Wszyscy dbamy o prywatność, więc być może większość z nas ma iPhone'a, ale będziesz zaskoczony, ponieważ istnieją inne telefony z systemem Android, które również stały się bardzo bezpieczne dla użytkownika, a bezpieczeństwo informacji jest oczywiście ważne, a co by było, gdybyś wiedział, że to, co masz, nie obejmuje prywatności i bezpieczeństwa! To po prostu twój smartfon, nosisz w kieszeni urządzenie śledzące bardziej niż telefon, w którym spędzasz większość swoich zainteresowań! Wieże telefonii komórkowej, a także satelity śledzą Cię dzięki GPS w telefonie. Oprócz połączenia danych telefonicznych i śledzących plików cookie, a co gorsza jest identyfikator reklamy, statystyki użytkowania i uprawnienia dla różnych aplikacji, czy to do aparatu, mikrofonu, poczty e-mail, czy witryn komunikacyjnych ... itd. Wszystko jest śledzone! Tak, większość smartfonów jest bardzo zła pod względem prywatności, z wyjątkiem oczywiście kilku, o których wspomnimy w tym artykule.
Smartfony są dla nas niezbędne.Czy istnieje bezpieczny telefon lub system, który gwarantuje mi prawdziwą prywatność i bezpieczeństwo? W rzeczywistości jest to trudne pytanie, a odpowiedź jest trudniejsza. Tak więc gadgethacks szukał informacji na temat najlepszych marek smartfonów. Zbadano kluczowe czynniki, takie jak siła szyfrowania, dane biometryczne, takie jak odciski palców oraz dłoń i twarz, bezpieczeństwo za pomocą urządzeń zewnętrznych, dostępność VPN, łatanie lub wypełnianie luk w zabezpieczeniach. I uzyskali dostęp do czterech smartfonów, które mogą zagwarantować Ci tę prywatność.
Główne punkty porównania
Jeśli chodzi o porównanie ostatnich czterech telefonów, były to główne czynniki różnicujące prywatność i bezpieczeństwo:
◉ Biometria lub biometria
Jest to system weryfikacji osoby poprzez części ciała, za pomocą którego tożsamość osobowa jest automatycznie identyfikowana na podstawie jej cech osobowych i cech, które są dla niej unikalne i które są unikalne dla reszty istot ludzkich. Takie jak odciski palców, podparcie dłoni, odcisk twarzy i źrenica. Środki te są przetwarzane, kodowane i przechowywane w bazie danych w celu wywołania w razie potrzeby. Ta metoda jest jednocześnie szybka i dokładna.
◉ Szyfrowanie
Każdy z tych telefonów opiera się na dwóch typach szyfrowania:
- pierwszySzyfrowanie plików, symbolizowane skrótem (FBE), co oznacza, że różne pliki są szyfrowane różnymi kodami, a także obsługuje możliwość otwierania każdego pliku niezależnie, dzięki czemu można uzyskać dostęp do aplikacji takich jak alarmy, rozmowy telefoniczne, kamera i powiadomienia, na przykład po aktywacji telefonu. To szyfrowanie jest najbardziej efektywne i rozpowszechnione.
Drugi rodzaj szyfrowaniaW pełni zaszyfrowany dysk (FDE), co oznacza, że wszystkie informacje na dysku twardym są w pełni zaszyfrowane, w tym dane użytkownika, system operacyjny, więc nic nie jest dostępne, dopóki telefon nie zostanie odblokowany. Ma to na celu zapewnienie maksymalnej ochrony.
Każdy z tych czterech telefonów korzysta z zaawansowanego standardu szyfrowania (AES), ponieważ jest on uważany za bezpieczną metodę szyfrowania ze względu na długość klucza szyfrowania. Niektóre z tych telefonów używają 128-bitowych kluczy do odszyfrowywania danych, a niektóre bardziej zaawansowanych 256-bitowych kluczy.
◉ Bezpieczeństwo za pomocą urządzeń zewnętrznych
Każdy z telefonów na naszej liście wykorzystuje komponenty lub chipy do zabezpieczania i odszyfrowywania danych.
