Skip to main content

လုံခြုံရေးနှင့် ကိုယ်ရေးလုံခြုံမှု

Tella ကို ရုပ်ပိုင်းဆိုင်ရာနှင့် ဒစ်ဂျစ်တယ်ပိုင်းဆိုင်ရာ ဖိနှိပ်မှုများ ရင်ဆိုင်နေရသူများအား ကာကွယ်ပေးရန် တည်ဆောက်ထားသောကြောင့် Tella ၏ အင်္ဂါရပ်များနှင့် ထုတ်ကုန်ဆိုင်ရာ ဆုံးဖြတ်ချက်အားလုံးကို ကိုယ်ရေးလုံခြုံမှုနှင့် လုံခြုံရေးတို့အတွက် အဓိက ရည်ရွယ်တည်ဆောက်ထားသည်။ Tella ကို အမှီအခိုကင်းသော လုံခြုံရေးအတိုင်ပင်ခံလုပ်ငန်းများမှ ပုံမှန်စစ်ဆေးနေပြီး အင်္ဂါရပ်များနှင့် စာရွက်စာတမ်းများကို လုံခြုံရေးကျွမ်းကျင်သူများ၏ ပံ့ပိုးမှုနှင့် လမ်းညွှန်မှုတို့ဖြင့် ဒီဇိုင်းထုတ်ထားသည်။

ကိုယ်ရေးလုံခြုံမှု

Tella ၏ ရည်ရွယ်ချက်ကို ဖြည့်ဆည်းရန် လိုအပ်သော အနည်းဆုံးဒေတာပမာဏကိုသာ ကျွန်ုပ်တို့ စုဆောင်းပါသည်။ ကျွန်ုပ်တို့သည် မည်သူဖြစ်ကြောင်း သိရှိနိုင်သော အချက်အလက်များကို မည်သည့်အခါမျှ မစုဆောင်းပါ။ ကျွန်ုပ်တို့သည် သင့်ဒေတာများကို ပြင်ပအဖွဲ့အစည်းများထံ ထုတ်ဖော်ခြင်း၊ မျှဝေခြင်း သို့မဟုတ် ရောင်းချခြင်းမျိုး လုံးဝ မပြုလုပ်ပါ

ကျွန်ုပ်တို့၏ အက်ပ်ကို အသုံးပြုခြင်းဖြင့် အသုံးပြုသူများသည် ၎င်းတို့နှင့် လက်တွဲလုပ်ကိုင်နေသော လူပုဂ္ဂိုလ်များ သို့မဟုတ် အဖွဲ့အစည်းများမှ စီမံခန့်ခွဲသည့် ဆာဗာများသို့ ဒေတာပေးပို့နိုင်သည်။ ကျွန်ုပ်တို့၏ ဒေတာလုံခြုံရေး မူဝါဒများနှင့် ကွဲပြားနိုင်သောကြောင့် အဆိုပါ လူပုဂ္ဂိုလ်များ သို့မဟုတ် အဖွဲ့အစည်းများအား ၎င်းတို့၏ဒေတာလုံခြုံရေး မူဝါဒများအကြောင်း မေးမြန်းရန် သုံးစွဲသူများအား ကျွန်ုပ်တို့ တိုက်တွန်းပါသည်။ ကျွန်ုပ်တို့သည် ကမ္ဘာပေါ်ရှိ မည်သည့်နေရာတွင် ရှိနေပါစေ အသုံးပြုသူအားလုံးကို ကိုယ်ရေးလုံခြုံမှု ကာကွယ်မှုစံနှုန်း အတူတူပေးပါသည်။

Tella ၏ ကိုယ်ရေးလုံခြုံမှု မူဝါဒ အပြည့်အစုံကို ဖတ်ရှုနိုင်ပါသည်။

Tella Android

Google Play Store ၌ ရရှိနိုင်သည့် Tella Android တွင် ချွတ်ယွင်းချက်များနှင့် ပျက်စီးမှုများကို သိရှိနိုင်ရန် ကူညီပေးသော ခြေရာခံ ကိရိယာနှစ်ခု ဖြစ်သည့် Google CrashLytics နှင့် Google Firebase Analytics တို့ ပါဝင်ပါသည်။ အန္တရာယ်ရှိသော သုံးစွဲသူများအတွက် အက်ပ်ကို လုံခြုံပြီး စွမ်းဆောင်ရည်ရှိစေရန် ဤလုပ်ဆောင်ချက်မှာ အရေးကြီးပါသည်။

