Zuhause > Cyber ​​Aktuelles > Welches sind die sichersten Smartphones?
CYBER NEWS

Welches sind die sichersten Smartphones




1
2
3
4
5
6
7
8
9
10

Blackberry DTEK60
siehe Bewertung

CopperheadOS Nexus
siehe Bewertung

Sirin Solarin
siehe Bewertung

Google Pixel
siehe Bewertung

K iPhone 7
siehe Bewertung

Turing Telefon
siehe Bewertung

Boeing Schwarz
siehe Bewertung

UnaPhone Zenith
siehe Bewertung

Preis
niedrigste-Plan (Netz)
$735
niedrigste-Plan (Netz)
$399
niedrigste-Plan (Netz)
Frei
niedrigste-Plan (Netz)
$16000
niedrigste-Plan (Netz)
$500
niedrigste-Plan (Netz)
$4500
niedrigste-Plan (Netz)
$1000
niedrigste-Plan (Netz)
$650
niedrigste-Plan (Netz)
$539
niedrigste-Plan (Netz)
Brauch
Sicherheit
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
Gesamtpunktzahl
OS OS

privat
OS-Unterstützung

DTEK OS
OS-Unterstützung

CopperheadOS
OS

Androide 5.1 (Geändert)
OS-Unterstützung

Androide 7.0 Nougat
OS-Unterstützung

iOS
OS-Unterstützung

SailfishOS
OS-Unterstützung

umgebaut Android
OS-Unterstützung

UnaOS™
OS-Unterstützung

Umgebaute Android
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
Verschlüsselung
Betriebszeit
AES-128
Betriebszeit
AES-256
Betriebszeit
AES-256
Betriebszeit
AES-256
Betriebszeit
AES-256
Betriebszeit
AES-256
Betriebszeit
AES-256
Betriebszeit
AES-256
Betriebszeit
AES-256
Betriebszeit
AES-256
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
Tracking-Block
biometrische Sicherheit
VPS
VPS
VPS
VPS
VPS
VPS
VPS
VPS
VPS
VPS

So finden Sie heraus, ob ein Smartphone sicher ist genug für Sie?




Suche nach neueren Geräten? Besuchen Sie unsere neue Überprüfung heraus Welches ist der sicherste Smartphones in 2018:

Smartphones haben eine Erweiterung unserer Hand werden, ein wesentlicher Teil unseres täglichen Lebens. Und wenn es um die Privatsphäre und Sicherheit, es ist immer ein heikles Thema zu diskutieren, vor allem wegen der "Revolution", die eine Weile zurück, passiert, über Wikileaks und Ex-Mitarbeiter der NSA Edward Snowden. Und wenn Sie einfügen Regel 41, eine Reihe von Gesetzen durch den Kongress für Massenüberwachung bestanden, Smartphone-Sicherheit wird zu einem sehr volatilen Thema zu Chaos mit zu. Also, wenn die Sicherheitsfunktionen von Smartphones werden diskutiert, mehrere Schlüsselbereiche müssen klar sein:

  • Werden Sie eine SIM-Karte verwenden?
  • Werden Sie auf Benutzerkonten und andere Dienste, die Informationen zu sammeln?
  • Wie wird Ihr Smartphone-Nutzung, wie wenn man sein - Privatsphäre konzentriert oder Missachtung der Privatsphäre?
  • Haben Sie Bio-metrische Sicherheit unterstützen oder Sie sind dagegen?

Leider, Wir leben in solchen Zeiten, in denen selbst sicheres Verhalten nicht unbedingt die Sicherheit von Smartphones bedeutet. Es kommt wirklich darauf an, welche Art von Sicherheit, die Sie daran interessiert sind,. Wenn es von Dieben und Cyber-Kriminelle ist, dann könnte dieser Artikel der Lage sein, um Ihnen zu helfen. Jedoch, wenn Sie eine absolut sichere Gerät gegen alle Regierungen und in völliger Isolation Ihrer Daten erwarten, Sie sollten mehr auf Kryptographie konzentrieren oder… mit der Schreibmaschine.

Welche Bedrohungen zählen Out There?

Im Grunde, Im 21. Jahrhundert, jeden Aspekt unserer Daten werden online gespeichert, zum größten Teil - Daten, Finanzinformationen und andere wichtige Sachen, einschließlich Zahlung mit Ihrem Smartphone. Dies hat eine ganz neue Art von Cyber-Bedrohungen in diesem Zusammenhang gebracht. Die Bedrohungen sind heute im Bereich von Finanzstehlen Malware an Viren, die auch Aktivieren des Mikrofons. Weiter, Ransomware Bedrohungen sind auch zu sehen begonnen on Android-Geräte und sind wahrscheinlich auf IOS und anderen weit verbreiteten Geräte auch gesehen werden. Nicht mehrere andere Bedrohungen zu erwähnen, wie Phishing und Betrügern, die Sie kosten, wenn Sie unvorsichtig sind.

Die Möglichkeiten des Smartphones sind die sicherste und privaten?

Es gibt viele Smartphones, die auf eine andere Weise sicher sind. Einige haben mehr Privatsphäre orientierte Features und andere konzentrieren sich mehr auf die Verschlüsselung und sicheren Boot. Es gibt auch Geräte, die unterschiedliche Preise haben und diese Preise bedeuten nicht unbedingt mehr Sicherheit. Schließlich, es kommt zu dem Benutzer des Telefons nach unten. So, Lassen Sie uns mit unserer Liste beginnen.


Das preisgekrönte black 2 von Silent Circle?

Wahrscheinlich, was ist der berüchtigtsten Business-Telefon mit mehreren Sicherheitsebenen und mehrere OS auf ihm ausgeführt wurde kürzlich ausgezeichnet für IT-Sicherheit orientiertes Verhalten.