◉ Konta użytkowników w trybie piaskownicy
To jedna z najważniejszych cech tych telefonów, które mamy na liście, ponieważ zależy to od tego, co Apple zaadoptowało w swoich systemach, funkcja SandBox dla aplikacji systemowych, a także obudowa dla konta użytkownika musi być piaskownicą, tj. wewnątrz piaskownicy nie wychodzi z niej, a aplikacje nie docierają do niej poza specjalnymi uprawnieniami.
Ogranicz śledzenie reklam
Wszystkie inne telefony z Androidem mają zainstalowany systemowy identyfikator śledzenia reklam, który pomaga firmom śledzić Cię, śledzić Twoje zainteresowania i wyświetlać ukierunkowane reklamy. Ten identyfikator śledzi Cię podczas korzystania z aplikacji i usług w telefonie. Firma Apple pozwala ograniczyć możliwości aplikacji do przeglądania i używania tego identyfikatora.
◉ Użyj VPN
VPN to fałszywa sieć, którą użytkownik tworzy w celu wysyłania i odbierania danych między swoim urządzeniem a Internetem lub innym urządzeniem, które zapewnia bezpieczne i zaszyfrowane przejście i nie jest przez nikogo widoczne.
Na urządzeniach z Androidem możesz używać VPN z dowolnym typem połączenia danych. Jeśli chodzi o iPhone'a, możesz korzystać z VPN tylko podczas połączenia Wi-Fi, z wyjątkiem przypadku, gdy zresetujesz urządzenie i wyczyścisz je i użyjesz go w trybie nadzorczym na komputerze Mac, aby uzyskać VPN na danych mobilnych.
Blokuj dostęp do Internetu do aplikacji
Jeśli chcesz zachować swój pakiet internetowy i uniemożliwić aplikacjom lub plikom urządzenia dostęp do Internetu za pomocą urządzeń z systemem Android, możesz użyć aplikacji NetGuard, która jest aplikacją typu open source, aby uniemożliwić jakiejkolwiek aplikacji na urządzeniu dostęp do Internetu. Dzięki tej aplikacji możesz zmniejszyć zużycie danych telefonu, a także pomóc oszczędzać energię baterii i wydłużyć jej żywotność. Oczywiście jest to aplikacja, która chroni Twoją prywatność. Jeśli chodzi o iPhone'a, możesz łatwo wyłączyć dane mobilne dla aplikacji, z wyjątkiem przypadku łączności Wi-Fi, bez ograniczeń aplikacji.
◉ Wyczyść dane po niepowodzeniu logowania
Niektóre telefony mają funkcję, która uruchamia automatyczne resetowanie do ustawień fabrycznych, gdy ktoś przez pomyłkę próbuje wprowadzić hasło zbyt wiele razy. Jest to w porządku dla intruzów lub w przypadku zgubienia telefonu.
◉ podatność (CVE)
Jedna z najniebezpieczniejszych luk, jakie kiedykolwiek odkryto, ze względu na ilość szkód, jakie powoduje i liczbę zainfekowanych urządzeń. Ta luka dotyczy urządzeń z systemem Android, iOS, Mac, Linux i innych. Dlatego ważne jest, abyś zdał sobie sprawę z siły i słabości urządzeń, które posiadamy, w stosunku do tej luki.
◉ Ramy czasowe na załatanie luk
Oczywiste jest, że Apple nie zobowiązuje się do wydawania aktualizacji po określonym czasie, więc gdy tylko wykryje jakiekolwiek ryzyko natychmiastowego wydania aktualizacji zabezpieczeń, możliwe jest wydanie dwóch aktualizacji w ciągu tygodnia. W przypadku systemu Android możliwe jest wydanie aktualizacji po miesiącu, a może miesiącach i najpierw zaadresować wersję OME lub oryginalną wersję raw zaprojektowaną specjalnie dla urządzeń Google, a następnie rozesłać ją na inne urządzenia. A ponieważ Google Pixel 2 to telefon Google, na pewno najpierw otrzyma aktualizacje zabezpieczeń.
◉ Premie bezpieczeństwa lub nagrody za błędy
Firmy technologiczne zwykle oferują nagrody pieniężne każdemu, kto znajdzie słabości lub luki w swoich systemach i programach, co prowadzi do większej liczby odkryć luk w zabezpieczeniach, a zatem firmy wydają aktualizacje, aby zamknąć te luki, i to jest jeden z powodów opóźnienia jailbreakingu na iOS systemy w przypadku Apple, gdzie poszukiwacze luk sprzedają je firmie Camel.
