Quali sono gli smartphone più sicuri 2017 - Come, Tecnologia e Security Forum PC | SensorsTechForum.com

Quali sono gli smartphone più sicuri 2017

1
2
3
4
5
6
7
8
9
10

Blackphone 2
Vedi recensione

BlackBerry DTEK60
Vedi recensione

CopperheadOS Nexus
Vedi recensione

Sirin Solarin
Vedi recensione

Google Pixel
Vedi recensione

K iPhone 7
Vedi recensione

Turing Phone
Vedi recensione

Boeing nero
Vedi recensione

UnaPhone Zenith
Vedi recensione

Prezzo
Piano basso (Tela)
$599
Piano basso (Tela)
$464
Piano basso (Tela)
Gratuito
Piano basso (Tela)
$16000
Piano basso (Tela)
$649
Piano basso (Tela)
$4500
Piano basso (Tela)
$1000
Piano basso (Tela)
$650
Piano basso (Tela)
$539
Piano basso (Tela)
Abitudine
Sicurezza
Punteggio totale
Punteggio totale
Punteggio totale
Punteggio totale
Punteggio totale
Punteggio totale
Punteggio totale
Punteggio totale
Punteggio totale
Punteggio totale
OS OS

privato
Supporto OS

DTEK OS
Supporto OS

CopperheadOS
OS

Androide 5.1 (Modificata)
Supporto OS

Androide 7.0 Torrone
Supporto OS

iOS
Supporto OS

Sailfish OS
Supporto OS

Android ricostruita
Supporto OS

UnaOS ™
Supporto OS

Android modded
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
VPN
crittografia
uptime
AES-128
uptime
AES-256
uptime
AES-256
uptime
AES-256
uptime
AES-256
uptime
AES-256
uptime
AES-256
uptime
AES-256
uptime
AES-256
uptime
AES-256
Monitoraggio Block
Monitoraggio Block
Monitoraggio Block
Monitoraggio Block
Monitoraggio Block
Monitoraggio Block
Monitoraggio Block
Monitoraggio Block
Monitoraggio Block
Monitoraggio Block
Monitoraggio Block
Sicurezza biometrica
VPS
VPS
VPS
VPS
VPS
VPS
VPS
VPS
VPS
VPS

Come scoprire se uno smartphone è abbastanza sicuro per voi?

Gli smartphone sono diventati un prolungamento della nostra mano, una parte significativa della nostra vita quotidiana. E quando si tratta di privacy e sicurezza, è sempre un argomento difficile da discutere, soprattutto a causa della "rivoluzione" che è successo un po 'indietro, per quanto riguarda dipendente Wikileaks ed ex-NSA Edward Snowden. E quando si inserisce Regola 41, una serie di leggi approvate dal Congresso per la sorveglianza di massa, sicurezza smartphone diventa un soggetto molto volatile a pasticciare con troppo. Così, quando sono in discussione le caratteristiche di sicurezza di smartphone, diversi settori chiave devono essere chiari:

  • Avete intenzione di utilizzare una scheda SIM?
  • Avete intenzione di account utente e altri servizi che raccolgono informazioni?
  • Come è l'uso dello smartphone sarà come - privacy concentrato o disprezzo per la privacy?
  • Sei favorevole sicurezza metrica bio o siete contro di essa?

Ma, purtroppo stiamo vivendo in questi tempi che anche il comportamento sicuro non significa necessariamente che la sicurezza smartphone. Si tratta in realtà fino a che tipo di sicurezza che interessa. Se proviene da ladri e criminali, allora questo articolo potrebbe essere in grado di dare una mano. Tuttavia, se vi aspettate un dispositivo completamente sicuro contro tutti i governi e in completo isolamento dei dati, si dovrebbe concentrare di più sulla crittografia o… a macchina.

Quali minacce Esistono Out There?

Fondamentalmente, nel 21 ° secolo, ogni aspetto della nostra i dati vengono salvati in linea, per la maggior parte - Dati, informazioni finanziarie e altre cose importanti, compreso il pagamento con lo smartphone. Questo ha portato un nuovo tipo di minacce informatiche in relazione a questo. Le minacce al giorno d'oggi sono che vanno da finanziaria-furto di malware ai virus che anche abilitare il microfono. Inoltre, minacce ransomware hanno anche iniziato ad essere visto su dispositivi Android e sono suscettibili di essere visto su IOS e altri dispositivi ampiamente utilizzati troppo. Per non parlare più altre minacce, come il phishing e truffatori che può costare, se si è distratto.

Quali smartphone sono il più sicuro e privato?

Ci sono molti smartphone che sono sicuri in modo diverso. Alcuni hanno più funzioni privacy-oriented e gli altri sono più concentrati sulla crittografia e avvio sicuro. Ci sono anche dispositivi che hanno prezzi diversi e questi prezzi non significano necessariamente più sicurezza. Alla fine, si scende per l'utente del telefono. Così, cominciamo con la nostra lista.


