Новости

Как правильно применять в JavaScript асинхронные функции: примеры работы с ES 2017
От автора: возможность писать на JavaScript асинхронные функции является важным обновлением в ES2017. Что такое асинхронные функции? Асинхронные функции — это функции, которые возвращают promise. Мы

WordPress JavaScript — как правильно подключить файл скрипта к шаблону сайта
Использование в шаблонах WordPress JavaScript скриптов давно стало обычным делом. Их подключение возможно несколькими способами, начиная с классического варианта с использование голого HTML. Но чтобы все

Как исправить JavaScript error "ВКонтакте"? Что делать при ошибках JavaScript в "ВКонтакте"?
"ВКонтакте" - это на сегодняшний день самый удобный русскоязычный ресурс, который является не только популярнейшей социальной сетью, но и сервисом для прослушивания аудиозаписей и просмотра видео. Здесь

Правильное использование Tor Browser
Tor Browser полностью анонимен – Миф или реальность? Многие считают, что Tor — это полностью анонимное и безопасное средство для интернет-серфинга, которое не дает никому возможность контролировать то,

Javascript error object is not a function вконтакте как исправить
"ВКонтакте" - это на сегодняшний день самый удобный русскоязычный ресурс, который является не только популярнейшей социальной сетью, но и сервисом для прослушивания аудиозаписей и просмотра видео. Здесь

Как исправить ошибку javascript error вконтакте
На сегодняшний день «Вконтакте» является наиболее удобным русскоязычным ресурсом, который представляет собой не только крупнейшую социальной сеть, но и сервис для просмотра видео и прослушивания аудиозаписей.

Что такое JavaScript и для чего он используется?
Подробности декабря 10, 2015 Просмотров: 20225 В интернете миллионы веб-страниц,

Практика javascript синтаксис написания
Javascript — это язык программирования, который активно используется для построения динамических веб страниц. Собственно с этой целью он и был изобретен. У нашего с вами языка еще есть такое интересное

JavaScript учебник
Код функций в JavaScript начинает выполнение после их вызова. Функции являются одним из наиболее важных строительных блоков кода в JavaScript. Функции состоят из набора команд и обычно выполняют

Рекомендации решившим начать изучать JavaScript
Если вы решили начать изучать JavaScript , то эта статья для вас. Надеюсь, что её прочтение избавит вас в будущем от множества ошибок и сделает его изучения более простым, быстрым и эффективным. В статье

Jak znaleźć skradziony telefon z Androidem, jeśli jest wyłączony

  1. Wyszukaj skradziony telefon
  2. Wyszukaj niepełnosprawnego smartfona przez policję kodem IMEI
  3. Wyszukaj urządzenie według numeru karty SIM
  4. Określanie lokalizacji smartfona za pośrednictwem aplikacji
  5. Ostra rzeczywistość
  6. Oprogramowanie zapobiegające kradzieży i wyszukiwaniu
  7. Ochrona danych osobowych

Kradzież smartfona stwarza wiele problemów. Zasadniczo to nie tylko utrata gadżetu, ale także danych osobowych, które w szczególności są cenione znacznie wyżej niż sam smartfon. Dla niektórych ta informacja jest nieoceniona. W tym artykule zapytam:

  • jak znaleźć skradziony telefon z Androidem, jeśli jest wyłączony;
  • jakie oprogramowanie zainstalować, aby znaleźć utracone urządzenie;
  • jak zabezpieczyć dane osobowe w skradzionym gadżecie.

Zawartość:

  1. Wyszukaj skradziony telefon
    1. Wyszukaj niepełnosprawnego smartfona przez policję kodem IMEI
    2. Wyszukaj urządzenie według numeru karty SIM
    3. Określanie lokalizacji smartfona za pośrednictwem aplikacji
    4. Ostra rzeczywistość
  2. Oprogramowanie zapobiegające kradzieży i wyszukiwaniu
  3. Ochrona danych osobowych

Wyszukaj skradziony telefon

Jeśli urządzenie jest wyłączone, co jest logiczne w przypadku kradzieży, standardowe działania, takie jak połączenie telefoniczne, nie będą działać. Trzeba działać natychmiast, aby złapać złodzieja w pościgu.

