Porady

Sekretne kody iPhone’a

krótkie_kody_01

Dawniej, gdy królowały zwykłe słuchawki, zwane dziś w odróżnieniu od smartfonów featurephone’ami lub dumbphone’ami, prawdziwą wiedzą tajemną było posiadanie wiedzy na temat różnych kodów pozwalających na wyciągnięcie informacji niedostępnych z poziomu systemu lub zmianę parametrów telefonu, a nawet ściągnięcie blokady SIMlock.

Nadal w użyciu jest sporo kodów pozwalających na wyświetlenie wybranych informacji bez konieczności wysyłania płatnych SMSów, czy wertowania opcji systemowych. Poniżej kilka takich kodów, które działają w słuchawkach Apple (znakomita większość z nich współpracuje również z innymi telefonami).

*3001#12345#* i naciskamy zieloną słuchawkę połączenia – wejście w tzw. tryb Field mode.

krótkie_kody_02

Uruchomiona w ten sposób aplikacja wyświetla sporo niedostępnych normalnie dla zwykłego użytkownika informacji, związanych z aktualnymi parametrami sieci komórkowej, karty SIM itp.

*#06# – wyświetla numer IMEI, czyli unikalny identyfikator urządzenia.

Numer ten, razem z danymi karty SIM identyfikują abonenta w sieci komórkowej. Znając numer IMEI operator może zdjąć blokadę SIM lub zrobić z telefonu cegłe, gdy np. zgłosimy jego kradzież.

krótkie_kody_03

*#21# i naciskamy zieloną słuchawkę połączenia – po chwili zobaczymy obecne ustawienia dotyczące przekazywania połączeń głosowych, danych i faksu (?).

*#30# i naciskamy zieloną słuchawkę połączenia – wyświetla informację dotyczącą aktualnego stanu prezentacji naszego numeru podczas wykonywania połączeń.

*#33# i naciskamy zieloną słuchawkę połączenia – po chwili zobaczymy obecne ustawienia dotyczące blokowanych połączeń.

*#43# i naciskamy zieloną słuchawkę połączenia – po chwili zobaczymy obecne ustawienia dotyczące połączeń oczekujących.

*#61# i naciskamy zieloną słuchawkę połączenia – wyświetli numer, na który przekazywane są nieodebrane połączenia.

*#62# i naciskamy zieloną słuchawkę połączenia – wyświetli numer, na który przekazywane są połączenia, gdy jesteśmy poza zasięgiem, lub mamy wyłączony telefon.

*#67# i naciskamy zieloną słuchawkę połączenia – wyświetli numer, na który przekazywane są nieodebrane połączenia, gdy nasz numer jest w tym czasie zajęty.

5005# i naciskamy zieloną słuchawkę połączenia – wyświetli numer IMSI.

Poniższe kody są zależne od operatora i taryfy:

*101# i naciskamy zieloną słuchawkę połączenia – zobaczymy bieżące saldo niezapłaconych faktur i kwoty wydanej poza abonamentem.

*104# i naciskamy zieloną słuchawkę połączenia – wyświetli stan minut na numery stacjonarne oraz okres ich ważności.

*106# i naciskamy zieloną słuchawkę połączenia – wyświetli stan minut dostępnych w roamingu oraz okres ich ważności.

*107# i naciskamy zieloną słuchawkę połączenia – wyświetli stan konta transmisji danych oraz okres jego ważności.

*109# i naciskamy zieloną słuchawkę połączenia – wyświetli stan pakietów SMS/MMS oraz okres ich ważności.

*110# i naciskamy zieloną słuchawkę połączenia – wyświetli limit kredytowy ustawiony dla naszego numeru po którego przekroczeniu nie będzie można wykonywać połączeń.

*111# i naciskamy zieloną słuchawkę połączenia – zarządzanie kontem.

*120# i naciskamy zieloną słuchawkę połączenia – aktywacja usługi „Zadzwoń do mnie”.

*121# i naciskamy zieloną słuchawkę połączenia – wyświetli numer abonencki naszego telefonu.