Il Blackphone premiato 2 per Silent Circle?

Probabilmente ciò che è il telefono business più noto con più livelli di sicurezza e di più sistemi operativi in ​​esecuzione su di esso ha recentemente vinto premi per la sua sicurezza orientata al comportamento.

vita privata

Per quanto riguarda la privacy, questo dispositivo intelligente ha un sistema operativo molto specifico che è fondamentalmente si tratta di competenza di base nel settore. Il sistema operativo è chiamato silenzioso OS (o privati) e viene creato da zero per essere privato. Una caratteristica del telefono è incorporato e questa caratteristica cifra attivamente ogni singolo messaggio di testo e applicazioni di comunicazione. Questa caratteristica di privacy si estende anche ad effettuare le chiamate come pure, permettendo l'informazione durante la telefonata da cifrare, quindi impedendo orecchie indiscrete da ascoltare.

In aggiunta a questo, per un ulteriore controllo della privacy, il sistema operativo permette di gestire ogni app e decidere che tipo di informazioni questa applicazione estrarrà da voi.

Sicurezza

Per una maggiore sicurezza informatica globale, il sistema operativo di questo dispositivo utilizza un'applicazione precaricamento, il che significa che ha la capacità di eseguire le applicazioni in un ambiente controllato, dando la possibilità di essere responsabile di ciò che si condivide come informazione.

Un altro aspetto molto interessante del sistema operativo Silenzioso è che ha una caratteristica, chiamati spazi. Questa funzione include ambienti virtuali che è possibile creare separatamente l'uno dall'altro. Per esempio, Se si desidera memorizzare i dati personali su un Android (come un telefono separata), è possibile aggiungere uno spazio e lo chiamano "Personal". In questo spazio, è possibile aggiungere i tuoi dati personali, come foto, i documenti e le informazioni rimarranno su questo spazio solo. Se un altro spazio del vostro telefono è compromessa o qualcuno ha accesso fisico, lui o lei non sarà in grado di vedere i dati personali nello spazio "personale". Questa caratteristica molto particolare del Blackphone consente un metodo unico per personalizzare l'ambiente in modo sicuro e mantenere le applicazioni e file sicuri. È inoltre possibile utilizzare gli ambienti, a visitare siti web sospetti che non ti fidi, senza compromettere i dati nel tuo spazio personale.

La società sottolinea anche il dispositivo come avere un supporto molto reattivo. Essi promettono fino a 72 ore scadenza per l'applicazione di patch una vulnerabilità rilevato che è fondamentale per la sicurezza del dispositivo.


di Sirin Labs costoso Solarin Smartphone

Il mercato degli smartphone è molto competitivo e le persone sono sempre alla ricerca di "brillare" in modo diverso e avere successo in questo modo. Sirin Labs è una di quelle organizzazioni che offrono smartphone altamente sicuri, ma per un prezzo che non è il più economico, per non dire altro.

Sicurezza

Per quanto riguarda le caratteristiche di sicurezza del telefono, Sirin Labs si sono concentrati sulla fornitura di protezione attiva del dispositivo mobile. Ciò significa che il dispositivo non è solo un altro telefono con funzionalità di protezione. Si è continuamente protetto contro diversi attacchi su di essa la rete, è ospite o attacchi tramite l'accesso fisico. La protezione attiva è in tempo reale ed è offerto da una società conosciuta come Zimperium. E 'servizio comprende:

  • Il rilevamento delle minacce e la loro gestione da parte degli amministratori della sicurezza con esperienza.
  • Rilevamento di minacce sconosciute includendo sofisticate analisi del comportamento.

Un'altra caratteristica di sicurezza attiva proveniente dalla collaborazione con il noto Protonmail assicura che l'utente ha crittografato indirizzo e-mail con 2 crittografia delle password - uno per accedere al conto, l'altra per decifrare la cassetta postale in sé.

Anche una funzione di sicurezza sorprendente di questo telefono è una tecnologia chiamata Security Shield fornito da una società chiamata squadra di carbonio. Questa tecnologia rende possibile per la voce criptata over IP (VoIP) telefonate e invio di messaggi crittografati con AES-256, così come FIPS 140-2 crittografie. Queste cifre sono spesso utilizzati dal governo per bloccare i file top secret che sono solo gli occhi. Questa modalità viene attivato da un semplice interruttore sul retro del telefono. Military-grade sicuro e molto elegante, in effetti.


Dispositivi Nexus su CopperheadOS

Quando si parla di smartphone sicurezza informatica, vi è sicuramente la discussione del sistema operativo soprattutto. In relazione a questo, abbiamo incluso una soluzione molto interessante, pur essendo un esperto di tecnologia po '- un sistema operativo incentrato completamente sulla sicurezza ed è disponibile per tutti i dispositivi Nexus. Questa soluzione molto a buon mercato può essere implementato se si hanno le competenze tecniche e la pazienza di farlo. I file del sistema operativo sono ancora disponibili per scaricare per le diverse versioni specifiche di fabbrica dei dispositivi.