Tella-FOSS

Tella-FOSS ကို F-droid စတိုး တွင် ထုတ်ဝေပြီး မည်သည့်ခြေရာခံကိရိယာမျှ မပါဝင်ပါ။

Tella iOS

iOS အတွက် Tella တွင် ခြေရာခံမှုများ မပါဝင်ပါ။

Apple ၏ တင်းကျပ်သော iOS မူဝါဒများကြောင့် iOS အတွက် Tella ကို လက်ရှိတွင် အခြားအက်ပ်စတိုးများတွင် သို့မဟုတ် ကိုယ်တိုင်တပ်ဆင်ရန် မရရှိနိုင်ပါ။

ခွဲခြမ်းစိတ်ဖြာချက်များ

Tella Android နှင့် Tella ဝဘ် တွင် အသုံးပြုသူများသည် Tella တိုးတက်စေရန် ခွဲခြမ်းစိိတ်ဖြာချက်များကို မျှဝေဖို့ ရွေးချယ်နိုင်ပါသည်။ ဤဒေတာသည် ကျွနု်ပ်တို့အား လူအများက Tella ကို မည်သို့ အသုံးပြုကြောင်းနှင့် မည်သည့် အင်္ဂါရပ်များက ၎င်းတို့အတွက် အရေးကြီးကြောင်း နားလည်ရန် အထောက်အကူပြုပါသည်။ ခွဲခြမ်းစိတ်ဖြာချက် ဒေတာကို အသုံးပြုသူမားက အက်ပ်၏ ဆက်တင်များတွင် ရွေးချယ်ထားမှသာ စုစည်းရယူပါသည်

ကျွနု်ပ်တို့သည် Divvi Up ကိုယ်ရေးလုံခြုံမှုကို အလေးထားသော တယ်လီမက်ထရီ ဝန်ဆောင်မှုကို အသုံးပြုသည်။ Divvi Up ကို အင်တာနက် လုံခြုံရေး သုတေသန အဖွဲ့အစည်း (ISRG) က အကောင်အထည်ဖော်ဆောင်ရွက်ပြီး ၎င်းသည် အကျိုးအမြတ်အတွက် မရည်ရွယ်သော အဖွဲ့အစည်းတစ်ခု ဖြစ်ကာ Let’s Encrypt ပရောဂျက်ကိုလည်း ထိန်းသိမ်းပါသည်။

ကျွနု်ပ်တို့၏ ကိုယ်ရေးလုံခြုံမှု ထိန်းသိမ်းသော ခွဲခြားစိတ်ဖြာချက် ချဉ်းကပ်မှုအကြောင်း အချက်အလက်အချို့ကို ဤနေရာတွင် ကြည့်ရှုနိုင်ပါသည်-

  1. ဒေတာအားလုံးကို အမည်မဖော်ပြဘဲ စုစည်းထားပါသည်- Divvi Up စာကြည့်တိုက်သည် ဒေတာကို အမည်မဖော်ပြဘဲ ကုဒ်ဝှက်ထားသော ဝေစုနှစ်ခုအဖြစ် ခွဲခြမ်းလိုက်ပြီး ဝေစုတစ်ခုစီကို မတူညီသော ဒေတာမျှဝေမှုပရိုဆက်ဆာများထံ အပ်လုဒ်တင်ပြီး (ပရိုဆက်ဆာတစ်ခုကို ISRG က ဟို့စ်လုပ်ပြီး အခြားတစ်ခုကို ကျွနု်ပ်တို့က ဟို့စ်လုပ်ပါသည်) ၎င်းတို့သည် တစ်ခုနှင့်တစ်ခုကြား ဒေတာ မမျှဝေကြပါ။ ဤနည်းအားဖြင့် ပရိုဆက်ဆာတစ်ခုစီထံသို့ မူလဒေတာ၏ အချက်အလက်တစ်စိတ်တစ်ပိုင်းကိုသာ ထုတ်ဖော်ပြသပါသည်။

