Przejdź do wyników wyszukiwania
Sortuj:
Zainstaluj wyszukiwarkę
  • [WYDAWCA]

    Kategoria: Książki > Książki dla dzieci i młodzieżyWysyłka: do 7 dni

    BASIA I TELEFON BASIA I TELEFON NOWA Basia wybiera się na przyjęcie do starszej kuzynki i cieszy na wspólną zabawę. Jednak Lula dostaje w prezencie prawdziwy... Pełen opis produktu 'BASIA I TELEFON BASIA I TELEFON NOWA' »

    BASIA I TELEFON BASIA I TELEFON NOWA Basia wybiera się na przyjęcie do starszej kuzynki i cieszy na wspólną zabawę. Jednak Lula dostaje w prezencie prawdziwy telefon i goście zamiast się bawić, skupiają się na temacie gier i aplikacji. Żeby nie wyjść na dzieciucha, Basia kłamie, że też ma swój aparat. Dopiero rozmowa z mamą uświadomi jej, że nie zawsze warto próbować się przypodobać innym. „Kupisz mi telefon?” – to pytanie słyszy prawie każdy rodzic dziecka w wieku przedszkolnym. Jak wytłumaczyć pociechom, że aparat jest im niepotrzebny, a wręcz – że może być szkodliwy? Książeczka pomoże nam uporać się z tym problemem. Porusza również inne ważne zagadnienie – temat kłamstwa i tego, czy warto używać go, aby zaimponować innym. Basia to dziewczynka, z którą dzieci bez trudu się utożsamią – pomysłowa, czasem niesforna, jak każde dziecko. Autorka Zofia Stanecka z sympatią opisuje perypetie całej rodziny dziewczynki, w której każdy ma swoje wady i zalety, ale przy tym nie sposób ich nie lubić. Książkę zdobią oryginalne ilustracje Marianny Oklejak. Przygody Basi opisane są ładnym, żywym językiem, który dzieci z łatwością zrozumieją. Eksperci zalecają, żeby czytać dzieciom codziennie przynajmniej przez dwadzieścia minut. Dzięki Basi będzie to czas spędzony przyjemnie i pożytecznie.
    Ranking sklepy24.pl : 0

    Więcej o BASIA I TELEFON BASIA I TELEFON NOWA

  • [UGREEN]

    Kategoria: Dom i ogród > Elektronika > Akcesoria komputerowe

    . Zestaw zawiera: - Etui pudełko na dysk twardy HDD SSD telefon i akcesoria do telefonów szary Pełen opis produktu 'Etui pudełko na dysk twardy HDD SSD telefon i akcesoria do telefonów szary' »

    Kod produktu: 1019249 Kompaktowa torba podróżna marki Ugreen w rozmiarze 20,3 x 12,9 x 7,2 cm pozwala na przewożenie wielu podręcznych przedmiotów, w tym: kabli,gadżetów elektronicznych czy kosmetyków. Wszystko uporządkowane i w jednym miejscu, aby ich odnalezienie nie nastręczało Ci żadnych trudności. Solidna konstrukcja Kompaktowa torba elektroniczna jest dwuwarstwowa. - Kieszeń z siatki na zamek to doskonałe miejsce na paszport, kartę pokładową, kartę kredytową, zasilacz, podkład czy inny kosmetyk do twarzy. Może być używana jako organizator kabli lub uchwyt na karty. - Środkowa przegroda rozszerza dużą kieszeń z siatki, ułatwiając dostęp do zawartości. Ma też dwie oddzielne przegródki na telefon, karty SD, dysk, szminkę. Elastyczna opaska pozwala na swobodną regulację podziału wnętrza — w zależności od wielkości urządzeń. Wysokogatunkowe materiały Torba ma solidną konstrukcję i została wykonana z wysokiej klasy materiałów. Skorupa zewnętrzna jest wodoodporna i odporna na zmiany ciśnienia, wykonana z bezwonnego materiału EVA i Oxford. To połączenie zapewniające optymalną ochronę akcesoriów elektronicznych przed deszczem, wodą, wstrząsami i upadkami. Podwójne metalowe zamki błyskawiczne zapewniają bezpieczeństwo Twoim przedmiotom. Dodatkowo, wewnętrzna część wykonana jest z miękkiego aksamitu, który skutecznie zapobiega zarysowaniom i innym uszkodzeniom podczas transportu. Wspaniała mała torba podróżna, która zapewni dobrą organizację i bezpieczeństwo wszystkich Twoich przedmiotów. Łatwa w użytkowaniu Za komfort użytkowania odpowiada nie tylko przemyślana organizacja wewnętrzna torby, ale też przenośny skórzany uchwyt. Pozwala na łatwe i wygodne zabranie bagażu - nawet, jeśli masz do pokonania duży dystans. Wysokiej jakości karabińczyk ułatwia zawieszenie torby na plecaku lub torbie na laptopa, co jest szczególnie przydatne, gdy przechodzisz kontrolę bezpieczeństwa na lotnisku i chcesz mieć wolne ręce. Gładkie, podwójne zamki błyskawiczne umożliwiają płynne otwieranie etui, co znacznie ułatwia wkładanie i wyjmowanie gadżetów - nawet, gdy jesteś w ruchu. Optymalna pojemność Przenośna torba jest idealna w podróży lub do codziennego użytku np. w drodze do pracy. Bez większych problemów pomieści wiele elektrycznych gadżetów potrzebnych do pracy lub rozrywki: bank energii, słuchawki, ładowarka, napędy zewnętrzne, smartfon, pamięć flash, GPS, aparat cyfrowy, odtwarzacz MP3, kosmetyki itp. Zestaw zawiera: - Etui pudełko na dysk twardy HDD SSD telefon i akcesoria do telefonów szary
    Ranking sklepy24.pl : 0

    Więcej o Etui pudełko na dysk twardy HDD SSD telefon i akcesoria do telefonów szary

  • [UGREEN]

    Kategoria: Dom i ogród > Elektronika > Akcesoria komputerowe

    itp. Zestaw zawiera: - Etui pudełko na dysk twardy HDD SSD telefon i akcesoria do telefonów szary Pełen opis produktu 'Etui pudełko na dysk twardy HDD SSD telefon i akcesoria do telefonów szary' »

    Kod produktu: 1019249 Kompaktowa torba podróżna marki Ugreen w rozmiarze 20,3 x 12,9 x 7,2 cm pozwala na przewożenie wielu podręcznych przedmiotów, w tym: kabli,gadżetów elektronicznych czy kosmetyków. Wszystko uporządkowane i w jednym miejscu, aby ich odnalezienie nie nastręczało Ci żadnych trudności. Solidna konstrukcja Kompaktowa torba elektroniczna jest dwuwarstwowa. - Kieszeń z siatki na zamek to doskonałe miejsce na paszport, kartę pokładową, kartę kredytową, zasilacz, podkład czy inny kosmetyk do twarzy. Może być używana jako organizator kabli lub uchwyt na karty. - Środkowa przegroda rozszerza dużą kieszeń z siatki, ułatwiając dostęp do zawartości. Ma też dwie oddzielne przegródki na telefon, karty SD, dysk, szminkę. Elastyczna opaska pozwala na swobodną regulację podziału wnętrza — w zależności od wielkości urządzeń. Wysokogatunkowe materiały Torba ma solidną konstrukcję i została wykonana z wysokiej klasy materiałów. Skorupa zewnętrzna jest wodoodporna i odporna na zmiany ciśnienia, wykonana z bezwonnego materiału EVA i Oxford. To połączenie zapewniające optymalną ochronę akcesoriów elektronicznych przed deszczem, wodą, wstrząsami i upadkami. Podwójne metalowe zamki błyskawiczne zapewniają bezpieczeństwo Twoim przedmiotom. Dodatkowo, wewnętrzna część wykonana jest z miękkiego aksamitu, który skutecznie zapobiega zarysowaniom i innym uszkodzeniom podczas transportu. Wspaniała mała torba podróżna, która zapewni dobrą organizację i bezpieczeństwo wszystkich Twoich przedmiotów. Łatwa w użytkowaniu Za komfort użytkowania odpowiada nie tylko przemyślana organizacja wewnętrzna torby, ale też przenośny skórzany uchwyt. Pozwala na łatwe i wygodne zabranie bagażu - nawet, jeśli masz do pokonania duży dystans. Wysokiej jakości karabińczyk ułatwia zawieszenie torby na plecaku lub torbie na laptopa, co jest szczególnie przydatne, gdy przechodzisz kontrolę bezpieczeństwa na lotnisku i chcesz mieć wolne ręce. Gładkie, podwójne zamki błyskawiczne umożliwiają płynne otwieranie etui, co znacznie ułatwia wkładanie i wyjmowanie gadżetów - nawet, gdy jesteś w ruchu. Optymalna pojemność Przenośna torba jest idealna w podróży lub do codziennego użytku np. w drodze do pracy. Bez większych problemów pomieści wiele elektrycznych gadżetów potrzebnych do pracy lub rozrywki: bank energii, słuchawki, ładowarka, napędy zewnętrzne, smartfon, pamięć flash, GPS, aparat cyfrowy, odtwarzacz MP3, kosmetyki itp. Zestaw zawiera: - Etui pudełko na dysk twardy HDD SSD telefon i akcesoria do telefonów szary
    Ranking sklepy24.pl : 0

    Więcej o Etui pudełko na dysk twardy HDD SSD telefon i akcesoria do telefonów szary

  • [PRESTIGIO]

    Kategoria: Smartfony > Prestigio

    TELEFON PRESTIGIO MUZE B1 PFP1280DUO BIAŁY Ładowarka sieciowa Instrukcja obsługi Pełen opis produktu 'TELEFON PRESTIGIO MUZE B1 PFP1280DUO BIAŁY NOWOCZESNY TELEFON W KLASYCZNEJ OBUDOWIE - NIEZAWODNOŚĆ, FUNKCJONALNOŚĆ I PROSTOTA' »

    TELEFON PRESTIGIO MUZE B1 PFP1280DUO BIAŁY Ładowarka sieciowa Instrukcja obsługi
    Ranking sklepy24.pl : 0

    Więcej o TELEFON PRESTIGIO MUZE B1 PFP1280DUO BIAŁY NOWOCZESNY TELEFON W KLASYCZNEJ OBUDOWIE - NIEZAWODNOŚĆ, FUNKCJONALNOŚĆ I PROSTOTA

  • [GIGABYTE]