Privatsphäre

In Bezug auf die Privatsphäre, Diese clevere Gerät hat eine sehr spezifische OS, die im Grunde ist es Kernkompetenz in der Branche. Das Betriebssystem ist Stille OS genannt (oder private) und wird aus dem Boden geschaffen privat sein. Ein Merkmal am Telefon eingebettet ist und diese Funktion verschlüsselt aktiv jede einzelne Textnachricht und App-Kommunikation. Diese Datenschutzmerkmal erstreckt sich sogar auf Anrufe als auch, die Informationen während des Telefonats ermöglicht werden verschlüsselt, daher verhindert neugierigen Ohren hören.

Außerdem, für die weitere Datenschutzkontrolle, das Betriebssystem ermöglicht es jedem App und entscheiden, welche Art von Informationen zu verwalten diese App von Ihnen extrahieren.

Sicherheit

Zur Erhöhung der Gesamt Cyber-Sicherheit, das Betriebssystem des Geräts verwendet Anwendung Vorbelastung, was bedeutet, dass es die Fähigkeit zum Ausführen von Anwendungen in einer kontrollierten Umgebung hat, die Fähigkeit, verantwortlich zu sein, was Sie als Informationen teilen.

Ein weiterer sehr interessanter Aspekt der Silent-OS ist, dass es eine Funktion hat, genannt Spaces. Diese Funktion umfasst virtuelle Umgebungen, die Sie getrennt voneinander erstellen können. Beispielsweise, wenn Sie wünschen, dass Ihre persönlichen Daten auf einem Android zu speichern (wie ein separates Telefon), Sie können einen Raum hinzufügen und nennen es "Personal". In diesem Raum, Sie können Ihre persönlichen Daten hinzufügen, wie Fotos, Dokumente und diese Informationen bleiben nur in diesem Bereich. Wenn ein anderer Raum Ihres Telefons beeinträchtigt wird oder jemand hat den physischen Zugang, wird er oder sie sehen können, um die persönlichen Daten in der "Personal" Raum nicht. Diese sehr einzigartiges Merkmal des black ermöglicht eine einzigartige Methode, um Ihre Umgebung in einer sicheren Art und Weise anpassen und halten die Anwendungen und Dateien sichern. Sie können Spaces auch verwenden, um verdächtige Websites zu besuchen, denen Sie nicht vertrauen, ohne die Daten in Ihrem persönlichen Bereich zu beeinträchtigen.

Das Unternehmen beschreibt das Gerät auch als sehr reaktionsschnell. Sie versprechen bis zu 72 Stunden Frist für das Patchen einer erkannten Sicherheitsanfälligkeit, die für die Gerätesicherheit von entscheidender Bedeutung ist.


Blackberry DTEK60

Vor kurzem, Blackberry hat mit zwei Handys kommen speziell auf Sicherheit konzentriert. Sie führen auch Android OS, aber mit mehreren Sicherheits-Features und sind in erster Linie auf den Business-Anwender ausgerichtet, die Privatsphäre und die Sicherheit schätzen.

Der Sicherheitsrat

Ähnlich, für alle Unternehmen in dieser Liste, BlackBerry bezeichnet sein Telefon auch als erstklassiges Sicherheitstelefon. Jedoch, dies ist sehr relativ, vor allem in der Cyber-Security-Bereich. Einer der Vorteile dieses Telefons in Bezug auf die Sicherheit ist, dass das Gerät selbst sehr gut unterstützt wird und Updates in Bezug auf Fehlerkorrekturen und Verwundbarkeit Patches ausgegeben werden, sofort zu werden.

Neben der Verhärtung des Kernels des Telefons, Das Gerät konzentriert sich auch darauf, Änderungen an der Firmware zu verhindern. Trotzdem läuft Android 6 drin, wird die Boot mehr als nur die regelmäßige Verschlüsselungssequenz gesichert geht es durch.

Der primäre Zweck, für den dieses Telefon erstellt wird, ist Überblick und Modifikation. Genau wie das ältere Modell (DTEK50), es verfügt über eine DTEK Software, die erkannt wurde Einblick über den Stand der Sicherheit des Geräts und Informationen und Werkzeuge zu ergreifen, die Aktion, wenn ein Sicherheitsproblem bietet.

Zusamenfassend, für den Preis dieser Vorrichtung, seine Leistungs- und Sicherheitsfunktionen, die sofort einsatzbereit sind, es ist eine sehr gute Wahl in der Tat.


Nexus-Geräte auf CopperheadOS

Wenn wir über Smartphone-Sicherheit im Internet, Es gibt definitiv vor allem eine Diskussion über das Betriebssystem. In diesem Zusammenhang, Wir haben eine sehr interessante Lösung enthalten, Obwohl es ein bisschen technisch versiert ist - ein Betriebssystem, das sich ganz auf Sicherheit konzentriert und für alle Nexus-Geräte verfügbar ist. Diese sehr preiswerte Lösung umgesetzt werden können, wenn Sie die technischen Fähigkeiten und die Geduld haben, es zu tun. Die Dateien des Betriebssystems stehen sogar zum Herunterladen für verschiedene spezifische Werksversionen der Geräte zur Verfügung.

Sicherheit

Aus Sicherheitsgründen, Die Entwickler des Betriebssystems haben auch einige interessante Sicherheitsfunktionen verwendet, die nicht auf noch teurere Lösungen zurückgreifen. Einer davon ist der militärische Verschlüsselungsalgorithmus AES-256-XTS, mit dem alle Daten im Dateisystem des Telefons verschlüsselt werden. Außerdem, für die Metadaten der Chiffre Block Chaining Version (CBC-Modus) der AES-256-XTS wird verwendet.

