Casa > Q > Que Smartphones São Usados Para Hacking?

Que smartphones são usados para hacking?

BlackBerry KEY2

Na lista do ano passado's, o BlackBerry KEYone ganhou o nosso primeiro lugar em termos de privacidade e segurança. Graças ao seu baixo preço e as inúmeras melhorias de segurança BB10 que trouxe para a plataforma Android, foi fácil recomendar este dispositivo para qualquer pessoa que procura priorizar sua segurança e proteger sua privacidade.

Com o lançamento de sua sequela, nossas expectativas eram altas de que ele iria substituir o seu antecessor em nossa lista. E embora o preço não seja mais uma vantagem tão forte como era antes, ele ainda é o melhor smartphone para privacidade e segurança.

A cada vez que você inicia o dispositivo, o BlackBerry KEY2 toma medidas extras para garantir que seu telefone não foi adulterado. Conhecida como Hardware Root of Trust, chaves criptográficas são injetadas no processador para verificar o dispositivo e garantir que nenhuma adulteração ocorreu. Estas chaves são exclusivas do smartphone e uma das principais razões pelas quais a KEYone (e esperançosamente, KEY2) permanecerá desarraigada. Isto porque em cada bootup, cada camada do seu dispositivo é verificada para alteração. Do hardware para o sistema operativo, a KEY2 procura por qualquer modificação e não arranca se alguma camada não't pass inspection.

P>Porque o kernel Linux é um alvo desejado para hacking de smartphones, o BlackBerry endurece o kernel durante a fabricação. O BlackBerry assina e verifica cada Key2 que sai da fábrica para assegurar que cada telefone sai no estado desejado, tanto o seu hardware como o seu software. Mas o processo de hardening não't termina após o telefone sair da fábrica.

BlackBerry promete dois anos de patches de segurança mensais do Android que abordam quaisquer novas vulnerabilidades, incluindo quaisquer potenciais compromissos com o kernel. E it's não é apenas Google's security commits - BlackBerry adiciona seus próprios patches de segurança para resolver quaisquer vulnerabilidades encontradas que possam especificamente comprometer seu dispositivo.

Once novamente, BlackBerry optou pela criptografia de disco completo em vez do Android's mais recente criptografia baseada em arquivos. Enquanto a criptografia baseada em arquivos pode isolar alguns arquivos de outros, a criptografia de disco completo garante que tudo armazenado no seu disco rígido (desde suas fotos até a pasta raiz) seja protegido através do padrão de criptografia AES-128. Mais do que provável, a BB optou por este método de criptografia para mantê-lo em conformidade com a norma FIPS 140-2. FIPS 140-2 é um padrão de segurança do governo americano usado para aprovar criptografia de componentes de hardware e software.

Não todas as melhorias de segurança da KEY2' há algumas melhorias que você pode não só ver, mas também interagir com ela. Um grande exemplo disso é a sombra de privacidade, que obstrui a visão de todos, exceto uma pequena seção do seu monitor. Especialmente quando utiliza o seu telefone em público, isto protege a sua privacidade contra aqueles vizinhos intrometidos que podem'não ajuda mas olhe para a sua tela.

Outro grande exemplo disto é o DTEK. O DTEK é o painel de controlo que lhe permite interagir com muitas das alterações de software implementadas pelo BlackBerry e actua como um hub central para a segurança da sua KEY2's. O DTEK monitora automaticamente o sistema operacional e os aplicativos quanto a qualquer risco potencial à sua privacidade e classifica o nível de integridade do dispositivo e dos aplicativos usando um medidor. Se o DTEK descobrir qualquer risco à privacidade, ele recomendará um curso de ação que pode ser executado dentro do app.

No entanto, com a KEY2, BlackBerry intensificou as habilidades do DTEK's. A KEY2 introduz um novo recurso conhecido como BlackBerry Integrity Protection, que alerta os usuários de aplicativos maliciosos que executam comportamentos suspeitos (como ligar o microfone em segundo plano). Além disso, os usuários podem configurar seus próprios gatilhos para comportamentos indesejados similares, como quando um aplicativo solicita o uso da câmera em segundo plano.

Existem muitas melhorias de segurança no BlackBerry KEY2 para mencioná-las todas neste artigo. Para uma versão cliff notes, quando se trata de segurança e privacidade, não há nenhum outro smartphone que recomendamos mais. BlackBerry constrói a KEY2 a partir do zero com a segurança em mente, permitindo-lhes estar à frente de sua concorrência.

Conclusion

A KEYone continua a tradição do BlackBerry's de privacidade e segurança de nível empresarial, por isso ele encabeça nossa lista com muita facilidade. Com sua plataforma de segurança DTEK, Full Disk Encryption e Verified Secure Boot extensivo, BlackBerry projetou este dispositivo para aqueles que desejam manter seus telefones e seus dados seguros.

A KEY2 é um dos melhores dispositivos BlackBerry em anos. Ele incorpora a reputação de segurança do BlackBerry&apos e adota-o de acordo com as preferências do mercado atual. O resultado é um dos smartphones mais seguros do mercado que se beneficia do sistema operacional Android e seus milhões de aplicativos. Com a plataforma de segurança DTEK, Full Disk Encryption e Verified Secure Boot, BlackBerry projetou este dispositivo para aqueles que desejam manter seus telefones e seus dados seguros.

De Celestine

A BBK Electronics não pode fundir OnePlus, Oppo, Vivo e Realme? :: Existe algum dado sobre o quão bem a imunidade natural previne a COVID-19?