  2. ကျွနု်ပ်တို့ လိုချင်သည့်တိုင်အောင် ကျွနု်ပ်တို့သည် ဒေတာအကုန်လုံးကို မရရှိနိုင်ပါ- ဒေတာဝေစုတစ်ခုတည်းနှင့် ဒေတာတစ်ခုလုံးကို တည်ဆောက်ရန် မဖြစ်နိုင်ပါ။ ပရိုဆက်ဆာတစ်ခုစီသည် ၎င်း၏ ဒေတာဝေစုများကို တစ်စိတ်တစ်ပိုင်းပေါင်းလဒ်အဖြစ် စုစည်းပါသည်။ ထို့နောက် တစ်စိတ်တစ်ပိုင်း ပေါင်းလဒ်များကို နောက်ဆုံးစုစည်းမှုအဖြစ် ပေါင်းစပ်နိုင်ပြီး တစ်ဦးချင်း ပါဝင်သူများအကြောင်း အချက်အလက်အနည်းဆုံးကိုသာ ဖော်ပြလျက် ဒေတာတစ်ခုလုံးအတွက် အသုံးဝင်သော စာရင်းအင်းများကို ခွင့်ပြုပါသည်။ Divvi Up အလုပ်လုပ်ပုံအကြောင်း ကျယ်ပြန့်သော နည်းပညာဆိုင်ရာ စာရွက်စာတမ်းများကို ဤနေရာ တွင် တွေ့ရှိနိုင်ပါသည်။

  3. ကျွနု်ပ်တို့သည် ဒေတာ နည်းနိုင်သမျှနည်းအောင် စုစည်းရယူပါသည်- ဒေတာအားလုံးကို အမည်မဖော်ပြသော်လည်း ကျွနု်ပ်တို့ စုစည်းရယူသည့် ဒေတာပမာဏကို အမြဲတမ်း အနည်းဆုံးဖြစ်စေပါသည်။ Tella ၏ နောက်ဆုံးပေါ် ဗားရှင်းများတွင် ကျွနု်ပ်တို့သည် အောက်ပါဖြစ်စဉ်များအကြောင်း ဒေတာ (အပြင် နောက်ထပ်ဘာမျှ မရှိပါ) ကိုသာ စုစည်းရယူပါသည်-

    Tella Android

    • သော့ဖွင့်ရာတွင် အောင်မြင်ခဲ့သည့် အကြိမ်ရေ။

    Tella ဝဘ်

    • ဝင်ရောက်ကြည့်ရှုမှု အကြိမ်ရေ (တစ်စုံတစ်ဦးက Tella ဝဘ် ဖြစ်ရပ်တစ်ခုခုမှ ဝင်ရောက်တိုင်း လှုံ့ဆော်သည်)။
    • ဖိုင် အပ်လုဒ်တင်သည့် အကြိမ်ရေ (တစ်စုံတစ်ဦးက Tella ဝဘ် ဖြစ်ရပ်တစ်ခုခုသို့ ဖိုင် အပ်လုဒ်တင်တိုင်း လှုံ့ဆော်သည်)။
    • အစီရင်ခံစာ အရေအတွက် (တစ်စုံတစ်ဦးက Tella ဝဘ် ဖြစ်ရပ်တစ်ခုခုသို့ အစီရင်ခံစာ အပ်လုဒ်တင်တိုင်း လှုံ့ဆော်သည်)။

    ကျွနု်ပ်တို့၏ အပ်များတွင် ထည့်သော မက်ထရစ်များအကြောင်း နောက်ထပ်အချက်အလက်များ သိလိုပါက ကျွနု်ပ်တို့၏ ထုတ်ဝေမှု မှတ်စုများ ကို ဝင်ကြည့်ပါ။

လုံခြုံရေးအင်္ဂါရပ်များ

လက်ခံနိုင်သော လုံခြုံရေးအဆင့် ရရှိရန် Tella သည် လုံခြုံရေးအစီအမံအမျိုးမျိုးကို ပေါင်းစပ်ထားသည်။