Zur Verbesserung der Sicherheit zusätzlich, Das Betriebssystem verfügt über einen verifizierten Start seiner Firmware-Module und der Partitionen der Betriebssysteme.

Weiter, Ein Dienst, genannt Zygote für Android wird auch beginnen verschiedene Prozesse verwendet. Der Unterschied zu dieser Verwendung besteht darin, dass nicht nur die Fork-Befehle verwendet werden, wie dies normalerweise für Android der Fall ist, sondern auch befiehlt die exec auch. Zusamenfassend, Dies ist eine Art von Dienst, der ausschließlich zum Starten von Apps entwickelt wurde. Dieses Betriebssystem hat seine Verwendung zusätzlich verbessert und damit die Sicherheit beim Starten von Apps verbessert.

Aber das Betriebssystem bei weitem noch nicht alles. Es enthält andere notwendige Funktionen, wie Sandboxing von Anwendungen und Diensten, die im Hintergrund ausgeführt werden. Diese Sandbox-Funktion wird durch die SELinux-Engine unterstützt und hat es auch mehrere Verbesserungen.

Es gibt auch eine ganz bestimmte Funktion, um die Zuweisung der systembezogenen. Die CopperheadOS wird mit einem Port von dem, was geglaubt wird, immer noch das sicherste Betriebssystem der Welt zu sein - OpenBSD.

Das Betriebssystem hat auch eine aktive Unterstützung, die Patches von Zero-Day-Exploits und andere Schwachstellen, wenn sie entdeckt. Diese Patches machen es schwierig, sie zu manipulieren und administrativen Zugriff auf das Gerät erhalten, selbst wenn es gezielt ist.

Im Grunde, als untere Zeile, Online kann dieses Betriebssystem installiert werden, wenn Sie Führungen an Anfänger aussehen. Anders als das die Installation ist nicht schwieriger als jede andere benutzerdefinierte Android auf einem verwurzelten Nexus-Gerät neu zu installieren. Sehr technisch versierte und billige Sicherheitslösung, die so leistungsfähig ist wie sie kommt.


Sirin Labs Teure Solarin Smartphone

Der Smartphone-Markt ist ein sehr hart umkämpftes und die Menschen sind immer auf der Suche nach "glänzen" anders und erfolgreich auf diese Weise. Sirin Labs ist eine dieser Organisationen, die hochsichere Smartphones anbieten, aber zu einem Preis, ist nicht die günstigste, um es gelinde auszudrücken.

Sicherheit

In Bezug auf die Sicherheitsfunktionen des Telefons, Sirin Labs haben auf die Bereitstellung von aktiven Schutz des mobilen Gerätes fokussiert. Dies bedeutet, dass das Gerät nicht nur ein anderes Telefon mit Schutzfunktionen ist. Es wird kontinuierlich geschützt gegen verschiedene Angriffe auf seine Netzwerke, es ist Host oder Angriffe über den physischen Zugang. Der aktive Schutz ist in Echtzeit und wird von einer Firma angeboten bekannt als Zimperium. Es ist Service beinhaltet:

  • Die Erkennung von Bedrohungen und deren Handhabung durch erfahrene Sicherheitsadministratoren.
  • Der Nachweis von bisher unbekannten Bedrohungen, indem anspruchsvolle Verhaltensanalyse.

Ein weiteres aktives Sicherheitsmerkmal aus der Zusammenarbeit mit dem berüchtigten Protonmail stellt sicher, dass der Benutzer über eine verschlüsselte E-Mail-Adresse verfügt 2 Passwortverschlüsselung - eine, um sich beim Konto anzumelden, der andere die Mailbox selbst zu entschlüsseln.

Auch eine erstaunliche Sicherheitsmerkmal dieses Telefons ist eine Technologie, die von einer Firma namens bereitgestellt Security Shield genannt Kohlenstoff-Team. Diese Technologie ermöglicht es, verschlüsselte Voice-over-IP (VoIP) Anrufe und das Senden von Nachrichten, die mit AES-256 sowie FIPS verschlüsselt sind 140-2 Verschlüsselungen. Diese Chiffren werden oft von der Regierung verwendet, um streng geheime Dateien sperren, die Augen sind nur. Dieser Modus wird durch einen einfachen Schalter auf der Rückseite des Telefons aktiviert. Military-Grade sicher und sehr elegant in der Tat.


Google Pixel Telefon und es ist Android Nougat 7.1

Glaub es oder nicht, wenn es um die Android-Geräte, es ist keine schlechte Idee, die meisten kommerzialisierten Flaggschiff-Geräte zu erwähnen,, in erster Linie, weil sie den Anreiz haben, sicher zu sein. Dies ist aufgrund der Tatsache, dass bekannt ist, und berühmte, die Geräte ein Ziel für alle Arten von Hackern zu knacken. Aus diesem Grund zusätzliche Vorsichtsmaßnahme und muss darauf geachtet werden, wenn diese Geräte verwalten. Und Google Pixel des iPhone 7 des Wettbewerbs ist kein Ausschluss aus dieser.

Sicherheit
Das Unternehmen hat mit mehreren Sicherheitsmerkmale des Pixel kommen, in erster Linie im Zusammenhang mit der neuesten Android OS - die Nougat 7.1. Google hat das implementiert, was viele als FBE bezeichnen - dateibasierte Verschlüsselung. Es ist nicht bekannt, welche Art von Algorithmus verwendet wird,, aber die Arbeitsweise dieser Verschlüsselung ist sehr ähnlich wie die RSA cipher die einen eindeutigen Schlüssel erzeugt. Auf die gleiche Weise dies funktioniert, ist mit den Dateien von der Google-Pixel-Gerät verwendet. Diese Dateien werden zum Entsperren mit einem anderen Schlüssel codiert, entsprechend der spezifischen Datei. Das Unternehmen hat auch die Sicherheit mit Komfort, was bedeutet, dass sie verschiedene Funktionen des Telefons eingefügt haben, die häufig verwendet werden,, wie Alarme, Anrufe, und andere, auf die viel schneller zugegriffen werden kann, trotz Verschlüsselung.

