Home Homepage Apple depune brevetul pentru „modul panică”

Apple depune brevetul pentru „modul panică”

0

Apple a depus un brevet pentru o metodă de a intra în secret în „modul panică” pe un iPhone atunci când este deblocat cu un anumit deget.

Asta ar putea însemna că telefonul blochează informații personale sau resetează complet dispozitivul.

Brevetul Apple, din data de 5 mai 2014, include o mulțime de funcții diferite posibile pentru modul panică. Practic, este un sistem de blocare a telefonului dacă utilizator este obligat să-l deblocheze cu amprenta sa digitală.

Citeşte şi: Samsung Galaxy S6 Edge prezintă 11 vulnerabilităţi de securitate

iPhone-urile moderne folosesc un sistem numit TouchID care permite utilizatorilor să deblocheze telefoanele prin apăsarea cu degetul pe butonul home.

Utilizatorii pot adăuga mai multe amprente în software-ul telefonului, dar Apple propune adăugarea unui „deget secret”, iar atunci când este folosit pentru a debloca telefonul, acesta intră în modul de panică.

Apple spune că, atunci când un iPhone este deblocat cu ajutorul unui „deget panică”, iPhone-ul își dă seama că utilizatorul este în „primejdie” și limitează accesul la datele cu caracter personal.

Citeşte şi: Google Maps pentru iPhone primeşte îmbunătăţiri

Brevetul Apple sugerează că acest mod ar fi util pentru situații de urgență sau în cazul în care cineva încearcă să fure iPhone-ul.

Modul panică ar putea fi, de asemenea, folosit pentru a capta fotografii sau video-uri cu hoțul care încearcă să fure iPhone-ul. Apple spune că, iPhone-ul ar putea trimite apoi în siguranță aceste fișiere pe internet în contul utilizatorului de iCloud și apoi ar putea fi predat poliției.

Apple menționează, de asemenea, că modul panică ar putea declanșa microfonul iPhone-ului, iar utilizatorul ar putea descrie persoana care l-a atacat, ceva asemănător cu o scenă din filmul „Taken”.

Mai multe posibile funcţionalităţi brevetate poţi regăsi la acest link.

No comments

Leave a reply

Please enter your comment!
Please enter your name here

In order to pass the CAPTCHA please enable JavaScript

Exit mobile version