Sicurezza

Per motivi di sicurezza i creatori del sistema operativo hanno usato anche diverse funzioni di sicurezza interessanti che non passo indietro per nulla a soluzioni ancora più costoso. Uno di loro è l'algoritmo di crittografia AES-256-XTS che è di grado militare e viene utilizzato per cifrati tutti i dati nel file-system del telefono cellulare. In aggiunta a questo, per i metadati di cifratura block chaining versione (modalità CBC) dei AES-256-XTS viene utilizzato.

Per migliorare ulteriormente la sicurezza, il sistema operativo è dotato di un avvio verificato di suoi moduli firmware e le partizioni dei sistemi operativi.

Inoltre, un servizio, chiamato zigote per Android è utilizzato anche per avviare i processi diversi. La differenza con tale uso è che non solo i comandi forcella vengono utilizzati, come è solito per Android, ma anche i comandi exec pure. In breve questo è un tipo di servizio che è esclusivamente fatto per lanciare le applicazioni e questo sistema operativo ha inoltre migliorato è l'utilizzo migliorando così la sicurezza app lancio.

Ma il sistema operativo di gran lunga non si ferma qui. Esso include altre caratteristiche necessarie, come sanboxing di applicazioni e servizi che sono in esecuzione in background. Questa caratteristica sandboxing è supportata dal motore di SELinux e ha molteplici miglioramenti in esso troppo.

Vi è anche una caratteristica particolare relativi all'assegnazione del sistema. I CopperheadOS utilizza una porta da ciò che è ancora crede di essere il sistema operativo più sicuro al mondo - OpenBSD.

Il sistema operativo ha anche il supporto attivo che le patch exploit zero-day e altre vulnerabilità, se scoperto. Queste patch rendono difficile manipolarlo e ottenere l'accesso amministrativo al dispositivo, anche se è mirata.

Fondamentalmente, come una linea di fondo, questo sistema operativo può essere installato se si guarda a guide per principianti in linea. Diverso da quello che l'installazione non è difficile che la reinstallazione di qualsiasi altro personalizzato Android su un dispositivo Nexus radicata. Una soluzione molto esperto di tecnologia ed economico di sicurezza che è potente come vengono.


BlackBerry DTEK60

Recentemente, BlackBarry è uscito con due telefoni specificamente incentrato sulla sicurezza. Essi hanno inoltre eseguito Android OS, ma con molteplici funzioni di sicurezza e sono concentrati principalmente sugli utenti aziendali che apprezzano la privacy e la sicurezza.

La Sicurezza

Allo stesso modo, a tutte le aziende in questo elenco, BlackBerry delinea anche il loro telefono cellulare come un titolo di altissimo livello. Tuttavia, questo è molto relativo, soprattutto nel campo sicurezza informatica. Uno dei vantaggi di questo telefono in termini di sicurezza è che il dispositivo stesso è supportato molto bene e gli aggiornamenti vengono subito in emissione per quanto riguarda le correzioni di bug e patch di vulnerabilità.

Oltre indurimento del nocciolo del telefono, il dispositivo è inoltre concentrata sulla prevenzione modifiche sul suo firmware. Nonostante che si corre Android 6 dentro, il bagagliaio è fissato più di una semplice sequenza di crittografia regolare passa attraverso.

Lo scopo principale per cui è stato creato questo telefono è panoramica e la modifica. Proprio come il vecchio modello (DTEK50), è dotato di un software DTEK che fornisce informazioni sullo stato della sicurezza del dispositivo e informazioni e strumenti per intraprendere le azioni necessarie se è stato rilevato un problema di sicurezza.

In breve, per il prezzo di questo dispositivo, le sue caratteristiche di prestazioni e sicurezza che vengono fuori dalla scatola con esso, si tratta di una scelta molto discreta anzi.


Google Pixel Phone e Android E 'Torrone 7.1

Credici o no, quando si tratta di dispositivi Android, non è una cattiva idea quella di parlare dei dispositivi di punta più commercializzati, in primo luogo perché hanno l'incentivo per essere sicuro. Ciò è dovuto al fatto che ampiamente conosciuto e famoso, i dispositivi sono un obiettivo per tutti i tipi di hacker per rompere. Questo è il motivo per ulteriore precauzione e la cura devono essere prese quando la gestione di tali dispositivi. E la concorrenza di iPhone di Google Pixel 7 di non esclusione da questo.