  1. အသုံးမပြုချိန်တွင် ကုဒ်ဝှက်ခြင်း - ဒေတာအားလုံးကို အသုံးပြုသူ၏ စက်ပစ္စည်းပေါ်တွင် အသုံးမပြုချိန်၌ ကုဒ်ဝှက်ထားသည်။ ဆိုလိုသည်မှာ (အသုံးပြုသူ၏ သော့ကို ထည့်သွင်းခြင်းဖြင့်) အက်ပ်ကို သော့မဖွင့်ထားပါက ၎င်းတွင်ပါရှိသော ဒေတာကို လုံးဝမဝင်ရောက်နိုင်ပါ။ တစ်စုံတစ်ယောက်က ဖုန်းကို သိမ်းဆည်းပြီး ကွန်ပြူတာအသုံးပြု၍ ဒေတာအားလုံးကို ဖြည်လျှင်ပင် ၎င်းတို့ကို ဝင်ရောက်ဖတ်ရှု၍ မရနိုင်ပါ။
  2. ဒေတာလွှဲပြောင်းချိန်တွင် ကုဒ်ဝှက်ခြင်း - Tella နှင့် ဆာဗာများအကြား လွှဲပြောင်းပေးနေသည့် ဒေတာအားလုံးကို Transport Layer Security (TLS) မှတစ်ဆင့် (ချိတ်ဆက်မှု အပိုင်း တွင် ကြည့်ပါ)။ Tella သည် TLS ကုဒ်ဝှက်ခြင်းမရှိဘဲ ဆာဗာသို့ ဒေတာပေးပို့၍မရအောင် ပြုလုပ်ထားသည်။
  3. သော့- Tella အသုံးပြုသူများ အက်ပ်ကို ထည့်သွင်းပြီးသည်နှင့် အက်ပ်အတွက် သော့ခလောက်ကို ရွေးချယ်ပါ။ စကားဝှက်၊ ပုံစံနှင့် ပင်နံပါတ်သုံး သော့များရရှိနိုင်ပြီး လုံခြုံရေးအဆင့်တစ်ခုစီကို အသုံးပြုသူများထံ အကြောင်းကြားထားသည်။
  4. လော့ခ်ကျရန် ကြာချိန်- အသုံးပြုသူများသည် Tella ကို အသုံးမပြုသည့်အခါ မည်မျှမြန်မြန်သော့ခတ်မည်ကို ရွေးချယ်ရန် လော့ခ်ကျရန် ကြာချိန် ကို သတ်မှတ်နိုင်သည်။ လော့ခ်ကျရန် ကြာချိန်ကို 'ချက်ချင်း' ဟု ပုံသေ သတ်မှတ်ထားသောကြောင့် သုံးစွဲသူသည် Tella မှ ထွက်သွားသည်နှင့် အက်ပ်လော့ခ်ချပြီး ဒေတာအားလုံးကို ကုဒ်ဝှက်ပါသည်။
  5. အသွင်ပြောင်းခြင်း- Tella Android တွင် Tella အတွက် လက်ရှိတွင် အသွင်ပြောင်းခြင်း နှစ်ခု မုဒ်များ ရှိသည် - အပြည့်အဝ လုပ်ဆောင်နိုင်သော ဂဏန်းတွက်စက်နှင့် ဖုန်းတွင်ရှာဖွေရခက်စေရန် အက်ပ်အမည်နှင့် အိုင်ကွန်ကို ပြောင်း၍ရခြင်းတို့ဖြစ်သည်။ iOS ကန့်သတ်ချက်များကြောင့် iOS အတွက် Tella ကို အသွင်ပြောင်းရန် မဖြစ်နိုင်ပါ။