Weitere Sicherheitsmerkmale der Nougat-Version von Android umfassen die direkte Startfunktion des Telefons und wie bereits erwähnt, die viel stärkere Verschlüsselung. Eine relativ neue Sache für das Android-Betriebssystem ist das verifizierte Boot-Sicherheits-Extra, das verhindern kann, dass beschädigte Geräte überhaupt booten. Dies kann das Durchwurzeln etwas erschweren.

Auch, die Unterstützung der Pixel ist sehr reaktions gemacht werden, vor allem, weil das Unternehmen hat eine neue Technologie in Bezug auf Bugfixing umgesetzt. Stellen Sie sich mit Ihrem Google-Pixel-Telefon und ein Fehler passiert,. Jetzt, Sie müssen nicht den Fehler Informationen senden, aber die Google-Support-Team, um die Fehler-Daten und die Bug-Daten erhalten nur, sobald Sie eine Internetverbindung auf dem Gerät erhalten. Anstatt manuell Fehler Info senden zu müssen, oder wird die angeforderte Informationen zu senden, Jetzt wird der Prozess automatisch und diskret behandelt. Und der gesamte Prozess ist datenschutzorientiert, was bedeutet, dass nur der Bug Informationen extrahiert und sonst nichts von Ihrem Telefon.

Privatsphäre

In Bezug auf die Privatsphäre, Google hat gute Pflege dieser Anlage entnommen. Es ermöglicht die vollständige Kontrolle über jede Art von Berechtigungen, die von verschiedenen Anwendungen angefordert werden. Die Apps sind auch jede Form von Veränderungen an dem Gerät zu machen, beschränkt, selbst wenn sie irgendeine Art von Berechtigungen. Außerdem, das Unternehmen hat sich auf die Verringerung der Menge der Daten konzentriert, die das Gerät verschenkt, wenn sie von verschiedenen Anwendungen verwendet. Wir glauben, dass diese Funktion sehr nützlich ist, denn es gab viele Berichte über schädliche Apps dass selbst Malware wurden unter Verwendung von Berechtigungen zu erhalten und damit unterschiedliche Tracking-Informationen.

Weiter, in Bezug auf Sie versteckt, das neue Betriebssystem verfügt auch über einen VPN-Dienst-in gebaut, die für Business-Anwender sehr gut geeignet ist, ein Segment durch die zuvor erwähnte Blackberry-Gerät gezielt. Guter Gedanke, Google!


Apples Iphone 7, die IOS 10 und K iPhone

Wenn es nicht der Elefant im Raum - Apfel. Das Unternehmen hat ein Thema zu einem massiven Druck in Bezug auf die Sicherheit und die Privatsphäre ihrer Geräte, und es hat auch gekommen, um denen sich vor Gericht mit FBI. Aber was ist mit den neuesten iOS und die Nachricht von es ist Sicherheit Wesen schwächer als die früheren Versionen.

Nicht nur das, aber viele private Sicherheitsfirmen ebenso gut wie unabhängige Experten investiert haben auch sehr viel Mühe, um zu sehen, ob Apple die Geräte tatsächlich sein kann gehackt oder nicht.

Aber Apple hat nicht nur zugestanden, als dies geschah. Das Unternehmen sofort und schnell reagiert auf alles, was auf sie geworfen wurde, in einem Telefon mit Sicherheitsmerkmalen führt, die sind ziemlich erstaunlich.

Sicherheit
Neben den üblichen Funktionen und Fingerabdruck-Scan-Funktion des iPhone, es gibt mehrere andere biometrische Extras ebenfalls hinzugefügt. Einer von ihnen ist die Fähigkeit, ein Retina-Scan durchführen Ihr Gerät zu entsperren. Außerdem, Apple hat auch einen Job zu den primären iPhone Hacker und Cracker angeboten, wie Luca Todesco, Nicholas Allegra, und Patrick Ward, Betanews Bericht. Dies wird mit dem Ziel durchgeführt, die Sicherheit ihrer Produkte zu erhöhen und ihre Bug Bounty Programm steigern.

Neben den regulären Sicherheitsmerkmale aufweisen, die sehr gut verfeinert, das Telefon enthält auch verschiedene Verschlüsselungs-Tools, die auch vollständige Verschlüsselung für die verschiedenen Dateien auf dem Gerät sowie verschlüsselte Nachrichtendienst sind, über die iMessages Anwendung getan.

Die modifizierte Version für noch mehr Sicherheit – K iPhone

Falls Sie noch im Zweifel über das iPhone Sicherheit, ein Unternehmen als KryptAll bekannt wurde geändert angeblich das iPhone, Ändern es ist Firmware und das Hinzufügen ihre persönliche Voice-over-IP-Anwendung. Auf diese Weise können Sie verschlüsselte Anrufe an jeden tätigen und anonyme Anrufe tätigen. Der Nachteil dabei ist, dass für maximale Sicherheit ein KryptAll Gerät sollte nur mit einem anderen KryptAll Gerät kommunizieren, um privat zu sein. Aber die Privatsphäre ist zertifiziert und auch das Gesetz und das Unternehmen selbst nicht auf Ihre Anrufe mithören können. Und es hat zu, die Geräte kosten ca. $4,500 Dollar für die K iPhone 7.

So, wenn Sie wollen mehr als die erweiterte Sicherheit des iPhone 7 und wollen in diesen Begriffen höchsten zu sein, die K iPhone ist für Sie, wenn Sie das extra Geld, das is.