*124# i naciskamy zieloną słuchawkę połączenia – wyświetli aktualną kwotę telefonu w abonamencie do zapłaty oraz numer konta, na który należy dokonać zapłaty.

To oczywiście nie wszystkie tzw. krótkie kody, których wprowadzenie wyświetla wiele interesujących informacji. Jeśli znacie inne podajcie je w komentarzach. A ponieważ kody nie działają w każdej sieci, lub zwracają kompletnie różne dane – podzielcie się wynikami swoich badań :)

Ja sprawdziłem powyższe kody z iPhone w sieci Play, telefon z abonamentem (Postpaid). Należy dodać, że kodów tych nie można aktywować na zablokowanym telefonie, na klawiaturze pozwalającej na wykonywanie wyłącznie połączeń alarmowych.




Konfigurujemy serwer SFTP na Macu (OS X 10.9) część 3/3

W tej części mieliśmy zająć się tworzeniem kont zdalnego dostępu do SFTP dla wielu użytkowników, w oparciu o skrypt automatyzujący i uwalniający nas od wielokrotnego modyfikowania pliku sshd_config.

Niestety, z racji braku czasu, nadmiaru innych obowiązków i tematów, wpisu tego nie udało mi się doprowadzić do zadowalającego stanu. Dlatego poniżej załączam skrypt, który przygotowałem wcześniej. Uprzedzam lojalnie, że to wersja rozwojowa, zawierająca błędy i nie wszystko działa jak należy. Postanowiłem jednak udostępnić go wam z nadzieją, że ktoś z czytelników znajdzie motywację, by go poprawić i z powodzeniem używać na swoim komputerze. Przypuszczam, że istnieją spore szanse, że nastąpi to szybciej niż ja tego dokonam :)

#!/bin/bash

# Wczytywanie danych użytkownika
read -e -p "Wprowadź nazwę konta: " USERNAME
read -e -p "Wprowadź pełną nazwę: " FULLNAME
read -e -p "Wprowadź hasło: " PASSWORD

# Sprawdzenie kolejnego wolnego identyfikatora użytkownika
MAXID=$(dscl . -list /Users UniqueID | awk '{print $2}' | sort -ug | tail -1)
USERID=$((MAXID+1))

# Tworzenie konta użytkownika
sudo dscl . -create /Users/$USERNAME
sudo dscl . -create /Users/$USERNAME UserShell /bin/bash
sudo dscl . -create /Users/$USERNAME RealName "$FULLNAME"
sudo dscl . -create /Users/$USERNAME UniqueID "$USERID"
sudo dscl . -create /Users/$USERNAME PrimaryGroupID 20
sudo dscl . -create /Users/$USERNAME NFSHomeDirectory /Users/$USERNAME
sudo dscl . -passwd /Users/$USERNAME $PASSWORD

# Dodanie użytkownika do grupy Zdalni
sudo dseditgroup -o edit -t user -a $USERNAME Zdalni

# Dodanie użytkownika do chroot jail
sudo mkdir -p /chroot/$USERNAME/zdalny
sudo chown -R root /chroot/$USERNAME
sudo chown $USERNAME /chroot/$USERNAME/zdalny
sudo chmod -R 755 /chroot/$USERNAME

echo "Utworzony został użytkownik #$USERID: $USERNAME ($FULLNAME) w grupie Zdalni z uprawnieniami do łączenia z serwerem SFTP"

Powyższy skrypt wymaga również jednorazowej modyfikacji pliku sshd_config:

#Subsystem  sftp    /usr/libexec/sftp-server
Subsystem   sftp    internal-sftp
Match Group Zdalni
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
ChrootDirectory /chroot/%u

Poprzednie artkuły na ten temat:

Konfigurujemy serwer SFTP na Macu (OS X 10.9) część 1/3

Konfigurujemy serwer SFTP na Macu (OS X 10.9) część 2/3

Dlaczego Touch ID nie działa po restarcie?

touch-id-icon

Po zmianie iPhone 5 na 5s elementem, który spodobał mi się chyba najbardziej został czytnik linii papilarnych – Touch ID. Naprawdę szybko człowiek się przyzwyczaja do odblokowywania telefonu czy autoryzacji zakupów, korzystając z tego niezwykle sprawnie działającego drobiazgu.