Jak wybrano te urządzenia?
◉ Te telefony mają domyślny tryb szyfrowania, aby zapewnić ochronę danych.
◉ Telefony mają uprawnienia lub pozwolenie na dostęp do niektórych funkcji, takich jak kamera lub mikrofon.
◉ Te telefony mają zdalną blokadę lub funkcję czyszczenia na wypadek kradzieży lub zgubienia telefonu.
◉ To, co wyróżnia te urządzenia, to obecność zabezpieczeń przy pomocy innych urządzeń, na przykład w przypadku Apple wykorzystują one układ szyfrujący w celu zwiększenia bezpieczeństwa. W systemie Android, zwłaszcza w oryginalnej wersji surowej, root lub systemowy jest w większości oparty na jądrze Linuksa, które potrzebuje uprawnień roota, aby uzyskać dostęp do katalogu głównego systemu i wprowadzać modyfikacje i zmiany, takie jak stan jailbreak w urządzeniach Apple. Oznacza to, że między atakującym a systemami znajduje się fizyczna bariera, konieczne jest przełamanie fizycznej bariery, aby uzyskać dostęp do systemu, a jest to bardzo trudna i rzadka rzecz, która czasami jest prawie niemożliwa. Tego brakuje w większości innych popularnych telefonów.
Nie ma wątpliwości, że są urządzenia z rodziny tych urządzeń, których to samo dotyczy, takie jak iPhone 7 i Samsung S8, ale wspomnieliśmy o nowszych urządzeniach, ponieważ są one najsilniejsze w dziedzinie prywatności i ochrony, a mianowicie:
BlackBerry KEYone
Termin BlackBerry jest synonimem bezpieczeństwa i prywatności. Firma szczyci się tym, że jej telefony są tak bezpieczne, jak to tylko możliwe. Nawet po tym, jak BlackBerry przeniósł się na system Android, aby uruchamiać własne urządzenia, utworzył kopię zapasową z własnymi funkcjami bezpieczeństwa i prywatności. Ten telefon jest jednym z najlepszych smartfonów, które zapewniają użytkownikom wysoki poziom prywatności i bezpieczeństwa.
Za każdym razem, gdy włączasz telefon, telefon podejmuje dodatkowe kroki, aby upewnić się, że telefon nie został zmodyfikowany lub nie został zhakowany. Klucze szyfrowania są wprowadzane do procesora jako kroki zapasowe, aby urządzenie nie zostało naruszone. Chodzi mi o to, że przy każdym uruchomieniu telefon jest dobrze sprawdzany pod kątem wszelkich zmian lub modyfikacji, „dokładna samokontrola”.
Ponieważ jądro Linuksa jest bardziej podatne na włamania i różne ataki, BlackBerry wprowadza okresowe aktualizacje w celu załatania lub wzmocnienia luk w zabezpieczeniach.
Ponadto BlackBerry dodał do swoich telefonów tylko małe programy, których nie można używać na innych urządzeniach. Dowodzi to, że prywatność swoich klientów jest przede wszystkim. Weźmy na przykład aplikację Privacy Shade, która uniemożliwia intruzom zobaczenie, co robisz na Twój telefon. Ta aplikacja zamienia ekran na czarny, z wyjątkiem niewielkiej części, którą określisz, i istnieją inne ustawienia, które możesz dostosować do swoich potrzeb.
Jest jeszcze jedna funkcja, która polega na odblokowaniu urządzenia za pomocą funkcji Hasło obrazkowe. Poprzez ustawienia można ustawić konkretny numer w określonym miejscu na wybranym przez siebie obrazku, a po odblokowaniu telefonu należy przesunąć sieć liczb, w tym numer, który wybrałeś, a następnie umieść go w wybranym miejscu. Wcześniej ustawiłeś to tak, aby odblokować urządzenie bez znajomości lub zobaczenia hasła odblokowującego.