Der einzigartige Turing Phone von Turing Robotic Industries

Die Einzigartigkeit dieses Telefons ist seine Hauptstärke, die sich von der Konkurrenz unterscheidet. Die Turing Telefon war das erste sichere Smartphone von den Turing Robotic Industries erstellt.

Privatsphäre und Sicherheit

Die fette Gerät gestartet zunächst mit einer benutzerdefinierten modifizierte Version von Android OS aus, aber es stellte sich heraus, dass sie nicht glauben, es war sicher genug, so später an einem Switch wurde für die Software des Geräts,. Das neue Betriebssystem wird Sailfush OS genannt und stammt aus dem in Finnland ansässigen Unternehmen Jolla. Das Telefon verwendet eine Micro-SIM-Karte und kann via GPS verbinden, Bluetooth, Wi-Fi, 3G, und 4G. Es hat auch die Standard-Sensoren, wie Kompass, Beschleunigungsmesser, Umgebungslichtsensor sowie Gyroskop. Die Mission des Unternehmens für das Telefon, in Bezug auf Sicherheit, ist in erster Linie darauf ausgerichtet, es so zu erstellen, dass es die Daten vor Cyber-Bedrohungen schützt, neu oder alt. Das Betriebssystem OS auf dem Segelfisch schalteten sie ist ein Linux-basiertes Betriebssystem und verwendet den Kernel von Linux in Kombination mit einem Mer Kernstapel. Das erste Smartphone, das das Betriebssystem war die Jolla-Smartphone erhalten hat, die von der Firma hergestellt wird, der auch die OS gemacht.

Wenn wir berücksichtigen, die Software Teil des OS, das erste, was in den Sinn kommt ist die Linux-Architektur des OS Sailfish, Dies gilt als allgemein sichere Umgebung. Es gibt mehrere Vorteile dieser Mer Standard der Einrichtung, die es in Kombination hat mit dem Linux-Kernel. Die primäre davon ist, dass das Betriebssystem portiert werden kann (installiert) auf einer Vielzahl von Geräten, die von Drittanbietern diejenigen sind. Dies ist auf einigen Betriebssystemen entgegen, B. Ubuntu Mobile, das nur für bestimmte Hardware entwickelt wurde und nur auf bestimmten Smartphones installiert werden kann. Es wird in erster Linie über eine virtuelle Umgebung erreicht (VirtualBox) mit dem Segelfisch OS SKD implementiert. Jedoch, da das Betriebssystem auf einer Reihe von Geräten von Drittanbietern installiert werden kann, Dies kann den Verbraucher fährt auf dem O konzentrieren, indem sie anstatt das Telefon.

Image Source: trustedreviews.com

Ein weiterer Vorteil dieses Betriebssystem ist, dass es ein freies ist, und stützt sich auf Gesten anstelle von Knöpfen, Das ist ziemlich einzigartig, interessant, und neue. Und solange es kostenlos und Open Source ist, Es ist die Benutzeroberfläche (UI) ist eine geschlossene Quelle, weitere Erhöhung der Sicherheit. Weiter, das Betriebssystem ist so konzipiert, dass Benutzer über verschiedene Telefone Anwendungen verteilen können, Außerdem gibt es mehrere App Stores, die gleichzeitig verwendet werden können, Das ist praktisch, weil Sie Ihre Lieblings-Anwendungen bekommen und Sicherheit müssen gleichzeitig nutzen.

Das Unternehmen ist jedoch auf langfristige Nutzer richtet, wie wir sahen, zurück in 2016 wenn sie alle gaben, die hat vorbestellt ein Turing Telefon, ein freies unfertiges Gerät, und wenn das letzte Gerät herauskam, Sie mussten den unfertigen nicht zurückgeben. So haben sie mehr bekommen, als sie bezahlt, Das ist erstaunlich,.

Wenn es darum geht, das Telefon selbst, wir verstehen, was es so anders macht als die Konkurrenz. Die Blicke des Telefons sind sicherlich atemberaubend und voller scharfer Details. Das Telefon sieht aber nicht nur aus, Es besteht tatsächlich aus einem unzerstörbaren Material, genannt liquidmorphium, das ist stärker als Stahl und Aluminium und ist wahrscheinlich der nächste neue Trend in Bezug auf der Smartphone-Produktion sein. Für maximale Sicherheit, das Telefon hat auch eine geänderte Port, ähnlich wie der Blitz-Port Apple-Geräte. Es hat keinen Kopfhörerbuchse oder irgendetwas anderes, das Standard ist und alles geht durch diesen einzigartig Port.

Image Source: Androidauthority.com


Boeing Boeing Schwarz

Wenn es darum geht Sicherheit Smartphone, der Flugzeughersteller hat es sich zu einem wilden und mentalen Ebene, Erstellen dieses inkognito suchen Maschine der Geheimhaltung. Das Smartphone hat wahnsinnig Funktionen, darunter die selbst zerstörende Funktion, wenn jemand mit dem Handy zu manipulieren versucht - nicht für Anfänger in der Tat.

Privatsphäre und Sicherheit

Für die Sicherheit, des Telefons, Boeing hat sich für Android entschieden. Dies ist besonders interessant, weil das mobile O ist nicht schwer zu hacken. Aus diesem Grund hat das Unternehmen nur den Quellcode des Betriebssystems von Grund auf neu erstellt. Und das Unternehmen teilt nicht viele Informationen über die Sicherheitssoftware in ihm. Sie sind sogar Vertuschung auf den Schrauben verwendet, um das Telefon zusammen zu halten. Eine weitere Enttäuschung für Hacker, Wenn sie sind, ist Optimisten, dass das Telefon im Grunde selbst beendet, wenn jemand darauf zuzugreifen versucht,, neben dir.

