Przejdź do wyników wyszukiwania
Sortuj:
Zainstaluj wyszukiwarkę
  • [Ato]

    Kategoria: PAPIER DO DECOUPAGE > Papier 3DWysyłka: od ręki

    Papier do decoupage 3D to specjalny rodzaj papieru, podobnie jak ten wykorzystywany do decoupage'u klasycznego. Arkusz zawiera nadruk całych przedmiotów i niektórych ich części, które złożone ze sobą,... Pełen opis produktu 'Papier do decoupage 3D Mireille E651 Telefony, telefony, laptopy i cd' »

    Papier do decoupage 3D to specjalny rodzaj papieru, podobnie jak ten wykorzystywany do decoupage'u klasycznego. Arkusz zawiera nadruk całych przedmiotów i niektórych ich części, które złożone ze sobą, tworzą bardzo sugestywne dekoracje wypukłe, trójwymiarowe Jednostka sprzedaży - 1 arkusz
    Ranking sklepy24.pl : 4

    Więcej o Papier do decoupage 3D Mireille E651 Telefony, telefony, laptopy i cd

  • [Hopcell]

    Kategoria: Elektronika > Telefony i Akcesoria

    Wysokiej jakości uchwyt samochodowy i nie tylko do telefonów montowany na mocną taśmę samoprzylepną.    Rozsuwana szerokość ramion uchwytu  umożliwiająca dopasowania do telefonu o r... Pełen opis produktu 'SAMOCHODOWY UCHWYT DO TELEFONU SREBRNY MINI SAMOCHODOWY UCHWYT DO TELEFONU SREBRNY MINI' »

    Wysokiej jakości uchwyt samochodowy i nie tylko do telefonów montowany na mocną taśmę samoprzylepną.   Rozsuwana szerokość ramion uchwytu  umożliwiająca dopasowania do telefonu o rożnej szerokości.
    Ranking sklepy24.pl : 0

    Więcej o SAMOCHODOWY UCHWYT DO TELEFONU SREBRNY MINI SAMOCHODOWY UCHWYT DO TELEFONU SREBRNY MINI

  • [Hopcell]

    Kategoria: Elektronika > Telefony i Akcesoria

    Wysokiej jakości kabura wykonana z materiału o miękkim wnętrzu.     Rozmiar 116(wys.) x 62(szer.) x12(grubość) mm Pełen opis produktu 'WSUWKA NEO - KABURA NA TELEFON / ŻÓŁTO-BIAŁA-CZARNA WSUWKA NEO - KABURA NA TELEFON / ŻÓŁTO-BIAŁA-CZARNA' »

    Wysokiej jakości kabura wykonana z materiału o miękkim wnętrzu.  Rozmiar 116(wys.) x 62(szer.) x12(grubość) mm
    Ranking sklepy24.pl : 0

    Więcej o WSUWKA NEO - KABURA NA TELEFON / ŻÓŁTO-BIAŁA-CZARNA WSUWKA NEO - KABURA NA TELEFON / ŻÓŁTO-BIAŁA-CZARNA

  • [WYDAWCA]

    Kategoria: Książki > Książki dla dzieci i młodzieżyWysyłka: do 7 dni

    BASIA I TELEFON BASIA I TELEFON NOWA Basia wybiera się na przyjęcie do starszej kuzynki i cieszy na wspólną zabawę. Jednak Lula dostaje w prezencie prawdziwy telefon i goście... Pełen opis produktu 'BASIA I TELEFON BASIA I TELEFON NOWA' »