Sicurezza
L'azienda ha messo a punto diverse funzioni di sicurezza del pixel, soprattutto legati alla più recente sistema operativo Android - il Torrone 7.1. Google ha implementato quello che molti si riferiscono come un FBE - crittografia basata su file. Non è noto quale tipo di algoritmo utilizzato, ma il funzionamento di tale codifica è molto simile al cifrario RSA che genera una chiave univoca. Allo stesso modo in cui funziona è con i file utilizzati dal dispositivo Google Pixel. Questi file sono codificati con chiave diversa per lo sblocco, corrispondente per il file specifico. La società ha anche combinato di sicurezza con convenienza, il che significa che essi hanno inserito diverse funzioni del telefono che sono spesso utilizzati, come allarmi, telefonate e altri che possono essere raggiunte molto più veloce, nonostante la crittografia.

Altre caratteristiche di sicurezza della versione Torrone di Android sono la caratteristica di avvio diretta del telefono e come detto, la più forte crittografia. Una cosa relativamente nuova per il sistema operativo Android di è l'extra di sicurezza avvio verificato che può fermare tutti i dispositivi danneggiati da l'avvio a tutti. Questo può rendere un po 'più difficile da radice però.

Anche, il supporto del Pixel è stato fatto per essere abbastanza reattivo, in primo luogo perché l'azienda ha implementato una nuova tecnologia per quanto riguarda bug fixing. Immaginate che si sta utilizzando il telefono Pixel Google e un bug accade. Ora, non c'è bisogno di inviare le informazioni bug, ma il team di supporto di Google ricevere i dati di bug e dei dati di bug solo, non appena si ottiene la connessione Internet sul dispositivo. Invece di dover inviare manualmente informazioni bug, o essere richiesto di inviare informazioni, Ora il processo è gestito automaticamente e discretamente. E l'intero processo è orientato privacy, il che significa che solo le informazioni bug viene estratto e niente altro dal telefono.

vita privata

Per quanto riguarda la privacy, Google ha preso cura di questo dispositivo. Dà completa presa su qualsiasi tipo di autorizzazioni richiesto da diverse applicazioni. Le applicazioni sono limitate a fare qualsiasi forma di modifiche sul dispositivo, anche se hanno un qualche tipo di permessi. In aggiunta a questo, l'azienda è concentrata sulla riduzione della quantità di dati che il dispositivo commette quando utilizzato da diverse applicazioni. Crediamo che questa caratteristica è molto utile, perché ci sono stati molti rapporti di Le applicazioni dannose che sono stati anche utilizzando il malware per ottenere i permessi e le informazioni di monitoraggio, quindi, diversi.

Inoltre, per quanto riguarda si nasconde, il nuovo sistema operativo dispone anche di un built-in servizio VPN che è molto adatto per gli utenti business, un segmento di destinazione del dispositivo BlackBerry già citato. Pensare bene, Google!


Iphone di Apple 7, l'IOS 10 e l'iPhone K

Se non è l'elefante nella stanza - Apple. La società è stata un soggetto ad una pressione enorme per quanto riguarda la sicurezza e la privacy dei loro dispositivi e si è anche venuto a coinvolgere se stessi in tribunale con FBI. Ma per quanto riguarda le ultime iOS e la notizia è in fase di sicurezza più debole rispetto alle versioni precedenti.

Non solo questo, ma molti privati società di sicurezza così come esperti indipendenti hanno anche investito una grande quantità di sforzo per vedere se i dispositivi di Apple può essere in realtà violato o no.

Ma Apple non appena fermato a guardare mentre questo stava accadendo. L'azienda immediatamente e reagisce rapidamente a tutto ciò che è stato gettato su di loro, risultante in un telefono cellulare con funzioni di sicurezza che sono abbastanza sorprendente.

Sicurezza
Oltre alla funzione di caratteristiche usuali e scansione delle impronte digitali di iPhone, ci sono più altri extra biometrici aggiunti pure. Uno di loro è la capacità di eseguire una scansione della retina per sbloccare il dispositivo. In aggiunta a questo, Apple ha anche offerto un posto di lavoro per gli hacker di iPhone primarie e cracker, come Luca Todesco, Nicholas Allegra e Patrick Ward, Betanews rapporto. Questo viene fatto con lo scopo di aumentare la sicurezza dei loro prodotti e aumentare il loro programma bug bounty.

Oltre ad avere le caratteristiche di sicurezza regolari, che sono molto ben rifinito, il telefono include anche diversi strumenti di crittografia, che sono anche la crittografia completa per i diversi file sul dispositivo così come il servizio di messaggistica criptati, fatto tramite l'applicazione iMessage.

