Come configurare smartphone e PC. Portale informativo
  • casa
  • Sistemi operativi
  • JSBshop fornitura di sistemi antifurto, apparecchiature antifurto, contatori di visitatori, videosorveglianza nella sala commerciale del negozio in tutta la Russia. Proteggi il tuo telefono dai furti - Android

JSBshop fornitura di sistemi antifurto, apparecchiature antifurto, contatori di visitatori, videosorveglianza nella sala commerciale del negozio in tutta la Russia. Proteggi il tuo telefono dai furti - Android

Il nostro nuovo progetto "blog antifurto" è un tentativo di sistematizzare le informazioni relative alla sicurezza del trading floor nell'aspetto della protezione completa del negozio dai furti. Proprietari di attività commerciali al dettaglio, specialisti della sicurezza e della sicurezza: qui troverai informazioni utili su chi è il tuo principale nemico: un ladro e come affrontarlo.

  • Documentazione tecnica per infissi di sicurezza per negozi 26/05/2017

    Prima di firmare l'atto di accettazione dell'impianto antifurto in funzione, l'amministrazione del punto vendita deve verificare la disponibilità di tutta la documentazione tecnica necessaria. Le aziende che vendono e installano frame AM e gate RF di solito forniscono un servizio post-vendita.

  • Quando è necessario cambiare l'attrezzatura antifurto per il negozio 25/05/2017

    Qualsiasi tecnica è soggetta ad usura nel tempo e le cornici di sicurezza per un negozio non fanno eccezione. Se il proprietario ha fondi gratuiti, può acquistare apparecchiature più moderne, indipendentemente dal fatto che le apparecchiature acustiche e magnetiche o a radiofrequenza abbiano esaurito le proprie risorse o abbiano cessato di soddisfare i requisiti del tempo. Un telaio antifurto magnetico per un negozio non è un prodotto scarso, quindi di solito non ci sono difficoltà nella scelta dell'opzione migliore.

  • Antenne magnetiche antifurto per negozio e pacemaker 25.05.2017

    Nel novembre 2014 si è verificato un tragico incidente all'aeroporto di Ulan-Ude. Un passeggero di 30 anni con un pacemaker (pacer) è morto pochi minuti dopo essere stato costretto a camminare attraverso un metal detector chiuso. La causa della morte è stata un malfunzionamento dell'impianto, causato dall'esposizione a un forte campo magnetico. Molte persone che avranno questi dispositivi sono interessate alle limitazioni che dovranno affrontare dopo l'operazione.

  • I sistemi antifurto proteggono i libri dai furti nelle biblioteche 24/05/2017

    I telai di sicurezza da furto all'ingresso della biblioteca o della sala di lettura stanno diventando un attributo familiare di questo tipo di servizio. In molte biblioteche, i visitatori possono accedere gratuitamente agli scaffali dei libri e il bibliotecario funge da amministratore, fissando l'emissione e la consegna di pubblicazioni stampate o CD utilizzando dispositivi elettronici.

  • Scegliere un cancello di sicurezza per un negozio: parte 2 17/05/2017

    La cornice del negozio antifurto può avere molte opzioni aggiuntive che ne aumentano il valore. Quando si sceglie un cancello di sicurezza, è necessario decidere se il negozio ha bisogno della possibilità di marchiare la superficie del telaio. Per i supermercati del segmento dei generi alimentari, questa funzione è richiesta raramente. Il design del profilo "vuoto" rende ben visibili i cancelli a radiofrequenza o i telai acustomagnetici, il che è importante per il controllo visivo dell'attività del cliente nell'area della cassa.

  • Scegliere un cancello di sicurezza per un negozio: parte 1 05/10/2017

    I proprietari di punti vendita, sia nuovi che ricostruiti, desiderano che i cancelli di sicurezza per il negozio soddisfino almeno i seguenti requisiti: abbiano un rapporto qualità / prezzo ottimale, corrispondano alle specifiche della merce venduta, siano durevoli, richiedano una manutenzione minima e siano idonei nella progettazione dei locali.

