NOI SIAMO CRYPTEDPHONE

Grazie all’esperienza ottenuta dai molteplici settori in cui operiamo, il nostro team ha sviluppato uno strumento inattaccabile ed insostituibile per proteggersi dagli attacchi e dalle intrusioni da fonti esterne.

COS'è un telefono criptato

I telefoni criptati garantiscono una protezione di livello militare per i dati più sensibili, dalle password al sistema operativo, permettendo una comunicazione sicura tra due cellulari criptati associati. Cryptophone garantisce l’anonimato e la privacy tramite un hardware con una superficie di attacco pari a zero. 

UNO SCUDO PER LA TUE COMUnicazioni in totale sicurezza

LA NOSTRA MISSIONE

Cryptedphone crede nel diritto fondamentale alla privacy, che è sempre più effimera ed esposta a continui attacchi da parte della criminalità informatica e della sorveglianza di massa. Non memorizziamo nei nostri server nessun dato, nemmeno per scopi di manutenzione. Diamo infatti controllo totale su tutte le funzionalità delle applicazioni e del dispositivo. Le offerte di livello aziendale consentono ad aziende e a gruppi di utilizzare server propri, in modo autonomo, in modo da dare loro un livello massimo di privacy.

ottieni subito il tuo cryptophone

Compila il form e un membro del nostro team di cyber sicurezza ti ricontatterà per aiutarti ad ottenere rapidamente ed in maniera sicura  il tuo  criptophone.

la tua privacy prima di tutto

Il telefono è criptato sia come sistema operativo, che come applicazioni voce e chat, con cifratura militare a 256 bit, end to end. Con questo si impedisce, persino ai proprietari della infrastruttura, di decriptare chiamate e/o messaggi, poiché le chiavi di cifratura sono generate dagli end-point e sono diverse per ogni messaggio o chiamata.
Il telefono è criptato con le seguenti: AES-256-GCM per quanto riguarda i dati, AES-256-CBC per quanto riguarda i metadati Le applicazioni sono system app, ovvero applicazioni inserite direttamente nella ROM sicura. Questo conferisce una maggiore sicurezza in caso di attacchi complessi dove vengono compromessi server ed infrastruttura di aggiornamento delle applicazioni, in cui l’aggressore riesce a ricompilare le applicazioni con codice malevolo. In questi casi l’aggiornamento con il codice malevolo non va a buon fine ma viene rigettato, dando un errore come POP-UP. Inoltre questi apparati utilizzano il Chip Titan-M hardware montato sopra il SoC per eseguire controlli di sicurezza al boot del telefono, e creano una catena di trust di certificati digitali, partendo da un token AES-256 installato sopra il chip TITAN-M (il token generato è salvato sulla nostra infrastruttura off-line, anche esso criptato con AES-256).
Il telefono non può essere posizionato, e nessuno è in grado di associarlo ad una persona fisica utilizzando la SIM fornita. Inoltre, anche in caso di smarrimento, sequestro o furto, è impossibile accedere al telefono.
Il telefono non può essere posizionato, e nessuno è in grado di associarlo ad una persona fisica utilizzando la SIM fornita. Inoltre, anche in caso di smarrimento, sequestro o furto, è impossibile accedere al telefono.
Torna in alto