Hallo du,
BE IN DER KNOW!

35,000 Ransomware-Infektionen pro Monat und Sie immer noch glauben, Sie sind geschützt?

Melden Sie sich für:

  • Warnungen
  • Nachrichten
  • frei, wie zu entfernen Führer

der neuesten Online-Bedrohungen - direkt in Ihren Posteingang:


Welches sind die sicherste Smartphones 2017

Haben Sie schon einmal über die gewundert Smartphones die sicherste sind in 2017? Wir haben beschlossen, die besten privaten und sicheren Smartphones zu überprüfen in 2017.

Smartphones haben eine Erweiterung unserer Hand werden, ein wesentlicher Teil unseres täglichen Lebens. Und wenn es um die Privatsphäre und Sicherheit, es ist immer ein heikles Thema zu diskutieren, vor allem wegen der "Revolution", die eine Weile zurück, passiert, über Wikileaks und Ex-Mitarbeiter der NSA Edward Snowden. Und wenn Sie einfügen Regel 41, eine Reihe von Gesetzen durch den Kongress für Massenüberwachung bestanden, Smartphone-Sicherheit wird zu einem sehr volatilen Thema zu Chaos mit zu. Also, wenn die Sicherheitsfunktionen von Smartphones werden diskutiert, mehrere Schlüsselbereiche müssen klar sein:

  • Werden Sie eine SIM-Karte verwenden?
  • Werden Sie auf Benutzerkonten und andere Dienste, die Informationen zu sammeln?
  • Wie wird Ihr Smartphone-Nutzung, wie wenn man sein - Privatsphäre konzentriert oder Missachtung der Privatsphäre?
  • Haben Sie Bio-metrische Sicherheit unterstützen oder Sie sind dagegen?

Aber, Leider leben wir in solchen Zeiten, dass auch das sichere Verhalten nicht notwendigerweise für Smartphone-Sicherheit bedeuten. Es kommt wirklich darauf an, welche Art von Sicherheit, die Sie daran interessiert sind,. Wenn es von Dieben und Cyber-Kriminelle ist, dann könnte dieser Artikel der Lage sein, um Ihnen zu helfen. Jedoch, wenn Sie eine absolut sichere Gerät gegen alle Regierungen und in völliger Isolation Ihrer Daten erwarten, Sie sollten mehr auf Kryptographie konzentrieren oder… mit der Schreibmaschine.

Welche Bedrohungen zählen Out There?

Im Grunde, Im 21. Jahrhundert, jeden Aspekt unserer Daten werden online gespeichert, zum größten Teil - Daten, Finanzinformationen und andere wichtige Sachen, einschließlich Zahlung mit Ihrem Smartphone. Dies hat eine ganz neue Art von Cyber-Bedrohungen in diesem Zusammenhang gebracht. Die Bedrohungen sind heute im Bereich von Finanzstehlen Malware an Viren, die auch Aktivieren des Mikrofons. Weiter, Ransomware Bedrohungen sind auch zu sehen begonnen on Android-Geräte und sind wahrscheinlich auf IOS und anderen weit verbreiteten Geräte auch gesehen werden. Nicht mehrere andere Bedrohungen zu erwähnen, wie Phishing und Betrügern, die Sie kosten, wenn Sie unvorsichtig sind.

Die Möglichkeiten des Smartphones sind die sicherste und privaten?

Es gibt viele Smartphones, die auf eine andere Weise sicher sind. Einige haben mehr Privatsphäre orientierte Features und andere konzentrieren sich mehr auf die Verschlüsselung und sicheren Boot. Es gibt auch Geräte, die unterschiedliche Preise haben und diese Preise bedeuten nicht unbedingt mehr Sicherheit. Schließlich, es kommt zu dem Benutzer des Telefons nach unten. So, Lassen Sie uns mit unserer Liste beginnen.

