5 programów do czyszczenia urządzeń Android

Z czasem użytkowania smartfona z systemem android możemy zauważyć, że telefon zaczyna działać wolniej. System zapycha się coraz bardziej i wyczyszczenie pamięci staje się konieczne by nasz telefon znów działał z oczekiwaną wydajnością.

Skoro już wiemy, że trzeba to zrobić – nasuwa się pytanie – jak? Najlepszym sposobem będzie wykorzystanie, którejś ze sprawdzonych aplikacji. Której? Oto kilka propozycji:

Programy do czyszczenia urządzeń Android

Przedstawiamy top 5:

Sprawdź nasze darmowe poradniki i programy Raport zagrożeń AVG INFORMACJE O ZAGROŻENIACH Darmowa, krótka, zwięzła i rzeczowa forma dotycząca najnowszych zagrożeń pojawiających się w internecie. Wirusy, wycieki haseł, wyłudzenia danych. Informacje prosto na Twój e-mail. Zapisz się

AVG Ultimate NAJLEPSZY ANTYWIRUS Najlepszy antywirus od AVG. Ponad 80 unikalnych aplikacji. Ochrona komputera i urządzeń Android. Połączenie zaawansowanej ochrony dla komputera i smartfona. BEZ LIMITU STANOWISK Sprawdź

Encyklopedia Bezpieczeństwa AVG PRAKTYCZNY PORADNIK DLA CIEBIE Darmowy poradnik przygotowany przez ekspertów AVG dla osób, które słabo znają się na komputerach. Zawiera podpowiedzi, rady, wskazówki zwiększające Twoje bezpieczeństwo. Zapisz się

AVG TuneUp PRZYSPIESZENIE KOMPUTERA I SMARTFONU Currently, the best program on the market to optimize, manage, free up space and speed up the work of a computer and Android smartphone . [emergency mode] UNLIMITED POSITIONS Sprawdź

1. CCleaner

CCleaner to świetna aplikacja na Androida. Składa się z czyściciela pamięci podręcznej tzw. cache, pustych folderów, listy połączeń, procesów i optymalizatora pamięci RAM. Aplikacja nie usunie sama nam plików. Trzeba je zaznaczyć po analizie. Analiza wykaże potencjalne pliki „śmieciowe”, takie jak pamięć podręczna, stare puste foldery, listę połączeń, historię przeglądarki.

Możemy również przeprowadzić analizę pamięci telefonu- zobaczyć co zajmuje najwięcej miejsca, odczytać dane systemowe i sprzętowe- np. sprawdzić numer IMEI, sprawdzić temperaturę baterii i poziom naładowania telefonu.

Dostępna jest też wersja Pro, która umożliwia ustanowienie harmonogramu automatycznego czyszczenia. To przydatna funkcją, gdyż pomaga zachować „czystość” w telefonie, gdy użytkownik nie macie na to czasu.

Zalety:

bezpłatna

przydatne funkcje w jednym programie

bez reklam

do pobrania: CCleaner

2. Clean Master (lite)

Jest to zoptymalizowana wersja programu Clean Master. Różni się wyglądem, a funkcjonalność pozostaje podobna. Czyści pamięć podręczną, potrafi wyszukać luki w bezpieczeństwie, hibernuje aplikacje. W łatwy sposób możemy oszczędzać baterię smartfonu i pozbyć się aplikacji w tle. Program tworzy skrót 1 Tap to Boost na ekranie startowym. Dzięki niemu, bez otwierania okna programu, przyspieszamy nasz telefon- zwolni pamięć RAM.

Proces czyszczenia telefonu jest taki jak w aplikacji CCleaner, musimy wskazać co chcemy wyczyścić. Domyślnie program pozbędzie się uruchomionych aplikacji- zostaną one wyłączone.