  • Garantire l'affidabilità delle apparecchiature per proteggere le merci dai furti 26.01.2017

    L'unico tipo di attrezzatura per la protezione delle merci dal furto che funziona in qualsiasi condizione sono gli specchi di rilevamento. Tutti gli altri sistemi antifurto richiedono energia elettrica. I cancelli antifurto a radiofrequenza e acustomagnetici sono dotati di alimentatori (PSU) integrati o remoti, piedistalli e vetrine antifurto, "ragni" e casseforti possono funzionare a batterie.

  • Sistemi antifurto invulnerabili e curiosi 26/01/2017

    Il titolare di uno dei piccoli negozi di Melbourne ha deciso di migliorare l'efficacia dei cancelli antifurto con l'aiuto del suo amico a quattro zampe. Dal momento che non è possibile proteggere l'intera gamma di merci con l'ausilio di etichette antifurto a radiofrequenza, Molly, pastore australiano di 4 anni, è di turno ai telai antifurto.

  • La lotta al taccheggio: rilevatori magnetici 26/01/2017

    Un estrattore magnetico è un attributo obbligatorio di un sistema antifurto acustico magnetico oa radiofrequenza. La sua forma e le sue caratteristiche dipendono dai parametri delle targhette antifurto disattivate. Per i "shell" duri vengono utilizzati estrattori standard o rinforzati con una superficie concava a forma di coppa ...

  • Gli specchietti panoramici sono un elemento importante del sistema antifurto 26/01/2017

    Gli specchi per rilievi differiscono per scopo, forma e materiale di fabbricazione. Al primo segno, questi dispositivi antifurto si dividono in interni ed esterni, strada. Servono non solo a proteggere le merci dal furto, ma offrono anche comodità per la circolazione dei veicoli del magazzino, facilitano il processo di parcheggio per le auto dei visitatori dei centri commerciali.

  • Punti deboli dei centri commerciali 25.01.2017

    I proprietari dei supermercati sono abituati a prestare maggiore attenzione alle apparecchiature antifurto che proteggono gli ingressi e le uscite delle aree di vendita. Si ritiene che siano gli acquirenti disonesti a arrecare il danno maggiore. Tuttavia, le statistiche mostrano che il personale del negozio causa non meno danni per frode interna con la merce, senza ricorrere a sistemi antifurto ingannevoli.

  • Caratteristiche di installazione di sistemi antifurto 21/01/2017

    Le moderne apparecchiature antifurto di marchi famosi come CrossPoint, JSB, EAS o InVue hanno una funzione di autotuning. Ciò facilita notevolmente l'installazione, l'installazione aggiuntiva o la sostituzione di sistemi antifurto. Tuttavia, i proprietari di negozi che decidono di proteggere le merci dal furto per la prima volta devono tenere conto delle specifiche di una configurazione iniziale competente e seguire le raccomandazioni dei professionisti.

Fallo ora così non te ne pentirai più tardi.

Continuiamo il tema del furto del MacBook. Abbiamo parlato di cosa fare quando non c'è più. Ora ti diremo cosa fare in modo che ciò non accada in primo luogo.

Prima parte. Attiva Trova il mio Mac immediatamente

Cominciamo con le basi.

1. Mentre il tuo Mac è ancora tuo, apri Impostazioni di sistema e vai a iCloud.

Se ti viene chiesto di accedere, inserisci il tuo ID Apple. Se non disponi di un ID Apple, fai clic su Crea un nuovo ID Apple e segui le istruzioni.

2. Vai alle impostazioni iCloud. Qui è necessario abilitare la funzione Trova un Mac.

3. In Impostazioni di sistema vai a Protezione e sicurezza.

4. Pannello Riservatezza Seleziona "Abilita servizi di localizzazione".

Se la condivisione della famiglia è abilitata

Se hai un Mac con OS X versione 10.10 o successiva e utilizzi “In famiglia”, devi configurare le seguenti impostazioni. Nei parametri iCloud seleziona "Condivisione famiglia", trova i membri della famiglia e seleziona la casella accanto a "Consenti a questo utente di vedere la tua posizione". Ciò consentirà di vedere la posizione del tuo computer, ad esempio, dall'iPhone del tuo coniuge attraverso il programma Trova iPhone.