Das preisgekrönte black 2 von Silent Circle

Wahrscheinlich, was ist der berüchtigtsten Business-Telefon mit mehreren Sicherheitsebenen und mehrere OS auf ihm ausgeführt wurde kürzlich ausgezeichnet für IT-Sicherheit orientiertes Verhalten.

Privatsphäre

In Bezug auf die Privatsphäre, Diese clevere Gerät hat eine sehr spezifische OS, die im Grunde ist es Kernkompetenz in der Branche. Das Betriebssystem ist Stille OS genannt (oder private) und wird aus dem Boden geschaffen privat sein. Ein Merkmal am Telefon eingebettet ist und diese Funktion verschlüsselt aktiv jede einzelne Textnachricht und App-Kommunikation. Diese Datenschutzmerkmal erstreckt sich sogar auf Anrufe als auch, die Informationen während des Telefonats ermöglicht werden verschlüsselt, daher verhindert neugierigen Ohren hören.

Außerdem, für die weitere Datenschutzkontrolle, das Betriebssystem ermöglicht es jedem App und entscheiden, welche Art von Informationen zu verwalten diese App von Ihnen extrahieren.

Sicherheit

Zur Erhöhung der Gesamt Cyber-Sicherheit, das Betriebssystem des Geräts verwendet Anwendung Vorbelastung, was bedeutet, dass es die Fähigkeit zum Ausführen von Anwendungen in einer kontrollierten Umgebung hat, die Fähigkeit, verantwortlich zu sein, was Sie als Informationen teilen.

Ein weiterer sehr interessanter Aspekt der Silent-OS ist, dass es eine Funktion hat, genannt Spaces. Diese Funktion umfasst virtuelle Umgebungen, die separat voneinander erstellen. Beispielsweise, wenn Sie wünschen, dass Ihre persönlichen Daten auf einem Android zu speichern (wie ein separates Telefon), Sie können einen Raum hinzufügen und nennen es "Personal". In diesem Raum, Sie können Ihre persönlichen Daten hinzufügen, wie Fotos, Dokumente und diese Informationen werden auf diesem Platz bleiben nur. Wenn ein anderer Raum Ihres Telefons beeinträchtigt wird oder jemand hat den physischen Zugang, wird er oder sie sehen können, um die persönlichen Daten in der "Personal" Raum nicht. Diese sehr einzigartiges Merkmal des black ermöglicht eine einzigartige Methode, um Ihre Umgebung in einer sicheren Art und Weise anpassen und halten die Anwendungen und Dateien sichern. Sie können auch Spaces verwenden verdächtigen Websites zu besuchen, die Sie nicht vertrauen, ohne die Daten in Ihrem persönlichen Bereich zu beeinträchtigen.

Das Unternehmen beschreibt das Gerät auch als eine sehr ansprechende Träger,. Sie versprechen bis zu 72 Stunden Frist für einen erkannten Verwundbarkeit Patchen, die an das Gerät sicherheitskritische.

Sirin Labs Teure Solarin Smartphone

Der Smartphone-Markt ist ein sehr hart umkämpftes und die Menschen sind immer auf der Suche nach "glänzen" anders und erfolgreich auf diese Weise. Sirin Labs ist eine jener Organisationen, die hochsichere Smartphones anbieten, aber zu einem Preis, ist nicht die günstigste, um es gelinde auszudrücken.

Sicherheit

In Bezug auf die Sicherheitsfunktionen des Telefons, Sirin Labs haben auf die Bereitstellung von aktiven Schutz des mobilen Gerätes fokussiert. Dies bedeutet, dass das Gerät nicht nur ein anderes Telefon mit Schutzfunktionen ist. Es wird kontinuierlich geschützt gegen verschiedene Angriffe auf seine Netzwerke, es ist Host oder Angriffe über den physischen Zugang. Der aktive Schutz ist in Echtzeit und wird von einer Firma angeboten bekannt als Zimperium. Es ist Service beinhaltet:

  • Die Erkennung von Bedrohungen und deren Handhabung durch erfahrene Sicherheitsadministratoren.
  • Der Nachweis von bisher unbekannten Bedrohungen, indem anspruchsvolle Verhaltensanalyse.

