15 sposobów na poprawę prywatności i bezpieczeństwa w iOS (I)

Każdy powinien wiedzieć, jak to zrobić mieć pełną kontrolę nad swoją prywatnością i bezpieczeństwem, zwłaszcza w takich chwilach jak te. Podczas gdy użytkownicy iPhone'a i iPada mogą zapewnić użytkownikom Androida trochę więcej spokoju, twórcy stron internetowych, a nawet Apple, nadal zbierają dane osobowe z urządzeń. Aby lepiej to zrozumieć i dowiedzieć się, jak jeszcze bardziej poprawić swoją prywatność i bezpieczeństwo w systemie iOS, zebraliśmy wiele opcji, które zamierzamy Ci przesłać dwie szczegółowe dostawy.

Computerworld opublikował świetną listę wartości, które można zmienić na iPhonie i iPadzie. Mamy również listę 15 różnych łatwych sposobów na kontrolę prywatności w systemie iOS. Spójrz.

Znajdź mój iPhone

Każdy użytkownik iPhone'a powinien korzystać z narzędzia Znajdź mój iPhone, aby zapobiec w przypadku utraty urządzenia. Aby to zrobić, przejdź do Ustawień, a następnie iCloud i wybierz Znajdź mój iPhone, aby go aktywować. Musi również aktywuj Wyślij ostatnią lokalizację, dzięki czemu możesz zorientować się, gdzie znajduje się Twój iPhone lub iPad, jeśli zginie. Jeśli go zgubisz, przejdź do iCloud.com lub użyj aplikacji Znajdź mój iPhone na innym urządzeniu i zaloguj się za pomocą swojego Apple ID, aby go zlokalizować lub zablokować.

Ekran blokady powiadomień dla wiadomości i poczty

Jeśli otrzymywane wiadomości lub e-maile czasami zawierają poufne informacje, możesz upewnić się, że powiadomienia nie zawierają żadnych informacji na ich temat. Musisz przejść do Ustawień, Powiadomień, a następnie wybrać wiadomości lub pocztę (lub obie). Na dole możesz włączyć lub wyłączyć podglądy. Jako bonus, iOS 10.2 zawiera nową opcję do pokaż podglądy po odblokowaniu, więc jest widoczny tylko w powiadomieniach po odblokowaniu urządzenia.

Alfanumeryczny kod odblokowujący

Chcesz wzmocnić swoje bezpieczeństwo podczas odblokowywania telefonu? Nie musisz trzymać się tradycyjnej czterocyfrowej, a nawet sześciocyfrowej kombinacji hasła. Jeśli chcesz, możesz utworzyć hasło zawierające litery, cyfry i znaki. Przejdź do Ustawień, a następnie Touch ID i Kod dostępu. Proszę wybrać Zmień kod dostępu. (Najpierw musisz wprowadzić bieżący kod). Następnie w obszarze Opcje kodu dostępu wybierz opcję Niestandardowy kod alfanumeryczny, aby ustawić nowy, bardziej złożony kod dostępu.

Usuń zawartość po 10 nieudanych próbach

iOS ma wbudowane ustawienia zabezpieczeń, bezpośrednio w kategorii Touch ID i kod dostępu. Jeśli ktoś spróbuje odblokować telefon 10 razy złym hasłem, wszystkie dane z iPhone'a zostaną usunięte. Nie martw sięDzięki kopii zapasowej za pośrednictwem iCloud będziesz w stanie odzyskać większość informacji. Po prostu przewiń w dół tę stronę Ustawienia i włącz czyszczenie danych.

Uzyskaj dostęp do ekranu blokady

Można to również skonfigurować w sekcji ustawień Touch ID i kodu dostępu. Włącz lub wyłącz dowolną liczbę funkcji w sekcji Zezwalaj na dostęp po zablokowaniu.

Zablokuj notatki

Dzięki iOS 10 możesz wreszcie zablokować pojedyncze notatki. W dowolnej notatce dotknij ikony Udostępnij w prawym górnym rogu i wybierz Zablokuj notatkę. Ustaw hasło, które będzie Twoim unikalne hasło dla wszystkich zablokowanych notatek. Stamtąd będziesz potrzebować tego hasła do czytania notatek i wprowadzania zmian w przyszłości.

Uwierzytelnianie dwuetapowe

Włącz uwierzytelnianie dwuetapowe dla swojego Apple ID, więc za każdym razem, gdy próbujesz wejść na nowe urządzenie, Apple wymaga dodatkowego kroku w celu zwiększenia bezpieczeństwa. Ten krok polega na wysłaniu kodu weryfikacyjnego, który musisz wpisać oprócz hasła. Możesz aktywować tę opcję na stronie Apple. Uzyskaj dostęp i kliknij Rozpocznij w sekcji procesu weryfikacji dwuetapowej, aby ją skonfigurować.

Czy uznasz to za przydatne? Wkrótce otrzymasz nową odsłonę z resztą wskazówek.


Obserwuj nas w Wiadomościach Google

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.