Seconda parte. Programmi di sicurezza contro i furti

Ecco un elenco di software specializzati che aiutano a proteggere il tuo Mac e, in caso di smarrimento, ti offrono maggiori possibilità di recuperare il tuo dispositivo.

Nascosto

Un programma interessante, uno dei migliori nel suo genere. Con Hidden, puoi monitorare quasi tutto ciò che un utente malintenzionato fa su un computer rubato, inclusa la visualizzazione di messaggi e foto da lui inviati.

La funzione più utile è la registrazione e il trasferimento di foto dalla webcam del MacBook. In questo modo è possibile vedere sia il volto del rapitore che tutto ciò che sta accadendo alle sue spalle: i tratti caratteristici della zona, i caffè, le strade, ecc. Inoltre, le informazioni vengono raccolte dalla tastiera, dal traffico di rete, dagli screenshot e così via. Questo è reale "spiare" che agisce nel tuo migliore interesse.

Il programma è distribuito in abbonamento, il piano base per un dispositivo è di soli $ 1,25 al mese. Sono previste condizioni speciali per gli utenti aziendali: acquistando un programma per 100 dispositivi, il costo della manutenzione di un dispositivo al mese è di soli 30 centesimi.

Costo della licenza– da $ 0,3 per Mac al mese.
Sito ufficiale del programma– http://www.hiddenapp.com

Sotto copertura

L'azienda posiziona il prodotto come il miglior strumento antifurto. Fa tutto ciò che può fare Hidden e altro ancora. Ad esempio, attiva automaticamente la modalità di tracciamento quando il computer è al di fuori di una rete nota. Ogni 8 minuti, scatterà foto dalla fotocamera integrata e invierà schermate all'indirizzo specificato in anticipo.

In questo caso, il programma, ovviamente, non utilizzerà server SMTP o client di posta elettronica. Tutto passa attraverso il canale Undercover. Il produttore promette le prestazioni del programma in tutto il mondo.

Un'altra caratteristica di Undercover è la funzione "Schermo rotto" quando, dopo aver spento e riacceso il computer, il programma emula una retroilluminazione dello schermo rotta. Questo di solito porta al fatto che l'attaccante tenterà di rivendere il laptop rubato che si è rotto nel momento sbagliato o di portarlo a un servizio. E lì diventa chiaro che il computer è protetto e dovrebbe essere restituito al proprietario.

Non è noto come funzioneranno correttamente queste funzioni (così come i dipendenti dei centri di servizio) in Russia e in altri paesi, ma il fatto stesso di tale protezione è senza dubbio piacevole. Inoltre, gli sviluppatori promettono di restituire il costo del programma se il laptop non viene ancora trovato.

Costo della licenza- A vita, $ 49 per Mac.
Sito ufficiale del programma– http://www.orbicule.com

GadgetTrak

Le funzioni principali del programma sono simili a quelle di Undercover e Hidden. Non ha senso dipingerli di nuovo. La cosa principale è un'altra: secondo gli editori di Engadget e Wired, GadgetTrack ha il miglior rapporto qualità/prezzo.
Costo della licenza– $ 19,95, esiste una versione demo per 30 giorni.
Sito ufficiale del programma– http://www.gadgettrak.com

Preda

Il leader della hit parade è Prey, una soluzione open source multipiattaforma che offre anche all'utente ampie opportunità di tracciare la posizione e le azioni dei rapitori. Vantaggi di Prey: funziona sia su OS X che su iOS, Windows, Linux e persino Android. E anche lei libero.

Costo della licenza- è libero
Sito ufficiale del programma– http://www.preyproject.com

Come si suol dire, "per ogni veleno c'è un antidoto". Questa regola vale sia per i ladri di laptop che per le loro vittime. Sarebbe sciocco sperare che installando un tale software, puoi rilassarti e lasciare il tuo Mac ovunque. Secondo le statistiche dell'FBI, circa il 97% dei laptop rubati non viene rilevato. È ora di attivare la modalità paranoia e discutere su come evitare il furto del laptop.