  6. အမြန်ဖျက်ရန် ခလုတ်- အရေးပေါ်အခြေအနေတွင် Tella မှ ဒေတာများကို အလျင်အမြန်ရှင်းလင်းရန် လျှောခလုတ်တစ်ခု အမြန်ဖျက်ရန် ကို အသုံးပြုသူများ ဖွင့်နိုင်သည်။ အဆိုပါခလုတ်ကို နှိပ်လိုက်ချိန်၌ Tella တွင် သိမ်းဆည်းထားသည့် ဖိုင်များအားလုံး၊ အကြမ်းနှင့် ပေးပို့ထားသော ဖောင်များ၊ ဆာဗာဆက်တင်များနှင့် အက်ပ်ကိုယ်တိုင်ကို ဖျက်ရန် Tella ဆက်တင်များ၌ အသုံးပြုသူများက ရွေးချယ်နိုင်သည်။ အမြန်ဖျက်ရန် ခလုတ်ကို နှိပ်လိုက်သောအခါ အသုံးပြုသူအား ၅ စက္ကန့်ကြာ နောက်ပြန်ရေတွက်ခြင်းကို ပြသပါမည်။ ၎င်းရေတွက်မှုအတွင်း စခရင်ပေါ်ရှိ မည်သည့်နေရာတွင်မဆို နှိပ်ခြင်းဖြင့် အမြန်ဖျက်ခြင်းလုပ်ဆောင်ချက်ကို အသုံးပြုသူက ပယ်ဖျက်နိုင်သည်။ ရေတွက်မှု သုညသို့ ရောက်ရှိသောအခါ အသုံးပြုသူသတ်မှတ်ထားသော ဖျက်ပစ်သည့်လုပ်ဆောင်ချက် အသက်ဝင် လုပ်ဆောင်ပါမည်။ အသုံးပြုသူသည် 'Tella ဖျက်ရန်' ရွေးချယ်မှုကို ရွေးခဲ့ပါက Android သည် အက်ပ် ဖျက်ပစ်ခြင်း အတည်ပြုရန် အသုံးပြုသူများကို တောင်းဆိုမည်ဖြစ်သည်။
  7. ကင်မရာ အသံတိတ်မုဒ်- ဓာတ်ပုံရိုက်နေစဉ် သူတစ်ပါး သတိမထားမိစေရန် အသုံးပြုသူများက ကင်မရာရှပ်တာအသံ ပိတ်ထားရန် ကို ရွေးချယ်နိုင်ပါသည်။
  8. စခရင်လုံခြုံရေး - ပုံမှန်အားဖြင့် Tella သည် Tella အတွင်း စခရင်ပုံရိုက်ယူခြင်းနှင့် စခရင်မှတ်တမ်းတင်ခြင်းများကို ပိတ်ဆို့ထားပြီး လက်တလော အသုံးပြုအက်ပ်စာရင်းတွင် စခရင် အကြိုကြည့်ရှုမှုကို ဝှက်ထားသည်။ ဥပမာအားဖြင့် Tella အတွင်းရှိ သင်ခန်းစာများကို မှတ်တမ်းတင်ရန် သို့မဟုတ် ကွန်ပျူတာဖန်သားပြင်ရှိ အက်ပ်တွင် ဖြစ်ပျက်နေသည့်အရာများကို ပြသရန်လိုအပ်ပါက ဤဆက်တင် ကို ပိတ်ထားနိုင်သည်။
  9. သော့ဖွင့်ရန် ကြိုးပမ်းမှုအကြိမ်ရေ ကန့်သတ်ခြင်း - Tella အတွင်းရှိ အရာအားလုံးကို မဖျက်မီ မအောင်မြင်သော သော့ဖွင့်ရန် ကြိုးပမ်းမှုအကြိမ်ရေ မည်မျှ ခွင့်ပြုမည်နှင့် သော့ဖွင့်သည့် မျက်နှာပြင်၌ ရုပ်ပုံအညွှန်းဖြင့် နောက်ထပ်အကြိမ်မည်မျှ သော့ဖွင့်ရန် ကြိုးပမ်းနိုင်ကြောင်း ဖော်ပြ၊ မ‌ဖော်ပြကို အသုံးပြုသူများက ဆုံးဖြတ်နိုင်သည်။