La versione modificata per una maggiore sicurezza – K iPhone

Nel caso in cui siete ancora in dubbio su iPhone sicurezza, una società conosciuta come KryptAll riferito ha modificato l'iPhone, la modifica è firmware e aggiungendo la loro voce personale sulla applicazione IP. Questo permette di ot effettuare telefonate cifrate a chiunque e condurre chiamate anonime. L'aspetto negativo di questo è che per la massima sicurezza di un dispositivo KryptAll dovrebbe comunicare solo con un altro dispositivo KryptAll per essere privato. Ma la privacy è certificata e anche la legge e la società stessi non possono ascoltare le tue chiamate. E deve essere, i dispositivi costano circa $4,500 dollari per il K iPhone 7.

Così, se si vuole più che la sicurezza avanzata di iPhone 7 e vogliono essere supremo in questi termini, l'iPhone K è per voi, se avete la dollaro in più, cioè.


L'unico Turing Phone di Turing Robotic Industries

L'unicità di questo telefono è la sua forza chiave che si differenzia dalla concorrenza. Il telefono Turing è stato il primo smartphone protetto creato da Turing Robotic Industries.

Privacy e sicurezza

Il dispositivo grassetto inizialmente iniziato con una versione modificata del sistema operativo Android personalizzato, ma si è scoperto che non credevano che fosse abbastanza sicuro, così successivamente un interruttore è stato fatto per il software del dispositivo. Il nuovo sistema operativo si chiama Sailfush OS e viene dalla società con sede in Finlandia Jolla. Il telefono utilizza una scheda micro-SIM ed è in grado di connettersi tramite GPS, Bluetooth, Wi-Fi, 3G e 4G. Ha anche i sensori standard, come, bussola, accelerometro, sensore di luce ambientale così come giroscopio. La missione fuori l'azienda per il telefono, per quanto riguarda la sicurezza è orientato principalmente nella creazione di esso in modo che protegge i dati da minacce informatiche, nuovo o vecchio. Sailfish sistema operativo OS a cui commutata è un sistema operativo basato su Linux e utilizza il kernel di Linux in combinazione con una pila nucleo Mer. Il primo smartphone che ha ricevuto il sistema operativo è stato lo smartphone Jolla, che è prodotto dalla società che ha anche fatto il sistema operativo.

Quando prendiamo in considerazione la parte software del sistema operativo, la prima cosa che viene in mente è l'architettura Linux del sistema operativo Sailfish, che è considerato come ambiente generalmente sicura. Ci sono molteplici vantaggi della norma Mer di questo dispositivo, che esso ha in combinazione con il kernel di Linux. Il primario di queste è che il sistema operativo può essere portato (installato) su una varietà di dispositivi che sono quelli di terze parti. Ciò è contrario ad alcuni sistemi operativi, ad esempio cellulare Ubuntu che sono progettati per funzionare solo su hardware specifico e può essere installato solo in determinati smartphone. Si è ottenuta principalmente attraverso un ambiente virtuale (VirtualBox) con la quale Sailfish OS SKD è implementato. Tuttavia, dal momento che il sistema operativo può essere installato ad una serie di dispositivi di terze parti, questo può guidare i consumatori a concentrarsi sul sistema operativo, piuttosto che il telefono di usarlo.

Image Source: trustedreviews.com

Un altro vantaggio di questo sistema operativo è che si tratta di una libera, e si basa su gesti al posto dei bottoni, che è piuttosto singolare, interessante e nuova. E mentre è gratuito e open source, la sua interfaccia utente (UI) è closed source, aumentando ulteriormente la sicurezza. Inoltre, il sistema operativo è stato progettato in modo che l'utente di vari telefoni in grado di distribuire applicazioni, e c'è anche più app store che possono essere utilizzati nello stesso tempo, che è conveniente perché si inizia a utilizzare le vostre applicazioni preferite e avere la sicurezza contemporaneamente.

L'azienda, tuttavia, è rivolto agli utenti a lungo termine, come abbiamo visto nel 2016 quando hanno dato tutti coloro che hanno pre-ordinato un telefono Turing, un dispositivo non finito gratuito, e quando il dispositivo finale è venuto fuori, essi non dovevano tornato quello incompiuto. Così hanno ottenuto più di quanto pagato, che è incredibile.

Quando si tratta di per sé il telefono, si capisce che cosa lo rende così diverso rispetto alla concorrenza. L'aspetto del telefono sono sicuramente mozzafiato e piena di dettagli nitidi. Ma il telefono non è solo dona, in realtà è realizzato in materiale indistruttibile, chiamato liquidmorphium, che è più forte dell'acciaio e alluminio e rischia di essere la prossima nuova tendenza in termini di produzione di smartphone. Per garantire la massima sicurezza, il telefono ha anche una porta modificato, simile alla porta fulmini dispositivi Apple. Non ha un jack per cuffie o qualsiasi altra cosa che è standard e tutto passa attraverso questa porta unica.

Image Source: Androidauthority.com


Boeing Boeing Nero

Quando si tratta di Smartphone Security, il costruttore di aerei ha preso ad un livello selvaggio e mentale, la creazione di questa macchina in incognito alla ricerca del segreto. Lo smartphone ha caratteristiche folli, tra i quali la funzione di autodistruzione se qualcuno tenta di manomettere il telefono - non per principianti anzi.

