Welches sind die sicherste Smartphones 2017 - Wie, Technologie und PC Security Forum | SensorsTechForum.com

Welches sind die sicherste Smartphones 2017

1
2
3
4
5
6
7
8
9
10

Blackberry DTEK60
siehe Bewertung

CopperheadOS Nexus
siehe Bewertung

Sirin Solarin
siehe Bewertung

Google Pixel
siehe Bewertung

K iPhone 7
siehe Bewertung

Turing Telefon
siehe Bewertung

Boeing Schwarz
siehe Bewertung

UnaPhone Zenith
siehe Bewertung

Preis
niedrigste-Plan (Netz)
$599
niedrigste-Plan (Netz)
$464
niedrigste-Plan (Netz)
Frei
niedrigste-Plan (Netz)
$16000
niedrigste-Plan (Netz)
$649
niedrigste-Plan (Netz)
$4500
niedrigste-Plan (Netz)
$1000
niedrigste-Plan (Netz)
$650
niedrigste-Plan (Netz)
$539
niedrigste-Plan (Netz)
Brauch
Sicherheit
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
OS OS

privat
OS-Unterstützung

DTEK OS
OS-Unterstützung

CopperheadOS
OS

Androide 5.1 (Geändert)
OS-Unterstützung

Androide 7.0 Nougat
OS-Unterstützung

iOS
OS-Unterstützung

SailfishOS
OS-Unterstützung

umgebaut Android
OS-Unterstützung

UnaOS ™
OS-Unterstützung

Umgebaute Android
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
Verschlüsselung
Betriebszeit
AES-128
Betriebszeit
AES-256
Betriebszeit
AES-256
Betriebszeit
AES-256
Betriebszeit
AES-256
Betriebszeit
AES-256
Betriebszeit
AES-256
Betriebszeit
AES-256
Betriebszeit
AES-256
Betriebszeit
AES-256
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
biometrische Sicherheit
VPS
VPS
VPS
VPS
VPS
VPS
VPS
VPS
VPS
VPS

So finden Sie heraus, ob ein Smartphone sicher ist genug für Sie?

Smartphones haben eine Erweiterung unserer Hand werden, ein wesentlicher Teil unseres täglichen Lebens. Und wenn es um die Privatsphäre und Sicherheit, es ist immer ein heikles Thema zu diskutieren, vor allem wegen der "Revolution", die eine Weile zurück, passiert, über Wikileaks und Ex-Mitarbeiter der NSA Edward Snowden. Und wenn Sie einfügen Regel 41, eine Reihe von Gesetzen durch den Kongress für Massenüberwachung bestanden, Smartphone-Sicherheit wird zu einem sehr volatilen Thema zu Chaos mit zu. Also, wenn die Sicherheitsfunktionen von Smartphones werden diskutiert, mehrere Schlüsselbereiche müssen klar sein:

  • Werden Sie eine SIM-Karte verwenden?
  • Werden Sie auf Benutzerkonten und andere Dienste, die Informationen zu sammeln?
  • Wie wird Ihr Smartphone-Nutzung, wie wenn man sein - Privatsphäre konzentriert oder Missachtung der Privatsphäre?
  • Haben Sie Bio-metrische Sicherheit unterstützen oder Sie sind dagegen?

Aber, Leider leben wir in solchen Zeiten, dass auch das sichere Verhalten nicht notwendigerweise für Smartphone-Sicherheit bedeuten. Es kommt wirklich darauf an, welche Art von Sicherheit, die Sie daran interessiert sind,. Wenn es von Dieben und Cyber-Kriminelle ist, dann könnte dieser Artikel der Lage sein, um Ihnen zu helfen. Jedoch, wenn Sie eine absolut sichere Gerät gegen alle Regierungen und in völliger Isolation Ihrer Daten erwarten, Sie sollten mehr auf Kryptographie konzentrieren oder… mit der Schreibmaschine.

Welche Bedrohungen zählen Out There?

Im Grunde, Im 21. Jahrhundert, jeden Aspekt unserer Daten werden online gespeichert, zum größten Teil - Daten, Finanzinformationen und andere wichtige Sachen, einschließlich Zahlung mit Ihrem Smartphone. Dies hat eine ganz neue Art von Cyber-Bedrohungen in diesem Zusammenhang gebracht. Die Bedrohungen sind heute im Bereich von Finanzstehlen Malware an Viren, die auch Aktivieren des Mikrofons. Weiter, Ransomware Bedrohungen sind auch zu sehen begonnen on Android-Geräte und sind wahrscheinlich auf IOS und anderen weit verbreiteten Geräte auch gesehen werden. Nicht mehrere andere Bedrohungen zu erwähnen, wie Phishing und Betrügern, die Sie kosten, wenn Sie unvorsichtig sind.

Die Möglichkeiten des Smartphones sind die sicherste und privaten?

Es gibt viele Smartphones, die auf eine andere Weise sicher sind. Einige haben mehr Privatsphäre orientierte Features und andere konzentrieren sich mehr auf die Verschlüsselung und sicheren Boot. Es gibt auch Geräte, die unterschiedliche Preise haben und diese Preise bedeuten nicht unbedingt mehr Sicherheit. Schließlich, es kommt zu dem Benutzer des Telefons nach unten. So, Lassen Sie uns mit unserer Liste beginnen.


Das preisgekrönte black 2 von Silent Circle?

Wahrscheinlich, was ist der berüchtigtsten Business-Telefon mit mehreren Sicherheitsebenen und mehrere OS auf ihm ausgeführt wurde kürzlich ausgezeichnet für IT-Sicherheit orientiertes Verhalten.