:::အကြံပြုချက် ဗီဒီယိုသင်ခန်းစာ 🎥 ကျွန်ုပ်တို့၏ ဗီဒီယိုသင်ခန်းစာ တွင် လုံခြုံရေးအင်္ဂါရပ်များအကြောင်း ပိုမိုလေ့လာပါ :::

လုံခြုံရေး ကန့်သတ်ချက်များ

၁၀၀ ရာခိုင်နူန်း "လုံခြုံသော" အက်ပ်ဟူ၍ မရှိပါ။ လုံခြုံရေးသည် သုံးစွဲသူတစ်ဦးစီ ကြုံတွေ့ရသည့် ခြိမ်းခြောက်မှုများ၊ ဘေးအန္တရာယ်များနှင့် ရန်ဘက်ပြုသူများ၏ စွမ်းဆောင်ရည်ပေါ်တွင် မူတည်သည်။ အက်ပ်ကို တစ်စုံတစ်ယောက် သိရှိနိုင်ခြေ သို့မဟုတ် ၎င်း၏ဒေတာ ဝင်ရောက်ကြည့်ရှုနိုင်ခြေကို လျှော့ချရန် Tella ၌ လုံခြုံရေးအလွှာများစွာကို ဖြစ်နိုင်သမျှ ထည့်ရန် ကျွန်ုပ်တို့ အကောင်းဆုံး လုပ်ဆောင်ခဲ့သည်။ ဤနေရာ၌ Tella ကို အသုံးပြုသည့်အခါ အသုံးပြုသူများ သတိထားရမည့် အရေးကြီးသော လုံခြုံရေးအန္တရာယ်နှင့် ကန့်သတ်ချက်အားလုံးကို ကျွန်ုပ်တို့ ဖော်ပြထားပါသည်။

  • အသွင်ပြောင်းခြင်း -
    • Android တွင် အသုံးပြုနိုင်သည့် အသွင်ပြောင်းနည်းများ နှစ်ခုအနက် တစ်ခုကို အသုံးပြု၍ Tella ကို အသွင်ပြောင်းထားသည့်အခါ အက်ပ်ကို Android ဆက်တင်များတွင် ရှာဖွေတွေ့ရှိနိုင်သေးသည်။ ဆိုလိုသည်မှာ Android ဆက်တင်များ > အပလီကေးရှင်းများသို့ ဝင်ရောက်ကြည့်ရှုသူသည် စက်တွင် “Tella” ဟုခေါ်သော အက်ပ်တစ်ခု ထည့်သွင်းထားကြောင်း တွေ့မြင်နိုင်မည်ဖြစ်သည်။ ၎င်းတို့သည် အက်ပ်၏ အရွယ်အစားကိုလည်း မြင်တွေ့နိုင်မည်ဖြစ်သည်။ ထို့ကြောင့် အသုံးပြုသူသည် ဗီဒီယိုများကဲ့သို့ အလွန်ကြီးမားသော ဖိုင်များကို သိမ်းဆည်းထားပါက အက်ပ်ရှိကြောင်း သတိပြုမိနိုင်ပါသည်။
  • ဖိုင် စီမံခန့်ခွဲခြင်း -
    • Tella မှ စက်ပစ္စည်းဖိုင်စနစ်သို့ ထုတ်ယူလိုက်သောဖိုင်များကို ကုဒ်ဝှက်ထားတော့မည် မဟုတ်ပါ။ ဆိုလိုသည်မှာ စက်ပစ္စည်းသို့ ဝင်ရောက်ခွင့်ရှိပြီး ဖိုင်စနစ် သို့မဟုတ် ပုံပြခန်းကို ကြည့်ရှုသူ မည်သူမဆို ထိုဖိုင်များကို ရှာဖွေနိုင်မည်ဖြစ်သည်။
    • ပြင်ပအက်ပ်များမှတစ်ဆင့် မျှဝေထားသည့် ဖိုင်များကို အဆိုပါအက်ပ်များက မြင်နိုင်ပြီး စက်၏ဖိုင်စနစ်တွင် ကုဒ်ဝှက်မထားဘဲ သိမ်းဆည်းထားကာ အဆိုပါအက်ပ်များကို ရှာဖွေနေသူတစ်ဦးက ဖိုင်များကို ရှာဖွေသွားနိုင်ပါသည်။ ဥပမာ - Tella တွင် သိမ်းဆည်းထားပြီး WhatsApp တွင် မျှဝေထားသော ဓာတ်ပုံတစ်ပုံကို WhatsApp အတွင်း၌ မြင်နိုင်မည့်အပြင် WhatsApp ဓာတ်ပုံများကို သိမ်းဆည်းထားသည့် ဖိုင်စနစ်တွင်လည်း မြင်တွေ့ရမည်ဖြစ်သည်။ ပြင်ပအက်ပ်များနှင့် မျှဝေရန်အတွက် ကုဒ်ဝှက်မထားသော ဖုန်းဖိုင်စနစ်တွင် ဖိုင်ကို သိမ်းဆည်းထားရန် လိုအပ်သောကြောင့် ထိုသို့ဖြစ်ရခြင်း ဖြစ်သည်။ ထို့ကြောင့် ၎င်းကိုမျှဝေပြီးနောက် စက်ပစ္စည်း၏ ဖိုင်စနစ်မှ ဖိုင်ကို ကိုယ်တိုင်ဖျက်ရန် အကြံပြုအပ်ပါသည်။
    • ဖိုင်တစ်ခု ပေးပို့ခြင်းဖြင့် အဆိုပါဖိုင်၏ မိတ္တူကို ဖန်တီးပြီးနောက် Tella သို့ ပေးပို့၍ ကုဒ်ဝှက်ပေးသည်။ ဗားရှင်း 1.1(iOS) နှင့် 2.1(Android) တွင် အသုံးပြုသူများ Tella သို့ တင်သွင်းသည့်အခါ မူရင်းဖိုင်ကို သိမ်းဆည်းလိုပါက သို့မဟုတ် ဖျက်လိုပါက ရွေးချယ်နိုင်သည့် အင်္ဂါရပ်တစ်ခုကို ကျွန်ုပ်တို့ တီထွင်ခဲ့သည်။ သို့သော် အမှိုက်ပုံး (ကျွန်ုပ်၏ဖိုင်များ > အမှိုက်ပုံး) တွင် မူရင်းဖိုင် မရှိကြောင်း စိစစ်ရန်နှင့် သင့်ဖုန်းပေါ်တွင် ဖွင့်ထားသည့် (Google Photos, Dropbox စသော) အလိုအလျောက် အရန်သိမ်းပေးသည့် ဝန်ဆောင်မှုအားလုံးမှ ၎င်းဖိုင်ကို ဖျက်ရန် ကျွန်ုပ်တို့ အကြံပြုအပ်ပါသည်။