    BASIA I TELEFON BASIA I TELEFON NOWA Basia wybiera się na przyjęcie do starszej kuzynki i cieszy na wspólną zabawę. Jednak Lula dostaje w prezencie prawdziwy telefon i goście zamiast się bawić, skupiają się na temacie gier i aplikacji. Żeby nie wyjść na dzieciucha, Basia kłamie, że też ma swój aparat. Dopiero rozmowa z mamą uświadomi jej, że nie zawsze warto próbować się przypodobać innym. „Kupisz mi telefon?” – to pytanie słyszy prawie każdy rodzic dziecka w wieku przedszkolnym. Jak wytłumaczyć pociechom, że aparat jest im niepotrzebny, a wręcz – że może być szkodliwy? Książeczka pomoże nam uporać się z tym problemem. Porusza również inne ważne zagadnienie – temat kłamstwa i tego, czy warto używać go, aby zaimponować innym. Basia to dziewczynka, z którą dzieci bez trudu się utożsamią – pomysłowa, czasem niesforna, jak każde dziecko. Autorka Zofia Stanecka z sympatią opisuje perypetie całej rodziny dziewczynki, w której każdy ma swoje wady i zalety, ale przy tym nie sposób ich nie lubić. Książkę zdobią oryginalne ilustracje Marianny Oklejak. Przygody Basi opisane są ładnym, żywym językiem, który dzieci z łatwością zrozumieją. Eksperci zalecają, żeby czytać dzieciom codziennie przynajmniej przez dwadzieścia minut. Dzięki Basi będzie to czas spędzony przyjemnie i pożytecznie.
    Ranking sklepy24.pl : 0

    Więcej o BASIA I TELEFON BASIA I TELEFON NOWA

  • [AX]

    Kategoria: Akcesoria komputerowe i do smartfona > Akcesoria komputeroweWysyłka: do 7 dni

    Uchwyt do telefonu, stojak na telefon Wymiar: 3,5 x 4 x 0,6 cm Pełen opis produktu 'Uchwyt do telefonu, stojak na telefon' »

    Uchwyt do telefonu, stojak na telefon Wymiar: 3,5 x 4 x 0,6 cm
    Ranking sklepy24.pl : 0

    Więcej o Uchwyt do telefonu, stojak na telefon

  • [Balvi]

    Kategoria: Małe AGDWysyłka: od ręki

    Urocza podstawka na telefon VintageNadaje się do biura, sypialni czy salonu Praktyczne rozwiązanie w trakcie rozmowy video czy oglądania serialu Antypoślizgowa Trwały i wysokiej jakości metal... Pełen opis produktu 'PODSTAWKA NA TELEFON STOJAK Stary Telefon' »

    Urocza podstawka na telefon VintageNadaje się do biura, sypialni czy salonu Praktyczne rozwiązanie w trakcie rozmowy video czy oglądania serialu Antypoślizgowa Trwały i wysokiej jakości metal Wymiary: 10x10x4 cmPodstawka pod telefon to praktyczny gadżet, który przydaje się w każdym domu.Wprowadź do swojego życia trochę oryginalności. W tym czasie możesz jeść, gotować lub po prostu położyć się wygodnie i zrelaksować.Kiedy nie będziesz używać tej podstawki, to będzie ona służyć jako ciekawa ozdoba półki czy biurka....
    Ranking sklepy24.pl : 0

    Więcej o PODSTAWKA NA TELEFON STOJAK Stary Telefon

  • [AX]

    Kategoria: Akcesoria komputerowe i do smartfona > Akcesoria do telefonów>smartfonówWysyłka: do 7 dni

    Uchwyt do telefonu, stojak na telefon Wymiar: 3,5 x 4 x 0,6 cm Pełen opis produktu 'Uchwyt do telefonu, stojak na telefon' »

    Uchwyt do telefonu, stojak na telefon Wymiar: 3,5 x 4 x 0,6 cm
    Ranking sklepy24.pl : 0

    Więcej o Uchwyt do telefonu, stojak na telefon

  • []

    Kategoria: Sprzęt detektywistyczny > Dyktafony cyfrowe

    Dyktafon cyfrowy 8 GB  z BLUETOOTH umożliwiający nagrywanie rozmów prowadzonych przez telefon komórkowy, telefon stacjonarny, rozmów z otoczenia   Główne funkcje: - nagrywanie rozmów... Pełen opis produktu 'Dyktafon cyfrowy BLUETOOTH, nagrywanie rozmów z telefonu komórkowego, z telefonu stacjonarnego, z otoczenia, zestaw głośnomówiący, DVR-8GB' »