Prima di uscire di casa

Fai sempre dei backup. Utilizzo macchina del tempo o altri programmi di backup e impostare una pianificazione per il backup automatico dei dati per eliminare il fattore umano.

Crittografa i dati. Le tue informazioni saranno tue solo se i dati sul disco sono crittografati e la password è abbastanza forte. Esistono strumenti di crittografia hardware e software. Uno dei sistemi di crittografia più popolari è TrueCrypt. Non è privo di difetti, ma è completamente gratuito.

Lascia le tue informazioni di contatto su/nel dispositivo. Un recente studio di Istituto Ponenon ha mostrato che circa 637.000 laptop vengono persi ogni anno nei soli aeroporti statunitensi. E ci sono molte storie in cui persone perbene trovano gadget ma non sanno dove restituirli. È impossibile visualizzare i contatti: esiste una password. Vale la pena prendere un adesivo affidabile, mettere il tuo nome, numero di telefono o e-mail sul retro del Mac. Ci sono molte brave persone nel mondo che cercheranno di restituire la perdita se lo sanno dove.

Registra il tuo laptop in un servizio speciale. In continuazione del paragrafo precedente, per le persone con una maggiore tendenza alla paranoia (o per coloro che acquistano il settimo iPhone perché hanno già perso i sei iPhone precedenti), ci sono servizi speciali, ad esempio Lost. Si offrono di inserire un codice univoco sul dispositivo e, se il dispositivo viene smarrito e ritrovato da una persona rispettabile, potrà inserire questo codice sul sito indicato accanto al codice e ricevere le tue informazioni di contatto.

Il servizio è a pagamento, ma economico - 170 rubli. Inoltre, se il dispositivo è stato scoperto dalle forze dell'ordine, tale servizio ti consentirà di trovare rapidamente il legittimo proprietario e ripristinare in modo più completo il quadro del crimine.

All'aperto/viaggi

Usa una custodia o una borsa. Può sembrare strano, ma molti portano laptop Cupertino leggeri e belli senza custodia o borsa. È bello, prestigioso e... è bello attirare l'attenzione di personalità inaffidabili. Una semplice custodia o borsa riduce drasticamente l'interesse casuale e non necessario per te e il tuo MacBook. Inoltre, ci sono molte soluzioni molto eleganti e persino sofisticate in questo settore, ad esempio

Il sistema automatizzato, che ha consentito ai negozi di passare a un sistema self-service, offre una serie di innegabili vantaggi:

  • aiuta ad aumentare l'area utilizzabile del trading floor, che a sua volta consente di visualizzare più merci;
  • contribuisce a migliorare l'efficienza del personale e la qualità del servizio clienti;
  • consente all'acquirente di decidere in autonomia la scelta della merce;
  • offre l'opportunità di posizionare le merci in modo più razionale ed "efficace" su scaffali, ecc.

Tutti questi fattori hanno un impatto positivo sui profitti dei negozi self-service. Il reddito aumenta fino al 25%. Ma allo stesso tempo, il negozio potrebbe subire perdite per la rimozione non autorizzata per un importo pari al 5% del volume totale delle vendite. Le statistiche mondiali per questo indicatore sono distribuite come segue:

  • 10% - 20% - perdite amministrative associate a errori nelle pratiche burocratiche o mancate collaborazioni con i fornitori;
  • 20% - 30% - perdite interne derivanti dalla disonestà del personale;
  • 30% - 40% - perdite esterne associate alla rimozione non autorizzata di merci, ad es. furti.

È possibile proteggere la merce nei negozi self-service dai furti da parte di clienti e personale? E se sì, come?

In una situazione del genere, le lacune vengono solitamente risolte aumentando la sicurezza o spostando l'onere del monitoraggio del trading floor sui venditori. Ma questa decisione non è del tutto corretta, anzi più irrazionale. Incoraggiare il personale aumenterà la spesa, mentre avere un gran numero di guardie di sicurezza nel negozio può ridurre la partecipazione al negozio.