Das Telefon wird hauptsächlich in den USA hergestellt und ist etwas größer als das iPhone 5 (13.2×6.9 Zentimeter). Das Telefon verfügt auch Dual-SIM-Nutzung und es ist versiegelt auf mit manipulationssicheren Gehäusen Herstellung. Das Telefon verfügt auch über ein PDMI-Port, der für USB verwendet werden kann,, HDMI, Anzeigen, und andere Verbindungen alle über diesen Port, was nicht sehr häufig getroffen.

Interessant ist, dass die Boeing Schwarz ist so konfiguriert, mit zahlreichen Zusatzmodulen auf, es ist Rückseite zu arbeiten, die sicherstellen können, um es zu bedienen ist Zweck und in einigen bestimmten Situationen wirksam sein. Einige der Geräte, die an der Boeing Schwarz befestigt werden können, sind:

  • biometrische Scanner.
  • Benutzerdefinierte Radiokanäle, die gesichert werden.
  • GPS-Empfänger.
  • Satellitenradios.
  • Leistungsfähigeren Batterie.
  • Solarbetriebene Attachments.

Es ist sehr klar, welche Kundenbasis ist Boeing suchen und diese sind Menschen mit Geheimnissen. Wenn wir bei Regierungsbeamten beginnen, die müssen unbedingt solche Geräte in ihrer EDC (Every Day Carry) Kits, um Geschäftsleute und andere Datenschutz-empfindlichen Personen. Im Grunde, wenn wir dieses Telefon in wenigen Worten zusammenfassen müssen, es wäre „die M4 Karabiner mit Picatinny-Schiene“ des Smartphone-Markt. Das Telefon verfügt über einige technische Spezifikationen, die zeigen, dass es nicht top-of-the-Kerbe in Bezug auf den technischen Spezifikationen. Aber, der Zweck ist es nicht diese, Recht?


UnaOS UnaPhone Zenith

Dieses „sauber, elegant und awesome“Telefon wie das Unternehmen dahinter beschreibt es läuft auf einem speziell modifizierten Android 6.0 Version, genannt UnaOS™. Es verspricht erweiterte Sicherheitsfunktionen, es bietet auch Dual-SIM und fortschrittliche Netzwerkkonnektivität, ideal für Administratoren System oder Netzwerk, die miteinander verbunden und sichern zugleich bleiben wollen.

Sicherheit und Privatsphäre

In Bezug auf das Netzwerk des Telefons, die UnaPhone Zenith unterstützt die Verbindung von bis zu 150 MBPS. In Bezug auf die Hardware-Sicherheit, Das Gerät verfügt über einen Fingerabdruck mit einer Black Screen Wake Up-Funktion und AppLock mit demselben Fingerabdruck. Wenn wir über die Privatsphäre und die Sicherheit des OS sprechen sich, gibt es mehrere wichtige Funktionen zu adressieren. Das UnaOS ist ein stark modifiziertes Betriebssystem, das Datenlecks und Mining einschränkt, um eine bessere Privatsphäre zu gewährleisten und Angriffe und Hacking zu stoppen, gewährleistet eine höhere Sicherheit.

Der Nachteil dabei ist, dass es keine verständlichen Google Apps gibt, wegen der Privatsphäre und Spyware Bedenken einiger schattigen Google-Anwendungen. Tatsächlich, Das Unternehmen hat auch das Framework und die Bibliotheken von Google auf dem Gerät entfernt, weil sie festgestellt haben, dass fast 90% die Android-Geräte im Einsatz sind heute anfällig für solche Angriffe. Andere Schwachstellen, die mit Android-Geräte wie Fake-ID existieren, Zertifizieren-Tor, Hijacking von Installateuren, Stagefright, und Hauptschlüssel sind ebenfalls gepatcht. Doch das Unternehmen ist noch nicht da, und es hat auch gepatcht und weiterhin weniger bekannte Sicherheitslücken patchen, die herauskommen.

Ein weiteres starkes Sicherheitsmerkmal ist, dass das Unternehmen die Privatsphäre verbessert hat, indem es die Verbindung zu verdächtigen IP-Adressen beim Surfen im Internet beschränkt. Alle IP-Adressen, die irgendwie im Zusammenhang mit US DoD und DoJ sowie Google-Verbindungen im Zusammenhang mit Tracking-Informationen sind aus dem Telefon verboten, die Regierung bedeutet, ist deutlich weniger wahrscheinlich mit diesem Gerät, um Sie auszuspionieren.

Ein weiteres Sicherheitsmerkmal des Betriebssystems besteht darin, dass es über eine benutzerdefinierte Konfiguration verfügt, die das Rooten und Eskalieren von Berechtigungen durch Apps und Malware von Drittanbietern verhindert. Aber Sie können nicht Anwendungen von Drittanbietern installieren ohnehin, so dass Sie nicht brauchen, um auch darüber keine Sorgen. So, Eine interessante Strategie für den sicherheitsorientierten Benutzer - Entfernen von Funktionen auf Kosten der Privatsphäre.


HTC A9, Gesichert durch D4

Ein Unternehmen geht mit dem Namen Cog Systeme D4 hat die Plattform des HTC One A9 ausgewählt, um ihr Sicherheitspaket zu implementieren und das Gerät in eine mobile Festung machen. Wenn Sie mit ihm HTC und sind glücklich, verwendet haben, ist Design und Hardware, dann ist dies auf jeden Fall eine sichere Wahl für Sie.

