{"id":3498,"date":"2014-07-10T17:36:21","date_gmt":"2014-07-10T17:36:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3498"},"modified":"2019-11-22T08:04:09","modified_gmt":"2019-11-22T11:04:09","slug":"os-altos-e-baixos-do-novo-blackphone","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/os-altos-e-baixos-do-novo-blackphone\/3498\/","title":{"rendered":"As vantagens e desvantagens do novo Blackphone"},"content":{"rendered":"<p>O primeiro smartphone supostamente 100%\u00a0seguro esgotou nos primeiros\u00a0dois dias de venda.<\/p>\n<p>O novo blackphone baseado no Android da Silent Circle foi projetado para bloquear ataques de todos os tipos, inclusive \u2013 e esta foi a principal tenta\u00e7\u00e3o para os compradores \u2013 opera\u00e7\u00f5es de espionagem da Ag\u00eancia de Seguran\u00e7a Nacional Estadunidense (NSA \u2013 sigla em ingl\u00eas).<\/p>\n<blockquote class=\"twitter-pullquote\"><p>O Blackphone da Silent Circle oferece seguran\u00e7a integral, mas uma usuabilidade limitada<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FxT6s&amp;text=O+Blackphone+da+Silent+Circle+oferece+seguran%C3%A7a+integral%2C+mas+uma+usuabilidade+limitada\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>De acordo com <a href=\"http:\/\/www.worldtechtoday.com\/silent-circles-surveillance-proof-blackphone-a-sellout-success-629-for-proven-privacy\/12272\/edward-jones\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">World Tech Today<\/a>, a ideia de criar o Blackphone nasceu depois das revela\u00e7\u00f5es de Edward Snowden sobre o\u00a0programa de vigil\u00e2ncia da NSA, com capacidades para monitorar chamadas de celular e transmiss\u00f5es de dados.<\/p>\n<p>A espinha dorsal do sistema de seguran\u00e7a do Blackphone \u00e9 sua plataforma PrivatOS baseado no Android e seus aplicativos Silent Phone e Silent Text. Estes aplicativos, basicamente, s\u00e3o servi\u00e7os de comunica\u00e7\u00e3o com forte sistema de criptografia e que funcionam com conex\u00f5es Wi-Fi ou internet para m\u00f3veis. A caracter\u00edstica mais \u00a0impressionante destes aplicativos \u00e9 a possibilidade de realizar liga\u00e7\u00f5es, transferir arquivos e enviar ou receber mensagens de texto sem depender de um servidor \u00a0\u2013 que podem ser vulner\u00e1veis \u200b\u200b\u00e0 ca\u00e7a de dados \u2013 no meio dessas comunica\u00e7\u00f5es. A plataforma PrivOS tamb\u00e9m inclui um sistema de controle de permiss\u00f5es.<\/p>\n<p>O custo de 629 d\u00f3lares no varejo foi bem recebido tanto pelos usu\u00e1rios quanto pelos especialistas em tecnologia. Uma an\u00e1lise inicial feita pela <a href=\"http:\/\/arstechnica.com\/security\/2014\/06\/exclusive-a-review-of-the-blackphone-the-android-for-the-paranoid\/3\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Ars Technica<\/a>\u00a0aponta as credibilidades de seguran\u00e7a do Blackphone: \u00a0\u201cBlackphone \u00e9 realmente\u00a0seguro\u201d, afirmaram.<\/p>\n<p>Assim, as declara\u00e7\u00f5es iniciais s\u00e3o de que o Blackphone \u00e9 seguro, mas como \u00e9 que se desenvolve nas opera\u00e7\u00f5es do dia-a-dia?<\/p>\n<div class=\"pullquote\">O blackphone dever\u00e1 apelar para outras fontes de aplicativos de terceiros, como o Google Play que n\u00e3o est\u00e1 dispon\u00edvel para este dispositivo. Isso poderia implicar uma grave vulnerabilidade.<\/div>\n<p>Os \u00a0telefones m\u00f3veis dependem das redes que est\u00e3o dispon\u00edveis em determinadas \u00e1reas e a qualidade das liga\u00e7\u00f5es podem sofrer com isso, segundo informou Ars Technica. Al\u00e9m disso, o ecossistema do Google n\u00e3o est\u00e1 dispon\u00edvel no dispositivo (inclusindo o Google Play e seus\u00a0aplicativos), com isso o Blackphone dever\u00e1 apelar a outras fontens de aplicativos de terceiros, como a loja de apps da Amazon.<\/p>\n<p>A depend\u00eancia de outras fontes de aplicativos pode significar uma grave vulnerabilidade frente \u00e0s amea\u00e7as de malware. Nesse sentido, \u00e9 muito importante que os usu\u00e1rios deste dispositivo utilizem uma forte solu\u00e7\u00e3o antiv\u00edrus no seu m\u00f3vel.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Os representante da Silent Circle asseguraram que seu novo smartphone \u00e9 capaz de deter as opera\u00e7\u00f5es de espionagem dos EUA<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FxT6s&amp;text=Os+representante+da+Silent+Circle+asseguraram+que+seu+novo+smartphone+%C3%A9+capaz+de+deter+as+opera%C3%A7%C3%B5es+de+espionagem+dos+EUA\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Em \u00faltima an\u00e1lise, a Ars Technica concluiu que o Blackphone \u00e9 uma boa op\u00e7\u00e3o para pessoas e empresas que colocam como prioridade a privacidade e s\u00e3o tecnicamente mais experientes, mas n\u00e3o pode ser uma excelente op\u00e7\u00e3o para usu\u00e1rios n\u00e3o-t\u00e9cnicos. Al\u00e9m disso, qualquer um que decida us\u00e1-lo deve estar preparado para tomar precau\u00e7\u00f5es extras para fazer seu blackphone ainda mais seguro, principalmente ap\u00f3s adicionar aplicativos de terceiros.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O primeiro smartphone supostamente 100%\u00a0seguro esgotou nos primeiros\u00a0dois dias de venda. O novo blackphone baseado no Android da Silent Circle foi projetado para bloquear ataques de todos os tipos, inclusive<\/p>\n","protected":false},"author":41,"featured_media":3499,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[34,35,53,243],"class_list":{"0":"post-3498","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-malware-2","10":"tag-privacidade","11":"tag-seguranca-movel"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/os-altos-e-baixos-do-novo-blackphone\/3498\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3498"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3498\/revisions"}],"predecessor-version":[{"id":13532,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3498\/revisions\/13532"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3499"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}