Una soluzione efficace a questo problema è un sistema di sicurezza elettronico. Questo metodo di gestione degli "intrusi" è utilizzato da tutti i negozi self-service occidentali. Inoltre, in alcuni paesi, nei casi in cui il negozio non ne disponga, la compagnia di assicurazione ha il diritto di rifiutare l'emissione di un'assicurazione.

L'uso di un sistema di sicurezza elettronico consente di ridurre il numero di furti da parte dei clienti e del personale, in relazione ai quali può aumentare il profitto del tuo negozio. Inoltre, questa soluzione è efficace per aumentare la produttività dei negozi: il sistema elettronico aiuta a migliorare la produttività dei venditori e la qualità del servizio.

Come funzionano i sistemi di protezione dei beni elettronici?

I produttori di sistemi elettronici antifurto hanno consentito al prodotto di proteggersi. Come? La struttura di un tale sistema comprende dispositivi speciali: antenne di sensori installate all'uscita dal negozio e identificatori protettivi realizzati sotto forma di etichette, etichette e clip. Se esci dal negozio con merce non pagata, le antenne emetteranno segnali luminosi e sonori nel sistema, indicando un tentativo di furto.

Tipi di sistemi antifurto.

Tecnologia acustomagnetica

Il sistema, basato su tecnologia acusto-magnetica, permette di proteggere dal furto vari tipi di merci: alimenti, elettrodomestici ed elettrodomestici, vestiti, scarpe, profumi e molti altri.

I principi del suo funzionamento si basano sull'uso di un trasmettitore. Emette impulsi seriali ad una frequenza di 58 kHz. I tag di sicurezza contengono speciali strisce metalliche che vibrano se esposte a un segnale di una certa frequenza. Il campo elettromagnetico emesso dal tag prende il ricevitore e fa scattare un allarme. Tali sistemi sono speciali in quanto in essi l'allarme viene attivato solo quando una sequenza di quattro impulsi viene rilevata dal ricevitore. Tali "sottigliezze" escludono falsi allarmi dovuti a interferenze esterne, ad esempio durante sbalzi di tensione o quando i segnali dei tag entrano accidentalmente nell'area di copertura del sistema.

Peculiarità:

  • bassa probabilità di falsi positivi;
  • tasso di rilevamento superiore al 95%;
  • immunità alle interferenze e affidabilità;
  • la sincronizzazione non è richiesta, ad esempio, in una configurazione multi-antenna;
  • funziona a una distanza fino a 2 metri;
  • ha una bassa sensibilità agli oggetti metallici;
  • fornisce funzionalità di etichettatura automatica;
  • l'etichetta non è schermata dal corpo umano;
  • adatto per proteggere vari tipi di merci.

Tecnologia RF

La tecnologia a radiofrequenza (RF), nota come , è uno dei tipi più diffusi di sistemi antifurto. Un tale sistema è caratterizzato da basso costo, vari design e facilità di installazione. Il sistema a radiofrequenza, realizzato sulla base della tecnologia digitale, permette di organizzare un sistema affidabile per il monitoraggio della merce. Le sue caratteristiche:

  • economia grazie al basso costo;
  • installazione semplice;
  • nessuna possibilità di falsi positivi;
  • autoregolazione automatica;
  • affidabilità basata sulla tecnologia digitale;
  • la possibilità di scegliere diverse configurazioni;
  • centraline integrate;
  • allarme installato nell'antenna del ricevitore;
  • la possibilità di programmazione per frequenze di 3 e 5 MHz;
  • la possibilità di utilizzare piccole etichette.

Le etichette RFID variano in dimensioni da 30x30 mm a 50x50 mm in media. Il sistema ha guadagnato popolarità grazie al fatto che, a basso costo, è in grado di fornire un livello sufficientemente elevato di protezione contro il furto di merci. Il sistema RF è una soluzione ideale per negozi di abbigliamento, articoli sportivi, profumi e cosmetici, prodotti chimici per la casa. Anche abbastanza spesso questo sistema viene utilizzato nelle farmacie.