Privatsphäre und Sicherheit

Das Unternehmen hat modularen Ansatz inkrementell das mobile Gerät ändern. Anfangs, D4 hat natürlich geändert, um die Standard-Verschlüsselung des A9 mit einem deutlich stärkeren, dass es umgangen werden kann nicht zur Umgehung und bisher getestet wurde. Ein weiteres Merkmal, das undurchdringlich sie verwendet hat, ist einen stärkeren VPN-Dienst hinzufügen, so dass es nicht in der Lage die Augen neugierigen Sie zu erkennen. Zusammen mit dem VPN-Dienst, das Unternehmen hat sich verschachtelte VPNs für maximale Effizienz und Auswahl hinzugefügt. Außerdem, in Bezug auf Sicherheit, das Unternehmen hat einen separaten Schutz des Geräts des Kernel erstellt die in der Lage sein sollte, einen Hacker unvorbereitet zu fangen. Und eine weitere Verbesserung, die im Boot-Bereich hergestellt wird, Hinzufügen eines sicheren Boot.

Außerdem, D4 hat auch sichere Kommunikationskanäle hinzugefügt Kunden mit hohen Anforderungen gerecht zu werden. für Benutzerfreundlichkeit, das Gerät immer noch, es ist die Einfachheit der Nutzung beibehalten, was bedeutet, dass die neuen Funktionen mit zu arbeiten, sind einfach und so automatisch wie möglich. Werfen Sie in dem isolierten Key Store sie umgesetzt haben und Sie ein ehrfürchtiges HTC-Gerät erhalten, die auch Regierungsangestellte ihre Arbeit tun kann helfen.

Anerkennungen

Ktim B Darkmatr

Die Sicherheitsfirma Darkmatter zielt darauf ab, Cyber-Sicherheit in mehreren Schichten mit ihren neuesten Smartphone Katim zu gewährleisten. Das Telefon selbst hat die Fähigkeit, mit einem App-Store mit einem eigenen gesichert Anwendungen sowie Unterstützung Verschlüsselung und Selbst das Löschen von Bildern nach einiger Zeit zu arbeiten,.

Nach Angaben der Firma Darkmatter, es ist mehr als offensichtlich geworden, dass die Cyber-Bedrohungen schnell expandieren und ein sicheres Telefon von cybersec Experten entwickelt, die Ihre mobile Kommunikation von allen neugierigen Blicken ist von hoher Bedeutung sichern. Zusätzlich dazu haben wir die IoT-Geräte, die noch in unserer Welt und deren Verbindung mit dem mobilen Gerät eingeben sind auch in Betracht gezogen werden. Aber zu welchem ​​Preis?

Smartphones sind mehr für Online-Nutzung verwendet in diesen Tagen als tatsächliche Anrufe sie gemacht wurden vor einigen Jahren durchzuführen. Das Telefon ist noch in seinem vollen Preis und Features aufgedeckt werden, aber im Moment bleibt es eine lobende Erwähnung in unserem Review, denn es ist noch bis Ende freigegeben werden 2017, voll von neuen Sicherheits-Features verpackt, die sehr interessant sein zu sehen,. Manche von ihnen, wie die selbst zerstörenden Botschaften und die Selbstzerstörung des Telefons auf Manipulationen scheinen ziemlich attraktiv für Regierungsbeamte oder andere Personen, die im Geheimen leben.

Das neue iPhone X (November 2017)

Als völlig neues Gerät, Dieses iPhone verfügt über neue Standardmethoden für die Hardware-Sicherheit durch ihre neueste Technologie Umsetzung FaceID. Jedoch, trotz dieser Technologie die schnellste auf dem Markt zu sein, so weit wie Unlock-Geschwindigkeit geht und die meisten sophistisch entwickelt ein, viele fühlen sich besorgt über die Geräte allgemeine Sicherheit. Außerdem, die neueste iPhone X die Ursache für viele Menschen, die Geld von ihm in Bezug auf die hat Verkauf von Sicherheitsmaßnahmen für die FaceID, wie Schlafmasken um Menschen aus Entsperren Ihres Telefons zu verhindern, während Sie schlafen. Das funktioniert nicht mit der Sicherheit des Telefons helfen entweder, , die von einem Passcode vollständig fehlte wurde, es möglich, für alle, die Sie zwingen können, auf Ihr Telefon zu entsperren, es zu tun.

Und während die Verschlüsselung und andere Sicherheitsmaßnahmen des neuesten IOS mit Funktionen des iPhone X kombiniert sind alle neu und mutig, wir können nicht umhin zu bemerken, andere verwirrende Sicherheitselemente sowie. Eine davon ist die iOS Post, die nicht Header der E-Mails nicht angezeigt, wenn Sie sie empfangen, so kann man nicht einmal sehen, wer Sie die E-Mail sendet, die Erhöhung der Chancen von euch ein Opfer von einem Speer-Phishing-E-Mail-Angriff immer. Und während der IOS ist ein sehr sicheres mobiles Betriebssystem standardmäßig, das ist sicherlich etwas, dass Apple in Betracht ziehen sollten.

Eine weitere Schwäche mit der neuesten iPhone ist mit Safari, Apples Web-Browser standardmäßig. Es hat zutage treten dass das Safari-Team hat einige Sicherheitsmaßnahmen tatsächlich entfernt, wie manuell sehen, was das Zertifikat der Website, die Sie zugreifen möchten,. Diese Sicherheitsindikatoren sind ein Muss in anderen Web-Browsern, aber wir haben noch zu verstehen, warum Sie nicht überprüfen können, ob die besuchte Website Sie sind der echte ist oder eine Fälschung ein, dass Ihre Daten stehlen will.