Privatsphäre

In Bezug auf die Privatsphäre, Diese clevere Gerät hat eine sehr spezifische OS, die im Grunde ist es Kernkompetenz in der Branche. Das Betriebssystem ist Stille OS genannt (oder private) und wird aus dem Boden geschaffen privat sein. Ein Merkmal am Telefon eingebettet ist und diese Funktion verschlüsselt aktiv jede einzelne Textnachricht und App-Kommunikation. Diese Datenschutzmerkmal erstreckt sich sogar auf Anrufe als auch, die Informationen während des Telefonats ermöglicht werden verschlüsselt, daher verhindert neugierigen Ohren hören.

Außerdem, für die weitere Datenschutzkontrolle, das Betriebssystem ermöglicht es jedem App und entscheiden, welche Art von Informationen zu verwalten diese App von Ihnen extrahieren.

Sicherheit

Zur Erhöhung der Gesamt Cyber-Sicherheit, das Betriebssystem des Geräts verwendet Anwendung Vorbelastung, was bedeutet, dass es die Fähigkeit zum Ausführen von Anwendungen in einer kontrollierten Umgebung hat, die Fähigkeit, verantwortlich zu sein, was Sie als Informationen teilen.

Ein weiterer sehr interessanter Aspekt der Silent-OS ist, dass es eine Funktion hat, genannt Spaces. Diese Funktion umfasst virtuelle Umgebungen, die separat voneinander erstellen. Beispielsweise, wenn Sie wünschen, dass Ihre persönlichen Daten auf einem Android zu speichern (wie ein separates Telefon), Sie können einen Raum hinzufügen und nennen es "Personal". In diesem Raum, Sie können Ihre persönlichen Daten hinzufügen, wie Fotos, Dokumente und diese Informationen werden auf diesem Platz bleiben nur. Wenn ein anderer Raum Ihres Telefons beeinträchtigt wird oder jemand hat den physischen Zugang, wird er oder sie sehen können, um die persönlichen Daten in der "Personal" Raum nicht. Diese sehr einzigartiges Merkmal des black ermöglicht eine einzigartige Methode, um Ihre Umgebung in einer sicheren Art und Weise anpassen und halten die Anwendungen und Dateien sichern. Sie können auch Spaces verwenden verdächtigen Websites zu besuchen, die Sie nicht vertrauen, ohne die Daten in Ihrem persönlichen Bereich zu beeinträchtigen.

Das Unternehmen beschreibt das Gerät auch als eine sehr ansprechende Träger,. Sie versprechen bis zu 72 Stunden Frist für einen erkannten Verwundbarkeit Patchen, die an das Gerät sicherheitskritische.


Sirin Labs Teure Solarin Smartphone

Der Smartphone-Markt ist ein sehr hart umkämpftes und die Menschen sind immer auf der Suche nach "glänzen" anders und erfolgreich auf diese Weise. Sirin Labs ist eine jener Organisationen, die hochsichere Smartphones anbieten, aber zu einem Preis, ist nicht die günstigste, um es gelinde auszudrücken.

Sicherheit

In Bezug auf die Sicherheitsfunktionen des Telefons, Sirin Labs haben auf die Bereitstellung von aktiven Schutz des mobilen Gerätes fokussiert. Dies bedeutet, dass das Gerät nicht nur ein anderes Telefon mit Schutzfunktionen ist. Es wird kontinuierlich geschützt gegen verschiedene Angriffe auf seine Netzwerke, es ist Host oder Angriffe über den physischen Zugang. Der aktive Schutz ist in Echtzeit und wird von einer Firma angeboten bekannt als Zimperium. Es ist Service beinhaltet:

  • Die Erkennung von Bedrohungen und deren Handhabung durch erfahrene Sicherheitsadministratoren.
  • Der Nachweis von bisher unbekannten Bedrohungen, indem anspruchsvolle Verhaltensanalyse.

Ein weiteres aktives Sicherheitsfeature von der Zusammenarbeit mit dem berüchtigten Protonmail kommt sorgt dafür, dass der Benutzer E-Mail-Adresse verschlüsselt mit 2 Passwort-Verschlüsselung - ein auf das Konto anmelden, der andere die Mailbox selbst zu entschlüsseln.

Auch eine erstaunliche Sicherheitsmerkmal dieses Telefons ist eine Technologie, die von einer Firma namens bereitgestellt Security Shield genannt Kohlenstoff-Team. Diese Technologie ermöglicht es, verschlüsselte Voice-over-IP (VoIP) Anrufe und das Senden von Nachrichten, die mit AES-256 sowie FIPS verschlüsselt sind 140-2 Verschlüsselungen. Diese Chiffren werden oft von der Regierung verwendet, um streng geheime Dateien sperren, die Augen sind nur. Dieser Modus wird durch einen einfachen Schalter auf der Rückseite des Telefons aktiviert. Military-Grade sicher und sehr elegant in der Tat.


Nexus-Geräte auf CopperheadOS

Wenn wir über Smartphone-Sicherheit im Internet, es ist auf jeden Fall die Diskussion des Betriebssystems vor allem. In diesem Zusammenhang, Wir haben eine sehr interessante Lösung enthalten, obwohl es ein bisschen technisch versierten - fokussiert ein Betriebssystem vollständig auf Sicherheit und verfügbar für alle Nexus-Geräte. Diese sehr preiswerte Lösung umgesetzt werden können, wenn Sie die technischen Fähigkeiten und die Geduld haben, es zu tun. Die Dateien des OS sind auch verfügbar für Download für verschiedene spezifische Fabrik Versionen der Geräte.