Niektóre aplikacje mimo zamknięcia ich okna pozostają w trybie czuwania, działają w tle. Opcja Oszczędzanie baterii pokaże takie programy i pozwoli je zamknąć. Zwykle nie są nam potrzebne, a ciągną baterię. Zamknięcie ich przyniesie pozytywne skutki dla baterii telefonu, a jedynie aplikacje będą uruchomiały się dłużej (raz po tym zabiegu). Warto też wspomnieć, że usługi takie jak Messanger nie powiadomią nas o wiadomościach i wydarzeniach na Facebooku. Jeżeli potrzebujecie wiedzieć, co dzieje się na portalu społecznościowym, nie wyłączajcie ich.

Zalety:

• bezpłatna

• obrazowe przedstawianie funkcji programu

Wady:

• częste powiadomienia aplikacji

do pobrania: Clean Master (Lite)

3. The Cleaner

Program zaskakuje przejrzystym interfejsem. Umożliwia oczyszczenie pamięci operacyjnej zapełnionej przez otwarte procesy i programy.

Druga funkcja programu czyści pamięć podręczną (pliki cache) i umożliwia nam usunięcie pobranych plików, których już nie potrzebujemy.

Funkcja aplikacje zwróci nam listę zainstalowanych aplikacji z podziałem na przyznane im uprawnienia.

Ciekawą funkcją jest App Locker, czyli blokada aplikacji. Możemy ustawić pin dla wybranych aplikacji, np. przechowujących nasze prywatne dane lub zdjęcia. Przy każdym uruchomieniu tych aplikacji, zostaniemy poproszeni o podanie kodu.

Aplikacja może przydać się do zwalniania pamięci operacyjnej – RAM, usunięcia plików tymczasowych z telefonu, jednak brakuje jej jednej funkcjonalności- hibernowania aplikacji, co powoduje oszczędzanie baterii telefonu.

Zalety:

• bezpłatna

• bez reklam

Wady:

• brak opcji hibernacji programów w tle

do pobrania: The Cleaner

4. Power Clean

Aplikacja nie tylko zadba o optymalizację działania smartfonu, ale i automatycznie przyśpieszy czas jego ładowania. Po podłączeniu go do sieci, program uruchamia procedurę wyłączenia aplikacji zżerających baterię. Zyskujemy estetyczny ekran ładowania przypominający ten z systemu IOS.

Standardową funkcjonalnością jest czyszczenie plików śmieciowych, cache, oczyszczanie pamięci operacyjnej telefonu. Ponadto posiada wcześniej wymienioną funkcję – blokadę PIN dla wybranych aplikacji.

W powiadomieniach użytkownik otrzymuje skróty do optymalizacji telefonu, informację o temperaturze procesora, stan swojej sieci i latarkę z kompasem!

Na pulpicie program tworzy skrót o nazwie Boost. Klikając na niego szybko wyczyścimy pamięć RAM bez otwierania okna programu.

Program rozbudowany, funkcjonalny i utrzymywany futurystycznym stylu. Ma jeszcze kilka innych składników: grupowanie powiadomień, analizę wykorzystania sieci, które na pewno będą służyć.

Zalety:

• rozbudowany

• zautomatyzowany

• obrazowe przedstawianie funkcji

Wady:

• reklamy

do pobrania: Power Clean

5. AVG Ultimate

Najpewniejszym rozwiązaniem będzie AVG Ultimate. Jego składnik – AVG Cleaner PRO łączy funkcje wszystkich wymienionych programów. Dodatkowo zadba o nasze bezpieczeństwo w najlepszy możliwy sposób. W przypadku zgubienia, smartfon zostanie zablokowany przy próbie zmiany karty SIM. Ponadto użytkownik może sam zdalnie zablokować telefon i wymazać z niego dane.

Program czyści historię przeglądarki, niechciane i niepotrzebne pliki pamięci podręcznej (cache), zaciera ślady poprzez usunięcie historii starych połączeń i wiadomości, pozwala zabezpieczyć hasłem aplikacje i ustawienia lub po prostu automatycznie konserwuje telefon.

Dodatkowymi atutami programu są: tworzenie kopii zapasowych ważnych danych na karcie SD, antywirus, blokada niechcianych połączeń i wiadomości, ochrona sieci, antywirus, pułapka zdjęciowa- demaskuje, kto próbuje włamać się do urządzenia oraz plan zasilania.