Privacy e sicurezza

Per la sicurezza, del telefono, Boeing ha scelto di utilizzare Android. Ciò è particolarmente interessante in quanto il sistema operativo mobile non è difficile da hackerare. Quindi questo è il motivo per cui l'azienda ha solo preso il codice sorgente del sistema operativo e ricostruito da zero. E la società non condivide molte informazioni circa il software di sicurezza in esso. Sono anche segretissimo sulle viti utilizzate per tenere il telefono cellulare insieme. Un'altra frustrazione per gli hacker, se sono ottimisti è che il telefono stesso termina in fondo se qualcuno cerca di accedervi, dietro di te.

Il telefono cellulare è prodotto principalmente negli Stati Uniti e la sua dimensione è un po 'più grande di iPhone 5 (13.2×6.9 centimetri). Il telefono ha anche l'utilizzo dual-SIM ed è sigillato su di produzione con involucri a prova di manomissione. Il telefono ha anche una porta PDMI che può essere utilizzata per USB, HDMI, Display e altri collegamenti tutto tramite questa porta, che non è molto comunemente conosciuto.

Ciò che è interessante è che il Boeing nero è configurato per funzionare con numerosi moduli aggiuntivi sul suo retro che può garantire di servire il suo scopo ed essere efficace in alcune situazioni particolari. Alcuni dei dispositivi che possono essere collegati al Boeing Nero sono:

  • scanner biometrici.
  • canali radio personalizzati che sono protetti.
  • ricevitori GPS.
  • radio satellitari.
  • batteria più potente.
  • allegati energia solare.

E 'molto chiaro che cosa base di clienti sono alla ricerca di Boeing e queste sono le persone con segreti. Quando iniziamo a funzionari di governo che assolutamente bisogno di tali dispositivi nella loro EDC (Every Day Carry) kit, agli uomini d'affari e altre persone sensibili alla privacy. Fondamentalmente, se dobbiamo riassumere questo telefono in poche parole, sarebbe “carabina M4 con rotaia Picatinny” del mercato smartphone. Il telefono è dotato di alcune caratteristiche tecniche che rivelano che non è top-of-the-notch in termini di specifiche tecniche. Ma, lo scopo di esso non è questo, destra?


UnaOS UnaPhone Zenith

Questa “pulito, elegante e impressionante telefono”, come la società dietro descrive che gira su un Android appositamente modificata 6.0 versione, chiamato UnaOS ™. E promette funzioni di sicurezza avanzate, offre anche dual sim e la connettività di rete avanzata, ideale per gli amministratori di sistema o di rete che vogliono rimanere interconnessi e garantire allo stesso tempo.

Sicurezza e Privacy

Per quanto riguarda la rete del telefono cellulare, l'UnaPhone Zenith supporta la connettività fino a 150 MBPS. In termini di sicurezza hardware, il dispositivo è dotato di impronte digitali con funzione di sveglia schermo nero e AppLock utilizzando la stessa impronta digitale. Quando si parla di privacy e la sicurezza del sistema operativo stesso, ci sono diverse caratteristiche chiave per affrontare. L'UnaOS è fortemente sistema operativo che limita eventuali fughe di dati e di data mining per garantire una migliore privacy e blocca gli attacchi di hacking e modificata, garantendo una maggiore sicurezza.

Il rovescio della medaglia è che, non ci sono le applicazioni di Google che è comprensibile, a causa delle privacy e spyware preoccupazioni di alcuni loschi applicazioni Google. Infatti, il società ha framework anche rimosso e librerie di Google sul dispositivo, perché hanno stabilito che quasi 90% dei dispositivi Android in uso oggi sono vulnerabili a tali attacchi. Altre vulnerabilità che esistono con dispositivi Android come ID fasullo, Certificare-gate, dirottamento di installatori, Panico e Master Key sono anche patchati. Ma la società non si ferma qui e ha anche patchato e continuando a rattoppare le vulnerabilità meno note che escono.

Un'altra caratteristica di sicurezza forte di questo è che l'azienda ha fatto in modo di migliorare la privacy, limitando il collegamento ad indirizzi IP sospetti durante la navigazione sul Web. Tutti gli indirizzi IP che sono in qualche modo legati a US DoD e DoJ così come i collegamenti di Google relativi al monitoraggio delle informazioni sono banditi dal telefono, il che significa che il governo è significativamente meno probabilità di spiare su di voi con questo dispositivo.

Un'altra caratteristica di sicurezza del sistema operativo è che ha configurazione personalizzata che impedisce il tifo e crescenti privilegi da applicazioni di terze parti e malware. Ma non è possibile installare applicazioni di terze parti in ogni caso, quindi non sarà necessario preoccuparsi nemmeno di che. Così, strategia interessante per le applicazioni di sicurezza orientato - la rimozione di funzionalità a scapito della privacy.