Sicherheit

Aus Sicherheitsgründen haben die Schöpfer des Betriebssystems auch mehrere interessante Sicherheitsfunktionen verwendet, die durch nichts Schritt zurück nicht noch teurer Lösungen. Einer von ihnen ist die AES-256-XTS-Verschlüsselungsalgorithmus, der Militär-Niveau ist und verschlüsselt alle Daten im Dateisystem des Telefons verwendet. Außerdem, für die Metadaten der Chiffre Block Chaining Version (CBC-Modus) der AES-256-XTS wird verwendet.

Zur Verbesserung der Sicherheit zusätzlich, die OS-Funktionen davon ein bestätigtes Boot-Firmware-Module und die Partitionen der Betriebssysteme.

Weiter, Ein Dienst, genannt Zygote für Android wird auch beginnen verschiedene Prozesse verwendet. Der Unterschied bei dieser Anwendung ist, daß nicht nur die Gabel Befehle verwendet werden, wie es ist in der Regel für Android, sondern auch befiehlt die exec auch. Kurz, es ist eine Art von Dienstleistung, die nur gemacht Anwendungen zu starten und das Betriebssystem verbessert hat zusätzlich ist es Nutzung somit App-Start zur Verbesserung der Sicherheit.

Aber das Betriebssystem bei weitem noch nicht alles. Es enthält andere notwendige Funktionen, wie sanboxing von Anwendungen und Diensten, die im Hintergrund laufen. Diese Sandbox-Funktion wird durch die SELinux-Engine unterstützt und hat es auch mehrere Verbesserungen.

Es gibt auch eine ganz bestimmte Funktion, um die Zuweisung der systembezogenen. Die CopperheadOS wird mit einem Port von dem, was geglaubt wird, immer noch das sicherste Betriebssystem der Welt zu sein - OpenBSD.

Das Betriebssystem hat auch eine aktive Unterstützung, die Patches von Zero-Day-Exploits und andere Schwachstellen, wenn sie entdeckt. Diese Patches machen es schwierig, sie zu manipulieren und administrativen Zugriff auf das Gerät erhalten, selbst wenn es gezielt ist.

Im Grunde, als untere Zeile, Online kann dieses Betriebssystem installiert werden, wenn Sie Führungen an Anfänger aussehen. Anders als das die Installation ist nicht schwieriger als jede andere benutzerdefinierte Android auf einem verwurzelten Nexus-Gerät neu zu installieren. Ein sehr technisch versierten und günstige Sicherheitslösung, die so mächtig ist, wie sie kommen.


Blackberry DTEK60

Vor kurzem, Blackbarry hat mit zwei Handys kommen speziell auf die Sicherheit konzentriert. Sie führen auch Android OS, aber mit mehreren Sicherheits-Features und sind in erster Linie auf den Business-Anwender ausgerichtet, die Privatsphäre und die Sicherheit schätzen.

Der Sicherheitsrat

Ähnlich, für alle Unternehmen in dieser Liste, Blackberry umreißt auch ihr Telefon als eine erstklassige Sicherheit ein Wesen. Jedoch, dies ist sehr relativ, vor allem in der Cyber-Security-Bereich. Einer der Vorteile dieses Telefons in Bezug auf die Sicherheit ist, dass das Gerät selbst sehr gut unterstützt wird und Updates in Bezug auf Fehlerkorrekturen und Verwundbarkeit Patches ausgegeben werden, sofort zu werden.

Neben dem Aushärten des Kernel des Telefons, Das Gerät ist auch auf die Verhinderung jeglicher Änderungen konzentrierte sich auf das Firmware ist. Trotzdem läuft es Android 6 drin, wird die Boot mehr als nur die regelmäßige Verschlüsselungssequenz gesichert geht es durch.

Der primäre Zweck, für den dieses Telefon erstellt wird, ist Überblick und Modifikation. Genau wie das ältere Modell (DTEK50), es verfügt über eine DTEK Software, die erkannt wurde Einblick über den Stand der Sicherheit des Geräts und Informationen und Werkzeuge zu ergreifen, die Aktion, wenn ein Sicherheitsproblem bietet.

Zusamenfassend, für den Preis dieser Vorrichtung, es ist Leistung und Sicherheitsfunktionen, die mit ihm aus der Box kommen, es ist eine sehr gute Wahl in der Tat.


Google Pixel Telefon und es ist Android Nougat 7.1

Glaub es oder nicht, wenn es um die Android-Geräte, es ist keine schlechte Idee, die meisten kommerzialisierten Flaggschiff-Geräte zu erwähnen,, in erster Linie, weil sie den Anreiz haben, sicher zu sein. Dies ist aufgrund der Tatsache, dass bekannt ist, und berühmte, die Geräte ein Ziel für alle Arten von Hackern zu knacken. Aus diesem Grund zusätzliche Vorsichtsmaßnahme und muss darauf geachtet werden, wenn diese Geräte verwalten. Und Google Pixel des iPhone 7 des Wettbewerbs ist kein Ausschluss aus dieser.