လုံခြုံရေး စစ်ဆေးမှု

ကျွနု်ပ်တို့၏ ကုဒ်သည် အကြမ်းခံပြီး လုံခြုံကြောင်း သေချာစေရန် ကျွနု်ပ်တို့သည် သီးခြားးလွတ်လပ်သော လုံခြုံရေး ကုမ္ပဏီများအား ၎င်းကို စစ်ဆေးပေးရန် ပုံမှန် တောင်းဆိုပါသည်။

နေ့စွဲစစ်ဆေးသူစစ်ဆေးပြီး ပလက်ဖောင်းများလင့်ခ်ယူရန်
မေ ၂၀၂၄Subgraph Technologies, Inc.Android၊ iOS၊ Tella ဝဘ်အစီရင်ခံစာ ကြည့်ရန်
မေ ၂၀၂၃Subgraph Technologies, Inc.Android၊ iOS၊ Tella ဝဘ်အစီရင်ခံစာ ကြည့်ရန်

၎င်းမှာ နောက်ဆုံးစစ်ဆေးမှုမှ အကျဉ်းချုပ်နှင့် ရှာဖွေတွေ့ရှိသော အားနည်းချက်များ၏ အခြေအနေ ဖြစ်ပါသည်-

ခေါင်းစဥ်ပြင်းထန်မှုအခြေအနေ
အကန့်အသတ်မရှိသော သော့ဖွင့်ရန် ကြိုးပမ်းမှုအကြိမ်ရေအလယ်အလတ်ဖြေရှင်းပြီး
Android Cipher Stream I/O သော့ PBKDF2 ဗားရှင်းအသစ်များနိမ့်သည်ဖြေရှင်းပြီး
Tella iOS Cleartext အသံဒေတာသည် ပိုကြာရှည်နေနိုင်သည်နိမ့်သည်ဖြေရှင်းပြီး
Tella Android ခေတ်မမီတော့သော Retrofit2 မှီခိုမှုနိမ့်သည်ဖြေရှင်းပြီး
Tella Android မှ ကန့်ကွက်ထားသော မှီခိုမှု - Butterknifeသတင်းအချက်အလက်ဆိုင်ရာဖြေရှင်းပြီး