Wygoda używania Touch ID rozleniwia strasznie i sprawia, że łatwo zapomnieć kod i hasła ;) Byłem zdziwiony, gdy pierwszy raz zrestartowałem iPhone i okazało się, że muszę podać kod blokady. Podobnie było przy okazji zakupu w App Store. Oczywiście kod pamiętałem (jeszcze ;)), ale byłem ciekaw, dlaczego Touch ID nie działa od razu po uruchomieniu słuchawki.

Okazuje się, że wpisanie kodu blokady wymagane jest jeszcze w innych przypadkach:

  • gdy minie 48 godzin od ostatniego odblokowania iPhone,
  • gdy chcemy wejść w opcję Touch ID i kod w Ustawieniach iOS.

Natomiast podanie hasła Apple ID wymagne jest, gdy:

  • zrestartujemy urządzenie,
  • dodamy lub usuniemy „skan” odcisku palca.

Informacje zamieszczone bezpośrednio na witrynie Apple, wyjaśniają w sekcji Secure Enclave, że jest to zachowanie nie tylko zamierzone, ale i technicznie uzasadnione, ponieważ:

Touch ID nie przechowuje obrazów/skanów odcisków palców. Zapamiętane i przechowywane są wyłącznie matematyczne odwzorowania odcisków. Nie jest technicznie możliwe odtworzenie pełnego odcisku z takiej matematycznej reprezentacji. iPhony 5s i nowsze zostały wyposażone w nową architekturę zabezpieczeń zwaną Secure Enclave, zintergrowaną w układach A7/A8, której zadaniem jest ochrona odcisków palców w formie opisanej wyżej. Matematyczne odwzorowania odcisków są zaszyfrowane i zabezpieczone kluczem, dostępnym wyłącznie dla Secure Enclave. Dane odcisków są wykorzystywane wyłącznie przez Secure Enclave do wykonania porównania z odciskiem przyłożonego do czytnika palca. Secure Enclave jest odseparowane od reszty czipu A7/A8 oraz reszty systemu iOS. W efekcie, dane zachowanych odcisków są niedostępne dla iOS oraz innych aplikacji, nie są przechowywane na serwerach Apple ani w innym niż Secure Enclave miejscu. Dostęp do tych danych posiada wyłącznie Touch ID, nie można też użyć tych danych do porównania z innymi bazami odcisków.

Reasumując: Secure Enclave jest zablokowane kodem i dlatego po restarcie iUrządzenia, aby móc korzystać dalej z Touch ID, musimy wpierw ten kod blokady/dostępu wprowadzić.

Usuwamy Adware / Malware / Spyware w OS X

Wiadomo, że bezpieczny komputer to ten wyłączony ;) A stopień bezpieczeństwa komputera jest wprost proporcjonalny do poziomu świadomości użytkownika. Jako macuserzy jesteśmy w stosunkowo komfortowej sytuacji, ponieważ z racji uniksowych podwalin OS X, wiele zagrożeń znanych z alternatywnych platform, jak np. Windows, nas nie dotyczy. Oprogramowanie antywirusowe (np. ClamXav) w zasadzie służy do tego, by nie przekazywać zainfekowanych plików dalej, ergo: ta nadmierna troska przynosi więcej korzyści nie tyle nam samym, co użytkownikom komputerów z innymi systemami operacyjnymi. Ktoś może zarzucić, że przecież wirusy na Maki są. Ale czy faktycznie dopóki sami nie pozwolimy im na działanie – podając hasło administratora – narobią wymiernych szkód?