Istnieją trzy sposoby znalezienia skradzionego urządzenia:

  1. Skontaktuj się z organami ścigania.
  2. Skontaktuj się z operatorem sieci, aby określić lokalizację gadżetu.
  3. Użyj oprogramowania.

Określamy każdą z metod.

Wyszukaj niepełnosprawnego smartfona przez policję kodem IMEI

Każdy telefon ma przypisany identyfikator - Kod IMEI . Można go znaleźć pod baterią samego urządzenia, dowiedz się przez menu inżynierskie android , korzystając z kodu serwisowego (* # 06 #), w ustawieniach „o telefonie” zajrzyj do opakowania smartfona.

Podczas kontaktu z policją wskazane jest znać ten kod. Weź również paszport, umowę z kartą SIM i najlepiej odwiedź posterunek policji w rejonie, w którym dokonano kradzieży. Napisz oświadczenie ze szczegółami kradzieży i podaj powyższe dane.

Wskazówka! Znalezienie telefonu przez IMEI to dość trudne zadanie. Będzie to wymagało dostępu do sprzętu i baz danych operatorów komórkowych. A dane darmowych baz danych w Internecie w jednym przypadku na tysiąc mogą dać prawdziwą wskazówkę.

Wyszukaj urządzenie według numeru karty SIM

Operatorzy sieci komórkowych mogą śledzić wszystkie działania na karcie SIM, aż do jej przybliżonej lokalizacji w określonej wieży. Nawet jeśli smartfon zostanie wyłączony, karta SIM odpowie, jeśli znajdzie się w zasięgu dostępu do systemów telekomunikacyjnych.

Spróbuj skontaktować się bezpośrednio z operatorem, opowiedz o sytuacji i podaj:

  • Urządzenie IMEI i numer telefonu;
  • Numer umowy SIM.

Zgodnie z określonymi danymi operator będzie mógł uzyskać informacje z pamięci serwera rozliczeniowego.

Określanie lokalizacji smartfona za pośrednictwem aplikacji

Określanie lokalizacji smartfona za pośrednictwem aplikacji

Prawie każdy producent smartfonów oferuje rozwiązania umożliwiające znalezienie zagubionego urządzenia w ustawieniach bezpieczeństwa i prywatności. Na przykład: Huawei - Znajdź urządzenie, Samsung - Pilot zdalnego sterowania. Popularnym i skutecznym rozwiązaniem jest oprogramowanie Google:

  • Znajdź moje urządzenie - aplikacja na smartfona (na stronie po linku znajduje się szczegółowa instrukcja pracy z programem);
  • android.com/find - strona w Internecie, zaloguj się na swoje konto.

Ale problem z używaniem programów polega na tym, że musisz wstępnie dostroić się, gdy gadżet jest w twoich rękach. W przeciwnym razie znalezienie smartfona nie będzie miało sensu. Ponadto żadna aplikacja nie może zdalnie włączyć smartfona, zwłaszcza jeśli bateria się usiadła. Ale programy mogą naprawić i poinformować właściciela, gdy gadżet stanie się aktywny.

Ostra rzeczywistość

Ostra rzeczywistość

Wyszukiwanie skradzionego smartfona zależy bezpośrednio od Ciebie i ustawień wstępnych urządzenia. W milionach miast każdego dnia giną setki urządzeń mobilnych. Takie oświadczenia mogą nie być priorytetem dla policji, zwłaszcza gdy jest niewiele informacji o stracie:

  • IMEI nie jest określony;
  • nie ma identyfikatora zbójcy;
  • nie zainstalowano niestandardowych aplikacji do wyszukiwania brakującego smartfona itp.

Jeśli nie ma wystarczającej ilości danych, policjanci mogą zniechęcić Cię do napisania oświadczenia, ponieważ najwyraźniej rozumieją, że prawie nie ma szans na znalezienie urządzenia.

Operator sieci może odmówić dostarczenia danych rozliczeniowych, stwierdzając, że nie ma do tego prawa bez nakazu sądowego, odnosząc się do ram prawnych, które nie regulują procesu pracy w takich przypadkach.