HTC A9, Secured by D4

Una società che va sotto il nome di Cog Sistemi D4 ha scelto la piattaforma di HTC One A9 di attuare il loro kit di sicurezza e di rendere il dispositivo in una fortezza cellulare. Se avete utilizzato HTC e sono felice con il suo design e l'hardware, allora questo è sicuramente una scelta sicura per voi.

Privacy e sicurezza

La società ha preso approccio modulare per cambiare in modo incrementale il dispositivo mobile. All'inizio, D4 ha ovviamente cambiato la cifratura predefinito della A9 con uno significativamente più forte che è stato testato per bypassare e finora non può essere bypassato. Un'altra caratteristica impenetrabile che hanno usato è aggiungere un servizio VPN più forte, rendendola incapace di occhi indiscreti per rilevare voi. Insieme con il servizio VPN, l'azienda ha aggiunto VPN nidificati per la massima efficienza e la scelta. In aggiunta a questo, in termini di sicurezza, l'azienda ha creato una protezione separata del kernel del dispositivo, che dovrebbe essere in grado di catturare un hacker impreparato. E un altro miglioramento che è fatto è nella zona di avvio, l'aggiunta di un avvio sicuro.

In aggiunta a questo, D4 ha anche aggiunto canali di comunicazione sicuri per soddisfare clienti con esigenze elevate. per l'usabilità, il dispositivo è ancora mantenuto la sua facilità di utilizzo, il che significa che le nuove caratteristiche sono facili da funzionare con e più automatico possibile. Il tiro nello Store chiave isolate hanno implementato e si ottiene un dispositivo HTC impressionante, che può anche aiutare i dipendenti pubblici fanno il loro lavoro.

menzioni d'onore

Ktim B Darkmatr

La società di sicurezza DarkMatter mira a garantire la sicurezza informatica in diversi strati con il loro ultimo smartphone Katim. Lo stesso telefono ha la capacità di lavorare con un app-store con le proprie applicazioni garantiti così come la crittografia di sostegno e le immagini auto-eliminazione dopo un certo tempo.

Secondo la società DarkMatter, è diventato più che evidente che le minacce informatiche sono in rapida espansione e un telefono sicuro sviluppato da esperti cybersec che possono garantire le comunicazioni di telefonia mobile da eventuali occhi indiscreti è di grande importanza. In aggiunta a questo abbiamo i dispositivi internet degli oggetti che stanno entrando ancora più nel nostro mondo e la loro interconnessione con dispositivo mobile è anche da considerare. Ma a quale costo?

Gli smartphone sono utilizzati più per l'utilizzo online in questi giorni di telefonate effettive sono stati realizzati per eseguire diversi anni fa. Il telefono è ancora essere rivelato nel suo prezzo pieno e caratteristiche, ma al momento rimane una menzione d'onore nella nostra recensione, perché è ancora essere rilasciato entro la fine del 2017, pieno di nuove caratteristiche di sicurezza che sarà molto interessante vedere. Alcuni di quelli, come i messaggi che si autodistruggono e l'autodistruzione del telefono su di manomissione sembrare piuttosto attraente per i funzionari di governo o di altre persone che vivono in segreto.

Il nuovo iPhone X (Novembre 2017)

Essendo un dispositivo completamente nuovo, questo iPhone è dotato di nuovi metodi predefiniti per la sicurezza hardware implementando le loro ultime tecnologie FaceID. Tuttavia, nonostante questa tecnologia essere il più veloce sul mercato per quanto riguarda la velocità di sblocco va e quello più sofisticamente sviluppato, molti si sentono preoccupati per il dispositivo di sicurezza globale. In aggiunta a questo, l'ultimo iPhone X è stata la causa di molte persone fare soldi di esso in termini di vendita di misure di sicurezza per la FaceID, come maschere di sonno al fine di impedire alle persone di sbloccare il telefono mentre si dorme. Questo non aiuta con la sicurezza del telefono sia, che è stato completamente mancato da un codice di accesso, rendendo possibile per chiunque possa costringere a sbloccare il telefono per farlo.

E mentre le misure di crittografia e altri di sicurezza delle ultime IOS in combinazione con caratteristiche di iPhone X sono tutto nuovo e coraggioso, non possiamo fare a meno di notare altri elementi di sicurezza come pure confusa. Uno di questi è l'iOS posta che non presenti le intestazioni dei messaggi e-mail quando li riceve, quindi non si può nemmeno vedere chi lo sta inviando e-mail, aumentando le probabilità di voi di diventare vittima di un attacco tramite posta elettronica spear-phishing. E mentre l'IOS è un sistema operativo mobile molto sicuro per default, questo sicuramente è una cosa che Apple dovrebbe prendere in considerazione.

