W tym artykule śledzimy serię funkcji, które mamy nadzieję mieć w iPhonie, jak wspomnieliśmy wcześniej w artykule „Dopóki iPhone nie stanie się telefonem moich marzeń ... Część XNUMX„Niektóre wymagania sprzętowe mogą sprawić, że iPhone będzie znacznie lepszym urządzeniem. A ponieważ mowa o oprogramowaniu, ograniczę się w tym artykule tylko do kwestii awaryjnych, ochrony i prywatności, ponieważ wiemy, że iOS działa na jądrze systemu Unix, tak samo jak Android, ale to, co wyróżnia sposób, w jaki Apple używa tego jądra polega na tym, że jest on bardziej blokowany niż aplikacje, więc kontrolowanie i odczytywanie zasobów systemowych odbywa się tylko poprzez API, które Apple otwiera dla programistów - oczywiście mówimy tutaj o iPhonie bez jailbreaka - a ta metoda chroni iPhone'a system przed wirusami i oprogramowaniem szpiegującym, ale nadal występują pewne niedociągnięcia i błędy.

Kod dostępu podczas wyłączania urządzenia

Powinna istnieć opcja, aby ją włączyć.Urządzenie poprosi Cię o podanie hasła, aby umożliwić wyłączenie go na stałe, zwłaszcza jeśli jest w trybie zablokowanym. Pamiętasz, jak znalazłeś usługę iPhone'a (Find My iPhone) Świetna funkcja, zwłaszcza, że ​​działa z poziomu systemu i nie jest jak zwykła aplikacja, a pamiętasz, gdy aktywujesz tę funkcję, system prosi o podanie hasła urządzenia i jest to logiczne, ponieważ jeśli zgubiłeś urządzenie (i zakładamy tu najgorsze) i ktoś przełączył urządzenie w tryb samolotowy np. nie będzie można znaleźć swoje urządzenie zdalnie i oczywiście nie ma osłony do wyjęcia baterii (a ja osobiście życzę sobie, żeby podłączenie do karta trucizny była jeszcze trudniejsza niż teraz) .Jeśli chcesz znaleźć usługę dla iPhone'a, musisz dołączyć do niej hasło ... Ale co jeśli złodziej po prostu wyłączy urządzenie przyciskiem blokady !!

Możemy też użyć innej logiki i powiedzieć, że to moje urządzenie i nie chcę, aby ktokolwiek inny mógł je wyłączyć!


Blokada ekranu i aktywacja hasłem

Wiemy, że gdy zamykamy urządzenie, istnieje możliwość kontrolowania czasu niezbędnego do aktywacji przez system hasła i jest to praktyczna opcja, aby nie trzeba było wpisywać hasła za każdym razem, gdy korzystasz z urządzenia jednocześnie, np. jako rozmowa itp., ale musi istnieć sposób na natychmiastową aktywację hasła, na przykład naciśnięcie. Zamykanie za pomocą podwójnego przycisku jest praktyczne, zwłaszcza gdy jesteś otoczony przez intruzów. Wspomniano również, że warto wyłączyć podświetlenie cyfr (lub anulować wielkie litery w literach, jeśli kod dostępu to litery), aby utrudnić intruzom ich zobaczenie.


W nagłych przypadkach zadzwoń do określonych osób

Czy pamiętasz kiedyś, że przed czasami książki telefonicznej na pierwszej stronie zawsze było wprowadzenie do właściciela książki telefonicznej i napisane w nim okienko: „W nagłych wypadkach dzwonię do tego (znajomy macocha i tak dalej), ale po rezygnacji z książki telefonicznej na rzecz telefonu komórkowego powstał protokół, który polega na dodaniu trzyliterowego akronimu ICE. Słowo (w nagłym wypadku) znajduje się przed nazwą kontakt, i stało się jedną z rzeczy, na których trenują ratownicy medyczni, jest szukanie numerów ICE, ale skąd ratownik medyczny lub przyjaciel może znać numery tych osób! Rozwiązaniem jest, aby użytkownik urządzenia umieścił te nazwy wraz z ich numerami i być może małą notatką przed każdą nazwą w miejscu do tego wyznaczonym w ustawieniach, a gdy urządzenie jest zablokowane, dostęp do tych nazw i kontakt z nimi będzie możliwy. Bez hasła, jak w przypadku dzwonienia na pogotowie, nawet bez wyświetlania ich numerów (wyświetlanie numerów może się przydać, jeśli chcesz do nich zadzwonić z innego telefonu)


dostęp do Internetu

Wadą systemu iOS jest to, że nie można kontrolować dostępu zawartych w nim aplikacji do Internetu, jak to ma miejsce w usłudze GPS - wiedząc, że ta funkcja jest w systemie Android - na przykład, gdy aplikacja łączy się z serwerem na Internet po raz pierwszy, system iPhone'a pyta, czy chcesz zezwolić aplikacji na dostęp do Internetu, czy nie? Przeciwnie, dlaczego nie kontrolujemy również ilości informacji dozwolonej dla określonej aplikacji za pośrednictwem 3G lub WiFi, a także możliwe jest, aby dla każdej aplikacji istniał zapis, dzięki któremu znamy wielkość przepływu danych, a nawet nazwy strony, do których dzwonił użytkownik i jest to coś, co użytkownik ma prawo znać i kontrolować, zwłaszcza podczas komunikacji z Internetem. Zużywa baterię, zasoby urządzenia, koszt połączenia internetowego i działa w tło.


Kamera i pozycjonowanie

Osobiście wolę aparat iPhone'a od zwykłego, a nawet profesjonalnego aparatu, ponieważ przechowuje lokalizację zdjęć i wiem, że można zablokować aparat przed usługą lokalizacyjną, ale lepiej mieć opcję tymczasowego wyłączenia usługi z w aplikacji aparatu, na przykład chcesz zrobić kilka zdjęć bez określania lokalizacji To znaczy na przykład na godzinę, a następnie jest ponownie aktywowana automatycznie. Możesz zapomnieć i zostawić ją zamkniętą i zrobić ważne zdjęcia i być zaskoczonym, że witryna na nim nie istnieje. Zaleca się również mieć możliwość usunięcia informacji o witrynie z obrazu podczas edycji lub przed udostępnieniem.


 Pozycjonowanie ok

Dobrze, żeby system kontrolował dostęp aplikacji do stron tak jak to jest obecnie, ale lepiej żeby było więcej opcji w tym zakresie, np. Nie wszystkie aplikacje powinny dokładnie wiedzieć, gdzie jestem, ale ja nie przeszkadza mi wiedzieć, w jakiej okolicy lub mieście jestem obecnie. Przydaje się również przy żądaniu aplikacji, aby określiła lokalizację, aby tymczasowo otworzyć jej drogę bez kadrowania i przejść później i zablokować usługę po zakończeniu jej misji, zwłaszcza że jest to jedna z usług działających w tle.


Nieodebrane połączenia i centrum powiadomień:

Odbieranie nieodebranych połączeń przez centrum powiadomień bez podawania hasła powinno być opcją.W poprzednim artykule widzieliśmy, jak wykorzystał ten temat jako lukę w zabezpieczeniach. Podobnie temat komunikatu, zwłaszcza jeśli jest międzynarodowy, wiąże się z kosztami finansowymi.


Czarna lista

Jedną z rzeczy, która najbardziej irytuje użytkowników smartfonów, jest to, że istnieje funkcja, która jest ponownie używana w starym, zwykłym telefonie komórkowym, która nie jest już dostępna w smartfonie. Na przykład czarna lista, czyli lista, na której numery, które użytkownik chce zignorować lub zamknąć linię, są umieszczane w momencie ich odebrania. Podobnie w przypadku połączenia bez numeru powinna istnieć opcja ignorować te wezwania.


Sterowanie bez hasła

To wszystko, o czym telefon mówi lub kontroluje bez wprowadzania hasła, i jest to miecz obosieczny. Z jednej strony, nie wprowadzanie zbyt wiele hasła pozwala uniknąć ryzyka jego wykrycia, ale uzyskanie dostępu do rzeczy bez hasła mogą być denerwujące lub mogą być używane do penetracji:

  1. Telefon podaje godzinę, stan baterii, nazwę przewoźnika i jest zablokowany ... Dlaczego nie podaje daty dnia i pogody, co jest również informacją ogólną.
  2. Dostęp do aplikacji aparatu za pomocą podwójnego kliknięcia to pionierski i praktyczny pomysł Apple'a, ale powinien być opcją (istnieje sposób, który pozwala na całkowite anulowanie działania aparatu z poziomu urządzenia z ograniczeń ustawień).
  3. Kontrolowanie iPoda (obecnie nazywanego przeglądarką muzyki) bez hasła powinno również być opcją, zwłaszcza że iTunes synchronizuje notatki dźwiękowe i dlatego jest wyświetlany tak, aby był słyszalny, gdziekolwiek się znajduje.
Co myślisz o tych sugestiach? Jakie są Twoje wymagania dotyczące systemu operacyjnego?

Autor artykułu: Amer Harb

Powiązane artykuły