    Kategoria: Smartfony > Gigabyte

    TELEFON GIGABYTE GSMART CLASSIC PRO Ładowarka sieciowa Kabel USB Słuchawki Folia ochronna Instrukcja obsługi Pełen opis produktu 'TELEFON GIGABYTE GSMART CLASSIC PRO GRANATOWY NOWOCZESNY TELEFON ŁĄCZĄCY W SOBIE POTĘŻNE PARAMETRY I STYLOWY WYGLĄD' »

    TELEFON GIGABYTE GSMART CLASSIC PRO Ładowarka sieciowa Kabel USB Słuchawki Folia ochronna Instrukcja obsługi
    Ranking sklepy24.pl : 0

    Więcej o TELEFON GIGABYTE GSMART CLASSIC PRO GRANATOWY NOWOCZESNY TELEFON ŁĄCZĄCY W SOBIE POTĘŻNE PARAMETRY I STYLOWY WYGLĄD

  • [PRESTIGIO]

    Kategoria: Smartfony > Prestigio

    TELEFON PRESTIGIO MUZE B1 PFP1280DUO CZARNY Ładowarka sieciowa Instrukcja obsługi Pełen opis produktu 'TELEFON PRESTIGIO MUZE B1 PFP1280DUO CZARNY NOWOCZESNY TELEFON W KLASYCZNEJ OBUDOWIE - NIEZAWODNOŚĆ, FUNKCJONALNOŚĆ I PROSTOTA' »

    TELEFON PRESTIGIO MUZE B1 PFP1280DUO CZARNY Ładowarka sieciowa Instrukcja obsługi
    Ranking sklepy24.pl : 0

    Więcej o TELEFON PRESTIGIO MUZE B1 PFP1280DUO CZARNY NOWOCZESNY TELEFON W KLASYCZNEJ OBUDOWIE - NIEZAWODNOŚĆ, FUNKCJONALNOŚĆ I PROSTOTA

  • [Skip Hop]

    Kategoria: Kategoria tymczasowaWysyłka: od ręki

    wyciągnięcie ciekawych świata paluszków! SKIP HOP telefon-sowa, to wspaniała zabawka edukacyjna, zaprojektowana z myślą o małych melomanach. Pod mięciutkimi listkami-guziczkami ukrywają się rozmaite... Pełen opis produktu 'Aktywny telefon Sowa - plastikowy telefon z dźwiękami dla dzieci i niemowląt, SKIP HOP 303200' »

    HuuHuu, kto mówi? Co usłyszymy, gdy naciśniemy jeden z kolorowych listków? Porozumiewawcze pohukiwanie, zabawny dźwięk, a może piękną melodyjkę? Odpowiedzi na te muzyczne zagadki kryją się na wyciągnięcie ciekawych świata paluszków! SKIP HOP telefon-sowa, to wspaniała zabawka edukacyjna, zaprojektowana z myślą o małych melomanach. Pod mięciutkimi listkami-guziczkami ukrywają się rozmaite dźwięki i piękna melodyjka. Każdy listek opowiada inną, muzyczną historię, a kiedy się nią dzieli - Sowie z radości świecą skrzydełka. Opis szczegółowy: To pełna niespodzianek zabawka edukacyjna, która stymuluje zmysł słuchu, dotyku i wzroku Sówka wydaje rozmaite dźwięki lub nuci melodyjkę, a z radości świecą się jej skrzydełka Listki-guziczki aktywujące dźwięki pokryte są interesującą fakturą, którą dzieci lubią badać paluszkami Łatwo ją złapać za uchwyt i swobodnie przenosić Jest wykonana z wysokiej jakości materiałów, nie zawiera szkodliwego dla zdrowia BPA, ftalanów i PCV Zabawka rekomendowana dla dzieci +6 miesięcy Mierzy 7,5 x 4,5 x 12,5 cm
    Ranking sklepy24.pl : 0

    Więcej o Aktywny telefon Sowa - plastikowy telefon z dźwiękami dla dzieci i niemowląt, SKIP HOP 303200

  • [Ato]

    Kategoria: PAPIER DO DECOUPAGE > Papier 3DWysyłka: od ręki

    Papier do decoupage 3D to specjalny rodzaj papieru, podobnie jak ten wykorzystywany do decoupage'u klasycznego. Arkusz zawiera nadruk całych przedmiotów i niektórych ich części, które złożone... Pełen opis produktu 'Papier do decoupage 3D Mireille E651 Telefony, telefony, laptopy i cd' »

    Papier do decoupage 3D to specjalny rodzaj papieru, podobnie jak ten wykorzystywany do decoupage'u klasycznego. Arkusz zawiera nadruk całych przedmiotów i niektórych ich części, które złożone ze sobą, tworzą bardzo sugestywne dekoracje wypukłe, trójwymiarowe Jednostka sprzedaży - 1 arkusz
    Ranking sklepy24.pl : 4

    Więcej o Papier do decoupage 3D Mireille E651 Telefony, telefony, laptopy i cd

  • [T.A.G. CONSULTATION]

    Kategoria: Sprzęt specjalistyczny > Sprzęt specjalistyczny/Telefonia komórkowa GSM

    Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości Telefon szyfrujący TAG T2 to proste w użyciu urządzenie do prowadzenia bezpiecznych rozmów telefonicznych i... Pełen opis produktu 'Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości, Ważność licencji - telefon T2 + licencja na 2 lata' »

    Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomościTelefon szyfrujący TAG T2 to proste w użyciu urządzenie do prowadzenia bezpiecznych rozmów telefonicznych i wysyłania wiadomości tekstowych. Smartfon korzysta z silnego standardu kryptograficznego, który gwarantuje najwyższą, niemożliwą do złamania ochronę. Praktyczne funkcje w rodzaju samozniszczalnych wiadomości i trybu maskowania dają w efekcie skuteczne narzędzie dla biznesmenów i wszystkich osób ceniących swoją prywatność.T2 Communicator - szyfrowana łączność mobilna nowej generacji kompleksowa ochrona prywatności, komunikacji mobilnej i przechowywanych danych, przed cyberatakami ochrona 360° – dedykowana platforma sprzętowa, bezpieczny system operacyjny, oprogramowanie i zarządzanie systemem oraz bezpieczne karty SIM z łącznością globalną wykorzystanie silnych algorytmów kryptograficznych, protokołów komunikacyjnych i metod uwierzytelniania Rozwiązania mobilne są domeną obecnych czasów. Standardowe narzędzia do pracy i komunikacji wypierane są przez smartfony, które są niezbędnym narzędziem do funkcjonowania we współczesnym świecie, zarówno prywatnie, ale tez w biznesie i funkcjonowaniu instytucji publicznych. Dane i komunikacja o znaczeniu krytycznym mogą łatwo dostać się w niepowołane ręce. Instytucje i organizacje padają ofiarą takich technik hakerskich, jak między innymi exploity zero-day, ataki złośliwego oprogramowania, phishing, podsłuch, DDoS, MiTM. Ataki te mogą potencjalnie przekształcić urządzenie mobilne w narzędzie szpiegowskie, które będzie monitorować komunikację i dane.Czy da się łatwo zapewnić bezpieczeństwo w sferze współczesnej komunikacji mobilnej? Ilość potencjalnych wektorów ataku, dostępność technicznych środków do ich przeprowadzenia w celu przechwycenia wiadomości, rozmów i danych determinuje odpowiedź – NIE. Z pewnością jest to bardzo trudne zadanie, jednak przy kompleksowym podejściu do kwestii bezpieczeństwa, zastosowaniu wielowarstwowych zabezpieczeń, sprawdzonych silnych algorytmów kryptograficznych, przy wsparciu inżynierów i programistów dysponujących ogromną wiedzą i doświadczeniem jest to możliwe.T2 Communicator to rozwiązanie kanadyjskiej spółki TAG Consultation Inc. będącej częścią Secure Group, która dostarcza gotowe rozwiązania w zakresie cyberbezpieczeństwa dla organizacji działających w krytycznych sektorach w zakresie ochrony komunikacji mobilnej i przechowywania danych. Od ponad 10 lat T.A.G. Consultation Inc. jest niezawodnym partnerem dla ponad 100 klientów - obsługuje instytucje rządowe, wojsko, organizacje związane z infrastrukturą krytyczną, instytucje finansowe i firmy high-tech.System został zaprojektowany i zoptymalizowany pod kątem wykorzystania jako bezpieczna platforma komunikacyjna, po stronie programowej i sprzętowej. Spersonalizowany, zmodyfikowany system operacyjny oparty o platformę Android, wyposażony w zestaw mechanizmów i aplikacji zabezpieczających, wykorzystujący wyłącznie szyfrowane magazyny i kanały transmisji danych, został zaprojektowany w celu zapewnienia poufności danych i uniemożliwienia przechwycenia komunikacji, blokowania złośliwych programów, zapobiegania śledzeniu użytkownika i zapewnieniu bezpieczeństwa wszystkich danych w razie utraty urządzenia. Dostarczane jest wraz z kartą SIM zapewniającą globalną i anonimową łączność.Hardware zoptymalizowany pod kątem bezpieczeństwaT2 to specjalnie stworzone urządzenie, zaprojektowane i zbudowane pod kątem bezpieczeństwa danych i prywatności użytkownika. Spójność platformy sprzętowej, umożliwia kontrolę i łatwe reagowanie na pojawiające się potencjalnie luki w systemie zabezpieczeń oraz optymalizację oprogramowania wspierającego. Wektory ataku zostały ponadto zredukowane poprzez kontrolę nad sensorami mogącymi być potencjalnym zagrożeniem.Dedykowany hardware został zaprojektowany pod kątem uniemożliwienia ekstrakcji danych z urządzenia, po uzyskaniu do niego fizycznego dostępu przez stronę trzecią. Cała pamięć jest szyfrowana sprzętowo, odczytanie danych w praktyce nie jest możliwe. Kilkukrotne użycie niewłaściwego hasła powoduje automatyczne usunięcie danych. Dodatkowo dane mogą być usunięte zdalnie.Podstawowa specyfikacja smartfona T2: procesor Octa-core RAM 4 GB wyświetlacz LCD 6.5’’ FHD pamięć Encrypted Storage 128 GB kamera przednia 25 MP kamera tylna 48 MP + 8 MP + 5 MP akumulator 4500 mAh 360° Secure OS Professional– bezpieczny system operacyjnySystem operacyjny smartfona jest fundamentem dla innych aplikacji, zapewniającym bezpieczne działanie urządzenia. Celem przy projektowaniu Secure OS Professional było zapewnienie, aby ten system był możliwie jak najbardziej szczelny i bezpieczny. - Działa na wysoce zmodyfikowanym systemie Android, kompleksowo redukującym wektory ataku i oferującym szerokie funkcjonalności zabezpieczeń: zablokowane śledzenia i możliwości podsłuchu zabezpieczenie przed ekstrakcją danych z urządzenia walidacja spójności systemu przy uruchamianiu blokada modyfikacji oprogramowania (zablokowany bootloader, automatyczne usuwanie zaszyfrowanego magazynu danych przy próbie manipulacji) zdalne czyszczenie pamięci ochrona potrójnym hasłem (magazyn danych, system, aplikacje) System został oczyszczony z podatności i potencjalnych wektorów ataku: brak usług Google (usunięte wbudowane mechanizmy śledzenia przez Google API) zmodyfikowany dostęp do magazynu danych - izolowane środowisko dla każdej aplikacji, dane nie są współdzielone między aplikacjami, co uniemożliwia wykorzystanie mechanizmów data mining przez inne aplikacje polityka prywatności i bezpieczeństwa z kontrolą zasobów sprzętowych – system MDM umożliwia wyłączenie takich modułów jak GPS, USB, NFC czy Bluetooth na poziomie kernela ograniczając możliwości ataku) bezpieczeństwo bibliotek (wszystkie biblioteki wykorzystywane przez aplikacje zostały przygotowane pod kątem zwiększonego bezpieczeństwa ełączając w to mechanizmy takie jak SQLCipher szyfrujące bazy danych aplikacji za pomocą algorytmu AES256 czy firewall IP) walidacja spójności systemu podczas uruchamiania (proces uruchamiania systemu jest szczególnie narażony na ataki, dlatego przy każdym uruchamianiu analizowana jest integralność poszczególnych partycji i danych pod kątem infekcji przez złośliwe oprogramowanie) Secure OS Professional to także bezpieczne aktualizacje zarządzane przez Secure Administration System (SAS), szyfrowany backup danych i dostęp do zaufanego repozytorium aplikacji.Szyfrowany komunikatorCała komunikacja jest szyfrowana end-to-end na poziomie urządzenia końcowego, transmitowana za pomocą niedeszyfrowalnych kanałów do urządzenia docelowego i może być odczytana tylko i wyłącznie przez autoryzowanego odbiorcę. Szyfrowany chat, rozmowy głosowe i video wykorzystują sprawdzone metody kryptograficzne, które gwarantują ich bezpieczeństwo:czat P2P (bez serwera): protokół kryptograficzny OTR wiadomości zaszyfrowane 256-bitowym algorytmem AES 4096-bitowy protokół wymiany klucza Diffie-Hellman do uwierzytelniania stosuje się funkcje skrótu SHA-2 indywidualne klucze dla każdej sesji czatu czat grupowy: protokół kryptograficzny OMEMO algorytm zarządzania kluczami Double Ratchet multi-end to multoi-end kryptografia krzywych eliptycznych (ECC) Curve25519/Ed25519 protokół uzgadniania kluczy krzywej eliptycznej Diffie-Hellman(ECDH) funkcje skrótu SHA-256 połączenia głosowe i wideo P2P: protokół kryptograficzny ZRTP protokół wymiany klucza Diffie-Hellman protokół SRTP (Secure Real-time Transport Protocol) krótki ciąg uwierzytelniający (SAS) przeciwko MiTM klucze są unieważniane po każdym połączeniu Charakterystyka czatu PGP: 4096-bitowa para kluczy RSA używana do szyfrowania i odszyfrowywania Ponadto zastosowane zostały dodatkowe mechanizmy zwiększające bezpieczeństwo i funkcjonalność komunikacji: wiadomości z automatycznym kasowaniem – użytkownik może ustalić czas przez jaki wysyłana wiadomość jest widoczna, po jego upływie jest kasowana bez śladu po obu stronach – u nadawcy i odbiorcy zdalne kasowanie danych – w przypadku utraty urządzenia pamięć może być zdalnie skasowana za pomocą predefiniowanej wiadomości wysyłanej na urządzenie weryfikacja i uwierzytelnienie rozmówcy za pomocą ustalonego pytania i odpowiedzi znanych tylko rozmówcom szybkie szyfrowane notatki głosowe PTT bezpieczna wymiana plików i multimediów serwer pośredniczy wyłącznie w zestawieniu bezpiecznego kanału transmisji danych w przypadku komunikacji za pomocą chatu czy rozmów między 2 użytkownikami, dane nie są przetwarzane na serwerze – trafiają bezpośrednio do odbiorcy, jeśli odbiorca jest offline wiadomość nie zostaje w ogóle wysłana z urządzenia nadawcy duży nacisk został położony na zapewnienie grupowej komunikacji end-to-end, dane w formie zaszyfrowanej przechowywane są na serwerze obsługującym komunikację tylko do momentu dostarczenia wiadomości do użytkowników, nie dłużej jednak niż przez określony przez zarządzającego systemem czas Bezpieczny magazyn danych i kalendarzSecure Vault umożliwia w pełni bezpieczne przechowywanie zarządzanie plikami - tworzenie, przechowywanie i udostępnianie między innymi nagrań video, zdjęć, dokumentów tekstowych i notatek głosowych oraz zaszyfrowanych kopii zapasowych. Magazyn chroniony jest oddzielnym hasłem. Secure Calendar pozwala na tworzenie i udostępnianie wydarzeń w zabezpieczonej formie. Wykorzystane jest szyfrowanie XTS z haszowaniem SHA-512. Pełne szyfrowanie bazy danych SQLCipher 256-bit AES.Niezależność komunikacyjnaPrywatność to eliminacja strony trzeciej z procesu komunikacji i zapewnienie jej pomiędzy użytkownikami. Jednym z rozwiązań ułatwiających to zadanie jest dostarczanie wraz z telefonem kart SIM zapewniających globalną, w pełni anonimową i zabezpieczoną łączność w ramach jednego planu taryfowego: karta multi-IMSI wbudowany firewall SS7 - niezawodna ochrona przed nieautoryzowanym dostępem, rozpowszechnianiem złośliwego oprogramowania, fizycznym śledzeniem i atakami DoS zintegrowany VPN - wirtualna sieć prywatna, która zapewnia bezpieczeństwo połączenia z internetem oraz chroni prywatność w sieci przy połączeniach przez 3G i 4G brak dodatkowych opłat roamingowych – karta SIM z pakietem danych 1GB/miesiąc przez 2 lata w cenie urządzenia karta SIM zapewnia łączność w ponad 120 krajach, bez opłat roamingowych i działa ze wszystkimi lokalnymi operatorami, zapewniając maksymalny najlepszy zasięg w danym miejscu bez śledzenia – braku umów czy rejestracji u lokalnego operatora powoduje, że użytkownik nie jest w żaden sposób powiązany z telefonem i kartą SIM UWAGA użycie bezpiecznej karty SIM jest mocno rekomendowane ze względu na zapewnienie najwyższego standardu bezpieczeństwa, niemniej jednak może być wykorzystana standardowa karta SIM lokalnego operatora.Na potrzeby klientów korporacyjnych i instytucjonalnych dostępne są dedykowane edycje systemu T2 Communicator:EnterpriseDedykowane dla średnich i dużych przedsiębiorstw, które potrzebują bezpiecznych urządzeń mobilnych dla swoich pracowników zarządzanych za pośrednictwem platformy Secure Administration System (SAS) przez administratora systemu z możliwością własnego hostingu. granularna kontrola nad urządzeniami wdrażanie aplikacji i pakietów instalacyjnych konfiguracja ustawień urządzeń i uprawnień zarządzanie dostępem użytkowników do aplikacji tworzenie kopii zapasowych i przywracanie urządzeń śledzenie lokalizacji CriticalRozwiązanie przystosowane do potrzeb i dostępne wyłącznie dla instytucji i służb państwowych. Oferuje między innymi dedykowany serwer Secure Box, niestandardowe szyfrowanie i zarządzanie certyfikacją, dodatkowe mechanizmy zabezpieczeń oraz pełny audyt kodu źródłowego i pełną kontrolę nad każdym elementem systemu przez organizację. Dodatkowo dostępne są karty Secure SIM Plus z zaimplementowanymi dodatkowymi funkcjonalnościami podnoszącymi poziom bezpieczeństwa. Rozwiązanie jest skalowalne, elastyczne i dostosowane do indywidualnych potrzeb.Najważniejsze cechy komunikatora szyfrującego T2 Niezależność komunikacyjnaTelefon T2 gwarantuje bezpieczną komunikację w ponad 180 krajach. Korzystanie z niego za granicą nie wiąże się z opłatami roamingowymi. Brak umów czy rejestracji u lokalnego operatora powoduje, że użytkownik nie jest w żaden sposób powiązany z telefonem i kartą SIM. Zmodyfikowany system operacyjnyBezpieczny smartfon T2 działa na wysoce zmodyfikowanym systemie Android w wersji 8.1 kompleksowo redukującym wektory ataku i oferującym szerokie funkcjonalności zabezpieczeń. zablokowane śledzenie i możliwość podsłuchu zabezpieczenia przed ekstrakcją danych z urządzenia walidacja spójności systemu przy uruchamianiu zdalne czyszczenie pamięci ochrona potrójnym hasłem (magazyn danych, system, aplikacje) blokada modyfikacji oprogramowania zablokowany bootloader, automatyczne usuwanie zaszyfrowanego magazynu danych przy próbie manipulacji Brak usług GoogleAby uniknąć ryzyka śledzenia urządzenia za pośrednictwem niebezpiecznych aplikacji telefon szyfrujący pozbawiony został dostępu do usług Google. Dzięki temu dane nie są współdzielone między aplikacjami, co uniemożliwia wykorzystanie mechanizmów data mining przez inne programy. Trzy różne tryby pracyDla zapewnienia wszystkich potrzebnych funkcjonalności, bezpiecznej komunikacji i ochrony danych oraz dyskrecji T2 oferuje 3 tryby pracy do wykorzystania w zależności od bieżących potrzeb: tryb bezpieczny (Secure Mode): zapewnia nawiązanie w pełni zabezpieczonej komunikacji pomiędzy użytkownikami i ochronę wrażliwych danych, daje dostęp do szyfrowanego chatu, połączeń głosowych, poczty email oraz bezpiecznego magazynu danych. Wszystkie transmitowane dane są szyfrowane end-to-end z wykorzystaniem bardzo silnych algorytmów szyfrujących niemożliwych do złamania w rozsądnym czasie nawet przez współczesne superkomputery; wbudowany manager haseł zapewnia ich bezpieczne przechowywanie oraz wygodny system podpowiedzi tryb awaryjny (Emergency center): zapewnia błyskawiczny dostęp do funkcji ochrony danych - błyskawicznego usunięcia całego magazynu lub wejścia w tryb incognito tryb Incognito: w niektórych okolicznościach istotne jest ukrycie faktu korzystania z urządzenia szyfrującego, dlatego w trybie incognito urządzenie maskuje się jako standardowy Android ze standardowymi aplikacjami jak WhatAapp czy Instagram – nie wzbudzając zainteresowania osób postronnych. Szyfrowany chat i połączenia głosoweCała komunikacja jest szyfrowana end-to-end na poziomie urządzenia końcowego, transmitowana za pomocą niedeszyfrowalnych kanałów do urządzenia docelowego i może być odczytana tylko i wyłącznie przez autoryzowanego odbiorcę. Szyfrowany chat i rozmowy wykorzystują protokoły kryptograficzne Off-the-Record Messaging (OTR) i OMEMO do obsługi komunikacji bezpośredniej oraz chatów grupowych za pomocą algorytmu AES256. Do szyfrowania połączeń głosowych i rozmów video (także grupowych) wykorzystywany jest protokół uzgadniania kluczy ZRTP. Szyfrowane wiadomości emailTelefon T2 oferuje także w pełni bezpieczny szyfrowany klient poczty email. Korzysta on z ulepszonej implementacji protokołu PGP z wykorzystaniem 4096 bitowych kluczy – nie do złamania przez współczesne komputery. Ochrona przed ekstrakcją danychT2 oferuje kilka warstw zabezpieczeń przed ekstrakcją plików z urządzenia. Przede wszystkim cała pamięć jest zaszyfrowana za pomocą bardzo silnych algorytmów, co powoduje, że ich odczytanie w praktyce nie jest możliwe. Kolejno wszystkie bazy danych są zaszyfrowane za pomocą innego hasła. Kilkukrotne użycie niewłaściwego hasła powoduje automatyczne usunięcie danych. Dodatkowo dane mogą być usunięte zdalnie. Samozniszczalne wiadomościZa pomocą telefonu T2 można wysyłać wiadomości, które automatycznie usuną się po określonym czasie z obu urządzeń – nadawcy i odbiorcy. Świetny sposób na szybką, bezpieczną komunikację z partnerem biznesowym. Ciekawe linki - nasi eksperci polecają "Bezpieczny telefon" - Gdy potrzebujesz bezpiecznej komunikacji GSM. ­ ­
    Ranking sklepy24.pl : 0