AVG Ultimate to nie tylko optymalizacja i ochrona smartfona. To kompleksowy pakiet antywirusowy i zapewniający szybkość i wydajność na wszystkich urządzeniach.

Zalety:

• połączenie 80 aplikacji w jedną

• kompleksowa ochrona i optymalizacja wszystkich urządzeń

• jedna cena

do pobrania: AVG Ultimate

Sprawdź nasze programy i darmowe poradniki Encyklopedia Bezpieczeństwa AVG PRAKTYCZNY PORADNIK DLA CIEBIE Darmowy poradnik przygotowany przez ekspertów AVG dla osób, które słabo znają się na komputerach. Zawiera podpowiedzi, rady, wskazówki zwiększające Twoje bezpieczeństwo. Zapisz się

AVG TuneUp PRZYSPIESZENIE KOMPUTERA I SMARTFONU Currently, the best program on the market to optimize, manage, free up space and speed up the work of a computer and Android smartphone . [emergency mode] UNLIMITED POSITIONS Sprawdź

AVG Internet Security ZAAWANSOWANA OCHRONA ANTYWIRUSOWA Dedykowany dla ochrony domu lub małej firmy. Chroni przed wszystkimi rodzajami zagrożeń, wirusami, dodatkowo zawiera ochronę bankowości online, płatności elektronicznych. DWA PROGRAM DODATKOWO GRATIS Sprawdź

Bezpieczna firma z AVG E-BOOK DLA PRZEDSIĘBIORCÓW Darmowy e-book przygotowany specjalnie dla właścicieli małych i średnich firm zawierający praktyczne porady dotyczące bezpieczeństwa w internecie Twojego businessu. Zapisz się

6. Podsumowanie

To tylko kilka dobrych i skutecznych programów. Od Was zależy który wybierzecie, ale zachęcamy by jednak się zdecydować. Nie tylko poprawicie wydajność swojego smartfona, ale i w niektórych przypadkach poprawicie również jego bezpieczeństwo. Jeśli macie jakieś pytania – piszcie śmiało w komentarzach.

___

Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. AVG PC TuneUp – program do optymalizacji systemu. Komplet 30 aplikacji pozwalających na wykorzystanie mocy komputera w 100%!

Oceń artykuł [Głosów: 31 Średnia: 2.9 ]

Podobał Ci się ten artykuł? Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

Jakie dane zbierają aplikacje na smartfony z systemem Android?

Szacuje się, że przeciętny użytkownik urządzenia mobilnego posiada zainstalowanych od 60 do nawet 90 aplikacji. Większość z nich do uruchomienia wymaga dostępu do konkretnych funkcji smartfona tj. aparat, pamięć czy geolokalizacja. Sprawdź czy i jakie dane zbierają o Tobie aplikacje zainstalowane na Twoim smartfonie z Androidem oraz na co zwracać uwagę instalując nowe oprogramowanie.

Czy aplikacje mobilne na system Android są bezpieczne?

Mimo, że o zainstalowaniu nowej aplikacji decyduje użytkownik smartfona, często jest on nieświadomy zakresu dostępów udzielonych oprogramowaniu mobilnemu. Według badania wykonanego przez eksperta ds. cyberbezpieczeństwa – firmy Symantec (znanej m.in. z antywirusa Norton) pośród aplikacji na Androida:

aż 45% wymaga dostępu do lokalizacji urządzenia użytkownika;

aż 46% wymaga dostępu do kamery smartfona;

25% wymaga dostępu do nagrywania audio;

15% wymaga wglądu do wiadomości SMS;

10 % wymaga dostępu do historii połączeń*;

*Badania przeprowadzone przez firmę Symantec 3 maja 2018, bazujące na analizie TOP 100 aplikacji umieszczonych w Google Play i iTunes.

Płatne i bezpłatne aplikacje mobilne posiadają często więcej uprawnień niż niezbędne minimum potrzebne do efektywnego działania. Przez taki, a nie inny zakres dostępów korzystanie z nich jest zawsze w pełni bezpieczne, co również wpływa na wydajność samego urządzenia mobilnego. Powyższy przykład to najczęściej nadawane uprawnienia, jednak takich sytuacji i sposobów na pozyskanie danych od użytkowników jest znacznie więcej.