Sicherheit
Das Unternehmen hat mit mehreren Sicherheitsmerkmale des Pixel kommen, in erster Linie im Zusammenhang mit der neuesten Android OS - die Nougat 7.1. Google hat umgesetzt, was viele beziehen sich auf als FBE - dateibasierte Verschlüsselung. Es ist nicht bekannt, welche Art von Algorithmus verwendet wird,, aber die Arbeitsweise dieser Verschlüsselung ist sehr ähnlich wie die RSA cipher die einen eindeutigen Schlüssel erzeugt. Auf die gleiche Weise dies funktioniert, ist mit den Dateien von der Google-Pixel-Gerät verwendet. Diese Dateien werden mit unterschiedlichen Schlüssel zum Entriegeln codiert, entsprechend für die jeweilige Datei. Das Unternehmen hat auch die Sicherheit mit Komfort, was bedeutet, dass sie verschiedene Funktionen des Telefons eingefügt haben, die häufig verwendet werden,, wie Alarme, Telefonate und andere, die viel schneller zugegriffen werden kann, trotz Verschlüsselung.

Weitere Sicherheitsmerkmale der Nougat-Version von Android umfassen die direkte Startfunktion des Telefons und wie bereits erwähnt, die viel stärkere Verschlüsselung. Eine relativ neue Sache für das Android-Betriebssysteme ist die verifizierte Boot-Sicherheits-Extra, das überhaupt zu stoppen können alle beschädigten Geräte von Booten. Dies kann machen es ein bisschen schwieriger zu root obwohl.

Auch, die Unterstützung der Pixel ist sehr reaktions gemacht werden, vor allem, weil das Unternehmen hat eine neue Technologie in Bezug auf Bugfixing umgesetzt. Stellen Sie sich mit Ihrem Google-Pixel-Telefon und ein Fehler passiert,. Jetzt, Sie müssen nicht den Fehler Informationen senden, aber die Google-Support-Team, um die Fehler-Daten und die Bug-Daten erhalten nur, sobald Sie Internet-Verbindung auf dem Gerät erhalten. Anstatt manuell Fehler Info senden zu müssen, oder wird die angeforderte Informationen zu senden, Jetzt wird der Prozess automatisch und diskret behandelt. Und der gesamte Prozess wird Privatsphäre orientiert, was bedeutet, dass nur der Bug Informationen extrahiert und sonst nichts von Ihrem Telefon.

Privatsphäre

In Bezug auf die Privatsphäre, Google hat gute Pflege dieser Anlage entnommen. Es ermöglicht die vollständige Kontrolle über jede Art von Berechtigungen, die von verschiedenen Anwendungen angefordert werden. Die Apps sind auch jede Form von Veränderungen an dem Gerät zu machen, beschränkt, selbst wenn sie irgendeine Art von Berechtigungen. Außerdem, das Unternehmen hat sich auf die Verringerung der Menge der Daten konzentriert, die das Gerät verschenkt, wenn sie von verschiedenen Anwendungen verwendet. Wir glauben, dass diese Funktion sehr nützlich ist, denn es gab viele Berichte über schädliche Apps dass selbst Malware wurden unter Verwendung von Berechtigungen zu erhalten und damit unterschiedliche Tracking-Informationen.

Weiter, in Bezug auf Sie versteckt, das neue Betriebssystem verfügt auch über einen VPN-Dienst-in gebaut, die für Business-Anwender sehr gut geeignet ist, ein Segment durch die zuvor erwähnte Blackberry-Gerät gezielt. Guter Gedanke, Google!


Apples Iphone 7, die IOS 10 und K iPhone

Wenn es nicht der Elefant im Raum - Apfel. Das Unternehmen hat ein Thema zu einem massiven Druck in Bezug auf die Sicherheit und die Privatsphäre ihrer Geräte, und es hat auch gekommen, um denen sich vor Gericht mit FBI. Aber was ist mit den neuesten iOS und die Nachricht von es ist Sicherheit Wesen schwächer als die früheren Versionen.

Nicht nur das, aber viele private Sicherheitsfirmen ebenso gut wie unabhängige Experten investiert haben auch sehr viel Mühe, um zu sehen, ob Apple die Geräte tatsächlich sein kann gehackt oder nicht.

Aber Apple hat nicht nur stand, während dies geschah. Das Unternehmen sofort und schnell reagiert auf alles, was auf sie geworfen wurde, in einem Telefon mit Sicherheitsmerkmalen führt, die sind ziemlich erstaunlich.

Sicherheit
Neben den üblichen Funktionen und Fingerabdruck-Scan-Funktion des iPhone, es gibt mehrere andere biometrische Extras ebenfalls hinzugefügt. Einer von ihnen ist die Fähigkeit, ein Retina-Scan durchführen Ihr Gerät zu entsperren. Außerdem, Apple hat auch einen Job zu den primären iPhone Hacker und Cracker angeboten, wie Luca Todesco, Nicholas Allegra und Patrick Ward, Betanews Bericht. Dies wird mit dem Ziel durchgeführt, die Sicherheit ihrer Produkte zu erhöhen und ihre Bug Bounty Programm steigern.

Neben den regulären Sicherheitsmerkmale aufweisen, die sehr gut verfeinert, das Telefon enthält auch verschiedene Verschlüsselungs-Tools, die auch vollständige Verschlüsselung für die verschiedenen Dateien auf dem Gerät sowie verschlüsselte Nachrichtendienst sind, über die iMessages Anwendung getan.

Die modifizierte Version für noch mehr Sicherheit – K iPhone

Falls Sie noch im Zweifel über das iPhone Sicherheit, ein Unternehmen als KryptAll bekannt wurde geändert angeblich das iPhone, Ändern es ist Firmware und das Hinzufügen ihre persönliche Voice-over-IP-Anwendung. Dies ermöglicht ot verschlüsselte Telefonate zu jedermann machen und anonyme Anrufe führen. Der Nachteil dabei ist, dass für maximale Sicherheit ein KryptAll Gerät sollte nur mit einem anderen KryptAll Gerät kommunizieren, um privat zu sein. Aber die Privatsphäre ist zertifiziert und auch das Gesetz und das Unternehmen selbst nicht auf Ihre Anrufe mithören können. Und es hat zu, die Geräte kosten ca. $4,500 Dollar für die K iPhone 7.

