Lahat tayo ay nagmamalasakit sa privacy, kaya marahil karamihan sa atin ay mayroong iPhone, ngunit mamamangha ka, dahil may iba pang mga telepono na nagdadala ng isang Android system na naging ligtas din para sa gumagamit, at syempre ang seguridad ng impormasyon ay mahalaga, kaya paano kung alam mo na ang mayroon ka ay hindi naglalaman ng privacy at seguridad! Ang bagay na ito ay ang iyong smartphone, nagdadala ka sa iyong bulsa ng isang aparato sa pagsubaybay nang higit pa sa isang telepono kung saan ginugol mo ang karamihan sa iyong mga interes! Sinusubaybayan ka ng mga tower ng cell phone pati na rin ang mga satellite dahil sa pagkakaroon ng GPS sa iyong telepono. Pati na rin ang koneksyon ng data ng telepono at mga cookies sa pagsubaybay, at kung ano ang mas masahol pa sa pagkakakilanlan ng ad, mga istatistika ng paggamit, at mga pahintulot para sa iba't ibang mga application, maging para sa camera, mikropono, e-mail, o social media… atbp. Sinusubaybayan ang lahat! Oo, karamihan sa mga smartphone ay napakasama sa mga tuntunin ng privacy, maliban sa syempre, napakakaunting babanggitin namin sa artikulong ito.


Kinakailangan sa amin ang mga smartphone. Mayroon bang isang ligtas na telepono o system na ginagarantiyahan ang tunay na privacy at seguridad para sa akin? Sa katunayan, ito ay isang mahirap na katanungan at ang sagot dito ay mas mahirap. Kaya't ang gadgethacks ay nagsasaliksik sa mga nangungunang tatak ng smartphone doon. Ang mga pangunahing kadahilanan tulad ng lakas ng pag-encrypt, mga biometric tulad ng mga fingerprint at kamay at mukha, seguridad sa tulong ng mga panlabas na aparato, pagkakaroon ng mga VPN, pag-patch o pagpuno ng mga kahinaan ay nasuri. At nakakuha sila ng pag-access sa apat na smartphone na maaaring magagarantiyahan sa iyo ang privacy na ito.


Ang mga pangunahing punto ng paghahambing

Pagdating sa paghahambing ng pangwakas na apat na telepono, ito ang pangunahing privacy at seguridad na nagkakaiba-iba ng mga kadahilanan:

◉ Biometric o Biometric

Ito ay isang sistema para sa pagpapatunay ng isang tao sa pamamagitan ng mga bahagi ng katawan kung saan ang personal na pagkakakilanlan ay awtomatikong nakilala batay sa kanyang mga personal na katangian at katangian na natatangi sa kanya at kung saan natatangi sa natitirang sangkatauhan. Tulad ng mga fingerprint, rest sa palad, print ng mukha, at mag-aaral. Ang mga hakbang na ito ay naproseso, naka-encode, at nakaimbak sa database na tatawag kung kinakailangan. Ang pamamaraang ito ay mabilis at tumpak nang sabay.

◉ Pag-encrypt

Ang bawat isa sa mga teleponong ito ay umaasa sa dalawang uri ng pag-encrypt:

- ang unaAng pag-encrypt ng file, na sinasagisag ng isang pagpapaikli (FBE), na nangangahulugang ang iba't ibang mga file ay naka-encrypt na may iba't ibang mga code, at sinusuportahan din nito ang kakayahang buksan ang bawat file nang nakapag-iisa, upang ma-access mo ang mga application tulad ng mga alarma, tawag sa telepono, camera at mga abiso, halimbawa, kapag naaktibo ang telepono. Ang pag-encrypt na ito ay ang pinaka-epektibo at laganap.

Ang pangalawang uri ng pag-encryptGanap na naka-encrypt na disk (FDE) na nangangahulugang ang lahat ng impormasyon sa hard disk ay buong naka-encrypt, kabilang ang data ng gumagamit, ang operating system, kaya walang ma-access hanggang ma-unlock ang telepono. Ito ay para sa maximum na proteksyon.

Ang bawat isa sa apat na mga teleponong ito ay gumagamit ng Advanced Encryption Standard (AES) dahil ito ay itinuturing na isang ligtas na paraan ng pag-encrypt dahil sa haba ng encryption key. Ang ilan sa mga teleponong ito ay gumagamit ng 128-bit key upang mai-decrypt ang data, at ilang mas advanced na 256-bit na mga key.

◉ Seguridad sa tulong ng mga panlabas na aparato

Ang bawat isa sa mga telepono sa aming listahan ay gumagamit ng mga bahagi o chips para sa pag-secure at pag-decrypt ng data.