Ein weiteres aktives Sicherheitsfeature von der Zusammenarbeit mit dem berüchtigten Protonmail kommt sorgt dafür, dass der Benutzer E-Mail-Adresse verschlüsselt mit 2 Passwort-Verschlüsselung - ein auf das Konto anmelden, der andere die Mailbox selbst zu entschlüsseln.

Auch eine erstaunliche Sicherheitsmerkmal dieses Telefons ist eine Technologie, die von einer Firma namens bereitgestellt Security Shield genannt Kohlenstoff-Team. Diese Technologie ermöglicht es, verschlüsselte Voice-over-IP (VoIP) Anrufe und das Senden von Nachrichten, die mit AES-256 sowie FIPS verschlüsselt sind 140-2 Verschlüsselungen. Diese Chiffren werden oft von der Regierung verwendet, um streng geheime Dateien sperren, die Augen sind nur. Dieser Modus wird durch einen einfachen Schalter auf der Rückseite des Telefons aktiviert. Military-Grade sicher und sehr elegant in der Tat.

Nexus-Geräte auf CopperheadOS

Wenn wir über Smartphone-Sicherheit im Internet, es ist auf jeden Fall die Diskussion des Betriebssystems vor allem. In diesem Zusammenhang, Wir haben eine sehr interessante Lösung enthalten, obwohl es ein bisschen technisch versierten - fokussiert ein Betriebssystem vollständig auf Sicherheit und verfügbar für alle Nexus-Geräte. Diese sehr preiswerte Lösung umgesetzt werden können, wenn Sie die technischen Fähigkeiten und die Geduld haben, es zu tun. Die Dateien des OS sind auch verfügbar für Download für verschiedene spezifische Fabrik Versionen der Geräte.

Sicherheit

Aus Sicherheitsgründen haben die Schöpfer des Betriebssystems auch mehrere interessante Sicherheitsfunktionen verwendet, die durch nichts Schritt zurück nicht noch teurer Lösungen. Einer von ihnen ist die AES-256-XTS-Verschlüsselungsalgorithmus, der Militär-Niveau ist und verschlüsselt alle Daten im Dateisystem des Telefons verwendet. Außerdem, für die Metadaten der Chiffre Block Chaining Version (CBC-Modus) der AES-256-XTS wird verwendet.

Zur Verbesserung der Sicherheit zusätzlich, die OS-Funktionen davon ein bestätigtes Boot-Firmware-Module und die Partitionen der Betriebssysteme.

Weiter, Ein Dienst, genannt Zygote für Android wird auch beginnen verschiedene Prozesse verwendet. Der Unterschied bei dieser Anwendung ist, daß nicht nur die Gabel Befehle verwendet werden, wie es ist in der Regel für Android, sondern auch befiehlt die exec auch. Kurz, es ist eine Art von Dienstleistung, die nur gemacht Anwendungen zu starten und das Betriebssystem verbessert hat zusätzlich ist es Nutzung somit App-Start zur Verbesserung der Sicherheit.

Aber das Betriebssystem bei weitem noch nicht alles. Es enthält andere notwendige Funktionen, wie sanboxing von Anwendungen und Diensten, die im Hintergrund laufen. Diese Sandbox-Funktion wird durch die SELinux-Engine unterstützt und hat es auch mehrere Verbesserungen.

Es gibt auch eine ganz bestimmte Funktion, um die Zuweisung der systembezogenen. Die CopperheadOS wird mit einem Port von dem, was geglaubt wird, immer noch das sicherste Betriebssystem der Welt zu sein - OpenBSD.

Das Betriebssystem hat auch eine aktive Unterstützung, die Patches von Zero-Day-Exploits und andere Schwachstellen, wenn sie entdeckt. Diese Patches machen es schwierig, sie zu manipulieren und administrativen Zugriff auf das Gerät erhalten, selbst wenn es gezielt ist.