So, wenn Sie wollen mehr als die erweiterte Sicherheit des iPhone 7 und wollen in diesen Begriffen höchsten zu sein, die K iPhone ist für Sie, wenn Sie das extra Geld, das is.


Der einzigartige Turing Phone von Turing Robotic Industries

Die Einzigartigkeit dieses Telefons ist dann ist es Schlüsselstärke, die sie von der Konkurrenz unterscheidet. Die Turing Telefon war das erste sichere Smartphone von den Turing Robotic Industries erstellt.

Privatsphäre und Sicherheit

Die fette Gerät gestartet zunächst mit einer benutzerdefinierten modifizierte Version von Android OS aus, aber es stellte sich heraus, dass sie nicht glauben, es war sicher genug, so später an einem Switch wurde für die Software des Geräts,. Das neue Betriebssystem wird Sailfush OS genannt und stammt aus dem in Finnland ansässigen Unternehmen Jolla. Das Telefon verwendet eine Micro-SIM-Karte und kann via GPS verbinden, Bluetooth, Wi-Fi, 3G und 4G. Es hat auch die Standard-Sensoren, sowie, Kompass, Beschleunigungsmesser, Umgebungslichtsensor sowie Gyroskop. Die Mission von der Gesellschaft für das Telefon, in Bezug auf Sicherheit bei der Schaffung es in erster Linie so ausgerichtet, dass sie die Daten von Cyber-Bedrohungen schützen, neu oder alt. Das Betriebssystem OS auf dem Segelfisch schalteten sie ist ein Linux-basiertes Betriebssystem und verwendet den Kernel von Linux in Kombination mit einem Mer Kernstapel. Das erste Smartphone, das das Betriebssystem war die Jolla-Smartphone erhalten hat, die von der Firma hergestellt wird, der auch die OS gemacht.

Wenn wir berücksichtigen, die Software Teil des OS, das erste, was in den Sinn kommt ist die Linux-Architektur des OS Sailfish, die als allgemein sichere Umgebung gilt als. Es gibt mehrere Vorteile dieser Mer Standard der Einrichtung, die es in Kombination hat mit dem Linux-Kernel. Die primäre davon ist, dass das Betriebssystem portiert werden kann (installiert) auf einer Vielzahl von Geräten, die von Drittanbietern diejenigen sind. Dies ist auf einigen Betriebssystemen entgegen, wie Ubuntu Mobile, die nur arbeiten auf spezifische Hardware ausgelegt sind und nur auf bestimmten Smartphones installiert werden kann. Es wird in erster Linie über eine virtuelle Umgebung erreicht (VirtualBox) mit dem Segelfisch OS SKD implementiert. Jedoch, da das Betriebssystem kann auf eine Reihe von Geräten von Drittanbietern installiert werden, Dies kann den Verbraucher fährt auf dem O konzentrieren, indem sie anstatt das Telefon.

Image Source: trustedreviews.com

Ein weiterer Vorteil dieses Betriebssystem ist, dass es ein freies ist, und stützt sich auf Gesten anstelle von Knöpfen, Das ist ziemlich einzigartig, interessant und neu. Und während es frei und Open Source, es ist Benutzeroberfläche (UI) geschlossen Quelle, weitere Erhöhung der Sicherheit. Weiter, das Betriebssystem ist so konzipiert, dass Benutzer über verschiedene Telefone Anwendungen verteilen können, und es gibt auch mehr App-Stores, die in der gleichen Zeit verwendet werden können,, Das ist praktisch, weil Sie Ihre Lieblings-Anwendungen bekommen und Sicherheit müssen gleichzeitig nutzen.

Das Unternehmen ist jedoch auf langfristige Nutzer richtet, wie wir sahen, zurück in 2016 wenn sie alle gaben, die hat vorbestellt ein Turing Telefon, ein freies unfertiges Gerät, und wenn das letzte Gerät herauskam, sie hatten nicht den unvollendet man zurück. So haben sie mehr bekommen, als sie bezahlt, Das ist erstaunlich,.

Wenn es darum geht, das Telefon selbst, wir verstehen, was es so anders macht als die Konkurrenz. Die Blicke des Telefons sind sicherlich atemberaubend und voller scharfer Details. Aber das Telefon ist nicht nur aussieht, es ist eigentlich aus unzerstörbarem Material, genannt liquidmorphium, das ist stärker als Stahl und Aluminium und ist wahrscheinlich der nächste neue Trend in Bezug auf der Smartphone-Produktion sein. Für maximale Sicherheit, das Telefon hat auch eine geänderte Port, ähnlich wie der Blitz-Port Apple-Geräte. Es hat keinen Kopfhörerbuchse oder irgendetwas anderes, das Standard ist und alles geht durch diesen einzigartig Port.

Image Source: Androidauthority.com


Boeing Boeing Schwarz

Wenn es darum geht Sicherheit Smartphone, der Flugzeughersteller hat es sich zu einem wilden und mentalen Ebene, Erstellen dieses inkognito suchen Maschine der Geheimhaltung. Das Smartphone hat wahnsinnig Funktionen, darunter die selbst zerstörende Funktion, wenn jemand mit dem Handy zu manipulieren versucht - nicht für Anfänger in der Tat.