W jaki sposób smartfony z systemem Android zbierają dane?

Telefony komórkowe z system Android zbierają dane na trzech płaszczyznach:

systemu operacyjnego;

przeglądarki internetowej;

zainstalowanych aplikacji.

Każda z tych płaszczyzn działa nieco inaczej i również niejednoznacznie jest ona widoczna dla użytkownika końcowego. O ile pierwsze uruchomienia aplikacji kończą się zazwyczaj na „pozwoleniu” na uzyskanie dostępu, tak nie jest jasne co i kiedy zbierają uruchomione już aplikacje w tle.

Śledzenie użytkownika na podstawie danych powiązanych z systemem operacyjnym

Ta płaszczyzna wiąże się z konfiguracją urządzenia mobilnego z systemem Android. Polega ona na powiązaniu smartfona z adresem email. Dodatkowo podczas korzystania z telefonu użytkownicy przypisują do niego konta np. Facebook, Messenger, Instagram etc. Tak duża integracja to kopalnia wiedzy na temat zachowań użytkownika, jego rozmów i aktywności w sieci.

Warto przy tym dodać, że – w odróżnieniu od przeglądarki internetowej – historii naszej aktywności poprzez social media nie usuniemy np. czyszcząc ciasteczka lub pamięć podręczną. Serwisy społecznościowe bardzo często agregują dane o aktywności w oparciu o numer ID użytkownika już zarejestrowanego w aplikacji społecznościowej. Co za tym idzie – zakres stron i ich tematyka jest serwisowi ciągle znana. To co, użytkownik wykona później (np. zmieniając telefon na nowy) jest po prostu dopisywane do jego dotychczasowej aktywności.

Śledzenie użytkownika na podstawie aktywności w przeglądarce internetowej

W tej płaszczyźnie smartfon zbiera dane o użytkowniku na podstawie stron i treści przeglądanych za pomocą przeglądarki internetowej. Dzięki temu firmy mogą poznać preferencje użytkowników smartfonów, a przez to lepiej kierować komunikację i reklamę do potencjalnych klientów, którzy odwiedzili daną stronę.

Śledzenie użytkownika na podstawie zainstalowanych aplikacji

Większość aplikacji mobilnych do prawidłowego działania potrzebuje zezwolenia na korzystanie z konkretnych zasobów telefonu. Jednak często zdarza się, że aplikacje proszą o dostęp do większej ilości uprawnień, niż wynika to z zakresu ich działania. Dodatkowo funkcjonuje wiele aplikacji na urządzenia mobilne, które rejestrują aktywność użytkowników i przesyłają ją dalej. Przykładem takiej aplikacji jest Brightest Flashlight Free, czyli alternatywna wersja latarki. Instalacja i uruchomienie jej kończy się natychmiastową wysyłką informacji o użytkowniku do twórców aplikacji.

Uporczywe reklamy wyświetlane w aplikacji Brightest Flashlight Free nie umknęły uwadze użytkowników.

Czy aplikacje na system Android zbierają dane mimo braku zgody?

Według badaczy Usenix Security Conference, aż 1000 aplikacji na system Android znajdujących się na platformie Google Play zbierało i udostępniało dane o użytkownikach, mimo braku wyrażenia zgody. Zainstalowane aplikacje bez wiedzy użytkowników oprócz śledzenia aktywności potrafiły na podstawie geolokalizacji określić położenie użytkownika oraz pozwolić podmiotom trzecim na jego identyfikację.

Dodatkowo twórcy aplikacji prześcigają się w formach omijania blokad nałożonych na aplikacje przez systemy operacyjne urządzeń mobilnych np. aplikacja Balouch. Instytut International Computer Scence przeprowadził badania w celu wykazania ile aplikacji na system Android omija brak zgody użytkownika. Z pośród 88 000 przebadanych aplikacji aż 1300 na 50 różnych sposób obchodziło wyrażenie zgody przez właściciela smartfona. Najczęściej nieautoryzowany wypływ danych odbywa się za pomocą mechanizmu przekazywania informacji między aplikacjami, które posiadają dostęp do danych a aplikacjami, które nie otrzymały pozwolenia na korzystanie z zasobów smartfona.