    Więcej o Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości, Ważność licencji - telefon T2 + licencja na 2 lata

  • Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości, Ważność licencji - telefon T2 + licencja na 2 lata + karta Secure SIM z 1GB/msc w sklepie internetowym Spy Shop

    Powiększ zdjęcie

    12000,00 zł

    [T.A.G. CONSULTATION]

    Kategoria: Sprzęt specjalistyczny > Sprzęt specjalistyczny/Telefonia komórkowa GSM

    Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości Telefon szyfrujący TAG T2 to proste w użyciu urządzenie do prowadzenia bezpiecznych rozmów telefonicznych i... Pełen opis produktu 'Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości, Ważność licencji - telefon T2 + licencja na 2 lata + karta Secure SIM z 1GB/msc' »

    Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomościTelefon szyfrujący TAG T2 to proste w użyciu urządzenie do prowadzenia bezpiecznych rozmów telefonicznych i wysyłania wiadomości tekstowych. Smartfon korzysta z silnego standardu kryptograficznego, który gwarantuje najwyższą, niemożliwą do złamania ochronę. Praktyczne funkcje w rodzaju samozniszczalnych wiadomości i trybu maskowania dają w efekcie skuteczne narzędzie dla biznesmenów i wszystkich osób ceniących swoją prywatność.T2 Communicator - szyfrowana łączność mobilna nowej generacji kompleksowa ochrona prywatności, komunikacji mobilnej i przechowywanych danych, przed cyberatakami ochrona 360° – dedykowana platforma sprzętowa, bezpieczny system operacyjny, oprogramowanie i zarządzanie systemem oraz bezpieczne karty SIM z łącznością globalną wykorzystanie silnych algorytmów kryptograficznych, protokołów komunikacyjnych i metod uwierzytelniania Rozwiązania mobilne są domeną obecnych czasów. Standardowe narzędzia do pracy i komunikacji wypierane są przez smartfony, które są niezbędnym narzędziem do funkcjonowania we współczesnym świecie, zarówno prywatnie, ale tez w biznesie i funkcjonowaniu instytucji publicznych. Dane i komunikacja o znaczeniu krytycznym mogą łatwo dostać się w niepowołane ręce. Instytucje i organizacje padają ofiarą takich technik hakerskich, jak między innymi exploity zero-day, ataki złośliwego oprogramowania, phishing, podsłuch, DDoS, MiTM. Ataki te mogą potencjalnie przekształcić urządzenie mobilne w narzędzie szpiegowskie, które będzie monitorować komunikację i dane.Czy da się łatwo zapewnić bezpieczeństwo w sferze współczesnej komunikacji mobilnej? Ilość potencjalnych wektorów ataku, dostępność technicznych środków do ich przeprowadzenia w celu przechwycenia wiadomości, rozmów i danych determinuje odpowiedź – NIE. Z pewnością jest to bardzo trudne zadanie, jednak przy kompleksowym podejściu do kwestii bezpieczeństwa, zastosowaniu wielowarstwowych zabezpieczeń, sprawdzonych silnych algorytmów kryptograficznych, przy wsparciu inżynierów i programistów dysponujących ogromną wiedzą i doświadczeniem jest to możliwe.T2 Communicator to rozwiązanie kanadyjskiej spółki TAG Consultation Inc. będącej częścią Secure Group, która dostarcza gotowe rozwiązania w zakresie cyberbezpieczeństwa dla organizacji działających w krytycznych sektorach w zakresie ochrony komunikacji mobilnej i przechowywania danych. Od ponad 10 lat T.A.G. Consultation Inc. jest niezawodnym partnerem dla ponad 100 klientów - obsługuje instytucje rządowe, wojsko, organizacje związane z infrastrukturą krytyczną, instytucje finansowe i firmy high-tech.System został zaprojektowany i zoptymalizowany pod kątem wykorzystania jako bezpieczna platforma komunikacyjna, po stronie programowej i sprzętowej. Spersonalizowany, zmodyfikowany system operacyjny oparty o platformę Android, wyposażony w zestaw mechanizmów i aplikacji zabezpieczających, wykorzystujący wyłącznie szyfrowane magazyny i kanały transmisji danych, został zaprojektowany w celu zapewnienia poufności danych i uniemożliwienia przechwycenia komunikacji, blokowania złośliwych programów, zapobiegania śledzeniu użytkownika i zapewnieniu bezpieczeństwa wszystkich danych w razie utraty urządzenia. Dostarczane jest wraz z kartą SIM zapewniającą globalną i anonimową łączność.Hardware zoptymalizowany pod kątem bezpieczeństwaT2 to specjalnie stworzone urządzenie, zaprojektowane i zbudowane pod kątem bezpieczeństwa danych i prywatności użytkownika. Spójność platformy sprzętowej, umożliwia kontrolę i łatwe reagowanie na pojawiające się potencjalnie luki w systemie zabezpieczeń oraz optymalizację oprogramowania wspierającego. Wektory ataku zostały ponadto zredukowane poprzez kontrolę nad sensorami mogącymi być potencjalnym zagrożeniem.Dedykowany hardware został zaprojektowany pod kątem uniemożliwienia ekstrakcji danych z urządzenia, po uzyskaniu do niego fizycznego dostępu przez stronę trzecią. Cała pamięć jest szyfrowana sprzętowo, odczytanie danych w praktyce nie jest możliwe. Kilkukrotne użycie niewłaściwego hasła powoduje automatyczne usunięcie danych. Dodatkowo dane mogą być usunięte zdalnie.Podstawowa specyfikacja smartfona T2: procesor Octa-core RAM 4 GB wyświetlacz LCD 6.5’’ FHD pamięć Encrypted Storage 128 GB kamera przednia 25 MP kamera tylna 48 MP + 8 MP + 5 MP akumulator 4500 mAh 360° Secure OS Professional– bezpieczny system operacyjnySystem operacyjny smartfona jest fundamentem dla innych aplikacji, zapewniającym bezpieczne działanie urządzenia. Celem przy projektowaniu Secure OS Professional było zapewnienie, aby ten system był możliwie jak najbardziej szczelny i bezpieczny. - Działa na wysoce zmodyfikowanym systemie Android, kompleksowo redukującym wektory ataku i oferującym szerokie funkcjonalności zabezpieczeń: zablokowane śledzenia i możliwości podsłuchu zabezpieczenie przed ekstrakcją danych z urządzenia walidacja spójności systemu przy uruchamianiu blokada modyfikacji oprogramowania (zablokowany bootloader, automatyczne usuwanie zaszyfrowanego magazynu danych przy próbie manipulacji) zdalne czyszczenie pamięci ochrona potrójnym hasłem (magazyn danych, system, aplikacje) System został oczyszczony z podatności i potencjalnych wektorów ataku: brak usług Google (usunięte wbudowane mechanizmy śledzenia przez Google API) zmodyfikowany dostęp do magazynu danych - izolowane środowisko dla każdej aplikacji, dane nie są współdzielone między aplikacjami, co uniemożliwia wykorzystanie mechanizmów data mining przez inne aplikacje polityka prywatności i bezpieczeństwa z kontrolą zasobów sprzętowych – system MDM umożliwia wyłączenie takich modułów jak GPS, USB, NFC czy Bluetooth na poziomie kernela ograniczając możliwości ataku) bezpieczeństwo bibliotek (wszystkie biblioteki wykorzystywane przez aplikacje zostały przygotowane pod kątem zwiększonego bezpieczeństwa ełączając w to mechanizmy takie jak SQLCipher szyfrujące bazy danych aplikacji za pomocą algorytmu AES256 czy firewall IP) walidacja spójności systemu podczas uruchamiania (proces uruchamiania systemu jest szczególnie narażony na ataki, dlatego przy każdym uruchamianiu analizowana jest integralność poszczególnych partycji i danych pod kątem infekcji przez złośliwe oprogramowanie) Secure OS Professional to także bezpieczne aktualizacje zarządzane przez Secure Administration System (SAS), szyfrowany backup danych i dostęp do zaufanego repozytorium aplikacji.Szyfrowany komunikatorCała komunikacja jest szyfrowana end-to-end na poziomie urządzenia końcowego, transmitowana za pomocą niedeszyfrowalnych kanałów do urządzenia docelowego i może być odczytana tylko i wyłącznie przez autoryzowanego odbiorcę. Szyfrowany chat, rozmowy głosowe i video wykorzystują sprawdzone metody kryptograficzne, które gwarantują ich bezpieczeństwo:czat P2P (bez serwera): protokół kryptograficzny OTR wiadomości zaszyfrowane 256-bitowym algorytmem AES 4096-bitowy protokół wymiany klucza Diffie-Hellman do uwierzytelniania stosuje się funkcje skrótu SHA-2 indywidualne klucze dla każdej sesji czatu czat grupowy: protokół kryptograficzny OMEMO algorytm zarządzania kluczami Double Ratchet multi-end to multoi-end kryptografia krzywych eliptycznych (ECC) Curve25519/Ed25519 protokół uzgadniania kluczy krzywej eliptycznej Diffie-Hellman(ECDH) funkcje skrótu SHA-256 połączenia głosowe i wideo P2P: protokół kryptograficzny ZRTP protokół wymiany klucza Diffie-Hellman protokół SRTP (Secure Real-time Transport Protocol) krótki ciąg uwierzytelniający (SAS) przeciwko MiTM klucze są unieważniane po każdym połączeniu