◉ Mga account ng gumagamit sa sandbox mode

Ito ang isa sa pinakamahalagang tampok ng mga teleponong ito na nasa listahan, dahil depende ito sa kung ano ang pinagtibay ng Apple sa mga system nito, ang tampok na SandBox para sa mga application ng system, pati na rin ang kaso para sa account ng gumagamit, na dapat ay sandboxed, iyon ay, sa loob ng sandbox na hindi lumabas dito at hindi maabot ito ng mga application maliban sa mga espesyal na pahintulot.

◉ Limitahan ang pagsubaybay sa ad

Ang lahat ng iba pang mga Android phone ay may naka-install na ID sa pagsubaybay sa ad sa buong system upang matulungan ang mga kumpanya na subaybayan ka, subaybayan ang iyong mga interes, at ipakita ang mga naka-target na ad. Sinusubaybayan ka ng identifier habang ginagamit mo ang mga application at serbisyo sa iyong telepono. At pinapayagan ka ng Apple na higpitan ang mga kakayahan ng mga application upang matingnan at magamit ang identifier na ito.

◉ Gumamit ng isang VPN

Ang VPN ay isang pekeng network na nilikha ng gumagamit upang magpadala at makatanggap ng data sa pagitan ng kanyang aparato at ng Internet o ibang aparato na tinitiyak ang ligtas at naka-encrypt na daanan at hindi nakikita ng sinuman.

Sa mga Android device, maaari kang gumamit ng isang VPN na may anumang uri ng koneksyon sa data. Tulad ng para sa iPhone, maaari mo lamang gamitin ang VPN sa panahon ng koneksyon sa Wi-Fi, maliban sa kaso ng pag-reset ng iyong aparato at pag-wipe kung ano ito at ginagamit ito sa mode ng pangangasiwa sa pamamagitan ng paggamit ng Mac upang makakuha ng isang VPN ang data ng mobile.

I-block ang pag-access sa internet sa mga application

Kung nais mong mapanatili ang iyong pakete sa internet at pigilan ang mga application o mga file ng aparato mula sa pag-access sa internet gamit ang mga Android device, maaari mong gamitin ang application na NetGuard na isang bukas na application na mapagkukunan upang maiwasan ang anumang aplikasyon sa iyong aparato na mag-access sa Internet. Salamat sa application na ito, maaari mong bawasan ang paggamit ng data ng iyong telepono, pati na rin matulungan kang makatipid ng lakas ng baterya at pahabain ang buhay nito. Siyempre, ito ay isang application na nagpoprotekta sa iyong privacy. Tulad ng para sa iPhone, maaari mong madaling hindi paganahin ang mobile data para sa mga application, maliban sa kaso ng pagkakakonekta ng Wi-Fi, walang paghihigpit sa mga application.

◉ I-clear ang data pagkatapos ng pagkabigo sa pag-login

Ang ilang mga telepono ay may tampok na gumaganap ng isang awtomatikong pag-reset ng pabrika kapag may sumusubok na ipasok ang password nang madalas. Mabuti ito para sa mga nanghihimasok o kung nawala ang telepono.

◉ kahinaan (CVEs)

Ang isa sa mga pinaka-mapanganib na kahinaan na natuklasan dahil sa dami ng pinsalang dulot nito at ang bilang ng mga apektadong aparato. Target ng kahinaan na ito ang Android, iOS, Mac, Linux at iba pang mga aparato. Samakatuwid, mahalagang kilalanin mo ang lakas at kahinaan ng mga aparato na mayroon kami laban sa kahinaan na ito.

◉ Time frame para sa pagtakip ng mga puwang

Malinaw na ang Apple ay hindi nakatuon sa isang tiyak na oras upang mag-isyu ng sunud-sunod na pag-update, kaya sa lalong madaling makita ang anumang peligro na maglabas kaagad ng isang pag-update sa seguridad, posible na maglabas ng dalawang mga update sa isang linggo. Para sa Android system, posible na ilabas ang pag-update pagkatapos ng isang buwan o marahil buwan, at unang i-target ang bersyon ng OME o ang orihinal na raw na bersyon na partikular na idinisenyo para sa mga Google device, at pagkatapos ay ipamahagi ito sa iba pang mga aparato. At dahil ang Google Pixel 2 ay telepono ng Google, tiyak na makakakuha muna ito ng mga update sa seguridad.