Im Grunde, als untere Zeile, Online kann dieses Betriebssystem installiert werden, wenn Sie Führungen an Anfänger aussehen. Anders als das die Installation ist nicht schwieriger als jede andere benutzerdefinierte Android auf einem verwurzelten Nexus-Gerät neu zu installieren. Ein sehr technisch versierten und günstige Sicherheitslösung, die so mächtig ist, wie sie kommen.

Blackberry DTEK60

Vor kurzem, Blackbarry hat mit zwei Handys kommen speziell auf die Sicherheit konzentriert. Sie führen auch Android OS, aber mit mehreren Sicherheits-Features und sind in erster Linie auf den Business-Anwender ausgerichtet, die Privatsphäre und die Sicherheit schätzen.

Der Sicherheitsrat

Ähnlich, für alle Unternehmen in dieser Liste, Blackberry umreißt auch ihr Telefon als eine erstklassige Sicherheit ein Wesen. Jedoch, dies ist sehr relativ, vor allem in der Cyber-Security-Bereich. Einer der Vorteile dieses Telefons in Bezug auf die Sicherheit ist, dass das Gerät selbst sehr gut unterstützt wird und Updates in Bezug auf Fehlerkorrekturen und Verwundbarkeit Patches ausgegeben werden, sofort zu werden.

Neben dem Aushärten des Kernel des Telefons, Das Gerät ist auch auf die Verhinderung jeglicher Änderungen konzentrierte sich auf das Firmware ist. Trotzdem läuft es Android 6 drin, wird die Boot mehr als nur die regelmäßige Verschlüsselungssequenz gesichert geht es durch.

Der primäre Zweck, für den dieses Telefon erstellt wird, ist Überblick und Modifikation. Genau wie das ältere Modell (DTEK50), es verfügt über eine DTEK Software, die erkannt wurde Einblick über den Stand der Sicherheit des Geräts und Informationen und Werkzeuge zu ergreifen, die Aktion, wenn ein Sicherheitsproblem bietet.

Zusamenfassend, für den Preis dieser Vorrichtung, es ist Leistung und Sicherheitsfunktionen, die mit ihm aus der Box kommen, es ist eine sehr gute Wahl in der Tat.

Google Pixel Telefon und es ist Android Nougat 7.1

Glaub es oder nicht, wenn es um die Android-Geräte, es ist keine schlechte Idee, die meisten kommerzialisierten Flaggschiff-Geräte zu erwähnen,, in erster Linie, weil sie den Anreiz haben, sicher zu sein. Dies ist aufgrund der Tatsache, dass bekannt ist, und berühmte, die Geräte ein Ziel für alle Arten von Hackern zu knacken. Aus diesem Grund zusätzliche Vorsichtsmaßnahme und muss darauf geachtet werden, wenn diese Geräte verwalten. Und Google Pixel des iPhone 7 des Wettbewerbs ist kein Ausschluss aus dieser.

Sicherheit

Das Unternehmen hat mit mehreren Sicherheitsmerkmale des Pixel kommen, in erster Linie im Zusammenhang mit der neuesten Android OS - die Nougat 7.1. Google hat umgesetzt, was viele beziehen sich auf als FBE - dateibasierte Verschlüsselung. Es ist nicht bekannt, welche Art von Algorithmus verwendet wird,, aber die Arbeitsweise dieser Verschlüsselung ist sehr ähnlich wie die RSA cipher die einen eindeutigen Schlüssel erzeugt. Auf die gleiche Weise dies funktioniert, ist mit den Dateien von der Google-Pixel-Gerät verwendet. Diese Dateien werden mit unterschiedlichen Schlüssel zum Entriegeln codiert, entsprechend für die jeweilige Datei. Das Unternehmen hat auch die Sicherheit mit Komfort, was bedeutet, dass sie verschiedene Funktionen des Telefons eingefügt haben, die häufig verwendet werden,, wie Alarme, Telefonate und andere, die viel schneller zugegriffen werden kann, trotz Verschlüsselung.

