Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    2 дні тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    2 дні тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    4 дні тому
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    4 дні тому
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Як записувати телефонні дзвінки на iPhone
    Як записувати телефонні дзвінки на iPhone
    3 місяці тому
    Firefox оновив політику конфіденційності: як тепер захистити свої дані?
    Firefox оновив політику конфіденційності: як тепер захистити свої дані?
    8 місяців тому
    Останні новини
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    2 дні тому
    Як відновити видалені фото на iPhone
    2 дні тому
    Як встановити ключі доступу в Telegram — ІНСТРУКЦІЯ
    3 дні тому
    Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
    4 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 тижні тому
    30 цікавих фактів про Інтернет
    30 цікавих фактів про Інтернет, які вас здивують
    8 місяців тому
    Останні новини
    Як відкритий код безшумно переміг у програмних війнах
    19 години тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    4 дні тому
    Чому світ не може відмовитися від QWERTY: історія найпопулярнішої розкладки клавіатури
    3 дні тому
    AGI залишається недосяжним без вирішення однієї фундаментальної проблеми — експерти з ШІ
    5 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    2 дні тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    6 днів тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    1 тиждень тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ

Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
5 років тому
Поширити
7 хв. читання

Якщо Вам набридло бачити одні й ті ж старі піктограми програм на головному екрані iPhone або iPad, Ви можете налаштувати їх вигляд, створивши нові та “замінивши” їх. Даний трюк можна здійснити за допомогою програми Apple Shortcuts (“Команди”), яка дозволяє використовувати будь-яке зображення як піктограму.

Як це працює?

На даний час неможливо по-справжньому замінити піктограму програми на iPhone або iPad. Натомість Ви можете досягти подібного результату за допомогою програми “Команди” (Shrotcuts). Ось інструкція, як створити власний ярлик, який відкриє програму, а потім використати власне зображення як його піктограму на головному екрані.

Цей прийом став можливим з моменту введення “Команд” у iOS 12, але став популярним після випуску iOS 14, який дозволяє офіційно приховувати піктограми головного екрану у Вашій бібліотеці програм.

- Advertisement -

Власники iPhone, що працюють під управлінням iOS 12 або iOS 13 – або власники iPad з iPadOS 12 або 13 – можуть зробити той самий трюк.

Підготовка замісного зображення піктограми

Перш ніж ми почнемо, Вам потрібно буде вирішити, який значок програми Ви замінюєте, і Вам потрібно буде знайти або створити зображення, на яке Ви хочете його замінити.

Ідеальною піктограмою заміни стане квадратне зображення розміром приблизно 512х512 пікселів, хоча у Вас буде можливість обрізати будь-яке зображення у квадратну форму на наступних кроках.

Для власної піктограми Ви можете використовувати будь-яке зображення або фотографію, яку хочете, якщо вона знаходиться у бібліотеці фотографій Вашого пристрою. Спробуйте пошукати у Google власні дизайни піктограм та зберегти їх, або Ви можете намалювати власну піктограму та перенести її на свій iPhone або iPad за допомогою AirDrop.

“Замініть” іконки додатків iPhone та iPad на власні зразки

По-перше, відкрийте програму “Команди” (Shortcuts). Якщо Ви не бачите її на головному екрані, проведіть одним пальцем посередині екрана вниз, щоб відкрити пошук Spotlight. Введіть “Команди” (Shortcuts) у рядок пошуку, що з’явиться, а потім торкніться піктограми “Команди”.

Komandy

Якщо в додатку “Команди” Ви бачите екран огляду “Команд”, торкніться вкладки “Швидкі команди”, а потім виберіть “Усі команди”.

На сторінці “Усі команди” натисніть кнопку “+”.

- Advertisement -

Далі Ви побачите сторінку “Нова команда”. Натисніть кнопку “Додати дію”.

Коли з’явиться панель дій, виберіть опцію “Скриптування”.

Usi komandy s

В розділі “Програми” виберіть “Відкрити програму”.

Повернувшись на сторінку нової команди, знайдіть поле для дії “Відкрити програму”. Натисніть “Обрати”.

На панелі “Вибір”, що з’явиться, виберіть рядок пошуку та введіть назву програми, яку Ви хочете запустити, торкнувшись власної піктограми. Потім торкніться назви програми у списку результатів. Ви можете вибрати будь-який додаток на своєму iPhone або iPad.

Потім натисніть кнопку меню з трьома крапками у верхньому правому куті. На iPad ці крапки знаходяться в самому верхньому центрі екрана поруч із назвою “Нова команда”.

З’явиться панель “Деталі”. Спочатку натисніть “Назва команди” та назвіть швидку команду як завгодно, щоб вона була належним чином позначена на початковому екрані. Потім натисніть “На початковий екран”.

