IT обозрение
Понедельник, 27 апреля, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Что сделать с iPhone, чтобы его нельзя было украсть

29.07.2018
A A
0
Share on FacebookShare on Twitter

Пристально слежу за историей Артема и убеждаюсь в бесполезности всевозможных блокировок и сервисов для защиты iPhone.
Единицам удается с их помощью вернуть свой гаджет после потери или кражи. Единственное, на что сейчас способны все эти блокировки, защитить данные пользователя и усложнить жизнь мошенникам.
Вот пять несложных шагов для Apple, которые могут вывести безопасность iPhone на новый уровень.

1. Довести до ума Apple Sim

ЭТО ИНТЕРЕСНО

«Это кибербуллинг, вплоть до криминала»: полиция хочет наказывать украинских школьников за TikTok-мемы

«Это кибербуллинг, вплоть до криминала»: полиция хочет наказывать украинских школьников за TikTok-мемы

26.04.2026
Final Fantasy XIV: Evercold — новая арка, кроссовер с Evangelion и два боевых режима одновременно

Final Fantasy XIV: Evercold — новая арка, кроссовер с Evangelion и два боевых режима одновременно

26.04.2026

Еще в 2014 году купертиновцы представили первые модели iPad с Apple Sim на борту. Программируемая сим-карта подключается к любому оператору, а, при необходимости, с легкостью может быть переведена на другого.

Так пользователи в роуминге могут без замены сим-карты переходить на более выгодные тарифы местных операторов, а после возвращения домой мгновенно возвращаться к своему тарифному плану.

С тех пор специалисты Apple смогли договориться с некоторыми операторами по всему миру о поддержке Apple Sim. Пошли на сделку далеко не все представители телекоммуникационных услуг, тарифы предоставили не самые приятные, да и не во всех странах это работает (громадный рынок Китая в пролете).

В Европе, например, один из поддерживающих Apple Sim операторов предлагает 300 MB трафика на день за $10.

Вместо этого нужно развивать программируемую Apple Sim прямо в корпусе смартфона или планшета. Возможно, именно так в Apple реализуют поддержку второй сим-карты для iPhone.

Купил новенький iPhone, «прошил» Apple Sim под своего оператора и пользуйся. Меньше слотов – меньше проблем. И влагозащита лучше, и поломок меньше, а купертиновцы смогут экономить на производстве скрепок для извлечения сим-карт.

Зачем это нужно: так злоумышленник не сможет вытянуть сим-карту из только что украденного iPhone.

2. Ввести ограничения на экране блокировки

Нужно лишь запретить выключать смартфон без подтверждения Touch ID или Face ID и требовать прохождение идентификации при включении Авиарежима либо отключении мобильного интернета.

Мы не будем против пары лишних распознаваний пальца или лица, а вот злоумышленникам будет гораздо сложнее заблокировать смартфон после кражи, чтобы тот не вышел в сеть.

Придется реально заворачивать гаджет в фольгу, а для разборки нести в непробиваемый для мобильных сетей подвал.

Зачем это нужно: выводить смартфон в оффлайн должен только его владелец.

3. Внедрить запасной протокол активации некоторых модулей iPhone

На пике популярности джейлбрейка многие знали о полезном твике Activator. Одна из его многочисленных возможностей – настраиваемая «антикражка». В параметрах заранее задавался доверенный номер телефона и нужное ключевое слово.

После того, как с установленного номера поступает СМС с кодом, iPhone мог выполнить определенные действия, например, включить режим энергосбережения, чтобы дольше прожить до отключения, активировать геолокацию и мобильный интернет.

После этого смартфон сразу же появлялся на карте в «Найти мой iPhone».

Зачем это нужно: даже при отключенном интернете можно будет «засветить» украденный iPhone.

4. Реализовать «антикражку» с Apple Watch

Потенциальная полезная фишка Apple Watch – настраиваемые уведомления при потери связи со смартфоном. Например, оставил девайс на столике в кафе, часы тут же проинформировали об этом сигналом.

При необходимости пользователь может даже звуковое уведомление активировать, чтобы быстрее найти потерянный iPhone.

В App Store периодически появляются подобные приложения, но нужно сделать фишку стабильной и добавить её на системном уровне. Так у покупателя iPhone появится дополнительный стимул купить Apple Watch.

Зачем это нужно: стянуть смартфон у владельца Apple Watch будет гораздо сложнее. Только вышел из радиуса действия Bluetooth, владелец заметил пропажу и активировал звуковую сирену.