Czy Google podjął działania przeciwdziałające praktykom obchodzenia zgód użytkowników?

Google nagrodził badaczy Usenix Security Conference za pomoc w wykryciu poważnych nadużyć w aplikacjach na system Android, znajdujących się w przestrzeni sklepu Google Play. Dodatkowo w ostatnim czasie został powołany zespół o nazwie App Defense Alliance, w którego skład oprócz Google, wejdą również firmy specjalizujące się w cyberbezpieczeństwie: ESET, Lookout i Zimperium.

Pozwoli on na zwiększenie bezpieczeństwa korzystania z aplikacji na system Android. Więcej o celach i założeniach nowego sojuszu przeczytasz w tekście:

Czy VPN zainstalowany na smartfonie z systemem Android zapewni bezpieczeństwo?

VPNy na urządzenia mobilne z systemem Android pomogą w ukryciu aktywności użytkownika w sieci oraz uniemożliwią aplikacjom na namierzenie urządzenia za pomocą geolokalizacji. Jednak sam VPN nie zabezpieczy w pełni użytkownika przed instalacją złośliwego oprogramowania czy nieautoryzowanym dostępem do zasobów jego telefonu.

Wielu dostawców usług tj. Sitelock VPN posiada efektywne rozwiązanie mobilne, pozwalające na zachowanie poufności i zmianę geolokalizacji telefonu z systemem Android.

Czy telefon z systemem Android powinien mieć antywirusa?

W celu zwiększenia bezpieczeństwa użytkowania telefonów z Android eksperci polecają posiadanie zainstalowanego oprogramowania antywirusowego. W połączeniu z VPN, tworzy silną barierę ochronną przed złośliwym oprogramowaniem i aplikacjami nadmiernie korzystającymi z uprawnień oraz zasobów telefonu.

Należy jednak pamiętać, że zainstalowanie VPN i oprogramowania antywirusowego na urządzeniu mobilnym to tylko połowa sukcesu. Najważniejsza jest rozwaga użytkownika, świadome instalowanie i decydowanie na jakie dostępy pozwalamy aplikacjom mobilnym. Jeżeli jakaś aplikacja budzi nasze zaniepokojenie np. zbyt dużą ilością próśb o dostępy do zasobów smartfona, lepiej znaleźć jej bezpieczniejszy odpowiednik oferujący zbliżone funkcje.

Czy istnieje idealny mobilny system operacyjny?

W Internecie krąży wiele porad związanych z wyborem mobilnego systemu operacyjnego i w statystykach królują tylko dwa z nich - iOS i Android. Nie jest to jednak optymalny wybór dla wszystkich i wiele osób, w tym autor niniejszego felietonu zadaje sobie pytanie - czy istnieje lub istniał system idealny, najlepiej dopasowany dla większości potrzeb?

W statystykach większość smartfonów pracuje pod kontrolą jednego z dwóch systemów. Z jednej strony jest działający tylko ze sobą system zamknięty, z drugiej strony system otwarty, ale nadal z problemami. Inne systemy spoza tej dwójki nie spełniają niektórych podstawowych moich potrzeb. Jaki zatem powinien być „przynajmniej dobry” system mobilny? Co powinien mieć?

Prawdziwy multitasking

Multitasking

Obsługę wielu pracujących równocześnie aplikacji, przy czym pod pojęciem pracy rozumiem nie tylko aplikację uruchomioną z osobnym procesem serwisowym ale normalną pracę w tle. Po to, by w trakcie rozmowy można było uruchomić notatnik, zapisać coś, uruchomić arkusz kalkulacyjny i przełączać się między tymi aplikacjami.

Zobacz również:

Najbliższy ideałowi – Symbian OS, Windows Mobile 2003 – oba te systemy miały pełny multitasking, o ile starczyło pamięci RAM. Obecnie tak działa Android (włącznie z podziałem okien w Samsungach) i być może kiedyś ten stan osiągnie iOS.

