¿Quieres móvil de privacidad? Leer

Si usted don &'; t quiere que su teléfono inteligente para saber más acerca de usted que tú
, aquí hay mejores opciones, como se detalla en gizmodo.com:


blackphone 2

  • El blackphone 2 será negro a cabo el gobierno federal de espionaje a usted.
  • Tiene un teléfono de cinco pulgadas con pantalla Full HD (con Gorilla Glass 3 que previene el surf hombro) .
  • 3 GB o RAM
  • Su silencioso Circle &'; s PrivateOS 1.1 proporciona a “ Espacios &"; IU: Los datos se cifran y compartimentada
  • Las y" Espacios &";. permitirá configurar espacios distintos para los diferentes tipos de datos, incluyendo un espacio silencioso que y' s similar a Chrome y' el modo s incógnito
  • La suite silenciosa le permite mantener diversos tipos de comunicaciones cifradas
    ..
  • También ofrece una tienda silenciosa para aplicaciones

    Nokia 3310

  • Esta obsoleta y". teléfono mudo y" aún podría estar disponible por ahí, en alguna parte.
  • El teléfono tonto no es capaz de transmitir datos a través del ciberespacio. Por lo tanto, el don &'; t siempre tienen que preocuparse de ser y" seguido, y" y" seguimiento y" o hackeado
  • Si usted y'. re cómodo no estar conectado a la Internet de las cosas, este teléfono es para usted y mdash;. si se puede encontrar uno

    Teléfonos públicos

  • Si desea casi garantizar que usted y' ll ser imposible de encontrar, a continuación, utilizar los teléfonos públicos
  • Localice los teléfonos públicos en su ciudad y en cualquier lugar que normalmente viaja, por lo que cuando se y'. s tiempo para hacer una llamada, usted ganó y'. t a pasar tiempo buscando el teléfono
  • Siempre cambiar en ti también
  • Para ser aún más
    no trazable, siempre. tener en su coche un par de guantes delgados para evitar que sus huellas dactilares de estar en el teléfono

    Mención de Honor:. Apple iPhone /Microsoft Lumia 930 /Google Nexus 5

  • Apple, Microsoft y Google no son más loco acerca de los programas de vigilancia del gobierno de lo que son
  • Sin embargo, sus teléfonos se reúnen datos y mdash;.. pero al menos va a la fabricante de estos dispositivos en lugar de al gobierno
  • Los fabricantes de analizar los datos en nombre de dar al usuario una mejor experiencia con el producto

    Vamos y'. s también tirar la línea fija. Sus llamadas se pueden remontar, pero al menos datos sobre Le gustaría que sus preferencias de compras, salud, ingresos, estado civil, etc., ganó y' t ir escape en cualquier lugar Hotel  .;

  • el robo de identidad

    1. Hacker no es una mala palabra
    2. Calcule su seguro de propiedad para una recuperación a salvo de desastres
    3. Cómo proteger tus datos en el iPhone
    4. Mitos Hechos y Prevención de Robo
    5. Descubrir que los empleados mantienen clic en correos electrónicos de phishing
    6. Cuidado con las estafas - Una nueva estrategia se levantó en el Internet - y una solución en líne…
    7. No sólo debe ser una que: Proteja su identidad de los ladrones de identidad
    8. Proteja sus correos Home Vacaciones
    9. ¿Estás preparado mentalmente para un Predator
    10. Junto con oportunidades de ventas, obtener la información es casi todo
    11. Tipo del hackeado Computadoras Lotería
    12. Los empleados móviles son un riesgo de seguridad
    13. UL para lanzar Ciberseguridad Cert
    14. Proteja su identidad: Banco en línea con un sentido de seguridad
    15. Dile a tus Gramos sobre estas estafas
    16. Estrategia de Seguridad Cibernética: Las 4 Leyes de Seguridad de la Información
    17. Consejos para destruir y triturar
    18. 10 maneras nuestra privacidad es invadida
    19. Crisis de identidad: Cómo evitar el robo de identidad
    20. Auto-Monitoreo de Seguridad de mercado de los sistemas de calentamiento