Możesz obejrzeć ten film
Ponadto telefon BlackBerry KEYone jest wyposażony w system bezpieczeństwa o nazwie DTEK, który monitoruje telefon, zwłaszcza aplikacje, sprawdza ich zachowanie i ostrzega, jeśli jakakolwiek aplikacja nie działa normalnie, na przykład jeśli aplikacja próbuje uzyskać dostęp do wiadomości lub chce aby wysłać Twoją lokalizację, system ten natychmiast Cię o tym poinformuje Oceni aktualne bezpieczeństwo telefonu, w szczególności wszelkie awarie w osłonach ochronnych i poinformuje Cię o tym.
Wreszcie firma BlackBerry zdecydowała się na pełny system szyfrowania dysku zamiast szyfrowania opartego na plikach. Jest to jeden z najlepszych standardów szyfrowania AES-128.
iPhone X
Wiadomo, że wszystkie urządzenia Apple działające w systemie iOS o zamkniętym kodzie źródłowym, siła ochrony i prywatności przewyższa większość istniejących obecnie systemów. To, co wyróżnia Apple na tle innych, to duża liczba aktualizacji zabezpieczeń i szybkość ich wydawania, w przeciwieństwie do systemów open source Google, ze względu na dużą liczbę firm, które korzystają z tego systemu. Ponadto najnowszy system Apple działa na większości swoich urządzeń, podczas gdy najnowszy system Android działa tylko na 0,5% urządzeń z Androidem.
Kolejną cechą iOS jest możliwość obsługi szyfrowania. Zarówno iOS, jak i Android używają szyfrowania opartego na plikach, ale model Apple jest znacznie dokładniejszy. Ponieważ systemy Apple szyfrują wszystkie pliki i ich dane osobno, używając unikalnych kluczy. Następnie klucze te są szyfrowane innym kluczem, który pochodzi z hasła użytkownika i sprzętu.
Ten drugi zestaw kluczy chroni pliki na podstawie ich zawartości. W przypadku plików wymagających wyższego poziomu zabezpieczeń klucze odblokowują zawartość dopiero po włączeniu i odblokowaniu urządzenia. Jeśli chodzi o inne pliki, wystarczy je raz uwierzytelnić, aby uzyskać do nich dostęp.
Liczba przypadków, w których iOS jest narażona na CVE, jest znacznie mniejsza niż Androida i zmniejsza się każdego roku. Od zeszłego roku CVE w iOS wzrosły do 204, podczas gdy na Androidzie wzrosły o 318 w tym samym okresie.
Ze względu na zamknięty system Apple, w jego sklepie prawie nie ma innego złośliwego oprogramowania niż system Android. Z kolei Apple przegląda aplikacje ręcznie przez zespół specjalistów Apple.
Inną kluczową kwestią jest to, że powodem, dla którego wybraliśmy iPhone'a X, a nie iPhone'a 8, jest odcisk twarzy. Pomimo obecności naruszeń, które widzieliśmy w Internecie, odcisk twarzy jest bezpieczniejszy niż odcisk palca.
Firma Apple podjęła kroki, aby zapewnić maksymalne bezpieczeństwo danych odcisków palców twarzy. Ponieważ mapa twarzy jest zaszyfrowana i przechowywana w izolowanym, bezpiecznym miejscu wewnątrz iPhone'a X, z wyjątkiem danych diagnostycznych do obsługi Apple, dane wydruku twarzy nigdy nie opuszczają urządzenia. Jeśli chodzi o aplikacje, które wymagają uwierzytelniania za pomocą identyfikatora twarzy, są one z daleka powiadamiane przez system iOS, że uwierzytelnianie się powiodło, a aplikacja nie może samodzielnie uzyskać dostępu do danych twarzy.
Galaxy Note 8
Samsung wykorzystuje w tym telefonie podobne funkcje zabezpieczeń i ochrony używane w BlackBerry, znane jako Samsung Knox.Ta platforma zabezpieczeń zapewnia ochronę na głębokim poziomie, łączącą zarówno sprzęt, jak i oprogramowanie. Platforma Samsung Knox ma na celu oddzielenie środowiska pracy od środowiska osobistego i zapewnia niezbędną ochronę dzięki odizolowaniu każdego obszaru od drugiego, co jest czasami nazywane technologią kontenerową.