Un altro punto debole con l'ultimo iPhone è con Safari, Apple browser web di default. Esso ha venire alla luce che il team di Safari hanno effettivamente rimosso alcune misure di sicurezza, come ad esempio la visualizzazione manualmente qual è il certificato del sito web che si sta tentando di accedere. Questi indicatori di sicurezza sono un must in altri browser web, ma dobbiamo ancora capire perché non si può controllare se il sito web che si sta visitando è il vero uno o un falso che mira a rubare le vostre informazioni.

La qualità di iPhone è alto e questo vale per le telecamere del dispositivo, nonché con i loro nuovi algoritmi che calcolano in tempo reale. Quando diamo uno sguardo alla parte anteriore e le telecamere posteriori dal punto di vista della sicurezza, tuttavia, è importante sapere che i metadati di ogni immagine tratto dal più recente iPhone X può includere l'ubicazione fisica di dove questa foto è stata presa, il che significa che qualcuno possa sapere dove ci si trova semplicemente dare un'occhiata ai metadati del vostro selfie. Nel complesso e tutti, esperti di sicurezza non consiglio questo telefono, se sei una persona paranoica.

InfoWatch TaigaPhone

Image Source: Mir24.tv

InfoWatch è una società con sede in Russia e appartiene a una delle donne più ricche della Russia - Natalia Kaspersky. La società sostiene che il design dello smartphone è interamente russo e il telefono sarà prodotto in Cina. Anche se il telefono non è ancora in produzione di massa, si tratta di un dispositivo promettente e diventerà sicuramente uno dei più (se non il più) telefoni sicuri là fuori.

Finora la società non ha condividere molto circa il telefono stesso, ma a questo punto sappiamo che avrà TaigaPhone:

  • 5 inch display con una risoluzione HD.
  • 2GB di RAM e 16 GB di storage interno.
  • fotocamera posteriore sarà 8 MP e da saranno 4MP.
  • Il telefono funziona con 2 schede SIM.
  • L'indicatore LED diventerà attiva se si è in fase di registrazione o rintracciato.
  • Il telefono avrà un costo di solo circa $250.

InfoWatch non rivelano molto sulla TaigaPhone, ma sappiamo finora che il dispositivo verrà eseguito un sistema operativo pesantemente modificato, che sarà basato su Android e avrà un sacco di applicazioni integrate per la sicurezza, molto probabilmente collegato con Kaspersky pure. Sarà interessante vedere come il telefono svolge in termini di sicurezza rispetto agli altri dispositivi in ​​questa lista, soprattutto con le affermazioni audaci che sarà quello “più sicuro”, secondo la società.

Conclusione

Quanto a come la linea di fondo va, esistono diversi dispositivi che forniscono diversi tipi e livelli di sicurezza tramite diverse norme e vari servizi e sono tutti molto sicuro. Se sei un utente che non è così sensibile per la sicurezza e la privacy e non sono esperto di tecnologia, si dovrebbe andare con una opzione meno sofisticato, come l'iPhone. Tuttavia, se si desidera che la sicurezza di fascia alta e vi piace la modifica e la supervisione, si consiglia di andare con il Blackphone, che è la nostra scelta per il dispositivo più sicuro qui. Se si desidera una soluzione più economica, si può semplicemente utilizzare i CopperheadOS, soprattutto se si dispone di un Nexus. È una soluzione molto più economico, soprattutto se si sa come installarlo. E se non lo fai, si può facilmente pagare un esperto. Vi costerà molto meno di $16000 dollari, di sicuro. Alla fine, Non si può dire che un dispositivo è di gran lunga superiore rispetto agli altri, nonostante ciò ci sono i telefoni molto costosi in questo elenco. Ciò è dovuto soprattutto si tratta di voi, l'utente e come ti comporti e ciò che si domanda. Perché anche il dispositivo più sicuro al mondo non può salvare se sei distratto.

Legal Disclaimer: Occorre considerare che le opinioni espresse in questo sito sono esclusivamente nostre e che non siano distorte nei confronti di qualsiasi società di software specifici o qualsiasi altra organizzazione. I pareri si basano anche sulla nostra ricerca, che comprende i dati di prima mano, nonché informazioni di seconda mano e si è svolto circa 30 giorni prima di questo articolo è stato pubblicato.


Vencislav Krustev

Un amministratore di rete e ricercatore di malware presso SensorsTechForum con passione per la scoperta di nuovi cambiamenti e le innovazioni in materia di sicurezza informatica. Forte credente nella formazione di base di ogni utente verso la sicurezza on-line.

Altri messaggi - Sito web

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...
Attendere prego...

Iscriviti alla nostra Newsletter

Vuoi essere avvisato quando il nostro articolo è pubblicato? Inserisci il tuo indirizzo e-mail e il nome sottostante per essere il primo a sapere.