◉ Mga Security Bonus o Bug Bounties

Ang mga kumpanya ng teknolohiya ay karaniwang nag-aalok ng gantimpala ng salapi sa sinumang makakahanap ng mga kahinaan o puwang sa kanilang mga system at programa, na humahantong sa mas mataas na mga pagtuklas ng mga kahinaan, at sa gayon ang mga kumpanya ay naglalabas ng mga pag-update upang isara ang mga puwang na ito, at ito ay kabilang sa mga kadahilanan para sa pagkaantala ng jailbreaking sa iOS mga system sa kaso ng Apple, kung saan ibinebenta sila ng mga finder ng kahinaan sa Camel.


Paano napili ang mga aparatong ito?

◉ Ang mga teleponong ito ay nasa default na mode ng pag-encrypt upang matiyak na protektado ang iyong data.

◉ Na ang mga telepono ay naglalaman ng mga pahintulot o pahintulot na mag-access ng ilang mga tampok tulad ng camera o mikropono.

◉ Ang mga teleponong ito ay mayroong tampok na remote lock o wipe kung sakaling ang telepono ay ninakaw o nawala.

◉ Ang nakikilala sa mga aparatong ito ay ang pagkakaroon ng seguridad sa tulong ng iba pang mga aparato, halimbawa, sa kaso ng Apple, gumagamit sila ng isang chip ng pag-encrypt upang madagdagan ang seguridad. Sa sistemang Android, lalo na ang orihinal na hilaw na bersyon, ang ugat o ugat ng system ay karamihan batay sa Linux kernel, na nangangailangan ng mga kapangyarihan ng ugat upang ma-access ang root ng system at ipakilala ang mga pagbabago at pagbabago tulad ng estado ng jailbreak sa mga aparatong Apple. Nangangahulugan ito na mayroong isang pisikal na hadlang sa pagitan ng umaatake at mga system, kinakailangan upang labagin ang pisikal na hadlang upang ma-access ang system, at ito ay isang napakahirap at bihirang bagay na halos imposible sa mga oras. Kulang ito sa karamihan ng iba pang mga tanyag na telepono.


Walang alinlangan na may mga aparato mula sa pamilya ng mga aparatong ito kung saan pareho ang nalalapat, tulad ng iPhone 7 at Samsung S8, ngunit nabanggit namin ang mga mas bagong aparato dahil ang mga ito ang pinakamalakas sa larangan ng privacy at proteksyon, lalo:

 BlackBerry KEYone

Ang katagang BlackBerry ay magkasingkahulugan ng seguridad at privacy. Ipinagmamalaki ng kumpanya ang kanyang mga telepono na ligtas hangga't maaari. Kahit na matapos lumipat ang BlackBerry sa Android system upang magpatakbo ng sarili nitong mga aparato, nai-back up ito sa sarili nitong mga tampok sa seguridad at privacy. Ang teleponong ito ay isa sa mga pinakamahusay na smartphone na nakakamit ang isang mataas na antas ng privacy at seguridad para sa mga gumagamit.

Sa tuwing buksan mo ang telepono, ang telepono ay kumukuha ng mga karagdagang hakbang upang matiyak na ang iyong telepono ay hindi na-tampered o hindi na-hack. Ang mga naka-encrypt na key ay na-injected sa processor bilang mga backup na hakbang upang ang aparato ay hindi mapakialaman. Ibig kong sabihin, sa bawat pagsisimula, ang telepono ay napagmasdan nang mabuti upang maghanap ng anumang pagbabago o pagbabago, "isang masusing pagsusuri sa sarili."

Dahil ang kernel ng Linux ay mas mahina laban sa pag-hack at iba't ibang mga pag-atake, nagpapatakbo ang BlackBerry ng mga pana-panahong pag-update upang mai-patch o palakasin ang mga kahinaan.

Bilang karagdagan, nagdagdag lamang ang BlackBerry ng maliliit na programa sa kanilang mga telepono at hindi maaaring gamitin sa iba pang mga aparato. Pinatutunayan nito na ang privacy ng mga customer nito ay higit sa lahat. Kunin, halimbawa, ang application na Privacy Shade na pumipigil sa mga nanghihimasok na makita ang ginagawa mo telepono mo Ginawang kulay ng application na ito ang screen na itim, maliban sa isang maliit na bahagi na tinukoy mo, at may iba pang mga setting na maaari mong ayusin sa kung ano ang nababagay sa iyong paggamit.