Weitere Sicherheitsmerkmale der Nougat-Version von Android umfassen die direkte Startfunktion des Telefons und wie bereits erwähnt, die viel stärkere Verschlüsselung. Eine relativ neue Sache für das Android-Betriebssysteme ist die verifizierte Boot-Sicherheits-Extra, das überhaupt zu stoppen können alle beschädigten Geräte von Booten. Dies kann machen es ein bisschen schwieriger zu root obwohl.

Auch, die Unterstützung der Pixel ist sehr reaktions gemacht werden, vor allem, weil das Unternehmen hat eine neue Technologie in Bezug auf Bugfixing umgesetzt. Stellen Sie sich mit Ihrem Google-Pixel-Telefon und ein Fehler passiert,. Jetzt, Sie müssen nicht den Fehler Informationen senden, aber die Google-Support-Team, um die Fehler-Daten und die Bug-Daten erhalten nur, sobald Sie Internet-Verbindung auf dem Gerät erhalten. Anstatt manuell Fehler Info senden zu müssen, oder wird die angeforderte Informationen zu senden, Jetzt wird der Prozess automatisch und diskret behandelt. Und der gesamte Prozess wird Privatsphäre orientiert, was bedeutet, dass nur der Bug Informationen extrahiert und sonst nichts von Ihrem Telefon.

Privatsphäre

In Bezug auf die Privatsphäre, Google hat gute Pflege dieser Anlage entnommen. Es ermöglicht die vollständige Kontrolle über jede Art von Berechtigungen, die von verschiedenen Anwendungen angefordert werden. Die Apps sind auch jede Form von Veränderungen an dem Gerät zu machen, beschränkt, selbst wenn sie irgendeine Art von Berechtigungen. Außerdem, das Unternehmen hat sich auf die Verringerung der Menge der Daten konzentriert, die das Gerät verschenkt, wenn sie von verschiedenen Anwendungen verwendet. Wir glauben, dass diese Funktion sehr nützlich ist, denn es gab viele Berichte über schädliche Apps dass selbst Malware wurden unter Verwendung von Berechtigungen zu erhalten und damit unterschiedliche Tracking-Informationen.

Weiter, in Bezug auf Sie versteckt, das neue Betriebssystem verfügt auch über einen VPN-Dienst-in gebaut, die für Business-Anwender sehr gut geeignet ist, ein Segment durch die zuvor erwähnte Blackberry-Gerät gezielt. Guter Gedanke, Google!

Apples Iphone 7 und die IOS 10 und K iPhone

Wenn es nicht der Elefant im Raum - Apfel. Das Unternehmen hat ein Thema zu einem massiven Druck in Bezug auf die Sicherheit und die Privatsphäre ihrer Geräte, und es hat auch gekommen, um denen sich vor Gericht mit FBI. Aber was ist mit den neuesten iOS und die Nachricht von es ist Sicherheit Wesen schwächer als die früheren Versionen.

Nicht nur das, aber viele private Sicherheitsfirmen ebenso gut wie unabhängige Experten investiert haben auch sehr viel Mühe, um zu sehen, ob Apple die Geräte tatsächlich sein kann gehackt oder nicht.

Aber Apple hat nicht nur stand, während dies geschah. Das Unternehmen sofort und schnell reagiert auf alles, was auf sie geworfen wurde, in einem Telefon mit Sicherheitsmerkmalen führt, die sind ziemlich erstaunlich.

