookmarks, or open banking tabs, etc that could be equally bad for a child to randomly delete/open/mess with.

Separate accounts (with only parents as administrators) means you can keep everyone's files, emails, settings, etc separate, even though applications are accessible by all.

If user X uses the Mail application, their emails and account settings are only accessible when they are logged in. When user Y opens Mail, they will have their own accounts/mail, even though both are using the same Mail application.

You might have a shared account for adults, and another for kids, or individual accounts for each person. With separate accounts, you will want to lock the computer (via screensaver, or returning to the login screen) when you leave it. But even if you forget, your kids will want to use their own account (with their own bookmarks, or save game files, or high scores, or documents, etc) rather than yours, which will help prevent any accidental access/damage. Even something as simple as not having to log out of facebook from whoever last used the browser (each account has its own browser settings, which remember who is logged into Gmail, facebook, icloud, etc).

You can also prevent some users from accessing particular applications, websites, etc via Parental Controls in System Preferences.

 
 
0
 
vote

Mac App Bloqueador

faz exatamente o que você está pedindo. Do seu site:

.

Com o Mac App Bloqueador, você pode proteger por senha cada aplicativo no seu Mac. Mantenha seus aplicativos e seu Mac seguro. Defina um valor de tempo limite para sair automaticamente do aplicativo protegido, portanto, mesmo quando você deixar seu computador desacompanhado, você ainda está protegido.

 

Mac App Blocker

Does exactly what you're asking for. From their website:

With Mac App Blocker, you can password-protect EACH application on your Mac. Keep your apps and your Mac safe. Set a timeout value to automatically exit the protected application so even when you leave your computer unattended, you're still protected.

 
 
   
   
0
 
vote

Quick and Dirty: Abrir utilitários de disco, faça uma imagem de disco protegida por senha em sua pasta de aplicativos, mova todos os aplicativos que você deseja proteger lá. Você terá que inserir a senha uma vez para usá-los todos os tempos você login, você pode simplesmente desmontar a imagem de disco para que as pessoas na mesma conta ainda possam usar o seu computador sem acesso a esses aplicativos.

 

Quick and dirty: Open disk utilities, make a password protected disk image in your applications folder, move any apps you want protected in there. You'll have to enter the password once to use them evertime you log in then you can just unmount the disk image so people on the same account can still use your computer w/o access to those apps.

 
 
0
 
vote

Se você quiser usar um aplicativo para conseguir isso, parece que não há realmente muito escolha no intervalo "livre". Appcrypt permite apenas 1 app para ser bloqueado na versão gratuita, e há alguns outros aplicativos que oferecem testes gratuitos por 15 dias ou mais. Caso contrário, há as opções pagas. Eu acho que o caminho para ir para uma solução livre (para mais de 1 app) é ir com kelvin método de script .

Aqui estão os aplicativos que consegui encontrar:

livre (mium):

AppLocker

appcrypt

ensaios gratuitos:

ilocker

MacAppblocker

pago:

ilock

bloqueio pro

Pessoalmente, acabei de tentar e ainda usar o AppLocker. Eu só preciso para um aplicativo para mim a versão gratuita está bem. É muito fácil de usar e rock sólido. Recomendado!

 

If you want to use an app for achieving this, it seems there's not really much choice on the "free" range. AppLocker and AppCrypt allows only 1 app to be locked in the free version, and there's a few other apps that offer free trials for 15 days or so. Otherwise there's the paid options. I guess the way to go for a free solution (for more than 1 app) is to go with Kelvin's script method.

Here are the apps I managed to find:

Free(mium):

AppLocker

AppCrypt

Free trials:

iLocker

MacAppBlocker

Paid:

iLock

Lock Pro

Personally, I've just tried and still use AppLocker. I only need it for one app so for me the free version is just fine. Is very easy to use and rock solid. Recommended!

 
 
   
   

Perguntas relacionadas

3  Como devo depurar problemas da AFP?  ( How should i debug afp issues ) 
Estou tendo alguns problemas conectando-se a uma unidade compartilhada da cápsula de tempo de um MacBook Ar executando o OS X 10.7.2 Lion. Eu posso me conecta...

180  Existe uma maneira rápida de bloquear meu Mac?  ( Is there a quick way to lock my mac ) 
No Windows você pode acertar as teclas Windows + l para bloquear o computador se você se afastar. Eu não quero ter que lembrar se o sono atualmente soli...

28  Existe uma maneira de proteger a senha aplicativos individuais?  ( Is there a way to password protect individual apps ) 
É possível proteger a senha um aplicativo Mac específico? Por exemplo, estou interessado em proteger o e-mail, porque mesmo se você não puder recuperar novo...

10  O pino da tela de bloqueio é seguro o suficiente ao enviar para reparo?  ( Is the lock screen pin secure enough when sending in for repair ) 
O botão no iPhone 4 da minha esposa tornou-se indiferente e eu gostaria de consertá-lo. Como a maioria das pessoas, o telefone contém e-mails importantes, doc...

3  Como posso garantir apenas aplicativos "whitelisted" executados no OS X  ( How can i ensure only whitelisted applications run on os x ) 
Existe uma técnica de segurança chamada Whitelisting (disponível no Windows 7) que garante que apenas aplicativos e processos específicos funcionem. Isso é ...

2  Passcode do tempo de tela: use a senha em vez de pino de 4 dígitos?  ( Screen time passcode use password rather than 4 digit pin ) 
ios usa uma senha de 4 dígitos para proteger as configurações do tempo da tela (anteriormente conhecida como restrições ). . Use a senha do tempo de tela ...

1  Como excluir firmemente arquivos individuais (documentos) no iPhone?  ( How to securely delete individual files documents on the iphone ) 
Meu entendimento é que quando os arquivos são excluídos em um computador (e aqui, estou considerando o iPhone um "computador"), esses arquivos são normalmente...

1  Como atualizar o acesso do keychain do Mac OS X 10.9  ( How to update mac os x 10 9 keychain access ) 
Eu estou usando o Mac OS X 10.9 e estou tentando atualizar minha senha do keychain. Acabei de alterar alguma senha do Facebook para que agora eu fiz o login n...

18  Onde o teclado preditivo da Apple recebe seu conteúdo "contextual"?  ( Where does apples predictive keyboard get its contextual content from ) 
Então eu estava brincando com o iOS 8, quando percebo que ao digitar "novo" em qualquer lugar, o teclado preditivo sugere o termo "newterm". Eu me lembro de u...

5  Chaveiro: Aplicativo ainda solicitando acesso com entrada criada por "Security Add-Generic-Senha"  ( Keychain application still requesting access with entry created via security a ) 
Estou adicionando uma entrada de chaveiro programaticamente em uma máquina através do comando segurança como tal: security add-generic-password -a "usern...




© 2022 pergunte.org All Rights Reserved. Casa de perguntas e respostas todos os direitos reservados


Licensed under cc by-sa 3.0 with attribution required.