Mayroon ding isa pang tampok, na upang i-unlock ang aparato gamit ang tampok na Larawan Password. Sa pamamagitan ng mga setting, maaari kang magtakda ng isang tukoy na numero sa isang tukoy na lugar sa isang larawan na iyong pinili, at kapag na-unlock mo ang telepono, dapat mong ilipat ang isang network ng mga numero, kasama ang bilang na iyong pinili, at pagkatapos ay ilagay ito sa lugar na gusto mo. Naitakda mo ito dati upang i-unlock ang aparato nang walang nakakaalam o nakakakita ng unlock password.

Maaari mong panoorin ang video na ito

Bilang karagdagan, ang teleponong BlackBerry KEYone ay nilagyan ng isang sistema ng seguridad na tinatawag na DTEK na sinusubaybayan ang iyong telepono, lalo na ang mga application, sinusuri ang kanilang pag-uugali, at binabalaan ka kung may anumang aplikasyon na lumalabas sa karaniwan, halimbawa kung ang isang application ay sumusubok na mag-access ng mga mensahe o nais upang maipadala ang iyong lokasyon, aabisuhan ka agad ng system na ito habang sinusuri nito ang kasalukuyang kaligtasan ng telepono, lalo na ang anumang mga maling pagganap sa mga kalasag na proteksyon, at binabalita ka tungkol dito.

Sa wakas, nagpasya ang BlackBerry para sa isang ganap na system ng pag-encrypt ng disk kaysa sa pag-encrypt na nakabatay sa file. Ito ang isa sa pinakamahusay na pamantayan sa pag-encrypt ng AES-128 doon.


iPhone X

Nabatid na ang lahat ng mga aparatong Apple na tumatakbo sa saradong mapagkukunan ng iOS system, ang lakas ng proteksyon at privacy ay higit sa lahat ng mga system na umiiral ngayon. Ang pinagkaiba ng Apple mula sa iba ay ang maraming bilang ng mga pag-update sa seguridad at ang bilis ng kanilang paglabas, hindi katulad ng mga open source system ng Google, dahil sa dami ng mga kumpanya na gumagamit ng system na iyon. Naka-lock lamang. Gayundin, gumagana ang pinakabagong sistema ng Apple sa karamihan ng mga aparato nito, habang ang pinakabagong sistema ng Android ay gagana lamang sa 0,5% ng mga Android device.

Ang isa pang tampok ng iOS ay ang kakayahang hawakan ang pag-encrypt. Parehong gumagamit ang iOS at Android ng pag-encrypt na nakabatay sa file, ngunit ang modelo ng Apple ay mas tumpak. Samantalang, ang mga system ng Apple ay naka-encrypt ang lahat ng mga file at kanilang data nang magkahiwalay, gamit ang mga natatanging key. Pagkatapos ang mga key na ito ay naka-encrypt ng isa pang key, na nagmula sa passcode ng gumagamit at hardware.

Ang pangalawang hanay ng mga susi ay pinoprotektahan ang mga file batay sa kanilang nilalaman. Para sa mga file na nangangailangan ng mas mataas na antas ng seguridad, bubuksan lamang ng mga key ang kanilang nilalaman pagkatapos i-on at i-unlock ang aparato. Tulad ng para sa iba pang mga file, kailangan lamang nilang mapatunayan nang isang beses upang ma-access ang mga ito.

Ang bilang ng mga beses na nahantad ang iOS sa mga CVE ay mas mababa kaysa sa Android at nababawasan ito bawat taon. Mula noong nakaraang taon, ang mga CVE sa iOS ay tumaas sa 204, habang sa Android tumaas ito ng 318 sa parehong panahon.

Dahil sa closed system ng Apple, ang tindahan nito ay halos walang malware maliban sa Android system. Samakatuwid, manu-mano ang pagsusuri ng Apple ng mga application ng isang pangkat ng mga dalubhasa sa Apple.

Ang isa pang pangunahing punto ay ang dahilan kung bakit pinili namin ang iPhone X at hindi ang iPhone 8. ang print sa mukha. Sa kabila ng pagkakaroon ng mga paglabag na nakita natin sa Internet, ang faceprint ay mas ligtas kaysa sa fingerprint.

Gumawa ang Apple ng mga hakbang upang matiyak na ang data ng pang-fingerprint ay kasing ligtas hangga't maaari. Dahil ang mapa ng mukha ay naka-encrypt at nakaimbak sa isang nakahiwalay na ligtas na lugar sa loob ng iPhone X, maliban sa data ng diagnostic upang suportahan ang Apple, ang data sa pag-print ng mukha ay hindi kailanman umalis sa aparato. Tulad ng para sa mga app na nangangailangan ng pagpapatotoo ng faceprint, aabisuhan sila mula sa malayo ng iOS system na matagumpay ang pagpapatotoo, at hindi ma-access ng app ang data ng mukha nang mag-isa.