Charakterystyka czatu PGP: 4096-bitowa para kluczy RSA używana do szyfrowania i odszyfrowywania Ponadto zastosowane zostały dodatkowe mechanizmy zwiększające bezpieczeństwo i funkcjonalność komunikacji: wiadomości z automatycznym kasowaniem – użytkownik może ustalić czas przez jaki wysyłana wiadomość jest widoczna, po jego upływie jest kasowana bez śladu po obu stronach – u nadawcy i odbiorcy zdalne kasowanie danych – w przypadku utraty urządzenia pamięć może być zdalnie skasowana za pomocą predefiniowanej wiadomości wysyłanej na urządzenie weryfikacja i uwierzytelnienie rozmówcy za pomocą ustalonego pytania i odpowiedzi znanych tylko rozmówcom szybkie szyfrowane notatki głosowe PTT bezpieczna wymiana plików i multimediów serwer pośredniczy wyłącznie w zestawieniu bezpiecznego kanału transmisji danych w przypadku komunikacji za pomocą chatu czy rozmów między 2 użytkownikami, dane nie są przetwarzane na serwerze – trafiają bezpośrednio do odbiorcy, jeśli odbiorca jest offline wiadomość nie zostaje w ogóle wysłana z urządzenia nadawcy duży nacisk został położony na zapewnienie grupowej komunikacji end-to-end, dane w formie zaszyfrowanej przechowywane są na serwerze obsługującym komunikację tylko do momentu dostarczenia wiadomości do użytkowników, nie dłużej jednak niż przez określony przez zarządzającego systemem czas Bezpieczny magazyn danych i kalendarzSecure Vault umożliwia w pełni bezpieczne przechowywanie zarządzanie plikami - tworzenie, przechowywanie i udostępnianie między innymi nagrań video, zdjęć, dokumentów tekstowych i notatek głosowych oraz zaszyfrowanych kopii zapasowych. Magazyn chroniony jest oddzielnym hasłem. Secure Calendar pozwala na tworzenie i udostępnianie wydarzeń w zabezpieczonej formie. Wykorzystane jest szyfrowanie XTS z haszowaniem SHA-512. Pełne szyfrowanie bazy danych SQLCipher 256-bit AES.Niezależność komunikacyjnaPrywatność to eliminacja strony trzeciej z procesu komunikacji i zapewnienie jej pomiędzy użytkownikami. Jednym z rozwiązań ułatwiających to zadanie jest dostarczanie wraz z telefonem kart SIM zapewniających globalną, w pełni anonimową i zabezpieczoną łączność w ramach jednego planu taryfowego: karta multi-IMSI wbudowany firewall SS7 - niezawodna ochrona przed nieautoryzowanym dostępem, rozpowszechnianiem złośliwego oprogramowania, fizycznym śledzeniem i atakami DoS zintegrowany VPN - wirtualna sieć prywatna, która zapewnia bezpieczeństwo połączenia z internetem oraz chroni prywatność w sieci przy połączeniach przez 3G i 4G brak dodatkowych opłat roamingowych – karta SIM z pakietem danych 1GB/miesiąc przez 2 lata w cenie urządzenia karta SIM zapewnia łączność w ponad 120 krajach, bez opłat roamingowych i działa ze wszystkimi lokalnymi operatorami, zapewniając maksymalny najlepszy zasięg w danym miejscu bez śledzenia – braku umów czy rejestracji u lokalnego operatora powoduje, że użytkownik nie jest w żaden sposób powiązany z telefonem i kartą SIM UWAGA użycie bezpiecznej karty SIM jest mocno rekomendowane ze względu na zapewnienie najwyższego standardu bezpieczeństwa, niemniej jednak może być wykorzystana standardowa karta SIM lokalnego operatora.Na potrzeby klientów korporacyjnych i instytucjonalnych dostępne są dedykowane edycje systemu T2 Communicator:EnterpriseDedykowane dla średnich i dużych przedsiębiorstw, które potrzebują bezpiecznych urządzeń mobilnych dla swoich pracowników zarządzanych za pośrednictwem platformy Secure Administration System (SAS) przez administratora systemu z możliwością własnego hostingu. granularna kontrola nad urządzeniami wdrażanie aplikacji i pakietów instalacyjnych konfiguracja ustawień urządzeń i uprawnień zarządzanie dostępem użytkowników do aplikacji tworzenie kopii zapasowych i przywracanie urządzeń śledzenie lokalizacji CriticalRozwiązanie przystosowane do potrzeb i dostępne wyłącznie dla instytucji i służb państwowych. Oferuje między innymi dedykowany serwer Secure Box, niestandardowe szyfrowanie i zarządzanie certyfikacją, dodatkowe mechanizmy zabezpieczeń oraz pełny audyt kodu źródłowego i pełną kontrolę nad każdym elementem systemu przez organizację. Dodatkowo dostępne są karty Secure SIM Plus z zaimplementowanymi dodatkowymi funkcjonalnościami podnoszącymi poziom bezpieczeństwa. Rozwiązanie jest skalowalne, elastyczne i dostosowane do indywidualnych potrzeb.Najważniejsze cechy komunikatora szyfrującego T2 Niezależność komunikacyjnaTelefon T2 gwarantuje bezpieczną komunikację w ponad 180 krajach. Korzystanie z niego za granicą nie wiąże się z opłatami roamingowymi. Brak umów czy rejestracji u lokalnego operatora powoduje, że użytkownik nie jest w żaden sposób powiązany z telefonem i kartą SIM. Zmodyfikowany system operacyjnyBezpieczny smartfon T2 działa na wysoce zmodyfikowanym systemie Android w wersji 8.1 kompleksowo redukującym wektory ataku i oferującym szerokie funkcjonalności zabezpieczeń. zablokowane śledzenie i możliwość podsłuchu zabezpieczenia przed ekstrakcją danych z urządzenia walidacja spójności systemu przy uruchamianiu zdalne czyszczenie pamięci ochrona potrójnym hasłem (magazyn danych, system, aplikacje) blokada modyfikacji oprogramowania zablokowany bootloader, automatyczne usuwanie zaszyfrowanego magazynu danych przy próbie manipulacji Brak usług GoogleAby uniknąć ryzyka śledzenia urządzenia za pośrednictwem niebezpiecznych aplikacji telefon szyfrujący pozbawiony został dostępu do usług Google. Dzięki temu dane nie są współdzielone między aplikacjami, co uniemożliwia wykorzystanie mechanizmów data mining przez inne programy. Trzy różne tryby pracyDla zapewnienia wszystkich potrzebnych funkcjonalności, bezpiecznej komunikacji i ochrony danych oraz dyskrecji T2 oferuje 3 tryby pracy do wykorzystania w zależności od bieżących potrzeb: tryb bezpieczny (Secure Mode): zapewnia nawiązanie w pełni zabezpieczonej komunikacji pomiędzy użytkownikami i ochronę wrażliwych danych, daje dostęp do szyfrowanego chatu, połączeń głosowych, poczty email oraz bezpiecznego magazynu danych. Wszystkie transmitowane dane są szyfrowane end-to-end z wykorzystaniem bardzo silnych algorytmów szyfrujących niemożliwych do złamania w rozsądnym czasie nawet przez współczesne superkomputery; wbudowany manager haseł zapewnia ich bezpieczne przechowywanie oraz wygodny system podpowiedzi tryb awaryjny (Emergency center): zapewnia błyskawiczny dostęp do funkcji ochrony danych - błyskawicznego usunięcia całego magazynu lub wejścia w tryb incognito tryb Incognito: w niektórych okolicznościach istotne jest ukrycie faktu korzystania z urządzenia szyfrującego, dlatego w trybie incognito urządzenie maskuje się jako standardowy Android ze standardowymi aplikacjami jak WhatAapp czy Instagram – nie wzbudzając zainteresowania osób postronnych. Szyfrowany chat i połączenia głosoweCała komunikacja jest szyfrowana end-to-end na poziomie urządzenia końcowego, transmitowana za pomocą niedeszyfrowalnych kanałów do urządzenia docelowego i może być odczytana tylko i wyłącznie przez autoryzowanego odbiorcę. Szyfrowany chat i rozmowy wykorzystują protokoły kryptograficzne Off-the-Record Messaging (OTR) i OMEMO do obsługi komunikacji bezpośredniej oraz chatów grupowych za pomocą algorytmu AES256. Do szyfrowania połączeń głosowych i rozmów video (także grupowych) wykorzystywany jest protokół uzgadniania kluczy ZRTP. Szyfrowane wiadomości emailTelefon T2 oferuje także w pełni bezpieczny szyfrowany klient poczty email. Korzysta on z ulepszonej implementacji protokołu PGP z wykorzystaniem 4096 bitowych kluczy – nie do złamania przez współczesne komputery. Ochrona przed ekstrakcją danychT2 oferuje kilka warstw zabezpieczeń przed ekstrakcją plików z urządzenia. Przede wszystkim cała pamięć jest zaszyfrowana za pomocą bardzo silnych algorytmów, co powoduje, że ich odczytanie w praktyce nie jest możliwe. Kolejno wszystkie bazy danych są zaszyfrowane za pomocą innego hasła. Kilkukrotne użycie niewłaściwego hasła powoduje automatyczne usunięcie danych. Dodatkowo dane mogą być usunięte zdalnie. Samozniszczalne wiadomościZa pomocą telefonu T2 można wysyłać wiadomości, które automatycznie usuną się po określonym czasie z obu urządzeń – nadawcy i odbiorcy. Świetny sposób na szybką, bezpieczną komunikację z partnerem biznesowym. Ciekawe linki - nasi eksperci polecają "Bezpieczny telefon" - Gdy potrzebujesz bezpiecznej komunikacji GSM. ­ ­
    Ranking sklepy24.pl : 0