    Dyktafon cyfrowy 8 GB  z BLUETOOTH umożliwiający nagrywanie rozmów prowadzonych przez telefon komórkowy, telefon stacjonarny, rozmów z otoczenia   Główne funkcje: - nagrywanie rozmów prowadzonych przez telefon komórkowy w trybie BLUETOOTH - możliwość ustawienia automatycznego nagrywania rozmów telefonicznych -  wbudowany wyświetlacz pokazujący m.in. czas nagrywania, czas nagrywania jaki pozostał do zapełnienia pamięci, ustawienia urządzenia i wiele innych. -  funkcja zestawu głośnomówiącego- wykonywanie i odbieranie połączeń telefonicznych -  aktywacja głosem / detekcja dźwięku (VOR/VAR) - 4 tryby nagrań (Jakość nagrywania: LP-32kbps, SP-128kbps, HQ-768kbps, SHQ-1536kbps) - nagrywanie przez zewnętrzny lub wbudowany  mikrofon - nagrywanie rozmów telefonicznych z telefonów stacjonarnych analogowych - w komplecie przystawka telefoniczna - możliwość powiększenia pamięci (karta microSD do 8 GB) - blokowanie dostępu hasłem - wbudowany głośnik - wbudowany akumulator - czas nagrywania na jednym ładowaniu do  30godzin lub  nagrywanie do zapełnienia pamięci przy zasilaniu stałym - wymiary 30x95x14 mm - instrukcja drukowana w j. polskim
    Ranking sklepy24.pl : 0

    Więcej o Dyktafon cyfrowy BLUETOOTH, nagrywanie rozmów z telefonu komórkowego, z telefonu stacjonarnego, z otoczenia, zestaw głośnomówiący, DVR-8GB

  • [Lutec]

    Kategoria: Oświetlenie ogrodowe > Kinkiety ogrodowe i elewacyjneWysyłka: do 3 dni

    w zintegrowany moduł świetlny Lutec Connect, który pozwala sterować temperaturą barwową oprawy w zakresie 2700K-6500K za pomocą telefonu, posiada również funkcję ściemniania w zakresie od 10%... Pełen opis produktu 'Gemini LED kinkiet elewacyjny sterowany telefonem sterowany telefonem Lutec/Bluetooth 5189120118' »

    Nowoczesny kinkiet elewacyjny z wbudowanym źródłem światła LED świecący gór-dół. Elementy metalowe wykończone w kolorze ciemnoszarym/grafitowym. Klosz szklany przezroczysty. Oprawa jest wyposażona w zintegrowany moduł świetlny Lutec Connect, który pozwala sterować temperaturą barwową oprawy w zakresie 2700K-6500K za pomocą telefonu, posiada również funkcję ściemniania w zakresie od 10% do 100%. Możliwość ustawiania scen świetlnych. Aplikację "Lutec Connect" możemy pobrać i zainstalować w telefonie ze sklepu Google Play (system Android) oraz ze sklepu App Store (system iOS). Technologia Bluetooth pozwala na szybkie łączenie się telefonu ze wszystkimi oprawami w ogrodzie, które posiadają moduł Lutec Connect.
    Ranking sklepy24.pl : 0

    Więcej o Gemini LED kinkiet elewacyjny sterowany telefonem sterowany telefonem Lutec/Bluetooth 5189120118

  • [Lutec]

    Kategoria: Oświetlenie ogrodowe > Kinkiety ogrodowe i elewacyjneWysyłka: do 3 dni

    wyposażona w zintegrowany moduł świetlny Lutec Connect, który pozwala sterować temperaturą barwową oprawy w zakresie 2700K-6500K za pomocą telefonu, posiada również funkcję ściemniania w zakresie... Pełen opis produktu 'Qubo LED kinkiet elewacyjny sterowany telefonem sterowany telefonem Lutec/Bluetooth 5193004118' »