Stabilność

Załamanie aplikacji

Najważniejsze składniki systemu muszą być napisane w solidny sposób by system nie wymagał częstych restartów. Dotyczy to nie tylko aplikacji usługowych (telefon, kontakty), ale także interfejsu użytkownika i połączeń sieciowych (Bluetooth, Wi-Fi, EDGE/3G/LTE). System operacyjny telefonu nie ma prawa załamywać się po kilkudniowej eksploatacji z włączonym 3G/LTE, nie powinna mu „wypadać” obsługa Bluetooth ani innych urządzeń peryferyjnych.

Najbliższy ideałowi – BlackBerry OS. W porównaniu do dzisiejszych systemów był stabilny jak skała.

Sprawna obsługa poczty elektronicznej

Programowy klient BlackBerry dla Symbiana

To jest standard, ale który z dzisiejszych systemów potrafi uruchomić wyszukiwanie na serwerze? Który umie automatycznie odpytać firmową książkę adresową i uzupełnić adresy? Który z nich umie automatycznie reformatować wiadomość e-mail do czystego tekstu, gdy wykryje powolne połączenie internetowe? Który potrafi wyświetlić wiadomość bez pobierania całego załącznika? Który przy tym pozwala na edycję cytowanej wiadomości, by wyciąć długiego „węża” kolejnych odpowiedzi?

Najbliższy ideałowi – BlackBerry OS oraz programowy klient BlackBerry w telefonach Nokia 9300 (wada – brak edycji cytowanego tekstu). Częściowo klient Exchange w Nokiach z Symbianem S60v3.

Możliwość dostosowania interfejsu

Możliwość dostosowania interfejsu

Od kolejności ikonek w menu aplikacji, przez ich położenie w folderach, aż po przypisanie opcji do przycisków. To wszystko chcę dostosować, by telefon działał dokładnie tak, jak ja chcę. Jeśli będę chciał, by pod prawym przyciskiem była opcja wyboru urządzeń Bluetooth, to system powinien mi to umożliwić. Dotyczy to także dźwięków - chcę osobnych profili do cichych pomieszczeń, osobnych na zewnątrz, po włączeniu zestawu głośnomówiącego system musi zmienić dzwonek na inny, powiadomienia SMS również trzeba dostosować zależnie od profilu. Niektóre kontakty i grupy kontaktów muszą mieć osobne dzwonki. Dobrze byłoby przypisać zdjęcia do kontaktów, by pojawiały się, gdy dana osoba dzwoni.

Najbliższy ideałowi – Symbian OS. Na drugim miejscu, ale bardzo daleko w tyle - Android.

Zerowe zaufanie do aplikacji

Uprawnienia aplikacji

System musi zawierać skuteczny mechanizm, który pozwala aplikacjom tylko na to, co rzeczywiście jest niezbędne. Dotyczy to dostępu do kluczowych zasobów, takich jak kontakty lub pliki. To musi dać się ustawić z poziomu zaawansowanego użytkownika i żadna aplikacja nie może mieć domyślnie prawa dostępu do zasobów, nawet jeśli o to prosi. Może mieć co najwyżej odblokowane, jeśli użytkownik się na to zdecyduje. Po co latarce dostęp do kontaktów? Po co notatnik ma wysyłać SMS? Niestety dzisiejsze systemy działają inaczej – jeśli aplikacja już znalazła się w telefonie, to ma dostęp niemal do wszystkiego.

Najbliższy ideałowi – specjalnie przygotowane buildy Androida, w tym niektóre telefony GoClever oraz modowane chińskie smartfony sprzedawane pod różnymi brandami. Posiadają one kontrolę dostępu do kontaktów, ale wymagają rootowania, by użyć firewalla (patrz także następny punkt).

Pełna kontrola dostępu do sieci

Kontrola dostępu do Internetu

Wyjaśnię - pełna kontrola = kontrola per aplikacja lub biblioteka. Dostęp dla aplikacji do Internetu powinien być wyjątkiem, a nie regułą. Oznacza to, że żadna z aplikacji nie ma prawa mieć dostępu do żadnego łącza internetowego bez zgody użytkownika. Opcja ta powinna umożliwiać także wybór punktu dostępu.