Tecnologia elettromagnetica

La tecnologia di protezione elettromagnetica viene utilizzata per prodotti di piccole dimensioni. Questa tecnologia è richiesta per biblioteche, farmacie, librerie, supermercati e profumerie. Il principale vantaggio delle etichette create sulla base della tecnologia elettromagnetica è il loro spessore, grazie al quale possono essere nascoste agli occhi di un potenziale intruso, ad esempio dalle pareti della scatola. possono essere selezionati in base alle preferenze individuali del cliente. Sono resistenti alle sollecitazioni meccaniche: non perdono le loro proprietà né piegate né tagliate.

La superficie metallica dei prodotti non interferisce con il funzionamento di questo tipo di adesivi: possono essere utilizzati su imballaggi metallizzati e su carrelli della spesa in ferro. Il loro prezzo, nonostante l'ampia funzionalità, è abbastanza abbordabile, soprattutto se parliamo di un lotto all'ingrosso di etichette di sicurezza. Per quanto riguarda le tecniche di applicazione del prodotto, queste etichette possono essere applicate utilizzando un pennarello portatile compatto. Per neutralizzarli, dovresti acquistare un disattivatore elettromagnetico. Il sistema elettromagnetico può anche utilizzare segni duri, ad esempio in una custodia di plastica, per la quale è necessario un estrattore speciale da rimuovere.

Vantaggi e caratteristiche del sistema antifurto elettromagnetico:

  • esecuzione varia;
  • alto livello di funzionamento;
  • uso di etichette piatte e piccole;
  • la possibilità di configurare tramite modem utilizzando un laptop;
  • possibilità di integrazione in sistemi POS/EM e TVCC;
  • utilizzo nel sistema di un'unità di controllo funzionante sulla base di microprocessori;
  • la possibilità di utilizzare varie etichette elettromagnetiche;
  • piedistalli schermati (comodo per i supermercati);
  • installazione semplice;
  • impostazione del software.

Come scegliere un sistema antifurto?

Quando si sceglie un sistema per proteggere le merci dal furto, si dovrebbe tenere conto della possibilità di disattivare (neutralizzare) le proprietà dei tag. I tag devono essere disattivati ​​rapidamente dal cassiere al momento del servizio al cliente per evitare l'accumulo della coda. Dovresti anche considerare la distanza tra le antenne quando lavori con l'etichetta.

Quando si sceglie la tecnologia e le apparecchiature antifurto, è necessario identificare da soli i principali gruppi di beni che necessitano di protezione e determinare cosa sarebbe più razionale proteggere con mezzi tecnici e cosa con misure organizzative.

RF EM SONO
Etichetta
- dimensioni 4 * 4 cm - dimensioni 2,0 * 2,5 cm - la possibilità di stampare un codice a barre e un logo - piccolo trasparente 0,8 * 5,0 cm -26 * 16 cm con un codice a barre falso -4,4 * 1,0 cm con codice a barre falso
Non funziona su metallo Non funziona su banda stagnata e materiali magnetici
- gamma: bianco - codice a barre, nero - per prodotti surgelati, per prodotti video - 100% rilevamento (rilevamento) in qualsiasi posizione -65 - 70% di rilevamento - incline alla riattivazione (ripristino) -90% di rilevamento
Disattivazione dei parametri
- possibilità di integrazione nello scanner - senza contatto fino a 30 cm -contatto
La larghezza del passaggio tra le antenne quando si lavora sull'etichetta
1,8 m 0,7-0,8 m 1,4 m

Potrebbero interessarti anche i seguenti prodotti:


Il cellulare è uno degli oggetti di furto più diffusi. Questo dispositivo è facile da portare via e qualsiasi rivenditore lo acquisterà immediatamente a metà prezzo. Ma stanno gradualmente emergendo tecnologie che rendono tali azioni prive di significato. E oggi ne parleremo 5 modi innovativi per proteggere il tuo smartphone.

Blocco telefono remoto

Questa pratica è già stata testata con successo da Apple sui loro laptop. La sua essenza sta nella capacità di bloccare da remoto tutte le funzioni del dispositivo in caso di smarrimento o furto.