Galaxy Tandaan 8

Gumagamit ang Samsung sa teleponong ito ng mga katulad na tampok sa seguridad at proteksyon na ginamit sa BlackBerry, na kilala bilang Samsung Knox. Ang security platform na ito ay nagbibigay ng proteksyon sa isang malalim na antas na pinagsasama ang parehong hardware at software. Nilalayon ng platform ng Samsung Knox na paghiwalayin ang iyong kapaligiran sa trabaho mula sa personal na kapaligiran at nagbibigay ng kinakailangang proteksyon dahil sa pagkakahiwalay ng bawat lugar mula sa isa pa, at kung minsan ay tinatawag itong teknolohiya ng lalagyan.

Katulad ng BlackBerry, pinoprotektahan ng Samsung Note 8 ang telepono gamit ang maraming mga tampok. At ang lahat ay nagsisimula mula sa ugat na naka-embed sa mga bahagi ng hardware, kung saan ang ugat ay na-injected sa itinalagang lugar (ang encryption key) sa panahon ng proseso ng pagmamanupaktura at maaari lamang ma-access sa isang ligtas na kapaligiran na kilala bilang trust zone. Ang susi na ito ay natatangi sa Tandaan 8.

Ang Tala 8 ay mayroong isang Secure Boot key. Siya ang namumuno sa pagsubaybay at pag-check sa bawat bahagi sa oras ng pag-takeoff upang matiyak na walang napalit. Ginagamit ang mga key na ito upang ma-secure ang boot at isang mekanismo na idinisenyo upang pigilan ang mga gumagamit na baguhin o pakialaman ang operating system ng aparato. At ang pagbabago o pagbabago ng ugat ay tiyak na makakaapekto sa kaligtasan ng seguridad at privacy. Gayunpaman, hindi katulad ng BlackBerry, nagawang manipulahin ng mga gumagamit ang ugat at baguhin ito. Ito ang ginawa sa rehiyon sa likod ng mga hinalinhan nito.

Sinusuportahan ng Samsung ang hindi pagbabalik sa mga nakaraang system, at tinitiyak nito na ang Note 8 ay nagpapatakbo ng pinakabagong mga operating system.


 Pixel 2 O Pixel 2 XL

Inilipat ng Pixel 2 ang proseso ng pagpapatotoo mula sa isang ligtas, nakabatay sa software na kapaligiran na kilala bilang TrustZone o ang Safe Mode na ibinigay ng processor, kahit na nakompromiso ang kernel, sa isang hiwalay na pisikal na maliit na tilad o kung ano ang kilala bilang isang SOC o System sa isang maliit na tilad na naglalaman ng lahat ng data na kinakailangan upang maisagawa ang pagpapatotoo sa isang aparato Ang iyong pixel 2. Ito ay lumalaban din sa lahat ng mga pag-atake na nakabatay sa software o processor, at nagbibigay ng proteksyon na may mataas na antas.

Hindi tulad ng karamihan sa mga Android device, gumagana ang aking Pixel phone sa pinakabagong bersyon ng Android system, at nangako ang Google na magbigay ng regular na mga pag-update sa mga aparatong ito sa loob ng tatlong taon. Naglalabas ito ng buwanang mga pag-update upang maprotektahan ang telepono mula sa anumang mga potensyal na pagbabanta.

Nag-aalok ang Google ng mga gantimpalang pampinansyal na tinatayang nasa dalawang daang libong dolyar para sa sinumang makakahanap ng isang seryosong banta sa seguridad sa kanilang mga system, at ito ang pinakamataas sa listahang ito. isang programa Kaya naman Ang programa ay bukas sa publiko. Maaari kang maghanap sa pangunahing sistema ng Pixel 2 para sa anumang kahinaan, at mabayaran.


Ang BlackBerry Keyone ay patuloy na nangunguna sa listahan ng maayos. Ang kumpanyang ito ay may karapatan sa maraming mga sertipikasyon, kabilang ang FIPS 140-2 para sa cryptographic core. Pati na rin ang iPhone X at ang sistema ng iOS na nakatayo sa harap ng FBI o ng Federal Bureau of Investigation sa Estados Unidos, hindi mabuksan ang telepono hanggang sa matulungan siya ni Apple.

Sumasang-ayon ka ba sa aming listahan? Aling smartphone sa palagay mo ang pinakamahusay sa seguridad at privacy? Ipaalam sa amin sa mga komento sa ibaba.

Pinagmulan:

gadgetthacks

Mga kaugnay na artikulo