- Advertisement -

Vybir programy s

На панелі, що з’явиться, знайдіть розділ “Назва та іконка на початковому екрані”. Виберіть піктограму поряд з назвою нової команди, щоб замінити її на своє зображення.

У контекстному меню, що з’явиться, виберіть “Обрати фото”.

За допомогою панелі вибору фотографій, що з’явиться, знайдіть та виберіть фотографію у Вашій бібліотеці, яку Ви хочете використовувати як нову піктограму власного додатка. Вибравши її, Ви зможете обрізати зображення відповідно до квадратного співвідношення стандартного значка програми.

Vybir foto

Після цього натисніть назву “Нова швидка команда”. Введіть мітку, яку Ви хочете використовувати для значка на головному екрані. В ідеалі це буде назва піктограми програми, яку Ви замінюєте, наприклад, “Safari” або “Mail”.

Нарешті, натисніть кнопку “Додати”, і Ваша швидка команда буде додана на головний екран.

Vyglyad na pochatkovomu ekrani

- Advertisement -

Після того, як спеціальна піктограма з’явиться на головному екрані, Ви можете переміщувати піктограму програми куди завгодно, включаючи Dock. Щоб запустити програму, торкніться піктограми швидкої команди, яку Ви щойно створили.

Якщо Ви хочете сховати оригінальну піктограму програми (а у Вас iOS 14 або пізнішої версії), увійдіть у режим Jiggle, натиснувши та утримуючи порожню область головного екрана, а потім перемістіть піктограму до бібліотеки програм.

Якщо Ви використовуєте iOS 12 або iOS 13 або використовуєте iPad (який не має бібліотеки програм), Ви можете “приховати” оригінальний значок програми, перемістивши його в папку, яку можна розмістити на іншому екрані.

Єдиним недоліком цієї техніки є те, що під час запуску програми за допомогою швидкої команди Ви спочатку бачите вікно додатку “Команди”, перш ніж з’явиться фактична програма. Цей недолік може бути виправлений у майбутньому оновленні.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків

Як заблокувати небажаний контакт у Facebook? – ІНСТРУКЦІЯ

Як зупинити відстеження небажаними програмами Вашої точної геолокації? ІНСТРУКЦІЯ

Як скопіювати файли на USB-накопичувач на Chromebook? – ІНСТРУКЦІЯ

Нагадаємо, виявили нову шпигунську кампанію проти користувачів Android, в рамках якої зловмисники поширюють “Pro-версію” TikTok. Шкідливе ПЗ здатне захоплювати контроль над базовими функціями пристрою – робити фотографії, читати і відправляти SMS-повідомлення, здійснювати телефонні дзвінки і запускати додатки.

Також співробітники компанії Facebook вручну переглядають запити на розкриття інформації користувачів, не перевіряючи електронні адреси тих, хто запитує доступ до порталів, призначених виключно для співробітників правоохоронних органів. Іншими словами, будь-хто, у кого є електронна адреса, може отримати доступ до порталів, де правоохоронні органи запитують дані про користувачів Facebook і WhatsApp.

З’явилася офіційно ОС Android 11, яка розповсюджується серед компаній-виробників смартфонів та розробників Android. Остання версія мобільної ОС Google фокусується на трьох ключових темах – людське життя, елементи керування та конфіденційність – і робить їх більш помітними на Вашому смартфоні.

- Advertisement -

Фахівці Колумбійського університету провели дослідження на предмет безпеки Android-додатків, і 306 додатків містили серйозні криптографічні уразливості. Найпоширенішими проблемами опинилися використання небезпечного генератора псевдовипадкових чисел, непрацюючі хеш-функції, використання режиму роботи CBC, повторне використання паролів (в тому числі ненадійних) тощо.

Уразливість BLURtooth можуть використовувати хакери для перезапису ключів аутентифікації Bluetooth. За допомогою уразливості BLURtooth зловмисник може маніпулювати компонентом CTKD для перезапису ключів аутентифікації Bluetooth і таким чином отримати доступ до підтримуючих Bluetooth сервісів і додатків на тому ж пристрої.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:iOS 14iPhoneінструкціязміна піктограминалаштуванняПланшетпрограмиСмартфонишвидкі команди
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Cisco визначила основні вектори загроз і тактики кіберзлочинців у 2020 році
Наступна стаття placeholder Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
4 дні тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
2 дні тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
4 дні тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
4 дні тому
Апатія до приватності реальна - і у вас, мабуть, вона є
Апатія до приватності: чому люди свідомо йдуть на кіберризики
6 днів тому

Рекомендуємо

Як відновити видалені фото на iPhone
Гайди та поради

Як відновити видалені фото на iPhone

2 дні тому
12 способів використання старого iPad
Гайди та поради

12 способів використання старого iPad

5 днів тому
Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
Огляди

Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS

6 днів тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Гайди та поради

Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?