Podobnie jak BlackBerry, Samsung Note 8 chroni telefon za pomocą wielu funkcji. Wszystko zaczyna się od katalogu głównego osadzonego w komponentach sprzętowych, gdzie root jest wstrzykiwany w wyznaczone miejsce (klucz szyfrowania) podczas procesu produkcyjnego i jest dostępny tylko w bezpiecznym środowisku zwanym strefą zaufania. Ten klucz jest unikalny dla Uwagi 8.
Note 8 ma klucz Secure Boot. Jest odpowiedzialny za monitorowanie i sprawdzanie każdego elementu podczas startu, aby upewnić się, że nic nie zostało naruszone. Klucze te służą do zabezpieczenia bagażnika i są mechanizmem zaprojektowanym, aby uniemożliwić użytkownikom zmianę lub manipulowanie systemem operacyjnym urządzenia. A zmiana lub modyfikacja roota z pewnością wpłynie na bezpieczeństwo i prywatność. Jednak w przeciwieństwie do BlackBerry użytkownicy mogli manipulować rootem i modyfikować go. To właśnie sprawiło, że w regionie za swoimi poprzednikami.
Samsung obsługuje brak powrotu do poprzednich systemów, a to gwarantuje, że Note 8 obsługuje najnowsze systemy operacyjne.
Pixel 2 lub Pixel 2 XL
Pixel 2 przeniósł proces uwierzytelniania z bezpiecznego, opartego na oprogramowaniu środowiska znanego jako TrustZone lub trybu bezpiecznego zapewnianego przez procesor, nawet jeśli jądro jest zagrożone, do oddzielnego fizycznego układu lub tak zwanego SOC lub System na chipie który zawiera wszystkie dane potrzebne do wykonania uwierzytelnienia na urządzeniu Twój piksel 2. Jest również odporny na wszelkie ataki oparte na oprogramowaniu lub procesorach i zapewnia ochronę na wysokim poziomie.
W przeciwieństwie do większości urządzeń z Androidem, mój telefon Pixel działa z najnowszą wersją systemu Android, a firma Google zobowiązała się do regularnego aktualizowania tych urządzeń przez okres trzech lat. Wydaje comiesięczne aktualizacje, aby chronić telefon przed potencjalnymi zagrożeniami.
Google oferuje nagrody finansowe szacowane na dwieście tysięcy dolarów każdemu, kto stwierdzi poważne zagrożenie bezpieczeństwa w swoich systemach i jest najwyższy na tej liście. برنامج Więc. Program jest ogólnodostępny. Możesz przeszukać podstawowy system Pixel 2 pod kątem jakiejkolwiek luki w zabezpieczeniach i otrzymać zapłatę.
BlackBerry Keyone nadal zajmuje pierwsze miejsce na liście. Ta firma jest uprawniona do wielu certyfikatów, w tym FIPS 140-2 dla rdzenia kryptograficznego. Oprócz iPhone'a X i systemu iOS, przed którym stało FBI lub Federalne Biuro Śledcze w Stanach Zjednoczonych, nie mogąc otworzyć telefonu, dopóki Apple jej w tym nie pomogło.
Źródło:
Stresujący esej
Chciałbym, aby iPhone Islam był zainteresowany wywarciem na Apple nacisku na poprawę wymowy arabskiej, aby służyć arabskim niewidomym
Nie jesteśmy urzędnikami państwowymi, więc zależy nam na prywatności
Krótko mówiąc, mobilne, łączą się z Internetem, nie ma zabezpieczeń dla urządzeń, które mają bezpieczeństwo w czujce
W przypadku iPhone'a, jednego z bezpieczniejszych urządzeń, zobacz łącze Mahmoud i odpowiedz mi 😂😂
https://youtu.be/Su2MIRqgS1o
Dziękuję Ci. Zdaniem ekspertów, iPod Touch jest bezpieczny, bo przede wszystkim nie akceptuje chipa!
https://www.tech-wd.com/wd/2016/04/27/%d8%b9%d9%84%d9%89-%d8%b0%d9%85%d9%91%d8%a9-%d8%a7%d9%84%d8%ae%d9%8f%d8%a8%d8%b1%d8%a7%d8%a1%d8%8c-%d8%aa%d8%b9%d8%b1%d9%91%d9%81-%d8%b9%d9%84%d9%89-%d8%a3%d9%83%d8%ab%d8%b1-%d8%a7%d9%84%d8%a3%d8%ac/
Nie chcę bezpieczeństwa ani prywatności
Chcę mieć baterię, która jest trwała i trwała
System jest szybki i stabilny
Nadal tego nienawidzę. Inteligentne urządzenia mają wiele luk.