Operator sieci może odmówić dostarczenia danych rozliczeniowych, stwierdzając, że nie ma do tego prawa bez nakazu sądowego, odnosząc się do ram prawnych, które nie regulują procesu pracy w takich przypadkach

Jeśli aplikacja zostanie przeciągnięta, złodziej może wyrzucić kartę SIM, przywróć smartfon do ustawień fabrycznych i zmienić kod IMEI (raczej skomplikowana implementacja na nowych urządzeniach implikująca zastąpienie mikroprocesorów w smartfonie. Może to być wykonane tylko przez wykwalifikowanego technicznie specjalistę), co sprawia, że ​​niezwykle trudno jest dalej monitorować smartfon w bazie danych operatora.

Oprogramowanie zapobiegające kradzieży i wyszukiwaniu

Zabezpieczenie się przed możliwą kradzieżą nie zadziała, ale można zmniejszyć ryzyko rozstania z urządzeniem. Nawet jeśli urządzenie zostanie bezpowrotnie utracone, Twoje dane osobowe nie wpadną w ręce atakującego i mogą zostać przywrócone. Aby to zrobić, możesz skorzystać z następujących wskazówek i aplikacji:

  1. Dowiedz się i utrzymuj IMEI swojego smartfona w bezpiecznym miejscu;
  2. Użyj kodu PIN i skanera linii papilarnych (lub identyfikatora twarzy).

    To ważne! Jeśli zgubiłeś smartfon, na którym zainstalowany jest kod PIN lub został wprowadzony przez odcisk palca, osoba atakująca nie będzie mogła uzyskać dostępu do danych. Aby odblokować urządzenie, będzie musiał usunąć wszystkie dane.

  3. Aby zainstalować Znajdź moje urządzenie lub równoważne. Pozwala określić lokalizację (jeśli włączona jest geolokalizacja), zadzwoń, zablokuj ekran i usuń wszystkie dane. Aplikacja działa za pośrednictwem Twojego profilu Google.
  4. Zainstaluj program antywirusowy Lookout lub równoważne. Jest to interesujące, ponieważ istnieje funkcja automatycznego zapisywania informacji o lokalizacji smartfona przy jednoczesnym zmniejszeniu poziomu naładowania baterii. Dane są wysyłane na określoną pocztę.
  5. Korzystaj z płatnego antywirusa na bieżąco. Dobra decyzja - Kaspersky Internet Security . Funkcja Anti-Theft umożliwia zdalne włączenie syreny, zrobienie zdjęcia z przedniej kamery, zablokowanie dostępu do urządzenia lub usunięcie wszystkich danych osobowych.
  6. Alarm zmiany karty SIM . Gdy zmienisz kartę SIM i włączysz urządzenie, aplikacja wyśle ​​dwie wiadomości SMS na określony numer z informacją: IMEI twojego smartfona i numerem nowej karty SIM, współrzędnymi GPS urządzenia.
  7. Synchronizuj ważne dane dla Ciebie lub tworzyć kopie zapasowe .

Również w tym przypadku producenci oferują usługi wyszukiwania smartfonów. Weźmy na przykład Samsung. Serwis findmymobile.samsung.com może monitorować dołączony smartfon, określić geolokalizację po jej wyłączeniu, wskazać numer nowej karty SIM, zablokować urządzenie i wiele więcej.

Ochrona danych osobowych

Zadanie jest następujące:

  • zapisz dane w celu uzyskania do nich dostępu w przyszłości;
  • ograniczyć dostęp do danych osobowych do atakującego.

zapisz dane w celu uzyskania do nich dostępu w przyszłości;   ograniczyć dostęp do danych osobowych do atakującego

Aby wykonać pierwszą regułę, musisz wykonać kopie zapasowe (synchronizować) ważne dla Ciebie dane. Na przykład:

  1. Kontakty z książki telefonicznej można zapisać w swoim profilu Google. .
  2. Zdjęcia można synchronizować z Google Photos.
  3. Notatki lub ważne dane mogą być przechowywane w Evernote .
  4. Książki, filmy, muzyka, duplikaty do przechowywania w chmurze (Google Drive, Yandex.Disk, Mega itp.).
  5. Hasła mogą być przechowywane w „hasłach i formularzach” przeglądarek lub używać analogów (na przykład Prawdziwy klucz ).

Ogranicz dostęp do swoich danych jest prosty. Używaj hasła (kodu PIN) na bieżąco, a podczas kradzieży urządzenia użyj jednej z usług, aby zdalnie usunąć wszystkie dane osobowe.