NitroPhone 1. Uno tra gli smartphone più sicuri.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
UtiliaCS 320x100
NitroPhone 1. Uno tra gli smartphone più sicuri.

NitroPhone 1. Uno tra gli smartphone più sicuri.

Redazione RHC : 5 Settembre 2021 18:53

Il produttore di smartphone Nitrokey ha presentato il suo nuovo dispositivo, NitroPhone 1, basato su Google Pixel 4a. Il dispositivo Android, al prezzo di 630 euro, è considerato il più “sicuro” e protetto dai cybercriminali al mondo.

Oltre alla “semplice interfaccia utente, lo smartphone fornirà all’acquirente completa sicurezza e privacy”, secondo i materiali pubblicizzati dall’azienda.

Il NitroPhone 1 è noto per essere basato su Google Pixel 4a con una skin completamente nuova. Esegue GragpheneOS senza servizi Google. Tra le funzionalità di sicurezza disponibili abbiamo:

Protezione fisica contro le manomissioni

  • La crittografia avanzata e il chip di sicurezza Titan M proteggono il tuo dispositivo e i tuoi dati da attacchi fisici sofisticati.
  • L’avvio verificato garantisce che il sistema operativo non sia stato modificato.
  • Kill switch automatico: spegnimento automatico dopo l’inattività del periodo di tempo configurato.
  • La codifica del layout del PIN, insieme alla schermata della privacy (non inclusa), consente di inserire il PIN in pubblico senza essere guardati. In alternativa: sensore di impronte digitali integrato.

Protezione da spyware e exploit zero-day

  • Sistema operativo Android sostanzialmente rinforzato per esigenze di sicurezza elevate (ad es. app stock rafforzate, libc, malloc, toolchain del compilatore, kernel, accesso al filesystem, WebView).
  • Tutte le app sono in sandbox per la protezione da app sfruttabili e dannose.
  • Browser rinforzato, WebView e visualizzatore PDF.
  • Distribuzione fulminea degli aggiornamenti di sicurezza.
  • Protezione contro gli exploit over-the-air isolando il processore radio in banda base utilizzando IOMMU e la modalità solo LTE opzionale per ridurre significativamente la superficie di attacco radio cellulare.
  • Facoltativo: rimozione fisica di tutti i microfoni. È possibile collegare un auricolare per la comunicazione vocale. Se desideri ordinare questa opzione, contattaci.

Protezione della privacy: nessun tracciamento

  • Nessuna integrazione cloud o Google Play Services per impostazione predefinita, tutto sotto il tuo controllo. Se necessario, i Google Play Services originali possono essere installati come app in modalità sandbox senza privilegi speciali . Questo nuovo approccio porta a una compatibilità migliore rispetto a re implementazioni incomplete come microG, fornendo al contempo una maggiore sicurezza. Nota: questo è un lavoro in corso e alcune app potrebbero non funzionare come previsto.
  • Protezione da tracciamento: le app non possono accedere all’IMEI e ai numeri di serie del dispositivo, ai numeri di serie della scheda SIM, all’ID dell’abbonato, all’indirizzo MAC, ecc.
  • La randomizzazione MAC per connessione impedisce il tracciamento da parte degli scanner WiFi nelle vicinanze.
  • Firewall: permessi granulari di rete e sensori (es. GPS) per ogni app.
  • Indicatori predefiniti per fotocamera attiva, microfono e posizione.

Gli sviluppatori hanno affermato che se lo si desidera, possono essere installati, tuttavia, a causa dell’assenza di GMS, la società IT americana non sarà in grado di tenere traccia delle azioni dell’utente.

Inoltre, come abbiamo visto, le app installate sul NitroPhone 1 non hanno accesso all’IMEI, al numero di serie del telefono, al numero della carta SIM e all’indirizzo MAC.

Il sito Nitrokey permette già di ordinare NitroPhone 1. Inoltre, oltre al bonifico bancario, carta o PayPal, l’acquirente può anche pagare con bitcoin.

Promettono di consegnare lo smartphone in un altro paese tra 2 e 10 giorni.

Fonte

https://shop.nitrokey.com/shop/product/nitrophone-1-199

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...