Një metodë komplekse, por shqetësuese për të fituar kontrollin mbi iPhone-in e një përdoruesi dhe për të bllokuar përgjithmonë pajisjen, duket se është në rritje.
Disa hajdutë të iPhone po shfrytëzojnë një cilësim sigurie, të quajtur çelësi i rimëkëmbjes (recovery key), që e bën pothuajse të pamundur për pronarët të aksesojnë fotot, mesazhet, të dhënat e tyre dhe më shumë, sipas një raporti të fundit të Wall Street Journal. Disa viktima gjithashtu i thanë publikimit se llogaritë e tyre bankare ishin zbrazur pasi hajdutët fituan akses në aplikacionet e tyre financiare.
1.Mbroni kodkalimin
Hapi i parë është mbrojtja e kodkalimit. Një zëdhënës i Apple i tha CNN se njerëzit mund të përdorin Face ID ose Touch ID kur zhbllokojnë telefonin e tyre në publik për të shmangur zbulimin e kodit të tyre për këdo që mund të jetë duke parë.
Përdoruesit mund të vendosin gjithashtu një kod kalimi më të gjatë, alfanumerik që është më i vështirë për aktorët e këqij. Pronarët e pajisjeve duhet gjithashtu të ndryshojnë menjëherë kodkalimin nëse besojnë se dikush tjetër e ka parë atë.
Lexo edhe: Opsioni i ri i WhatsApp, tani mund të fshihni bisedat më sigurtë se asnjëherë
2.Cilësimet e kohës së ekranit (screen time settings)
Një hap tjetër që dikush mund të marrë në konsideratë është një truk jo domosdoshmërisht i miratuar nga Apple, por që ka qarkulluar në internet. Brenda cilësimeve të kohës së ekranit të një iPhone, i cili lejon kujdestarët të vendosin kufizime se si fëmijët mund ta përdorin pajisjen, ekziston mundësia për të vendosur një fjalëkalim dytësor që do të kërkohej nga çdo përdorues përpara se të ndryshonte me sukses një Apple ID. Duke e aktivizuar këtë, një hajduti do t’i kërkohet për atë fjalëkalim dytësor përpara se të ndryshojë një fjalëkalim të Apple ID.
3.Bëni Back Up rregullisht
Së fundi, përdoruesit mund të mbrohen duke bërë Back Up rregullisht në iPhone – nëpërmjet iCloud ose iTunes – në mënyrë që të dhënat të mund të rikuperohen në rast se një iPhone vidhet. Në të njëjtën kohë, përdoruesit mund të dëshirojnë të konsiderojnë ruajtjen e fotografive të rëndësishme ose skedarëve dhe të dhënave të tjera të ndjeshme në një shërbim tjetër cloud, si Google Photos, Microsoft OneDrive, Amazon Photos ose Dropbox.
Kjo nuk do ta ndalojë një hajdut që të ketë akses në pajisje, por do të kufizojë disa nga pasojat nëse do të ndodhë ndonjëherë./CNN