W systemie Symbian OS wybór APN i kontrola dostępu działała bez zastrzeżeń, można było przydzielić jednej aplikacji dostęp przez GPRS, innej tylko przez Wi-Fi, aplikacja MMS korzystała z własnego, osobno definiowanego punktu dostępu, a aplikacje nie miały domyślnie dostępu do transmisji danych.

W Androidzie kontrola dostępu do Internetu nie istnieje, chyba że telefon zostanie zrootowany. To samo iOS, ten system nigdy nie potrafił poprawnie zarządzać APNem, z kolei w BlackBerry restrykcje dało się nałożyć tylko na poziomie serwera. Tymczasem wbudowany firewall powinien domyślnie blokować gadatliwe aplikacje takie jak choćby SwiftKey.

Logi z aktywności aplikacji Swiftkey

Najbliższy ideałowi – Symbian OS, rootowany Android z poprawnie ustawioną apką Afwall+ (polecam!).

Wydruk do sieciowych drukarek

Drukarka sieciowa w E72

BARDZO cenna opcja gdy masz szybko przygotowany dokument, który chcesz wydrukować na lokalnie dostępnej drukarce bez pośrednictwa peceta. Obecnie jest to poważny problem, który trzeba obchodzić za pomocą obcych aplikacji, często przekierowując wydruk przez serwer chmurowy. Jest to absolutne zaprzeczenie prostoty i bezpieczeństwa wydruku do drukarki sieciowej w lokalnej sieci.

Najbliższy ideałowi – Symbian OS na Nokii E72 – działało bez problemu praktycznie do każdej drukarki HP z JetDirectem, działało także na Kyocerach i niektórych OKI. Nieco gorzej działał wydruk na Windows Mobile.

Kontrola transmisji danych w roamingu

Kontrola dostępu do danych w roamingu

Dziś roaming GPRS to standard, ale nadal nie wszystkie systemy potrafią poprawnie zarządzać dostępem do danych zależnie od używanego APN oraz sieci komórkowej. Ograniczenia powinny być zachowane per aplikacja lub biblioteka, zależnie od dostępu, a zatem poczta elektroniczna oraz komunikator internetowy mogłyby korzystać z GPRS w roamingu, ale na przykład przeglądarka internetowa lub aplikacja youtube mogłyby działać tylko z Wi-Fi, a z sieci komórkowej wyłącznie w sieci macierzystej. Z kolei aplikacja obsługująca MMS działałaby tylko w sieci komórkowej, z własnego APN.

Najbliższy ideałowi – starszy BlackBerry, ze względu na usługę paczki BB BES roaming pack. Nawet Android z aplikacją Afwall+ nie ochroni wystarczająco i lepiej transmisję danych za granicą wyłączyć – chyba że posiada się abonament GPRS w roamingu.

Żadnych zaszytych na stałe usług chmurowych

Usługi chmurowe

System może, a nawet powinien korzystać z dedykowanych usług chmurowych, takich jak backup aplikacji, ich ustawień, a także danych użytkownika oraz inne usługi. Niemniej jednak całe oprogramowanie odpowiedzialne za synchronizację powinno być uruchamiane osobno. Musi być możliwość jego trwałej deinstalacji lub trwałej dekonfiguracji (bezwzględnie jedna z tych dwóch opcji) lub rekonfiguracji na firmowe serwery (jeśli to tylko możliwe). Firewall i opcje prywatności to tylko półśrodek i absolutnie się do tego celu nie nadaje.

Całkowitej dyskwalifikacji podlegają zarówno iOS, jak i Android (z nielicznymi wyjątkami) oraz Windows Phone. Jeśli doniesienia o działaniu telemetrii w systemach Windows Phone się sprawdzą, to będzie to jeszcze bardziej inwazyjny telefon pod względem prywatności od Androida. Telefon nie ma prawa sam „zadzwonić do domu”.

Najbliższy ideałowi – Symbian OS, Windows Mobile.

Jarosław Kułak
Jarosław Kułak

Leave a Comment