    Nowoczesny kinkiet elewacyjny 1 punktowy z wbudowanym źródłem światła LED. Elementy metalowe wykończone w kolorze ciemnoszarym/grafitowym. Klosz z tworzywa sztucznego w kolorze białym. Oprawa jest wyposażona w zintegrowany moduł świetlny Lutec Connect, który pozwala sterować temperaturą barwową oprawy w zakresie 2700K-6500K za pomocą telefonu, posiada również funkcję ściemniania w zakresie od 10% do 100%. Możliwość ustawiania scen świetlnych. Aplikację "Lutec Connect" możemy pobrać i zainstalować w telefonie ze sklepu Google Play (system Android) oraz ze sklepu App Store (system iOS). Technologia Bluetooth pozwala na szybkie łączenie się telefonu ze wszystkimi oprawami w ogrodzie, które posiadają moduł Lutec Connect.
    Ranking sklepy24.pl : 0

    Więcej o Qubo LED kinkiet elewacyjny sterowany telefonem sterowany telefonem Lutec/Bluetooth 5193004118

  • [Lutec]

    Kategoria: Oświetlenie ogrodowe > Kinkiety ogrodowe i elewacyjneWysyłka: do 14 dni

    w zintegrowany moduł świetlny Lutec Connect, który pozwala sterować temperaturą barwową oprawy w zakresie 2700K-6500K za pomocą telefonu, posiada również funkcję ściemniania w zakresie od 10%... Pełen opis produktu 'Dropa LED kinkiet elewacyjny sterowany telefonem sterowany telefonem Lutec/Bluetooth 5000501118' »

    Nowoczesny kinkiet elewacyjny 1 punktowy z wbudowanym źródłem światła LED. Elementy metalowe wykończone w kolorze ciemnoszarym/grafitowym. Podwójny klosz z tworzywa sztucznego. Oprawa jest wyposażona w zintegrowany moduł świetlny Lutec Connect, który pozwala sterować temperaturą barwową oprawy w zakresie 2700K-6500K za pomocą telefonu, posiada również funkcję ściemniania w zakresie od 10% do 100%. Możliwość ustawiania scen świetlnych. Aplikację "Lutec Connect" możemy pobrać i zainstalować w telefonie ze sklepu Google Play (system Android) oraz ze sklepu App Store (system iOS). Technologia Bluetooth pozwala na szybkie łączenie się telefonu ze wszystkimi oprawami w ogrodzie, które posiadają moduł Lutec Connect.
    Ranking sklepy24.pl : 0

    Więcej o Dropa LED kinkiet elewacyjny sterowany telefonem sterowany telefonem Lutec/Bluetooth 5000501118

  • [Maclean]

    Kategoria: Telefony i tablety > Akcesoria GSM > UchwytyWysyłka: od ręki
    Ranking sklepy24.pl : 0

    Więcej o Szelki sportowe do telefonu Maclean, uniwersalne, do telefonu, aparatu, kamer GoPro i innych, MC-773

  • Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości, Ważność licencji - telefon T2 + licencja na 2 lata + karta Secure SIM z 1GB/msc w sklepie internetowym Spy Shop

    Powiększ zdjęcie

    12000,00 zł

    [T.A.G. CONSULTATION]

    Kategoria: Sprzęt specjalistyczny > Sprzęt specjalistyczny/Telefonia komórkowa GSM

    Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości Telefon szyfrujący TAG T2 to proste w użyciu urządzenie do prowadzenia bezpiecznych rozmów telefonicznych i wysyłania ... Pełen opis produktu 'Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości, Ważność licencji - telefon T2 + licencja na 2 lata + karta Secure SIM z 1GB/msc' »

    Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomościTelefon szyfrujący TAG T2 to proste w użyciu urządzenie do prowadzenia bezpiecznych rozmów telefonicznych i wysyłania wiadomości tekstowych. Smartfon korzysta z silnego standardu kryptograficznego, który gwarantuje najwyższą, niemożliwą do złamania ochronę. Praktyczne funkcje w rodzaju samozniszczalnych wiadomości i trybu maskowania dają w efekcie skuteczne narzędzie dla biznesmenów i wszystkich osób ceniących swoją prywatność.T2 Communicator - szyfrowana łączność mobilna nowej generacji kompleksowa ochrona prywatności, komunikacji mobilnej i przechowywanych danych, przed cyberatakami ochrona 360° – dedykowana platforma sprzętowa, bezpieczny system operacyjny, oprogramowanie i zarządzanie systemem oraz bezpieczne karty SIM z łącznością globalną wykorzystanie silnych algorytmów kryptograficznych, protokołów komunikacyjnych i metod uwierzytelniania Rozwiązania mobilne są domeną obecnych czasów. Standardowe narzędzia do pracy i komunikacji wypierane są przez smartfony, które są niezbędnym narzędziem do funkcjonowania we współczesnym świecie, zarówno prywatnie, ale tez w biznesie i funkcjonowaniu instytucji publicznych. Dane i komunikacja o znaczeniu krytycznym mogą łatwo dostać się w niepowołane ręce. Instytucje i organizacje padają ofiarą takich technik hakerskich, jak między innymi exploity zero-day, ataki złośliwego oprogramowania, phishing, podsłuch, DDoS, MiTM. Ataki te mogą potencjalnie przekształcić urządzenie mobilne w narzędzie szpiegowskie, które będzie monitorować komunikację i dane.Czy da się łatwo zapewnić bezpieczeństwo w sferze współczesnej komunikacji mobilnej? Ilość potencjalnych wektorów ataku, dostępność technicznych środków do ich przeprowadzenia w celu przechwycenia wiadomości, rozmów i danych determinuje odpowiedź – NIE. Z pewnością jest to bardzo trudne zadanie, jednak przy kompleksowym podejściu do kwestii bezpieczeństwa, zastosowaniu wielowarstwowych zabezpieczeń, sprawdzonych silnych algorytmów kryptograficznych, przy wsparciu inżynierów i programistów dysponujących ogromną wiedzą i doświadczeniem jest to możliwe.T2 Communicator to rozwiązanie kanadyjskiej spółki TAG Consultation Inc. będącej częścią Secure Group, która dostarcza gotowe rozwiązania w zakresie cyberbezpieczeństwa dla organizacji działających w krytycznych sektorach w zakresie ochrony komunikacji mobilnej i przechowywania danych. Od ponad 10 lat T.A.G. Consultation Inc. jest niezawodnym partnerem dla ponad 100 klientów - obsługuje instytucje rządowe, wojsko, organizacje związane z infrastrukturą krytyczną, instytucje finansowe i firmy high-tech.System został zaprojektowany i zoptymalizowany pod kątem wykorzystania jako bezpieczna platforma komunikacyjna, po stronie programowej i sprzętowej. Spersonalizowany, zmodyfikowany system operacyjny oparty o platformę Android, wyposażony w zestaw mechanizmów i aplikacji zabezpieczających, wykorzystujący wyłącznie szyfrowane magazyny i kanały transmisji danych, został zaprojektowany w celu zapewnienia poufności danych i uniemożliwienia przechwycenia komunikacji, blokowania złośliwych programów, zapobiegania śledzeniu użytkownika i zapewnieniu bezpieczeństwa wszystkich danych w razie utraty urządzenia. Dostarczane jest wraz z kartą SIM zapewniającą globalną i anonimową łączność.Hardware zoptymalizowany pod kątem bezpieczeństwaT2 to specjalnie stworzone urządzenie, zaprojektowane i zbudowane pod kątem bezpieczeństwa danych i prywatności użytkownika. Spójność platformy sprzętowej, umożliwia kontrolę i łatwe reagowanie na pojawiające się potencjalnie luki w systemie zabezpieczeń oraz optymalizację oprogramowania wspierającego. Wektory ataku zostały ponadto zredukowane poprzez kontrolę nad sensorami mogącymi być potencjalnym zagrożeniem.Dedykowany hardware został