Bloquear su iPhone hace un muy buen trabajo para mantener a las personas alejadas de su información personal, pero todavía hay cosas que alguien inescrupuloso puede hacer sin teclear en su código de acceso.
Pueden:
Cuando lo piense bien, aunque no puedan ver sus fotos o mensajes de texto, alguien que tenga acceso a su el teléfono aún puede hacer bastante. Si quieren ganar algo de efectivo, pueden llamar a un número de tarifa premium; si solo quieren bromear con usted, podrían configurar algunas docenas de despertadores para las 4 a. m.
Si desea asegurarse de que su teléfono esté bien seguro cuando esté bloqueado, esto es lo que debe hacer.
Vaya a Configuración> Toque ID y Código de acceso e ingrese su código de acceso. (En un iPhone X, esta será Configuración> ID de rostro y contraseña, y en iPhones anteriores, será Configuración> Código de acceso).
Desplácese hacia abajo hasta "Permitir acceso cuando esté bloqueado". Por defecto, todo estará activado. Desactiva cualquier cosa que no quieras que esté disponible cuando tu iPhone esté bloqueado. Lo único que no puede apagar es el acceso a la cámara. Eso siempre estará disponible desde la pantalla de bloqueo si deslizas hacia la izquierda.
RELACIONADO: Cómo ocultar notificaciones sensibles de la pantalla de bloqueo de tu iPhone
Hay algunas opciones ligeramente más profundas. Si desea que las notificaciones aparezcan en la pantalla de bloqueo, pero no muestre la vista previa, puede hacerlo también. Probablemente sea un buen equilibrio entre ocultar las notificaciones y dejarlas disponibles para que todos las lean. Además, si desea que Siri esté disponible pero no pueda realizar llamadas telefónicas con su iPhone bloqueado, deje Siri encendido pero apague el marcado por voz.
Cinco funciones que queremos que tengan todos los teléfonos Android emblemáticos este año
Ahora estamos a cinco meses de 2017, y ya hemos visto muchos teléfonos con Android en la escena. Sin embargo, con siete (ish) meses en el año, estamos lejos de ver en qué han estado trabajando los fabricantes. Tengo muchas ideas sobre dónde estamos y hacia dónde deberíamos ir con los teléfonos inteligentes modernos, pero Quiero mantener el enfoque simple y llano: hablemos de las cinco características principales que creo que todo teléfono inteligente de nivel insignia debería tener en 2017 (y más allá).
¿Cuál es la diferencia entre Bash, Zsh y otros shells de Linux?
La mayoría de las distribuciones de Linux incluyen el shell bash de manera predeterminada, pero también se puede cambiar a otro entorno de shell. Zsh es una alternativa particularmente popular, y hay otras conchas, como cenizas, guiones, peces y tcsh. ¿Pero cuál es la diferencia, y por qué hay tantos?