Sempre più persone utilizzano i dispositivi iOS come unici computer per diversi motivi. La popolarità, le spese e i costi di manutenzione sono stati straordinariamente alti ormai da anni. La mia ragazza è passata attraverso l'iPhone da 4 a 4 a 5 a 6 negli ultimi 2,5 anni - e lei non possiede altri computer. Non può permetterselo e ha sempre uno schermo rotto che sta cercando di risparmiare denaro per rimpiazzarlo. Questa è la nuova normalità.
È possibile utilizzare un dispositivo iOS per tutte le esigenze del personal computer? Certamente puoi, e in base al tuo portafoglio, puoi raccogliere accessori come ClamCase o app descritte in libri come #iPadOnly . Il primo vero libro post-PC. Come utilizzare solo il tuo iPad per lavorare, giocare e tutto il resto .
Puoi proteggere un dispositivo iOS personale contro quasi tutte le minacce drive-by? Sì, e questo è molto facile da realizzare se hai alcuni controlli forti (ad esempio, password a caratteri misti di 12 caratteri a caratteri misti, non utilizzare mai il WiFi pubblico, lasciare Bluetooth e NFC disattivati, non installare mai app non ufficiali, ecc.) . Alcuni di questi sono stati descritti nelle guide per la tempra della NSA o tramite i benchmark del Center for Internet Security.
Per la protezione contro le reti di gestori, sono d'accordo sul fatto che abbiamo troppa fiducia in loro. Le schede SIM, proprio come USB e SDcards, sono note per contenere spyware come gli impianti NSA (molti paesi possono eseguire l'equivalente). Alcuni dispositivi sono dotati di tecnologia simile a rootkit, come nel fiasco CarrierIQ. Molte torri di celle utilizzano la tecnologia di stingray (cioè i raccoglitori IMSI), specialmente vicino a centri commerciali, aeroporti e edifici governativi. In queste aree, troverai anche l'applicazione della legge per il riconoscimento automatico delle targhe, il riconoscimento facciale e molte altre tecnologie che sfruttano la privacy. Forse questi sono usati solo per combattere attività terroristiche o rapimenti di bambini. È un po 'presuntuoso pensare che queste tecnologie di sicurezza nazionale o di polizia localizzata saranno mai utilizzate contro di te personalmente, tuttavia, così la maggior parte delle persone tende a combattere il loro uso eccessivo attraverso l'ACLU, il FEP o altri canali legittimi.
La tecnologia che utilizzo è semplice: una scheda SIM solo per dati tramite il programma BYOT Straight Talk. Chiami Straight Talk, ordina la SIM e collegalo al tuo dispositivo GSM (preferibilmente AT & T-compatibile con LTE). Se sei molto preoccupato per i tuoi dati, o hai una necessità specifica per i tuoi dati più sicuri, come la proprietà intellettuale (ad esempio, se stai lavorando su un brevetto), allora potresti voler evitare i servizi cloud, virtuali e in outsourcing . Ad esempio, puoi configurare un'infrastruttura privata (ad es. OwnCloud) e pagare per l'assicurazione (techinsurance.com per la linea di base, oltre all'assicurazione informatica) per coprire il rischio residuo.