    Więcej o Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości, Ważność licencji - telefon T2 + licencja na 2 lata + karta Secure SIM z 1GB/msc

  • [Maclean]

    Kategoria: Telefony i tablety > Akcesoria GSM > UchwytyWysyłka: od ręki
    Ranking sklepy24.pl : 0

    Więcej o Szelki sportowe do telefonu Maclean, uniwersalne, do telefonu, aparatu, kamer GoPro i innych, MC-773

  • [LogiLink]

    Kategoria: Apple > akcesoriaWysyłka: od ręki

    LogiLink Multi kabel do ładowania i przesyłania danych, do telefonów i tabletów Kabel USB do synchronizacji danych i ładowania urządzeń EAN: 4052792002560 Gwarancja:... Pełen opis produktu 'LogiLink Multi kabel do ładowania i przesyłania danych, do telefonów i tabletów' »

    LogiLink Multi kabel do ładowania i przesyłania danych, do telefonów i tabletów Kabel USB do synchronizacji danych i ładowania urządzeń EAN: 4052792002560 Gwarancja: 24 miesiące Kod dostawcy: UA0169 Długość przewodu: 1 m Rodzaj: Kabel Zastosowanie: Komputerowy Złącza #1: USB Micro-A Męska Złącza #2: USB Type A Męska Kolor: Czarny
    Ranking sklepy24.pl : 0

    Więcej o LogiLink Multi kabel do ładowania i przesyłania danych, do telefonów i tabletów

  • Wykrywacz telefonów, kamer i podsłuchów CAM-GX5 – detekcja 5G, Bluetooth i Wi-Fi w sklepie internetowym Spy Shop

    Powiększ zdjęcie

    31400,00 zł

    [Spytechnology JJN Digital]

    Kategoria: Wykrywacze kamer i podsłuchów

    Wykrywacz telefonów, kamer i podsłuchów CAM-GX5 – detekcja 5G, Bluetooth i Wi-Fi CAM-GX5 to kompaktowy wykrywacz telefonów komórkowych, smartfonów, podsłuchów GSM oraz... Pełen opis produktu 'Wykrywacz telefonów, kamer i podsłuchów CAM-GX5 – detekcja 5G, Bluetooth i Wi-Fi' »

    Wykrywacz telefonów, kamer i podsłuchów CAM-GX5 – detekcja 5G, Bluetooth i Wi-FiCAM-GX5 to kompaktowy wykrywacz telefonów komórkowych, smartfonów, podsłuchów GSM oraz innych urządzeń transmitujących różnego rodzaju sygnały – m.in. Wi-Fi, Bluetooth i sieci 2G, 3G, 4G i 5G. Urządzenie sprawdzi się do kontroli sal konferencyjnych i gabinetów pod kątem ukrytych urządzeń podsłuchowych lub monitorowania pomieszczeń, w których zabronione jest wnoszenie telefonów i rejestratorów. Obsługiwane pasma3G, 4G, 5GBluetoothWi-Fi Czas pracy8 h Wyświetlacz LCD Zasięg detekcji50 m Zaprojektowany przez brytyjskich inżynierów z JJN Digital wykrywacz podsłuchów CAM-GX5 oferuje zaawansowane możliwości detekcji niechcianej elektroniki ukrytej w promieniu do 50 m. Urządzenie z dużą dokładnością wykrywa m.in.: pluskwy radiowe hotspoty Wi-Fi telefony komórkowe smartfony podsłuchy GSM kamery 3G/4G/5G lokalizatory GPS podsłuchy ukryte (np. w listwie przepięciowej) Ergonomiczne przyciski i duży ekran TFT o przekątnej 3,5” zapewniają wygodną i łatwą obsługę, natomiast możliwość zapisu do 4000 zdarzeń ułatwi sprawowanie kontroli nad obiektem i sporządzanie raportów. Doskonały wybór dla biznesmenów, prywatnych detektywów i pracowników ochrony w miejscach, gdzie wnoszenie i korzystanie z urządzeń elektronicznych jest zabronione takich jak szpitale, muzea, kina, sale konferencyjne, sale egzaminacyjne, obiekty rządowe i bazy wojskowe.Najważniejsze cechy wykrywacza CAM-GX5 Wykrywanie transmisji 5G i nie tylkoUrządzenie przystosowane jest do lokalizowania najpopularniejszych rodzajów transmisji – sieci 2G, 3,G, 4G a także najnowszego standardu 5G. Detektor CAM-GX5 wykrywa sieci komórkowe bez względu na kraj, w którym się znajduje. Wystarczy wybrać odpowiedni region międzynarodowy. Tryb 2,4 i 5 GhzCAM-GX5 posiada oddzielny tryb wykrywania w częstotliwości 2,5 Ghz i 5 Ghz. Opracowany został z myślą detekcji elektroniki bezprzewodowej najnowszej generacji takiej jak urządzenia Bluetooth i Wi-Fi. Zasięg do 50 mDzięki czułej, regulowanej antenie RF i zaawansowanym podzespołom wykrywacz kamer CAM-GX5 posiada zasięg detekcji do 50 m (w zależności od siły sygnału i warunków otoczenia). Dzięki temu nada się do sprawdzania dużych przestrzeni. Prosta obsługaDuże, wygodne klawisze gwarantują intuicyjną obsługę parametrów, wykrywanie w czasie rzeczywistym i przegląd zapisanych inspekcji na czytelnym, kolorowym wyświetlaczu. Każde pasmo posiada indywidualny 20-stopniowy miernik sygnału ułatwiający precyzyjną lokalizację elektroniki. Lista zdarzeńUrządzenie pozwala na zapis do 4000 zdarzeń i wyświetlanie ich w formie tekstowej lub graficznej. Każdy wykryty sygnał opisany jest wedle daty, czasu trwania, siły transmisji i jej rodzaju. Pomocna cecha przy identyfikowaniu typu wykrywanego urządzenia. Dziennik zdarzeń można pobrać na pamięć USB w celu archiwizacji, analizy lub raportowania. Alarm akustyczny i wibracjeSygnały dźwiękowe umożliwiają monitorowanie bez patrzenia na wyświetlacz. Cichy tryb wibracji może być używany w obszarach, gdzie konieczne jest zachowanie dyskrecji. Wytrzymała obudowaWykrywacz CAM-GX5 posiada obudowę z aluminium lotniczego, która gwarantuje trwałość i ochronę nawet podczas intensywnego użytkowania. Urządzenie dostarczane jest w wytrzymałej walizce transportowej o standardzie wojskowym do bezpiecznego transportu i przechowywania. Porównanie szerokopasmowych wykrywaczy marki JJN PRO-SL8PRO-W10GXCAM-105WZasięg detekcjido 10 mdo 10 mdo 50 mAnaliza spektrum RF---Szerokopasmowy detektor RF0-8 GHz0-10 GHz-Funkcja Waterfall---Odziellny detektor 2G/ 3G/ 4G--takOdziellny detektor Blutetooth/WiFi--takOdziellny detektor Blutetooth/WiFi--2,4 GHzLicznik częstotliwości-0 - 6 GHz-Port USBtaktaktakWyświetlaczOLED2,5" TFT3,5" LCDWykrywanie impulsów cyfrowychtakDemodulacja audioKierunkowe tony i odsłuchiwanie AM/WFM/NFMtak-Duża wrażliwośćtaktaktakAkumulatortakCzas pracydo 6 hdo 8 hdo 8 hWaga200 g240 g400 g WAM-108THSA-Q1GX5Zasięg detekcjido 50 mAnaliza spektrum RF-0-13,44 GHz w 0,5 s0-13,44 GHz w 0,5 sSzerokopasmowy detektor RF0-14 GHz0-13,44 GHz0-13,44 GHz w 0,5 sFunkcja Waterfall-taktakOdziellny detektor 2G/ 3G/ 4Gtak-takOdziellny detektor Blutetooth/WiFitak-takOdziellny detektor Blutetooth/WiFi2,4 GHz + 5 GHz-2,4 GHz & 5 GHzLicznik częstotliwości0 - 6 GHz0 - 6 GHz300 MHz - 6 GHzPort USB--takWyświetlacz3,5" TFT6" TFT3" TFTWykrywanie impulsów cyfrowychtakDemodulacja audiotaktaktakDuża wrażliwośćtaktaktakAkumulatortakCzas pracydo 8 hdo 4 hdo 8 hWaga600 g1,3 kg400 g/ walizka 1,6 kg
    Ranking sklepy24.pl : 0

    Więcej o Wykrywacz telefonów, kamer i podsłuchów CAM-GX5 – detekcja 5G, Bluetooth i Wi-Fi

  •  Inteligentny telefonem i głosem Google Home Alexa w sklepie internetowym Normatech

    Powiększ zdjęcie

    1379,99 zł
    2199,00 zł

    [Philips]

    Kategoria: Bezpieczeństwo > Domofony i Wideodomofony > Wideodomofony

    furtką i bramą Inteligentny telefonem i głosem Google Home Alexa Inteligentny wideodzwonek bezprzewodowy – wysoka jakość i elegancki design Większe bezpieczeństwo:... Pełen opis produktu ' Inteligentny telefonem i głosem Google Home Alexa' »