Ora i proprietari di telefoni possono scaricare un programma del genere negli app store, ma questo blocco può essere facilmente aggirato ripristinando lo smartphone o facendolo lampeggiare. Ma la funzione kill switch originariamente incorporata presuppone la completa distruzione del riempimento del dispositivo, tutti i dati personali e i file da un numero IMEI univoco. E questo eviterà che le informazioni importanti per il proprietario cadano nelle mani di estranei e, in generale, renderà impossibile lavorare con un dispositivo rubato.



Il governo sudcoreano, preoccupato per l'aumento del numero di furti di telefoni cellulari di una volta e mezzo in un anno, obbligherà i produttori a dotare tutti i telefoni di una funzione di kill switch. Samsung è stata la prima a decidere su questa innovazione: il suo nuovo Samsung Galaxy S5 è dotato della possibilità di cercare uno smartphone e bloccarlo da remoto.

Impronte digitali

Per un secolo, le impronte digitali sono state utilizzate principalmente nella scienza forense. Ma in pochi anni, gli scanner portatili potrebbero apparire nelle tasche della maggior parte delle persone nel mondo. Dopotutto, i produttori di telefoni cellulari hanno iniziato a utilizzare modelli di pelle unici sulle dita per consentire a ogni persona di identificare un utente di smartphone.



Quando il telefono è acceso, il proprietario deve solo appoggiare il dito sullo scanner per sbloccare lo smartphone in questo modo. Allo stesso tempo, i parenti o gli amici dell'utente possono utilizzare lo stesso diritto se anche le sue impronte digitali sono incluse nel database del dispositivo. Ma estranei non potranno in nessun caso accendere lo smartphone.



Ora i produttori equipaggiano i loro modelli di punta di telefoni cellulari con uno scanner di impronte digitali, ad esempio, tale funzione è disponibile su iPhone 5S, HTC One Max, Samsung Galaxy S5, Motorola ES400 e alcuni altri dispositivi.

Allarme telefonico

Un altro modo popolare per proteggere il telefono dai furti è installare un allarme acustico su di esso. A differenza delle funzioni sopra citate, questa è disponibile non solo per i modelli top, ma per qualsiasi smartphone. Dopotutto, il programma può essere scaricato dall'app store e funzionerà anche sul dispositivo più economico.



Diversi sviluppatori offrono diverse opzioni. Alcune applicazioni emettono un segnale sonoro quando si scollega lo smartphone dal caricabatterie. Ci sono programmi che si attivano ogni volta che si tocca un telefono incustodito. E ci sono tali sviluppi che ti consentono di attivare l'allarme da remoto - tramite SMS con un set speciale di caratteri o tramite Internet.

Autodistruzione del telefono

Questa tecnologia è stata sviluppata ma non è stata ancora implementata nella produzione di telefoni cellulari. Si basa su una speciale scheda polimerica, che può fondersi a un segnale dall'esterno, dopodiché il dispositivo non può essere utilizzato.

Il primo telefono cellulare dotato di tale scheda è stato presentato all'inizio di aprile in una mostra a Dallas da scienziati dell'Università dell'Iowa. Davanti a molti spettatori, gli interni del dispositivo si sono sciolti dopo avergli inviato un SMS.



Secondo i creatori di questa tecnologia, può essere utilizzata nella produzione di telefoni cellulari e carte bancarie: due articoli, la cui perdita o furto può causare problemi significativi all'ex proprietario.

Password nel caricatore

Due anni fa, Apple ha brevettato forse il sistema più radicale per proteggere dai furti laptop e telefoni cellulari. Gli sviluppatori suggeriscono di memorizzare una password aggiuntiva per il dispositivo in uno speciale modulo di memoria integrato nel caricabatterie.

Dopotutto, la password nel telefono può essere aggirata modificando il firmware. Ma tale frode diventerà priva di significato se lo smartphone perde il caricabatterie originale, che è una delle parti dell'autenticazione del telefono cellulare.



Un utente malintenzionato non sarà in grado di avviare un telefono cellulare dopo che la batteria si è scaricata, il dispositivo rifiuterà di accettare la ricarica di qualcun altro. Allo stesso tempo, lo stesso proprietario del telefono può facilmente utilizzare il caricabatterie di qualcun altro, conoscendo la password aggiuntiva riconosciuta dallo smartphone.

Articoli correlati in alto