5. Блокировать работу основных модулей украденного девайса

Все мы помним проблемы с айфонами в 2016 году, на которых производилась замена Touch ID. Одно обновление прошивки и гаджеты превращались в «кирпичи». Так называемая Ошибка 53 доказала, что Apple может легко на программном уровне блокировать основные компоненты iPhone.

Украли смартфон, разобрали на детали и установили, например, дисплей на другой девайс. Тот при выходе в сеть сверился с базой компонентов украденных iPhone и заблокировал устройство.

Зачем это нужно: так продажа iPhone «на органы» станет неприбыльным и бесполезным делом. Без проблем можно будет получить лишь несколько винтиков и корпус смартфона.

Все это под силу Apple. Небольшие затраты на разработку и внедрение сервисов могут сделать iPhone самым безопасным и «неугоняемым» смартфоном в мире.

К сожалению, купертиновцы не хотят двигаться в данном направлении, а все защитные меры на данный момент направлены не для помощи пользователю, а на защиту производителя.

Apple позволяет блокировать украденные айфоны не для того, чтобы их нашли владельцы, а для того, чтобы они не заполонили рынок вторичных смартфонов.

Пока Кук и компания будут беспокоиться лишь о своей прибыли, мы не увидим реально работающую систему для противодействия ворам и карманникам.

Источник: iphones.ru

Читайте так-же

«Это кибербуллинг, вплоть до криминала»: полиция хочет наказывать украинских школьников за TikTok-мемы
Новости

«Это кибербуллинг, вплоть до криминала»: полиция хочет наказывать украинских школьников за TikTok-мемы

26.04.2026
0

24 апреля Национальная полиция Украины обнародовала заявление: публикация оскорбительных мемов и видео с фотографиями учителей в социальных сетях является кибербуллингом...

Read more
Final Fantasy XIV: Evercold — новая арка, кроссовер с Evangelion и два боевых режима одновременно

Final Fantasy XIV: Evercold — новая арка, кроссовер с Evangelion и два боевых режима одновременно

26.04.2026
Star Wars: Starfighter: что известно о фильме с Райаном Гослингом и почему от него так много ждут

Star Wars: Starfighter: что известно о фильме с Райаном Гослингом и почему от него так много ждут

26.04.2026
Хоррор о киевской Лысой Горе от бывшего тимлида S.T.A.L.K.E.R. 2 — уже на Steam: 100% одобрительных рецензий

Хоррор о киевской Лысой Горе от бывшего тимлида S.T.A.L.K.E.R. 2 — уже на Steam: 100% одобрительных рецензий

26.04.2026
Впервые в истории космоса: NASA хочет устроить пожар на Луне

Впервые в истории космоса: NASA хочет устроить пожар на Луне

26.04.2026

ТОП НОВОСТИ

Обзор H-Book 14IPK4: стильный работяга в ярких тонах

Обзор H-Book 14IPK4: стильный работяга в ярких тонах

20.04.2026
Mastercard подключает стейблкоины к расчетам: как SoFiUSD изменит бэкэнд карточных платежей

Mastercard подключает стейблкоины к расчетам: как SoFiUSD изменит бэкэнд карточных платежей

20.04.2026
Подвинься AMD: Intel Nova Lake получат рекордный кэш

Подвинься AMD: Intel Nova Lake получат рекордный кэш

20.04.2026
ВИДЕО: обзор Lenovo Legion Y700 Gen 5 за минуту

ВИДЕО: обзор Lenovo Legion Y700 Gen 5 за минуту

20.04.2026
Ютубер разобрал iPhone 17e и показал, что из него можно установить на iPhone 16e

Ютубер разобрал iPhone 17e и показал, что из него можно установить на iPhone 16e

20.04.2026

ПОПУЛЯРНОЕ

  • Обзор Honor Choice Robot Cleaner R2 Plus: пылесос с самоочисткой

    Обзор Honor Choice Robot Cleaner R2 Plus: пылесос с самоочисткой

    0 shares
    Share 0 Tweet 0
  • Названы характеристики мощнейшего смартфона Xiaomi

    0 shares
    Share 0 Tweet 0
  • Huawei Honor Magic: космический дизайн и живая магия

    0 shares
    Share 0 Tweet 0
  • Новые ноутбуки с Linux продаются лучше, чем с Windows, — Framework

    0 shares
    Share 0 Tweet 0
  • Красивое: обнародованы официальные рендеры Motorola Razr 70 Ultra

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz