Lo smartphone a prova di NSA

Progettato per un uso completamente anonimo, ha raccolto fondi per 30 milioni di dollari.



[ZEUS News - www.zeusnews.it - 24-05-2014]

silent circle secret smartphone

Lo spionaggio sistematico condotto dalla NSA non ha prodotto soltanto lamentele e proteste.

Già lo scorso febbraio Silent Circle aveva creato Blackphone, uno smartphone realizzato appositamente per essere inaccessibile ai curiosi.

Ora Silent Cirle - fondata dall'ex Navy SEAL ed esperto di sicurezza Mike Janke, dall'esperto di crittografia Phil Zimmerman e dal creatore del sistema di crittografia per dischi usato da Apple, Jon Callas - ha deciso di andare ancora oltre. L'articolo continua qui sotto.

Sondaggio
Come passi maggiormente il tuo tempo online?
Sui social network
Leggendo e scrivendo email
Guardando filmati
Cercando e leggendo informazioni
Giocando online
Leggendo i blog
Sui forum
Ascoltando musica e radio online
Leggendo quotidiani e riviste
Altro (specificare nei commenti)

Mostra i risultati (2144 voti)
Leggi i commenti (9)
Coinvolgendo il miliardario Ross Perot Jr e il fondo di investimenti Cain Capital LLC, l'azienda è riuscita a raccogliere ben 30 milioni di dollari, da utilizzare per creare prodotti e servizi davvero impenetrabili.

Inoltre Perot e sir Peter Bonfield (ex presidente ed ex CEO di British Telecom) ora sono parte del comitato consultivo di Silent Circle.

Dato che i lavori sono appena all'inizio, non è dato ancora sapere quando il successore del Blackphone vedrà la luce.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

sì, come tanta altra roba di crittografia impenetrabile, equiparata ad armamento e di cui vietare l'esportazione nell'interesse nazionale. A parte che le varie mafie non hanno bisogno della tecnologia moderna, visto che funzionavano benissimo già due o tremila anni fa. :idea: Quanto ai militari, meglio che giochino tra di loro coi... Leggi tutto
26-5-2014 11:33

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1377 voti)
Maggio 2024
Chatbot, fallimenti a ripetizione
Imparare l'hacking
Il passaporto elettronico si farà alle Poste, anche nei comuni più grandi
Google infila la IA dappertutto
Il reddito universale di base secondo OpenAI
Windows 11 24H2 cripta tutti i drive all'insaputa dell'utente
L'app per snellire Windows 11 rimuove anche la pubblicità
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
La fine del mondo, di silicio
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Tutti gli Arretrati
Accadde oggi - 1 giugno


web metrics