Privatsphäre und Sicherheit

Für die Sicherheit, des Telefons, Boeing haben sich entschieden, Android zu verwenden. Dies ist besonders interessant, weil das mobile O ist nicht schwer zu hacken. Das ist also, warum das Unternehmen nur den Quellcode des Betriebssystem genommen haben und es von Grund auf neu aufgebaut. Und das Unternehmen teilt nicht viele Informationen über die Sicherheitssoftware in ihm. Sie sind sogar Vertuschung auf den Schrauben verwendet, um das Telefon zusammen zu halten. Eine weitere Enttäuschung für Hacker, Wenn sie sind, ist Optimisten, dass das Telefon im Grunde selbst beendet, wenn jemand darauf zuzugreifen versucht,, neben dir.

Das Telefon wird produziert in erster Linie in den USA und seine Größe ist etwas größer als die iPhone 5 (13.2×6.9 Zentimeter). Das Telefon verfügt auch Dual-SIM-Nutzung und es ist versiegelt auf mit manipulationssicheren Gehäusen Herstellung. Das Telefon verfügt auch über ein PDMI-Port, der für USB verwendet werden kann,, HDMI, Display und andere Verbindungen alle über diesen Port, was nicht sehr häufig getroffen.

Interessant ist, dass die Boeing Schwarz ist so konfiguriert, mit zahlreichen Zusatzmodulen auf, es ist Rückseite zu arbeiten, die sicherstellen können, um es zu bedienen ist Zweck und in einigen bestimmten Situationen wirksam sein. Einige der Geräte, die an der Boeing Schwarz befestigt werden können, sind:

  • biometrische Scanner.
  • Benutzerdefinierte Radiokanäle, die gesichert werden.
  • GPS-Empfänger.
  • Satellitenradios.
  • Leistungsfähigeren Batterie.
  • Solarbetriebene Attachments.

Es ist sehr klar, welche Kundenbasis ist Boeing suchen und diese sind Menschen mit Geheimnissen. Wenn wir bei Regierungsbeamten beginnen, die müssen unbedingt solche Geräte in ihrer EDC (Every Day Carry) Kits, um Geschäftsleute und andere Datenschutz-empfindlichen Personen. Im Grunde, wenn wir dieses Telefon fassen in wenigen Worten zusammen, es wäre „die M4 Karabiner mit Picatinny-Schiene“ des Smartphone-Markt. Das Telefon verfügt über einige technische Spezifikationen, die zeigen, dass es nicht top-of-the-Kerbe in Bezug auf den technischen Spezifikationen. Aber, der Zweck ist es nicht diese, Recht?


UnaOS UnaPhone Zenith

Dieses „sauber, elegant und awesome“Telefon wie das Unternehmen dahinter beschreibt es läuft auf einem speziell modifizierten Android 6.0 Version, genannt UnaOS ™. Es verspricht erweiterte Sicherheitsfunktionen, es bietet auch Dual-SIM und fortschrittliche Netzwerkkonnektivität, ideal für Administratoren System oder Netzwerk, die miteinander verbunden und sichern zugleich bleiben wollen.

Sicherheit und Privatsphäre

In Bezug auf das Netzwerk des Telefons, die UnaPhone Zenith unterstützt die Verbindung von bis zu 150 MBPS. In Bezug auf die Hardware-Sicherheit, das Gerät verfügt über Fingerabdruck mit einer schwarzen Bildschirm Wake up-Funktion und AppLock den gleichen Fingerabdruck. Wenn wir über die Privatsphäre und die Sicherheit des OS sprechen sich, gibt es mehrere wichtige Funktionen zu adressieren. Die UnaOS ist stark Betriebssystem modifiziert, die alle Datenlecks und Bergbau beschränkt bessere Privatsphäre zu gewährleisten und stoppt Angriffe und Hacking, gewährleistet eine höhere Sicherheit.

Die Kehrseite der Medaille ist, dass, gibt es keine Google-Apps, die verständlich ist, wegen der Privatsphäre und Spyware Bedenken einiger schattigen Google-Anwendungen. Tatsächlich, die Unternehmen hat auch Rahmen und Libs von Google auf dem Gerät entfernt, weil sie festgestellt haben, dass fast 90% die Android-Geräte im Einsatz sind heute anfällig für solche Angriffe. Andere Schwachstellen, die mit Android-Geräte wie Fake-ID existieren, Zertifizieren-Tor, Hijacking von Installateuren, Stagefright und Master Key ebenfalls gepatcht. Doch das Unternehmen ist noch nicht da, und es hat auch gepatcht und weiterhin weniger bekannte Sicherheitslücken patchen, die herauskommen.

Ein weiteres starkes Sicherheitsmerkmal ist, dass das Unternehmen der Privatsphäre zu verbessern hat dafür gesorgt, durch die Verbindung mit verdächtigen IP-Adressen während der Web-Surfen zu beschränken. Alle IP-Adressen, die irgendwie im Zusammenhang mit US DoD und DoJ sowie Google-Verbindungen im Zusammenhang mit Tracking-Informationen sind aus dem Telefon verboten, die Regierung bedeutet, ist deutlich weniger wahrscheinlich mit diesem Gerät, um Sie auszuspionieren.

Ein weiteres Sicherheitsmerkmal des OS ist, dass es benutzerdefinierte Konfiguration hat, die Verwurzelung und eskalierenden Privilegien von Drittanbieter-Anwendungen und Malware verhindert. Aber Sie können nicht Anwendungen von Drittanbietern installieren ohnehin, so dass Sie nicht brauchen, um auch darüber keine Sorgen. So, interessante Strategie für die sicherheitsorientierte Benutzer - Entfernen von Funktionen auf Kosten der Privatsphäre.


