Du kan använda PanicKit, tile, genväg eller skicka ett meddelande med en hemlig kod. På avtryckaren, använder
Device Administration API, den låser en enhet och kör valfritt rensning (fabriksåterställning). Det kan det också
skicka ett sändningsmeddelande istället för att torka.
Du kan också:
* brand när en enhet inte var upplåst på X tid
* avfyras när en USB-dataanslutning görs medan en enhet är låst
* avfyras när en falsk messenger-app startas
* avfyras när ett tvångslösenord skrivs in (kompanjonsapp: [Duress](https://github.com/x13a/Duress))
Appen fungerar också i Work Profile, men med begränsningar. Använd den för att installera riskabla appar och
Bortkastad i det. Sedan kan du torka denna profildata med ett klick utan att torka hela enheten.
För grundläggande säkerhet, ta en titt på: [Sentry](https://github.com/x13a/Sentry).
Endast krypterad enhet kan garantera att data inte kommer att kunna återställas.
Utsända:
* action: me.lucky.wasted.action.TRIGGER
* mottagare: me.lucky.wasted/.TriggerReceiver
* även du måste skicka en hemlig kod från Wasted med nyckeln: kod
Behörigheter:
* DEVICE_ADMIN - låsa och valfritt torka en enhet
* FOREGROUND_SERVICE - ta emot lås- och USB-tillståndshändelser
* RECEIVE_BOOT_COMPLETED - beständig låsjobb och förgrundsservice vid omstarter
Det är gratis programvara med öppen källkod.
Licens: GPL-3
Uppdaterades den
29 aug. 2022