    Zestaw wideodomofonowy 7" komplet WelcomeEye Connect 531102 Philips DES 9900 VDP/29 SMART wideodomofon LCD dzwonek przewodowy z WiFi bezsłuchawkowy z brelokami czytnikiem kart RFID OSD sterowanie furtką i bramą Inteligentny telefonem i głosem Google Home Alexa Inteligentny wideodzwonek bezprzewodowy – wysoka jakość i elegancki design Większe bezpieczeństwo: sprawdź, kto stoi na progu drzwi Dzięki szerokokątnej kamerze 130° oraz funkcji noktowizji, dzwonek Philips WelcomeEye Connect sprawdza się w każdych okolicznościach. Nie ma znaczenia, gdzie znajduje się użytkownik: w biurze, w swoim ogrodzie, czy na drugim końcu świata, to inteligentne urządzenie prześle informację w czasie rzeczywistym, gdy ktoś przyjdzie do Twojego domu. Aktywuje się poprzez naciśnięcie przycisku i wysyła powiadomienie na smartfon właściciela, gdziekolwiek on się znajduje, z informacją o odwiedzinach gościa. Dzięki wbudowanemu mikrofonowi i głośnikowi, istnieje możliwość rozmowy z osobą znajdującą się przed dzwonkiem i zaproszenie jej do środka lub nie, a w przypadku kuriera, poproszenie o pozostawienie przesyłki u sąsiada. Jeszcze większe bezpieczeństwo zapewni funkcja automatycznego wykrywania ruchu, informująca o obecności osoby w polu widzenia dzwonka (dystans można regulować). Pozwala ona uprzedzić próbę wtargnięcia. Stylowy i intuicyjny wideodomofon Poznaj wideodomofon Philips WelcomeEye Connect i zachwyć się jego bardzo wysoką jakością obrazu. Linia wideodomofonów Philips o dyskretnym, stylowym wyglądzie zapewnia wyjątkowe wrażenia. W pełni dotykowy interfejs Ultrapłaski monitor Bardzo wysoka jakość obrazu Ekran dotykowy 18 cm (7") Zintegrowana kontrola dostępu RFID Ergonomiczny interfejs dotykowy Ekran o przekątnej 18 cm (7") umożliwia wygodną komunikację z gośćmi i otwieranie drzwi lub bramy automatycznej. Urządzenie WelcomeEye Connect można łatwo dostosować do swoich preferencji (głośność, dzwonek, podświetlenie itp.). Rejestruj wizyty gości Rejestruj osoby, które zadzwoniły do drzwi, dzięki zintegrowanej funkcji zapisu zdjęć (w pamięci wewnętrznej) i nagrywania filmów (na karcie microSD). Z wideodomofonem WelcomeEye Touch nic nie umknie Twojej uwadze. Etykieta RFID do otwierania bramy Etykiety RFID umożliwiają otwieranie drzwi lub bramy automatycznej w zależności od potrzeb. Wprowadzenie kodu nie jest konieczne. Wideodomofon WelcomeEye Connect może zapisać do 20 etykiet RFID.   Specyfikacja: Liczba dzwonków 6 Poziom głośności 85 dB Modułowe źródło zasilania Panel elektryczny Prąd stały 24 V / 550 mA / 13,2 W Panel interkomu Aluminium i czarne aluminium Monitor Czarny plastik i aluminium Kontrola drzwi Maks. 12 V / 2 A Podświetlany przycisk połączenia Tak Podświetlana tabliczka z nazwiskiem Tak Montaż powierzchniowy Tak Obiektyw Brak możliwości regulacji Tryb noktowizyjny Białe diody LED (2,5 m) RFID 125 kHz — maks. 20 etykiet Czujnik Kolorowy C-MOS 900TVL Kąt widzenia 130° w poziomie / 90° w pionie Kontrola płytki zaczepowej Maks. 12 V / 1,1 A Wymiary 210 (wys.) x 315 (szer.) x 78 (głęb.) mm Na przewodzie 120 m Zakres temperatur -20°C / +50°C Przekątna 18 cm (7") Pamięć zewnętrzna Karta MicroSD 32 GB (do nabycia osobno) Instalacja Ściana Rozdzielczość 800 x 480 piksele Wi-Fi 2,4 GHz IEEE 8111 b/g/n Wymiary panelu interkomu 168 (wys.) x 82 (szer.) x 38 (głęb.) mm Wymiary monitora 142 (wys.) x 210 (szer.) x 15 (głęb.) mm Aplikacja WelcomeEye Powiadomienie PUSH Zgodność z systemem operacyjnym Android / iOS Panel interkomu Do użytku na zewnątrz (IP44) Monitor Do użytku domowego Okablowanie Układ 2-żyłowy Kontrola dostępu Zamek i brama Certyfikat CE, RoHS, REACH Obraz Kolor, jasność, kontrast Głośność Tak Gwarancja 2 lata
    Ranking sklepy24.pl : 0

    Więcej o Inteligentny telefonem i głosem Google Home Alexa

  •  Inteligentny telefonem i głosem Google Home Alexa w sklepie internetowym Normatech

    Powiększ zdjęcie

    1399,99 zł
    2199,00 zł

    [Philips]

    Kategoria: Bezpieczeństwo > Domofony i Wideodomofony > WideodomofonyWysyłka: od ręki

    furtką i bramą z ekran dotykowym Inteligentny sterowany telefonem lub głosem Google Home Alexa Czarno-srebrny Inteligentny wideodzwonek bezprzewodowy – wysoka jakość i elegancki... Pełen opis produktu ' Inteligentny telefonem i głosem Google Home Alexa' »

    Zestaw wideodomofonowy 7" komplet WelcomeEye Connect 2 531136 Philips DES 9901 VDP/29 SMART wideodomofon LCD dzwonek przewodowy z WiFi bezsłuchawkowy z brelokami czytnikiem kart RFID OSD sterowanie furtką i bramą z ekran dotykowym Inteligentny sterowany telefonem lub głosem Google Home Alexa Czarno-srebrny Inteligentny wideodzwonek bezprzewodowy – wysoka jakość i elegancki design Większe bezpieczeństwo: sprawdź, kto stoi na progu drzwi Dzięki szerokokątnej kamerze 160° full HD oraz funkcji noktowizji, dzwonek Philips WelcomeEye Connect 2 sprawdza się w każdych okolicznościach. Nie ma znaczenia, gdzie znajduje się użytkownik: w biurze, w swoim ogrodzie, czy na drugim końcu świata, to inteligentne urządzenie prześle informację w czasie rzeczywistym, gdy ktoś przyjdzie do Twojego domu. Aktywuje się poprzez naciśnięcie przycisku i wysyła powiadomienie na smartfon właściciela, gdziekolwiek on się znajduje, z informacją o odwiedzinach gościa. Dzięki wbudowanemu mikrofonowi i głośnikowi, istnieje możliwość rozmowy z osobą znajdującą się przed dzwonkiem i zaproszenie jej do środka lub nie, a w przypadku kuriera, poproszenie o pozostawienie przesyłki u sąsiada. Jeszcze większe bezpieczeństwo zapewni funkcja automatycznego wykrywania ruchu, informująca o obecności osoby w polu widzenia dzwonka (dystans można regulować). Pozwala ona uprzedzić próbę wtargnięcia. Stylowy i intuicyjny wideodomofon Poznaj wideodomofon Philips WelcomeEye Connect 2 i zachwyć się jego bardzo wysoką jakością obrazu. Linia wideodomofonów Philips o dyskretnym, stylowym wyglądzie zapewnia wyjątkowe wrażenia. W pełni dotykowy interfejs Ultrapłaski monitor Bardzo wysoka jakość obrazu Ekran dotykowy 18 cm (7") Zintegrowana kontrola dostępu RFID Ergonomiczny interfejs dotykowy Ekran o przekątnej 18 cm (7") umożliwia wygodną komunikację z gośćmi i otwieranie drzwi lub bramy automatycznej. Urządzenie WelcomeEye Connect 2 można łatwo dostosować do swoich preferencji (głośność, dzwonek, podświetlenie itp.). Rejestruj wizyty gości Rejestruj osoby, które zadzwoniły do drzwi, dzięki zintegrowanej funkcji zapisu zdjęć (w pamięci wewnętrznej) i nagrywania filmów (na karcie microSD). Z wideodomofonem WelcomeEye Touch nic nie umknie Twojej uwadze. Etykieta RFID do otwierania bramy Etykiety RFID umożliwiają otwieranie drzwi lub bramy automatycznej w zależności od potrzeb. Wprowadzenie kodu nie jest konieczne. Wideodomofon WelcomeEye Connect 2 może zapisać do 20 etykiet RFID.   Specyfikacja: Liczba dzwonków 6 Poziom głośności 85 dB Modułowe źródło zasilania Panel elektryczny Prąd stały 24 V / 550 mA / 13,2 W Panel interkomu Aluminium i czarne aluminium Monitor Czarny plastik i aluminium Kontrola drzwi Maks. 12 V / 2 A Podświetlany przycisk połączenia Tak Podświetlana tabliczka z nazwiskiem Tak Montaż powierzchniowy Tak Obiektyw Brak możliwości regulacji Tryb noktowizyjny Białe diody LED (2,5 m) RFID 125 kHz — maks. 20 etykiet Czujnik Kolorowy C-MOS 900TVL Kąt widzenia 130° w poziomie / 90° w pionie Kontrola płytki zaczepowej Maks. 12 V / 1,1 A Wymiary 210 (wys.) x 315 (szer.) x 78 (głęb.) mm Na przewodzie 120 m Zakres temperatur -20°C / +50°C Przekątna 18 cm (7") Pamięć zewnętrzna Karta MicroSD 32 GB (do nabycia osobno) Instalacja Ściana Rozdzielczość 800 x 480 piksele Wi-Fi 2,4 GHz IEEE 8111 b/g/n Wymiary panelu interkomu 168 (wys.) x 82 (szer.) x 38 (głęb.) mm Wymiary monitora 142 (wys.) x 210 (szer.) x 15 (głęb.) mm Aplikacja WelcomeEye Powiadomienie PUSH Zgodność z systemem operacyjnym Android / iOS Panel interkomu Do użytku na zewnątrz (IP44) Monitor Do użytku domowego Okablowanie Układ 2-przewodowy Kontrola dostępu Zamek i brama Certyfikat CE, RoHS, REACH Obraz Kolor, jasność, kontrast Głośność Tak Gwarancja 2 lata
    Ranking sklepy24.pl : 0

    Więcej o Inteligentny telefonem i głosem Google Home Alexa

  • []

    Kategoria: Telefony i GPS / Akcesoria / Kable
    Ranking sklepy24.pl : 0

    Więcej o LogiLink Multi kabel do ładowania i przesyłania danych, do telefonów i tabletów