Od początku mojej przygody z platformą Apple, czyli 1996 roku pamiętam zaledwie jeden przypadek wirusa w systemie klasycznym – MBDF A. Być może problemy mnie omijają, ponieważ staram się unikać podejrzanych witryn, i nie klikam bezmyślnie co popadnie? :)

Na pecetach z Windowsem obecnie wirusy stały się nieco mniej groźne, ale i tak warto wzbogacić system o jakiekolwiek zabezpieczenie, np. Microsoft Security Essentials, bądź darmowy antywirus, jak np. Avast Home Edition. Niestety, nawet takie aplikacje, nie gwarantują czystości komputera od bardziej upierdliwego oprogramowania – adware, malware i spyware. Dlatego standardową procedurą czyszczącą, którą dokonuję na PC jest pobranie najbardziej aktualnej wersji programu AdwCleaner i wykonanie skanowania. Czasami rozszerzam tę procedurę dodatkowo o uzupełniające rozwiązania alternatywne, jak Combofix czy Malwarebytes Free Anti-Malware.

Okazuje się jednak, że i na Maku z OS X możemy „przypadkiem” dorobić się niechcianego gościa. Na szczęście, możliwości usadowienia się w trzewiach systemu są ograniczone i w zasadzie odrobina ręcznego dłubania może naprawić skutecznie problem. Poniżej przedstawiam dwa programy, których użycie pozwoli wam spać spokojnie i beztrosko.

adwaremedic_icon

AdwareMedic (autor: The Safe Mac) to stosunkowo nowe narzędzie, które zastąpiło TSM Adware Removal Tool. Do pobrania za darmo (choć autor doceni każdą zapomogę finansową). Ostatni raz AdwareMedic pomógł w niedzielę, uwalniając recenzowanego wcześniej MacBooka Air, od wrednego szkodnika wyświetlającego w Safari kompletnie niepożądane strony internetowe.

macscan_icon

MacScan (autor: SecureMac) to niestety płatne oprogramowanie (ja, o ile mnie RAM nie zawodzi, stałem się posiadaczem licencji przy okazji zakupu jakiejś paczki aplikacji). Działa jednak sprawnie i często długotrwałe skanowanie ujawnia m.in. sporo wrogo nastawionych ciasteczek, prowadzących podwójny żywot.

Jeśli więc dbacie o bezpieczeństwo danych i wolicie trzymać rękę na pulsie a sprawy pod kontrolą, to nie poprzestawajcie na wykonywaniu kopii zapasowych, ale sprawdźcie również wyżej wymienione programy.

dashkards – skróty klawiszowe zawsze w cenie

Apple Wireless Keyboard

Początkowo, wpis ten miał być poświęcony kombinacjom klawiszy przyspieszającym obsługę systemowego klienta pocztowego Apple Mail. Jednak po spisaniu znanych mi skrótów, przetestowaniu ich i opisaniu, postanowiłem poszukać jeszcze innych. Jak wiadomo, w opisach opcji w menu programów, nie wszystkie są ujęte. No i trafiłem na interesującą witrynę, która zawiera tyle ciekawych informacji, że automatycznie pierwotny temat stał się mało atrakcyjny.

Jakiś czas temu Kuba zaprezentował na blogu przydatny zestaw wybranych kombinacji klawiszy, natomiast dziś zapraszam do odwiedzenia wspomnianej wyżej strony, na której znajdziecie skróty klawiaturowe do wielu popularnych aplikacji. Ta strona to dashkards, autorstwa grupy zapaleńców występujących pod szyldem KeyboardKahuna.

Być może odgrzewam kotleta i wielu z was, drodzy czytelnicy zna dobrze dashkards, ale pewności co do tego nie mam. Ponieważ jednak nic tak nie przyspiesza pracy w programach jak opanowanie skrótów, zachęcam do zapoznania się z zasobami tej strony.

dashkards_widget

Sporym plusem jest również fakt, że ze strony można pobrać widget ułatwiający dostęp do arkuszy skrótów. Dashboard lata świetności ma za sobą, i np. widget dashkards nie prezentuje się zbyt atrakcyjnie w OS X Yosemite. Trudno się zresztą dziwić, bo nie był dawno uaktualniany. Podobnie jest niestety również z samą witryną, ale o ile autorzy programów nie modyfikują z wersji na wersję własnych skrótów, większość z nich powinna wciąż funkcjonować.

Do tej pory powstały arkusze skrótów do następujących programów:

dashkards_apps1

dashkards_apps2

W Mac App Store można znaleźć wiele programów, które również ułatwiają przyswojenie skrótów klawiszowych, ale znakomita większość z nich jest płatna lub ogranicza się wyłącznie do systemu oraz aplikacji, które z nim dostajemy. Tu mamy pokaźny zestaw, do tego całkowicie za darmo. W jednym miejscu. Polecam!

Usuwanie plików z pominięciem Kosza w OS X

Myślę, że każdemu z Was zdarzają się sytuacje kiedy to chcecie usunąć jakieś pliki raz na zawsze z pominięciem systemowego Kosza. Niestety OS X nie ułatwia tego zadania i jedynym sensownym rozwiązaniem jest użycie Terminala systemowego. Ok, można pójść na takie rozwiązanie chociaż jego ergonomia jest daleka od optymalnej. Myślę, że nie zdziwicie się jeżeli napiszę, że najlepszym rozwiązaniem jest użycie Keyboard Maestro.

Ten sposób usuwania plików, należy do dość niebezpiecznych operacji ze względu na brak możliwości cofnięcia operacji. Z tego względu podstawowym elementem musi być dla niej okno dialogowe, które posłuży potwierdzeniu i ewentualnemu zatrzymaniu przypadkowo wywołanej operacji. Całość uruchamiana jest przy użyciu skrótu klawiaturowego ctrl+⌥+⌘+⌫. Usuwane są pliki i katalogi zaznaczone przez użytkownika w Finderze. Poniżej możecie zobaczyć jak wygląda skonfigurowane makro:

km_delete

Myślę, że posiadanie skonfigurowanego skrótu służącego usuwaniu plików z pominięciem kosza jest wygodnym rozwiązaniem. Oczywiście, wykorzystanie tej funkcji nie należy do najczęstszych, potrafi jednak być przydatne. Gotowe makro możecie znaleźć pod TYM adresem.

Zmiana systemowej czcionki w OS X na San Francisco

Apple wraz z udostępnieniem wersji beta aktualizacji iOS 8.2 pokazało nowy krój czcionki stworzony na potrzeby swojego zegarka. Nazywa się on San Francisco. Muszę przyznać, że wygląda zachęcająco i stwierdziłem, że warto zobaczyć jak będzie się sprawowała w OS X. Szlak został już przetarty, jako że istnieje instrukcja, która pozwala przywrócić czcionkę systemową do tej znanej z poprzednich odsłon OS X. Całość znajduje się na GitHub, postanowiłem jednak podać ją Wam w rodzimym języku.

Oto kroki, które musicie wykonać w celu podmiany systemowej czcionki na nową San Francisco:

  1. Pobierz pakiet zawierający nową czcionkę z TEJ lokalizacji
  2. Rozpakuj czcionki i skopiuj je do katalogu /Library/Fonts . Najprościej jest dostać się do niego uruchamiając Finder, naciskając kombinację klawiszy ⌘+shift+G i wklejając ścieżkę w uruchomione okno dialogowe.
  3. Po skopiowaniu czcionek należy uruchomić Terminal i uruchomić następującą komendę: sudo chown root:wheel /Library/Fonts/System\ San\ Francisco* , która spowoduje nadanie odpowiednich uprawnień plikom zawierającym nowe czcionki.
  4. Wyloguj się i zaloguj ponownie. Nowa czcionka zostanie automatycznie użyta w systemie OS X.

Jeżeli chcesz powrócić do domyślnej czcionki to wystarczy, że przejdziesz do katalogu /Library/Fonts i usuniesz sześć skopiowanych tam wcześniej plików z nazwami rozpoczynającymi się od System San Francisco.

Ciekaw jestem, czy nowa czcionka od Apple przypadnie Wam do gustu w roli systemowej. Czekam na opinie i komentarze. Ja prawdopodobnie przy niej pozostanę, przypadła mi do gustu.

Źródło: GitHub

Czyszczenie ukrytej historii pobranych plików na Maku

Terminal_iconY

Surfując po bezkresnych wodach oceanu zwanego Internetem nie tylko odwiedzamy witryny internetowe, które nas interesują ale również bardzo często pobieramy wszelkiego rodzaju pliki. Przeglądarka Safari pozwala w znacznej mierze zatrzeć ślady naszej sieciowej aktywności, dzięki wybraniu z menu programu (Safari lub Historia) opcji Wymaż historię i dane witryn…

safari_clean_01

Dodatkowo możemy też bezpośrednio w oknie Pobieranie skopiować odsyłacz do pobranego pliku lub skasować wybrany wpis (lub wszystkie) z listy.

safari_clean_02

safari_clean_03

Okazuje się jednak, że wcale informacje o pobranych plikach nie są w ten sposób trwale usuwane z systemu. Ba! nawet wybranie trybu prywatnego (menu Plik -> Nowe okno prywatne) nie sprawi, że tajemnica będzie znana tylko nam.

Aby wyświetlić ukrytą historię ściągniętych z sieci rzeczy należy otworzyć aplikację Terminal a w niej wprowadzić i zatwierdzić klawiszem Enter, następujące wyrażenie:

sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV* 'select LSQuarantineDataURLString from LSQuarantineEvent'

Dodanie | sort (ta pionowa kreska to pipe) na końcu wiersza uporządkuje wyniki. Jeśli wyświetlone informacje nadal nas nie satysfakcjonują, możemy wyciągnąć z bazy dodatkowe dane, takie jak datę i porę pobrania plików. W tym celu należy użyć zmodyfikowanego polecenia (należy pamiętać, że całe wyrażenie stanowi jeden długi wiersz!):

sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV* 'select LSQuarantineTimeStamp, LSQuarantineDataURLString from LSQuarantineEvent' | php -r 'date_default_timezone_set("Europe/Warsaw"); foreach (explode("\n", file_get_contents("php://stdin")) as $l) { preg_match("/([0-9\\.]+)\\|(.*)\$/", $l, $re); echo date("Y-m-d H:i:s",strtotime("2001-01-01 01:00")+$re[1])."\t$re[2]\n"; }'

Prawda, że zatrważające? :)

Terminal_clean_download

A poważnie, to przydaje się gdy szukamy łącza to dawno pobranego pliku, a wcześniej z determinacją maniaka prywatności wyczyściliśmy skutecznie (jak widać, wcale nie) miejsca, zawierające takie informacje. Co więcej, dzięki tym informacjom możemy też sprawdzić czy nie ściągnęło się przy okazji coś, czego wcale na Maczku nie chcemy.

Oczywiście można bazę dokumentującą nasz download wyzerować. Wystarczy wpisać i zatwierdzić poniższe:

sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV* 'delete from LSQuarantineEvent'

W efekcie ponowne wywołanie wcześniejszych wyrażeń nie wyświetli żadnych wpisów. Jeśli zamierzacie skorzystać z takich porządków regularnie wystarczy stworzyć skrypt Automatora:

do shell script "sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV* 'delete from LSQuarantineEvent'"

Historia pobrań działa w połączeniu chyba ze wszystkimi popularnymi przeglądarkami www (Safari, Chrome, Firefox), powinna również rejestrować aktywność większości innych programów, jak np. klienci FTP. Wyjątkami są tu App Store (MAS) oraz iTunes Store.

Być może aplikacje typy CleanMyMac potrafią również oczyścić czeluści systemu z takich danych, tego nie wiem – jeśli macie jakieś doświadczenia w tej materii, podzielcie się w komentarzach.

Skąd w ogóle ta historia pobrań? Otóż w OS X, od wersji Leopard, gdy pobierzemy plik z sieci przechodzi on przez tzw. menedżer kwarantanny. W przypadku ściągniętych programów na pewno nie raz ujrzeliście taki monit, proszący o podjęcie decyzji:

Kwarantanna_OSX

Powodem wyświetlenia tego okna jest zwrócenie uwagi użytkownika na bezpieczeństwo. Oczywiście można to zachowanie wyłączyć, jak się domyślacie znów dzięki użyciu Terminala:

defaults write com.apple.LaunchServices LSQuarantine -bool NO

Wystarczy wznowienie komputera, przelogowanie lub zresetowanie Findera i nowe preferencje zaczną obowiązywać. Zmiana „NO” na „YES” przywraca domyślne zachowanie.