Die Qualität des iPhone ist hoch, und dies gilt auch für die Kameras des Gerätes als auch mit ihren neuen Algorithmen, die in Echtzeit berechnen. Wenn wir einen Blick auf die Vorder- und die Rückseite Kameras vom Sicherheitsstandpunkt, jedoch, es ist wichtig, dass die Metadaten jedes Bild aus dem aktuellen iPhone X genommen zu wissen, kann die physikalische Position sind, wo dieses Foto aufgenommen wurde, was bedeutet, dass jemand wissen kann, wo man nur, indem man einen Blick auf die Metadaten Ihrer selfie befinden. Insgesamt und alle, Sicherheitsexperten würden dieses Telefon nicht empfehlen, wenn Sie eine paranoide Person.

Infowatch TaigaPhone

Image Source: Mir24.tv

Infowatch ist sowohl ein russisches Unternehmen und gehört zu einem der reichsten Frauen in Russland - Natalia Kaspersky. Die Firma behauptet, dass das Design des Smartphones ganz Russisch ist und das Telefon wird in China hergestellt werden. Auch wenn das Telefon noch nicht in Massenproduktion, es ist ein vielversprechendes Gerät und wird auf jeden Fall eine der geworden (wenn nicht die meisten) sichere Handys gibt.

Bisher hat das Unternehmen über das Telefon nicht viel teilen sich, aber an diesem Punkt wissen wir, dass TaigaPhone haben:

  • 5 Zoll-Display mit einer HD-Auflösung.
  • 2GB RAM und 16 GB internen Speicher.
  • Rückfahrkamera wird 8 MP und wird 4MP.
  • Das Telefon arbeitet mit 2 SIM-Karten.
  • Die LED-Anzeige leuchtet, wird aktiv, wenn Sie aufgezeichnet oder verfolgt werden.
  • Das Telefon wird nur kostet ca. $250.

Infowatch nicht verraten viel über die TaigaPhone, aber wir wissen, so weit, dass das Gerät eine stark modifizierte Betriebssystem ausgeführt wird, das Android-basierte werden und wird eine Menge von integrierten Anwendungen für Sicherheit haben, höchstwahrscheinlich auch mit Kaspersky verbunden. Es wird interessant sein, wie das Telefon in Bezug auf die Sicherheit im Vergleich zu den anderen Geräten in dieser Liste führt, vor allem mit den kühnen Behauptungen, dass es die „sicherste“ one wird, nach Angaben des Unternehmens.

Abschluss

Was, wie die untere Linie geht, gibt es verschiedene Vorrichtungen, die verschiedene Typen und Schichten der Sicherheit über verschiedene Standards und verschiedenen Diensten und sie sind alle sehr sicher bereitstellen. Wenn Sie ein Benutzer, der nicht so empfindlich auf Sicherheit und Privatsphäre und sind nicht technisch versierten, Sie sollten mit einem weniger anspruchsvollen Option gehen, wie das iPhone. Jedoch, wenn Sie High-End-Sicherheit wollen, und Sie möchten Modifikation und Aufsicht, raten wir gehen mit der black, das ist unsere Wahl für die sicherste Gerät hier. Wenn Sie eine billigere Lösung, verwenden Sie können nur die CopperheadOS, vor allem wenn Sie ein Nexus. Es ist eine viel billigere Lösung, besonders wenn Sie wissen, wie es zu installieren. Und wenn Sie dies nicht tun, Sie können leicht einen Experten bezahlen. Es kostet Sie viel weniger als $16000 Dollar, sicher. Schließlich, wir können nicht sagen, dass ein Gerät ist bei weitem überlegen, als das andere, trotz, dass es sehr teuer Telefone in dieser Liste sind. Dies ist in erster Linie, weil es nach unten zu dir kommt, der Benutzer und wie Sie sich verhalten und was Sie verlangen. Denn auch die sicherste Gerät in der Welt können Sie nicht retten, wenn du nicht aufpasst.

Haftungsausschluss: Beachten Sie, dass die Meinungen auf dieser Website ausgedrückt sind ausschließlich unsere und sie sind nicht auf eine bestimmte Software-Unternehmen oder einer anderen Organisation voreingenommen. Die Meinungen sind auch auf der Grundlage unserer Forschung, das beinhaltet erste Hand Daten sowie Informationen aus zweiter Hand, und es erfolgte ca. 30 Tage vor diesem Artikel wurde veröffentlicht.


Ventsislav Krastev

Ventsislav ist seitdem Cybersicherheitsexperte bei SensorsTechForum 2015. Er hat recherchiert, Abdeckung, Unterstützung der Opfer bei den neuesten Malware-Infektionen sowie beim Testen und Überprüfen von Software und den neuesten technischen Entwicklungen. Nachdem auch graduierte-Marketing, Ventsislav hat auch eine Leidenschaft für das Erlernen neuer Veränderungen und Innovationen in der Cybersicherheit, die zu Spielverändernern werden. Nach dem Studium des Wertschöpfungskettenmanagements, Netzwerkadministration und Computeradministration von Systemanwendungen, Er fand seine wahre Berufung in der Cybersecrurity-Branche und glaubt fest an die Aufklärung jedes Benutzers über Online-Sicherheit.

Mehr Beiträge - Webseite

Folge mir:
Zwitschern

3 Kommentare
  1. Juliane

    die Liste scheint der Markt überholt und einige Anbieter überlassen werden, und mindestens ein neues kam. letzte Woche, i migriert ano-Telefon (EU-Version). es ist gut so weit.

    Antworten
    1. Milena Dimitrova

      Hey Juliane,

      Es ist ein 2017 Liste :) Haben Sie überprüft die 2018 ein? sensorstechforum.com/which-are-the-most-secure-smartphones-in-2018

      Antworten
  2. Juliane

    Hallo Milena,
    Danke für deine Antwort.
    Jedoch, sieht genau so aus, fehlt noch aktuelle Geräte auf dem Markt.

    Antworten

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau