How to duplicate your Memoji on iPhone, iPad, and iPod touch — Apple Support
Конечно, если кто-то украдет ваш iPhone, вы сможете удаленно стереть его, чтобы защитить конфиденциальные данные. Но как насчет ловли вора? Заявка на патент Apple, поданная ранее в этом году, но опубликованная в четверг в четверг, описывает сложные способы сделать именно это.
Apple предлагает механизм, который записывал бы голос текущего пользователя телефона, фотографировал пользователя, геотаг фотографировать и активировать акселерометр, чтобы «определить текущий режим транспортировки электронного устройства».
Он также может принимать различные фотографии, анализируя их, пытаясь найти отличительные ориентиры, чтобы определить местоположение телефона.
[Читать дальше: Лучшие телефоны Android для каждого бюджета.]Телефон соберет часть этой информации тайно. «В некоторых вариантах осуществления фотография может быть сделана без вспышки, любого шума или каких-либо признаков того, что изображение берется для предотвращения того, чтобы текущий пользователь знал, что он фотографируется», - говорится в патенте.
Технология может предупредить авторизованный пользователь, через текстовое сообщение, мгновенное сообщение, VoIP (Voice over Internet Protocol) или другие методы, которые кто-то использует на телефоне.
Затем технология может передавать конфиденциальные данные с телефона на удаленное хранилище, а затем удалять данные с телефона. Текущая функция удаленной очистки сначала не поддерживает резервное копирование данных.
Он также может блокировать некоторые функции телефона, делая их непригодными.
Механизм будет использовать другие сложные инструменты, чтобы определить, кто имеет телефон. Например, он может использовать датчик сердечного ритма, чтобы определить, является ли текущий пользователь авторизованным пользователем телефона. Он также может использовать другие известные методы, например, только допуская определенное количество попыток ввода правильного пароля.
Хотя предлагаемая система может обратиться к заинтересованным предприятиям за получением данных, которые рабочие получают на своих iPhone, также может быть потенциально используемый Apple для предотвращения так называемого джейлбрейка, который позволяет пользователям загружать на телефон несанкционированное программное обеспечение. В патентной заявке говорится, что способы определения технологии, если у несанкционированного пользователя есть телефон, включают в себя идентификацию таких действий, как взлом, джейлбрейкинг, разблокировка, извлечение SIM-карты и перемещение заданного расстояния от синхронизированного устройства.
Нэнси Горинг охватывает мобильные телефоны и облачные вычисления для Служба новостей IDG. Следуйте за Нэнси в Twitter на @idgnancy. Адрес электронной почты Нэнси [email protected]
Наши цифровые видеоролики с разбивкой: запись, жесткий диск, запись
Наблюдайте за нашей видео-командой Digital Demolition в действии, когда они сжигают, и похоронить электронику, чтобы посмотреть, что произойдет.
Как изменить учетную запись Microsoft на локальную учетную запись в Windows 10
В этом руководстве показано, как переключиться на локальную учетную запись с учетной записи Microsoft в Windows 10, чтобы вы могли войти в систему с локальной учетной записью на своем компьютере.
Как изменить локальную учетную запись на учетную запись Microsoft в Windows 8
Узнайте, как изменить локальную учетную запись на учетную запись Microsoft в Windows 8 и почему вы должны или не должны.