Ochrona pozostaje w świadomości użytkownika po zabezpieczeniu urządzeń i tych nad nimi, opieka Boża
Szczerze i bez zmartwień artykuł nie interesuje mnie jako użytkownika !! Nie jestem ministrem, osobą publiczną ani członkiem Kongresu, aby obawiać się prywatności z takim ograniczeniem !! Dziękuję oczywiście za wysiłek, nie krytykuję, ale martwiło mnie to, że artykuł jest za długi bez żadnych korzyści !! Mogłeś powiedzieć o najlepszych urządzeniach w prywatności i zapamiętać ich nazwy, ale po co ten artykuł ?? !!!!!! Jeszcze raz dziękuję za wysiłek i niech Bóg cię dobrze wynagrodzi
Faks oczywiście i jest bardzo jasne, że badanie to finansista. Maniak i obsesja w wyniku tego badania sprzeda swój telefon i kupi najwyższy telefon w czterech największych firmach, prawie wszystko czego szukam beneficjenta
We wstępie mówisz BlackBerry, żeby nie było powiedziane, że jesteś dla Apple rasistami. Ale powinieneś to powiedzieć bez wahania. Najlepszym telefonem pod względem bezpieczeństwa, prywatności i niezdolności wirusów do penetracji jest iPhone
Hahahahaha. To ty, Rana i Rana. Ani to pilne, ani zbyt duże. proszę o przebaczenie od potężnego Allaha.
Bóg cię wynagrodzi.
Dobrym słowem jest dobroczynność, bracie.
Bóg nie przestrzega celibatu z duszami!
Sekretarz Boży nie informuje nas, jeśli komentarz nie przypadł wam do gustu - powiedziałem psychologicznie.
Nie wiem, dlaczego nie dbam o prywatność. Mój iPhone jest wyłączony, iCloud ma Galaxy Nox, ale jest też wyłączony, być może dlatego, że się chronię .. Nieważne, jak bardzo zaawansowana jest ochrona, hakerzy pozostań o krok do przodu. Moje zainteresowanie wzbudziło to, że były prezydent Obama i obecny prezydent Trump mają stare wersje Galaktyki pod ochroną Knoxa.
IPhone X jest pewien
Najbezpieczniejszym urządzeniem jest iPhone i drugie.
Dzięki za świetny artykuł.
oui t'as raison (tak, masz rację)
Wciąż stawiam na Abu Kashafa
Hahaha. Twoje słowa są zdrowe. Ani tropienie, ani haker, ani agonia. Bóg pozwala na jego dni.
Habib moje serce Abu Scouts GPS
Wciąż stawiam na cegłę
Ten artykuł zrobił na mnie duże wrażenie
Mam nadzieję, że nadal będziecie publikować tego typu artykuły
Właściwie informacje, które każdy użytkownik musi znać
Niech Allah wynagrodzi
Od dłuższego czasu poruszam ten temat, myślę i kalkuluję, zawsze Yvonne Islam jest wyjątkowa i "ujawnia wstyd", moim szacunkiem dla wszystkich jest Yvonne Islam, goście i komentarze
Streszczenie artykułu
Najbezpieczniejsze są najnowsze urządzenia najbardziej znanych firm 😁😁😁
Dziękuję Ci
👍👍😂.
Jak wyglądasz, mój tekst
Bardzo ładnie, dziękuje
Naprawdę wspaniały artykuł w tym sensie, chcemy więcej artykułów na temat szyfrowania i bezpieczeństwa oraz wyjaśnienia, jak działają niektóre luki ... Dziękujemy
To, co wyróżnia te urządzenia, to obecność zabezpieczeń przy pomocy innych urządzeń, na przykład w przypadku Apple używają chipa szyfrującego w celu zwiększenia bezpieczeństwa
Co to jest układ szyfrujący, czy możesz wyjaśnić? nie rozumiem