HTC A9, Gesichert durch D4

Ein Unternehmen geht mit dem Namen Cog Systeme D4 hat die Plattform des HTC One A9 ausgewählt, um ihr Sicherheitspaket zu implementieren und das Gerät in eine mobile Festung machen. Wenn Sie mit ihm HTC und sind glücklich, verwendet haben, ist Design und Hardware, dann ist dies auf jeden Fall eine sichere Wahl für Sie.

Privatsphäre und Sicherheit

Das Unternehmen hat modularen Ansatz inkrementell das mobile Gerät ändern. Anfangs, D4 hat natürlich geändert, um die Standard-Verschlüsselung des A9 mit einem deutlich stärkeren, dass es umgangen werden kann nicht zur Umgehung und bisher getestet wurde. Ein weiteres Merkmal, das undurchdringlich sie verwendet hat, ist einen stärkeren VPN-Dienst hinzufügen, so dass es nicht in der Lage die Augen neugierigen Sie zu erkennen. Zusammen mit dem VPN-Dienst, das Unternehmen hat sich verschachtelte VPNs für maximale Effizienz und Auswahl hinzugefügt. Außerdem, in Bezug auf Sicherheit, das Unternehmen hat einen separaten Schutz des Geräts des Kernel erstellt die in der Lage sein sollte, einen Hacker unvorbereitet zu fangen. Und eine weitere Verbesserung, die im Boot-Bereich hergestellt wird, Hinzufügen eines sicheren Boot.

Außerdem, D4 hat auch sichere Kommunikationskanäle hinzugefügt Kunden mit hohen Anforderungen gerecht zu werden. für Benutzerfreundlichkeit, das Gerät immer noch, es ist die Einfachheit der Nutzung beibehalten, was bedeutet, dass die neuen Funktionen mit zu arbeiten, sind einfach und so automatisch wie möglich. Werfen Sie in dem isolierten Key Store sie umgesetzt haben und Sie ein ehrfürchtiges HTC-Gerät erhalten, die auch Regierungsangestellte ihre Arbeit tun kann helfen.

Anerkennungen

Ktim B Darkmatr

Die Sicherheitsfirma Darkmatter zielt darauf ab, Cyber-Sicherheit in mehreren Schichten mit ihren neuesten Smartphone Katim zu gewährleisten. Das Telefon selbst hat die Fähigkeit, mit einem App-Store mit einem eigenen gesichert Anwendungen sowie Unterstützung Verschlüsselung und Selbst das Löschen von Bildern nach einiger Zeit zu arbeiten,.

Nach Angaben der Firma Darkmatter, es ist mehr als offensichtlich geworden, dass die Cyber-Bedrohungen schnell expandieren und ein sicheres Telefon von cybersec Experten entwickelt, die Ihre mobile Kommunikation von allen neugierigen Blicken ist von hoher Bedeutung sichern. Zusätzlich dazu haben wir die IoT-Geräte, die noch in unserer Welt und deren Verbindung mit dem mobilen Gerät eingeben sind auch in Betracht gezogen werden. Aber zu welchem ​​Preis?

Smartphones sind mehr für Online-Nutzung verwendet in diesen Tagen als tatsächliche Anrufe sie gemacht wurden vor einigen Jahren durchzuführen. Das Telefon ist noch in seinem vollen Preis und Features aufgedeckt werden, aber im Moment bleibt es eine lobende Erwähnung in unserem Review, denn es ist noch bis Ende freigegeben werden 2017, voll von neuen Sicherheits-Features verpackt, die sehr interessant sein zu sehen,. Manche von ihnen, wie die selbst zerstörenden Botschaften und die Selbstzerstörung des Telefons auf Manipulationen scheinen ziemlich attraktiv für Regierungsbeamte oder andere Personen, die im Geheimen leben.

Das neue iPhone X (November 2017)

Als völlig neues Gerät, Dieses iPhone verfügt über neue Standardmethoden für die Hardware-Sicherheit durch ihre neueste Technologie Umsetzung FaceID. Jedoch, trotz dieser Technologie die schnellste auf dem Markt zu sein, so weit wie Unlock-Geschwindigkeit geht und die meisten sophistisch entwickelt ein, viele fühlen sich besorgt über die Geräte allgemeine Sicherheit. Außerdem, die neueste iPhone X die Ursache für viele Menschen, die Geld von ihm in Bezug auf die hat Verkauf von Sicherheitsmaßnahmen für die FaceID, wie Schlafmasken um Menschen aus Entsperren Ihres Telefons zu verhindern, während Sie schlafen. Das funktioniert nicht mit der Sicherheit des Telefons helfen entweder, , die von einem Passcode vollständig fehlte wurde, es möglich, für alle, die Sie zwingen können, auf Ihr Telefon zu entsperren, es zu tun.

Und während die Verschlüsselung und andere Sicherheitsmaßnahmen des neuesten IOS mit Funktionen des iPhone X kombiniert sind alle neu und mutig, wir können nicht umhin zu bemerken, andere verwirrende Sicherheitselemente sowie. Eine davon ist die iOS Post, die nicht Header der E-Mails nicht angezeigt, wenn Sie sie empfangen, so kann man nicht einmal sehen, wer Sie die E-Mail sendet, die Erhöhung der Chancen von euch ein Opfer von einem Speer-Phishing-E-Mail-Angriff immer. Und während der IOS ist ein sehr sicheres mobiles Betriebssystem standardmäßig, das ist sicherlich etwas, dass Apple in Betracht ziehen sollten.

