Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

NitroPhone 1. Uno tra gli smartphone più sicuri.

Redazione RHC : 5 Settembre 2021 18:53

Il produttore di smartphone Nitrokey ha presentato il suo nuovo dispositivo, NitroPhone 1, basato su Google Pixel 4a. Il dispositivo Android, al prezzo di 630 euro, è considerato il più “sicuro” e protetto dai cybercriminali al mondo.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Oltre alla “semplice interfaccia utente, lo smartphone fornirà all’acquirente completa sicurezza e privacy”, secondo i materiali pubblicizzati dall’azienda.

Il NitroPhone 1 è noto per essere basato su Google Pixel 4a con una skin completamente nuova. Esegue GragpheneOS senza servizi Google. Tra le funzionalità di sicurezza disponibili abbiamo:

Protezione fisica contro le manomissioni

  • La crittografia avanzata e il chip di sicurezza Titan M proteggono il tuo dispositivo e i tuoi dati da attacchi fisici sofisticati.
  • L’avvio verificato garantisce che il sistema operativo non sia stato modificato.
  • Kill switch automatico: spegnimento automatico dopo l’inattività del periodo di tempo configurato.
  • La codifica del layout del PIN, insieme alla schermata della privacy (non inclusa), consente di inserire il PIN in pubblico senza essere guardati. In alternativa: sensore di impronte digitali integrato.

Protezione da spyware e exploit zero-day

  • Sistema operativo Android sostanzialmente rinforzato per esigenze di sicurezza elevate (ad es. app stock rafforzate, libc, malloc, toolchain del compilatore, kernel, accesso al filesystem, WebView).
  • Tutte le app sono in sandbox per la protezione da app sfruttabili e dannose.
  • Browser rinforzato, WebView e visualizzatore PDF.
  • Distribuzione fulminea degli aggiornamenti di sicurezza.
  • Protezione contro gli exploit over-the-air isolando il processore radio in banda base utilizzando IOMMU e la modalità solo LTE opzionale per ridurre significativamente la superficie di attacco radio cellulare.
  • Facoltativo: rimozione fisica di tutti i microfoni. È possibile collegare un auricolare per la comunicazione vocale. Se desideri ordinare questa opzione, contattaci.

Protezione della privacy: nessun tracciamento

  • Nessuna integrazione cloud o Google Play Services per impostazione predefinita, tutto sotto il tuo controllo. Se necessario, i Google Play Services originali possono essere installati come app in modalità sandbox senza privilegi speciali . Questo nuovo approccio porta a una compatibilità migliore rispetto a re implementazioni incomplete come microG, fornendo al contempo una maggiore sicurezza. Nota: questo è un lavoro in corso e alcune app potrebbero non funzionare come previsto.
  • Protezione da tracciamento: le app non possono accedere all’IMEI e ai numeri di serie del dispositivo, ai numeri di serie della scheda SIM, all’ID dell’abbonato, all’indirizzo MAC, ecc.
  • La randomizzazione MAC per connessione impedisce il tracciamento da parte degli scanner WiFi nelle vicinanze.
  • Firewall: permessi granulari di rete e sensori (es. GPS) per ogni app.
  • Indicatori predefiniti per fotocamera attiva, microfono e posizione.

Gli sviluppatori hanno affermato che se lo si desidera, possono essere installati, tuttavia, a causa dell’assenza di GMS, la società IT americana non sarà in grado di tenere traccia delle azioni dell’utente.

Inoltre, come abbiamo visto, le app installate sul NitroPhone 1 non hanno accesso all’IMEI, al numero di serie del telefono, al numero della carta SIM e all’indirizzo MAC.

Il sito Nitrokey permette già di ordinare NitroPhone 1. Inoltre, oltre al bonifico bancario, carta o PayPal, l’acquirente può anche pagare con bitcoin.

Promettono di consegnare lo smartphone in un altro paese tra 2 e 10 giorni.

Fonte

https://shop.nitrokey.com/shop/product/nitrophone-1-199

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Alla scoperta di Scattered Spider: la minaccia criminale che utilizza tattiche e tecniche avanzate

A cura del Cyber Defence Center Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) Il threat actor SCATTERED SPIDER, UNC9344 fa la sua comparsa nel 2022, con due attacchi...

DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti

In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...

NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram

Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...

Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE-2025-47812 da Score 10

Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o dann...

Vulnerabilità in Google Gemini: Attacchi di Phishing tramite messaggi nascosti all’interno delle Email

Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email....