Okazuje się jednak, że mimo wyłączenia mechanizmu pokazywania tego okna, każdy pobrany plik (program bądź dokument) jest rejestrowany w bazie i dopiero opisany wyżej sposób czyści historię definitywnie.

deGeo – usuwanie lokalizacji ze zdjęć w iOS

deGeo app

Prywatność to chyba jeden z najbardziej ignorowanych współcześnie aspektów życia. Wszystkie portale społecznościowe powodują, że ludzie dzielą się swoją codziennością na poziomie, który zahacza o ekshibicjonizm. Mnie to osobiście przeraża i irytuje. Uważam, że obdarcie się z prywatności na własne życzenie jest czystą głupotą. Dziś chciałbym Wam przedstawić aplikację, która znacząco pomaga zachować podstawową dyskrecję. Jest nią deGeo. Narzędzie dzięki któremu wyczyścicie ze swoich zdjęć dane dotyczące lokalizacji. Musicie być świadomi, że każda fotka wykonana iPhone’em takowe posiada.

Aplikacja jest nad wyraz prosta i świetnie spełnia swoje zadanie. Po jej uruchomieniu otrzymujecie możliwość wybrania dowolnej ilości zdjęć z Waszej biblioteki, które chcecie oczyścić. Po zatwierdzeniu wyboru za pomocą gestu w lewo lub znaczka oznaczającego lokalizację w górnym prawym rogu możecie podejrzeć szpilki oznaczające miejsca wykonania danych ujęć. Kolejnym krokiem jest użycie przycisku Wyślij, który otwiera systemowy ekran udostępniania i pozwala przenieść zdjęcia do wskazanej lokalizacji. Całość sprowadza się do tych dwóch prostych kroków, przez co zyskuje ona na swojej ergonomii. Jest kwestią oczywistą, że jeżeli nie ma ona komplikować procesu udostępniania, to wszystko musi zawierać się możliwie najmniejszej liczbie potrzebnych do tego etapów.

deGeo app screenshot

Jak widzicie, aplikacja jest banalna. Mimo to jej użyteczność nie podlega dyskusji. Polecam Wam każdorazowe zastanowienie się, zanim wrzucicie do sieci zdjęcia zawierające lokalizację ich wykonania. Nigdy nie wiadomo czy jakaś osoba nie zauważy na nich wartościowych przedmiotów i po sprawdzeniu lokalizacji nie wybierze się w odwiedziny w trakcie Waszej nieobecności. Wiem, przykład skrajny jednak warto się pilnować. Aplikacja taka jak deGeo może w tej kwestii zagwarantować spokój umysłu. Polecam.

Aplikacja deGeo jest dostępna za 1,79 € w App Store

Anulowanie wszystkich makr w Keyboard Maestro

kmicon

Tworzenie nowych makr w Keyboard Maestro w sytuacji kiedy jestem w stanie automatyzować coraz to nowe czynności, które towarzyszą mi w codziennej pracy, to jedno z moich ulubionych zajęć. Oczywiście wiąże się to z ich testowaniem i ewentualnym wprowadzaniem poprawek. Często efektem jest zapętlenie lub zawieszenie nowo powstałego rozwiązania. W takich przypadkach mało ergonomiczne jest uruchamianie debuggera i ręczne anulowanie tych, które sprawiają problemy.

Rozwiązaniem jest uzbrojenie się – co zabawne – w kolejne makro, które po wciśnięciu odpowiedniej kombinacji klawiszy anuluje wszystkie pozostałe aktualnie wykonywane.

Cancell_all_macros

Formuła jest banalna i zawiera jedynie dwa elementy. Przypisanie skrótu klawiszowego ctrl+alt+cmd+esc oraz wykonanie akcji Cancell all other macros. Proste i skuteczne. Polecam.

Gotowe makro możecie pobrać TUTAJ.