  • [Xblitz]

    Kategoria: Akcesoria sportowe i fitness / Kamery sportowe

    1/4" do aparatów cyfrowych i kamerUniwersalny adapter do telefonów komórkowychGwarancja24 miesiące Pełen opis produktu 'Uchwyt monopod do kamer, aparatów i telefonów Bluetooth Selfie SL2 Xblitz' »

    Specyfikacja techniczna i wyposażenie:ProduktBluetooth Selfie SL2 XblitzZastosowaniesporty ekstremalne, snowboard, rolki, wycieczkiLekka i wytrzymała aluminiowa konstrukcjaBlokowanie wysuwu ramieniapoprzez delikatne przekręcenie rękojeściAntypoślizgowa rękojeść5-segmentowy system wysuwania ramieniaPłynna regulacja długości20-100 cmPilot bluetooth do robienia zdjęć bateria CR2032 w zestawieRegulacja kąta ustawienia głowicySmycz na rękęGwintowany otwór pozwalający namocowanie na statywie fotograficznymWaga140 gMaksymalne obciążenie0,5 kgKompatybilność z urządzeniami iOS i AndroidUniwersalne mocowanie 1/4" do aparatów cyfrowych i kamerUniwersalny adapter do telefonów komórkowychGwarancja24 miesiące
    Ranking sklepy24.pl : 0

    Więcej o Uchwyt monopod do kamer, aparatów i telefonów Bluetooth Selfie SL2 Xblitz

  • []

    Kategoria: Biuro i elektronika / Zestawy biuroweWysyłka: do 3 dni

    materiał - aluminium, plastki, ABS, silikon, duży plastikowy wkład piszący na niebiesko , Rozmiary 16,7x12,2x2,5cm, kolor Biały

    Ranking sklepy24.pl : 0

    Więcej o Zestaw stojak na telefon i touchpen KUMLA Biały

  • [SUNEN]

    Kategoria: SIŁOWNIA I FITNESS>Jogging i Bieganie>Pasy biegoweWysyłka: od ręki

    Wygodne, elastyczne etui na pas do przechowywania i przenoszenia telefonów, kluczy, pieniędzy i innych drobiazgów. Pełen opis produktu 'Wodoodporny pas, kieszeń na telefon i drobiazgi SUNEN' »

    Wygodne, elastyczne etui na pas do przechowywania i przenoszenia telefonów, kluczy, pieniędzy i innych drobiazgów.
    Ranking sklepy24.pl : 0

    Więcej o Wodoodporny pas, kieszeń na telefon i drobiazgi SUNEN

  • [Kruger_Matz]

    Kategoria: RTV > RTV - tablety

    Zabezpieczenia: Przed przeładowaniem i przepięciem Certyfikaty bezpieczeństwa: CE, ROHS ZAWARTOŚĆ ZESTAWU: Kabel USB micro USB, kabel USB wtyk do tabletu Pełen opis produktu 'Zasilacz sieciowy do tabletów i telefonów Kruger&Matz 5V 3A' »

    Typ: SieciowaŁączność: USB + Wtyk do tabletówRodzaj łącza: Wtyk 2,5 x 0,7 x 10 mm + micro USBNapięcie wejściowe: AC 100-240 V / 50-60 HzNapięcie wyjściowe: 5 VPrąd wyjściowy: 3000 mAZabezpieczenia: Przed przeładowaniem i przepięciemCertyfikaty bezpieczeństwa: CE, ROHSZAWARTOŚĆ ZESTAWU: Kabel USB micro USB, kabel USB wtyk do tabletu
    Ranking sklepy24.pl : 0

    Więcej o Zasilacz sieciowy do tabletów i telefonów Kruger&Matz 5V 3A


ksiazkitanie.pl

Czasopisma, książki, filmy dvd
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 20.09.2016
wydawca, wydawnictwo literackie, znak, zysk i s-ka, media rodzina, egmont komiksy, prószyński media, wielka litera, muza, czarne
Produkty w ofercie: 86097
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Neogroup

Upominki i gadżety promocyjne dla firm
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 10.02.2015
neopf, neoax, neomob, neoin, neoas, neopom, neox, neomac, neogroup
Produkty w ofercie: 32412
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Torby z logo

Torby reklamowe z logo
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 16.03.2016
neopf, neoax, neomob, neoin, neoas, neopom, neox, neomac, neogroup
Produkty w ofercie: 32412
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Komidom

Sprzęt komputerowy, AGD, RTV.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 19.11.2019
no name, activejet, gembird, hewlett-packard, qoltec, adler, esperanza, asus, bosch, lanberg
Produkty w ofercie: 30822
Promocje: b/d
Wysyłka do 3 dni: 30822
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Reklamowe-Upominki.pl

Upominki i akcesoria reklamowe oraz artykuły piśmiennicze.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 02.10.2007
neopf, neoax, neomob, neoin, neoas, neopom, neox, neomac, neogroup
Produkty w ofercie: 32412
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Pozorski.info

Artykuły promocyjne, prezenty oraz upominki.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 30.07.2009
bullet, avenue, kcf, marksman, itd, crisma, balmain, slazenger, centrixx, elevate
Produkty w ofercie: 10970
Promocje: b/d
Wysyłka do 3 dni: 8750
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

ProGamingShop.pl

Akcesoria do gier PC i konsoli Playstation 3, Xbox 360, PSP oraz Nintentdo Wii.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 20.10.2011
iottie, extreme x style, qualityacessories, best accessories, mp3.sk, canyon, puro, celly, 4-ok, tetrax
Produkty w ofercie: 16983
Promocje: b/d
Wysyłka do 3 dni: 15496
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

SportowyRaj.pl

Sprzęt fitness i siłowy oraz akcesoria sportowe.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 27.07.2008
allright, hms, hop-sport, body sculpture, bh fitness, york fitness, marbo, kettler, finnlo, coleman
Produkty w ofercie: 1516
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 9
Opinie neutralne: 0
Opinie negatywne: 0

Battery-shop.com.pl

Akumulatory, baterie i podzespoły elektroniczne.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 05.02.2010
yageo, telpod, polar cell, royal ohm, philips, cerad, tomi, vitrohm, foof, amp
Produkty w ofercie: 6042
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

elecomp

Sprzęt komputerowy, RTV oraz AGD
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 29.09.2014
4world, qoltec, whitenergy, gembird, hp inc., esperanza, tb print, logilink, modecom, canon
Produkty w ofercie: 11421
Promocje: b/d
Wysyłka do 3 dni: 11421
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Sklep MELIOR

Zabawki i akcesoria dziecięce, akcesoria do smartphone, turystyczny sprzęt elektroniczny audio i video, wyposażenie domu
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 23.01.2015
mjx, nieznany, milly-mally, mattel, licencja disney, syma, eurobaby, double horse, inne, st.-majewski
Produkty w ofercie: 1783
Promocje: b/d
Wysyłka do 3 dni: 1783
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Hurtownia Przemysłowa

Urządzenia dla biznesu i przemysłu
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 19.10.2015
hendi, royal catering, msw, baseus, steinberg systems, ugreen, joyroom, hurtel, wozinsky, physa
Produkty w ofercie: 14880
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 1

Krzytronik.pl

Artykuły wielobranżowe.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 28.03.2011
inne marki, cabletech, m-life, quer, kruger_matz, kemot, brak danych, vipow, brak, intex
Produkty w ofercie: 5205
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 29
Opinie neutralne: 0
Opinie negatywne: 0

icod

Sprzęt oraz akcesoria komputerowe.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 05.06.2012
pełny opis i specyfikacja na stronie producenta
Produkty w ofercie: 34793
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

MądreSzkraby

Gry i zabawki
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 20.10.2015
janod, djeco, lassig, plan toys, beaba, skip hop, mudpuppy, goki, vilac, kaloo
Produkty w ofercie: 1810
Promocje: 251
Wysyłka do 3 dni: 1406
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Serwetnik.pl

Artykuły plastyczne i zdobnicze oraz materiały do decoupage, scrapbookingu i filcowania
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 22.03.2007
aquita design, usługi rynkowe, ato, decoart, bimbadlo, zts, asket, renesans, laserowo, dpcraft
Produkty w ofercie: 2827
Promocje: b/d
Wysyłka do 3 dni: 2826
Opinie pozytywne: 321
Opinie neutralne: 9
Opinie negatywne: 0

Sporti.pl

Sprzęt sportowy oraz akcesoria i części rowerowe.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 16.05.2011
shimano, spokey, kross, kelly's, accent, uvex, inny, viking, wilson, trec
Produkty w ofercie: 11152
Promocje: 245
Wysyłka do 3 dni: 11152
Opinie pozytywne: 1
Opinie neutralne: 0
Opinie negatywne: 0

Spy Shop

Akcesoria detektywistyczne do podsłuchów, zagłuszania oraz lokalizacji obiektów. Wyposażenie audio-video.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 05.02.2008
spy shop, agm global vision, drager, gsci (general starlight company international), ledlenser, coantec, garrett, lawmate international, optec s.c., hikvision
Produkty w ofercie: 2141
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 200
Opinie neutralne: 1
Opinie negatywne: 1

multishop.com.pl

Artykuły wielobranżowe.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 20.06.2022
hendi, royal catering, msw, baseus, steinberg systems, joyroom, ugreen, hurtel, physa, hillvert
Produkty w ofercie: 14281
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Sagana.pl

Modne torebki damskie to nasza domena, przyjazny sklep i bezpieczne zakupy to dodatkowe atuty. W ofercie sklepu znajdziesz także modną galanterię, czapki futrzane, walizki i bagaż.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 29.10.2009
wittchen, wojewodzic, national geographic, menbur, travelite, cabinzero, gena, saxoline, pacomena, sŁoŃ torbalski
Produkty w ofercie: 4526
Promocje: 1546
Wysyłka do 3 dni: 2020
Opinie pozytywne: 32
Opinie neutralne: 0
Opinie negatywne: 0

Normatech

Pneumatyka, osprzęt elekroinstalacyjny
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 06.04.2017
hager berker, milagro, nowodvorski lighting, strĂźhm, kanlux, emos, tousek, elmark tarnĂłw, ospel, orno
Produkty w ofercie: 9186
Promocje: 8606
Wysyłka do 3 dni: 8779
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Sklep-Prestigio.pl

Telefony, tablety, nawigacje, rejestratory
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 08.04.2016
prestigio, gigabyte
Produkty w ofercie: 110
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0