Не Гном документов удовлетворить ваши потребности?. Для более быстрого обслуживания, сообщите нам адрес вашего инструктора и мы пошлем им наши ответы напрямую. "Похоже, если они были настроены, чтобы войти в tty" ... настроена как? должно быть `судо apt-получить установку easystroke`. Вы пропустили "Р". Тем не менее, +1 за отличный ответ, и копировать/вставить apt-получить. Вы не упомянули, есть ли у вас проблемы только с одной SIM-картой или же с другой карты (у разных перевозчиков). По-прежнему, проблема остается прежней: iPhone отображает любой сим-говорит он. Вы вызов этого скрипта в командной строке? Если нет, то как? Ой, я думала во время Четвертой мировой войны ниндзя Вы должны показать что вы уже пробовали и/или исследовали. См. [задать].

По умолчанию электронной почты будут сохранены во внутренней памяти телефона, не на SD карту. (Хотя вы можете "переместить" приложения для хранения SD, так что вполне возможно, что SD-карта не используется). Как уже говорили другие, когда-то ваша почта находится на SD-карте, нет защиты как SD карта съемная (так как данные не шифруются).

Для почты, которые хранятся в телефоне встроенной памяти, злоумышленнику придется разблокировать телефон, чтобы получить данные. Либо напрямую по почте приложение после разблокировки, или поставить телефон в "режим USB дисков" читать состояние телефона с USB-подключенного компьютера. (Очень изощренный злоумышленник может наверное разобрать ваш телефон и провод вспышка для пользовательской ридера, по мимо блокировки телефона и читать зашифрованные письма от вспышки.)

Обратите внимание, что подключение к Exchange позволяет серверу Exchange, чтобы отправить команду стереть данные с устройства. (Я считаю, что это зависит от некоторые настройки, администрирования Exchange.) В веб-интерфейсе на мой сервер обмена почтой, есть возможность настроить список авторизованных устройств и протереть их удаленно. Разумеется, телефон должен быть в сети, чтобы получить эту команду, поэтому злоумышленник может отложить эту команду, предотвращая телефон от использования его сетей.