Sicherheit

Neben den üblichen Funktionen und Fingerabdruck-Scan-Funktion des iPhone, es gibt mehrere andere biometrische Extras ebenfalls hinzugefügt. Einer von ihnen ist die Fähigkeit, ein Retina-Scan durchführen Ihr Gerät zu entsperren. Außerdem, Apple hat auch einen Job zu den primären iPhone Hacker und Cracker angeboten, wie Luca Todesco, Nicholas Allegra und Patrick Ward, Betanews Bericht. Dies wird mit dem Ziel durchgeführt, die Sicherheit ihrer Produkte zu erhöhen und ihre Bug Bounty Programm steigern.

Neben den regulären Sicherheitsmerkmale aufweisen, die sehr gut verfeinert, das Telefon enthält auch verschiedene Verschlüsselungs-Tools, die auch vollständige Verschlüsselung für die verschiedenen Dateien auf dem Gerät sowie verschlüsselte Nachrichtendienst sind, über die iMessages Anwendung getan.

Die modifizierte Version für noch mehr Sicherheit – K iPhone

Falls Sie noch im Zweifel über das iPhone Sicherheit, ein Unternehmen als KryptAll bekannt wurde geändert angeblich das iPhone, Ändern es ist Firmware und das Hinzufügen ihre persönliche Voice-over-IP-Anwendung. Dies ermöglicht ot verschlüsselte Telefonate zu jedermann machen und anonyme Anrufe führen. Der Nachteil dabei ist, dass für maximale Sicherheit ein KryptAll Gerät sollte nur mit einem anderen KryptAll Gerät kommunizieren, um privat zu sein. Aber die Privatsphäre ist zertifiziert und auch das Gesetz und das Unternehmen selbst nicht auf Ihre Anrufe mithören können. Und es hat zu, die Geräte kosten ca. $4,500 Dollar für die K iPhone 7.

So, wenn Sie wollen mehr als die erweiterte Sicherheit des iPhone 7 und wollen in diesen Begriffen höchsten zu sein, die K iPhone ist für Sie, wenn Sie das extra Geld, das is.

The Bottom Line

Was, wie die untere Linie geht, gibt es verschiedene Vorrichtungen, die verschiedene Typen und Schichten der Sicherheit über verschiedene Standards und verschiedenen Diensten und sie sind alle sehr sicher bereitstellen. Wenn Sie ein Benutzer, der nicht so empfindlich auf Sicherheit und Privatsphäre und sind nicht technisch versierten, Sie sollten mit einem weniger anspruchsvollen Option gehen, wie das iPhone. Jedoch, wenn Sie High-End-Sicherheit wollen, und Sie möchten Modifikation und Aufsicht, raten wir gehen mit der black, das ist unsere Wahl für die sicherste Gerät hier. Wenn Sie eine billigere Lösung, verwenden Sie können nur die CopperheadOS, vor allem wenn Sie ein Nexus. Es ist eine viel billigere Lösung, besonders wenn Sie wissen, wie es zu installieren. Und wenn Sie dies nicht tun, Sie können leicht einen Experten bezahlen. Es kostet Sie viel weniger als $16000 Dollar, sicher. Schließlich, wir können nicht sagen, dass ein Gerät ist bei weitem überlegen, als das andere, trotz, dass es sehr teuer Telefone in dieser Liste sind. Dies ist in erster Linie, weil es nach unten zu dir kommt, der Benutzer und wie Sie sich verhalten und was Sie verlangen. Denn auch die sicherste Gerät in der Welt können Sie nicht retten, wenn du nicht aufpasst.

Vencislav Krustev

Ein Netzwerk-Administrator und Malware-Forscher bei SensorsTechForum mit Leidenschaft für die Entdeckung neuer Verschiebungen und Innovationen im Bereich Cyber-Sicherheit. Glaubt fest an die Grundbildung von jedem Benutzer in Richtung Online-Sicherheit.

Mehr Beiträge - Webseite

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...
Warten Sie mal...

Abonniere unseren Newsletter

Möchten Sie benachrichtigt werden, wenn unsere Artikel veröffentlicht? Geben Sie einfach Ihre E-Mail-Adresse und den Namen unter den ersten sein, wissen.