Ofte stillede spørgsmål om NitroPhone#

Q: Virker Nitrophone med mit net?

Google hævder, at alle større operatører bør fungere med Pixel-telefonerne. Der kan dog være undtagelser, da vi naturligvis ikke kan kontrollere alle udbydere i hele verden. Bedste praksis, er at tjekke om du finder nogle tests/erfaringshistorier om Pixel 4a sammen med dit planlagte operatørnetværk.

Q: Hvad er og hvordan aktiverer man PIN Layout Scrambling?

For at gøre det svært for fremmede at læse PIN-koden, når du indtaster den, kan du vise PIN-layoutet i en tilfældig rækkefølge. Derudover anbefaler vi en privatskærm. Du skal vælge for at aktivere: Indstillinger -> Sikkerhed -> PIN-scrambling -> Scramble PIN

Q: Hvad er en Kill Switch, og hvordan aktiverer man den?

Kill Switches, som sletter alle telefonens data, når de aktiveres, er meget risikable i praksis, da de kan aktiveres utilsigtet. Derfor har NitroPhone i stedet en funktion til automatisk at lukke ned og genstarte, når den er inaktiv i en bestemt periode. Dette sætter telefonen i en sikker tilstand, hvor alle data er krypteret, ingen data er i RAM, og telefonen kan kun låses op med den legitime pinkode eller adgangskode. Du skal vælge for at aktivere: Indstillinger -> Sikkerhed -> Automatisk genstart -> vælg den tid, hvor telefonen skal genstarte efter inaktivitet

Q: Hvorfor får jeg »Advarsel: Din enhed indlæser et andet styresystem«?
Opstartskærm

Kort efter at telefonen er tændt, vises advarslen »Enheden indlæser et andet styresystem«. Denne advarsel angiver, at der ikke kører nogen almindelig Google Android, og den kan ignoreres.

Q: Hvordan kan jeg kontrollere, om min NitroPhone er blevet hacket/kompromitteret?

Hvis du vil kontrollere operativsystemets integritet, kan du bruge ` fjernverificering <https://attestation.app/about>`_.

Q: Hvor kan jeg få yderligere oplysninger om GrapheneOS?

Her kan du finde yderligere oplysninger om GrapheneOS.

Q: Hvorfor er OEM-oplåsning aktiveret som standard?

Det eneste egentlige formål med indstillingen OEM-oplåsning er ` tyverisikring <https://grapheneos.org/faq#anti-theft>`_, som ikke er implementeret af GrapheneOS. OEM-oplåsning styrer, om enheden kan låses op via boot loader. I det sidste tilfælde slettes alle brugerdata. Hvis OEM-oplåsning er deaktiveret, kan nogen stadig starte op i genoprettelsestilstand, gå ind i menuen, slette data, derefter starte OS’et op og aktivere OEM-oplåsning. Derfor øger det ikke rigtig sikkerheden, men deaktivering af det reducerer den potentielle fysiske angrebsflade.