Eine weitere Schwäche mit der neuesten iPhone ist mit Safari, Apples Web-Browser standardmäßig. Es hat zutage treten dass das Safari-Team hat einige Sicherheitsmaßnahmen tatsächlich entfernt, wie manuell sehen, was das Zertifikat der Website, die Sie zugreifen möchten,. Diese Sicherheitsindikatoren sind ein Muss in anderen Web-Browsern, aber wir haben noch zu verstehen, warum Sie nicht überprüfen können, ob die besuchte Website Sie sind der echte ist oder eine Fälschung ein, dass Ihre Daten stehlen will.

Die Qualität des iPhone ist hoch, und dies gilt auch für die Kameras des Gerätes als auch mit ihren neuen Algorithmen, die in Echtzeit berechnen. Wenn wir einen Blick auf die Vorder- und die Rückseite Kameras vom Sicherheitsstandpunkt, jedoch, es ist wichtig, dass die Metadaten jedes Bild aus dem aktuellen iPhone X genommen zu wissen, kann die physikalische Position sind, wo dieses Foto aufgenommen wurde, was bedeutet, dass jemand wissen kann, wo man nur, indem man einen Blick auf die Metadaten Ihrer selfie befinden. Insgesamt und alle, Sicherheitsexperten würden dieses Telefon nicht empfehlen, wenn Sie eine paranoide Person.

Infowatch TaigaPhone

Image Source: Mir24.tv

Infowatch ist sowohl ein russisches Unternehmen und gehört zu einem der reichsten Frauen in Russland - Natalia Kaspersky. Die Firma behauptet, dass das Design des Smartphones ganz Russisch ist und das Telefon wird in China hergestellt werden. Auch wenn das Telefon noch nicht in Massenproduktion, es ist ein vielversprechendes Gerät und wird auf jeden Fall eine der geworden (wenn nicht die meisten) sichere Handys gibt.

Bisher hat das Unternehmen über das Telefon nicht viel teilen sich, aber an diesem Punkt wissen wir, dass TaigaPhone haben:

  • 5 Zoll-Display mit einer HD-Auflösung.
  • 2GB RAM und 16 GB internen Speicher.
  • Rückfahrkamera wird 8 MP und wird 4MP.
  • Das Telefon arbeitet mit 2 SIM-Karten.
  • Die LED-Anzeige leuchtet, wird aktiv, wenn Sie aufgezeichnet oder verfolgt werden.
  • Das Telefon wird nur kostet ca. $250.

Infowatch nicht verraten viel über die TaigaPhone, aber wir wissen, so weit, dass das Gerät eine stark modifizierte Betriebssystem ausgeführt wird, das Android-basierte werden und wird eine Menge von integrierten Anwendungen für Sicherheit haben, höchstwahrscheinlich auch mit Kaspersky verbunden. Es wird interessant sein, wie das Telefon in Bezug auf die Sicherheit im Vergleich zu den anderen Geräten in dieser Liste führt, vor allem mit den kühnen Behauptungen, dass es die „sicherste“ one wird, nach Angaben des Unternehmens.

Abschluss

Was, wie die untere Linie geht, gibt es verschiedene Vorrichtungen, die verschiedene Typen und Schichten der Sicherheit über verschiedene Standards und verschiedenen Diensten und sie sind alle sehr sicher bereitstellen. Wenn Sie ein Benutzer, der nicht so empfindlich auf Sicherheit und Privatsphäre und sind nicht technisch versierten, Sie sollten mit einem weniger anspruchsvollen Option gehen, wie das iPhone. Jedoch, wenn Sie High-End-Sicherheit wollen, und Sie möchten Modifikation und Aufsicht, raten wir gehen mit der black, das ist unsere Wahl für die sicherste Gerät hier. Wenn Sie eine billigere Lösung, verwenden Sie können nur die CopperheadOS, vor allem wenn Sie ein Nexus. Es ist eine viel billigere Lösung, besonders wenn Sie wissen, wie es zu installieren. Und wenn Sie dies nicht tun, Sie können leicht einen Experten bezahlen. Es kostet Sie viel weniger als $16000 Dollar, sicher. Schließlich, wir können nicht sagen, dass ein Gerät ist bei weitem überlegen, als das andere, trotz, dass es sehr teuer Telefone in dieser Liste sind. Dies ist in erster Linie, weil es nach unten zu dir kommt, der Benutzer und wie Sie sich verhalten und was Sie verlangen. Denn auch die sicherste Gerät in der Welt können Sie nicht retten, wenn du nicht aufpasst.

Haftungsausschluss: Beachten Sie, dass die Meinungen auf dieser Website ausgedrückt sind ausschließlich unsere und sie sind nicht auf eine bestimmte Software-Unternehmen oder einer anderen Organisation voreingenommen. Die Meinungen sind auch auf der Grundlage unserer Forschung, das beinhaltet erste Hand Daten sowie Informationen aus zweiter Hand, und es erfolgte ca. 30 Tage vor diesem Artikel wurde veröffentlicht.


Vencislav Krustev

Ein Netzwerk-Administrator und Malware-Forscher bei SensorsTechForum mit Leidenschaft für die Entdeckung neuer Verschiebungen und Innovationen im Bereich Cyber-Sicherheit. Glaubt fest an die Grundbildung von jedem Benutzer in Richtung Online-Sicherheit.

Mehr Beiträge - Webseite

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...
Warten Sie mal...

Abonniere unseren Newsletter

Möchten Sie benachrichtigt werden, wenn unsere Artikel veröffentlicht? Geben Sie einfach Ihre E-Mail-Adresse und den Namen unter den ersten sein, wissen.