zaprojektowany pod kątem uniemożliwienia ekstrakcji danych z urządzenia, po uzyskaniu do niego fizycznego dostępu przez stronę trzecią. Cała pamięć jest szyfrowana sprzętowo, odczytanie danych w praktyce nie jest możliwe. Kilkukrotne użycie niewłaściwego hasła powoduje automatyczne usunięcie danych. Dodatkowo dane mogą być usunięte zdalnie.Podstawowa specyfikacja smartfona T2: procesor Octa-core RAM 4 GB wyświetlacz LCD 6.5’’ FHD pamięć Encrypted Storage 128 GB kamera przednia 25 MP kamera tylna 48 MP + 8 MP + 5 MP akumulator 4500 mAh 360° Secure OS Professional– bezpieczny system operacyjnySystem operacyjny smartfona jest fundamentem dla innych aplikacji, zapewniającym bezpieczne działanie urządzenia. Celem przy projektowaniu Secure OS Professional było zapewnienie, aby ten system był możliwie jak najbardziej szczelny i bezpieczny. - Działa na wysoce zmodyfikowanym systemie Android, kompleksowo redukującym wektory ataku i oferującym szerokie funkcjonalności zabezpieczeń: zablokowane śledzenia i możliwości podsłuchu zabezpieczenie przed ekstrakcją danych z urządzenia walidacja spójności systemu przy uruchamianiu blokada modyfikacji oprogramowania (zablokowany bootloader, automatyczne usuwanie zaszyfrowanego magazynu danych przy próbie manipulacji) zdalne czyszczenie pamięci ochrona potrójnym hasłem (magazyn danych, system, aplikacje) System został oczyszczony z podatności i potencjalnych wektorów ataku: brak usług Google (usunięte wbudowane mechanizmy śledzenia przez Google API) zmodyfikowany dostęp do magazynu danych - izolowane środowisko dla każdej aplikacji, dane nie są współdzielone między aplikacjami, co uniemożliwia wykorzystanie mechanizmów data mining przez inne aplikacje polityka prywatności i bezpieczeństwa z kontrolą zasobów sprzętowych – system MDM umożliwia wyłączenie takich modułów jak GPS, USB, NFC czy Bluetooth na poziomie kernela ograniczając możliwości ataku) bezpieczeństwo bibliotek (wszystkie biblioteki wykorzystywane przez aplikacje zostały przygotowane pod kątem zwiększonego bezpieczeństwa ełączając w to mechanizmy takie jak SQLCipher szyfrujące bazy danych aplikacji za pomocą algorytmu AES256 czy firewall IP) walidacja spójności systemu podczas uruchamiania (proces uruchamiania systemu jest szczególnie narażony na ataki, dlatego przy każdym uruchamianiu analizowana jest integralność poszczególnych partycji i danych pod kątem infekcji przez złośliwe oprogramowanie) Secure OS Professional to także bezpieczne aktualizacje zarządzane przez Secure Administration System (SAS), szyfrowany backup danych i dostęp do zaufanego repozytorium aplikacji.Szyfrowany komunikatorCała komunikacja jest szyfrowana end-to-end na poziomie urządzenia końcowego, transmitowana za pomocą niedeszyfrowalnych kanałów do urządzenia docelowego i może być odczytana tylko i wyłącznie przez autoryzowanego odbiorcę. Szyfrowany chat, rozmowy głosowe i video wykorzystują sprawdzone metody kryptograficzne, które gwarantują ich bezpieczeństwo:czat P2P (bez serwera): protokół kryptograficzny OTR wiadomości zaszyfrowane 256-bitowym algorytmem AES 4096-bitowy protokół wymiany klucza Diffie-Hellman do uwierzytelniania stosuje się funkcje skrótu SHA-2 indywidualne klucze dla każdej sesji czatu czat grupowy: protokół kryptograficzny OMEMO algorytm zarządzania kluczami Double Ratchet multi-end to multoi-end kryptografia krzywych eliptycznych (ECC) Curve25519/Ed25519 protokół uzgadniania kluczy krzywej eliptycznej Diffie-Hellman(ECDH) funkcje skrótu SHA-256 połączenia głosowe i wideo P2P: protokół kryptograficzny ZRTP protokół wymiany klucza Diffie-Hellman protokół SRTP (Secure Real-time Transport Protocol) krótki ciąg uwierzytelniający (SAS) przeciwko MiTM klucze są unieważniane po każdym połączeniu Charakterystyka czatu PGP: 4096-bitowa para kluczy RSA używana do szyfrowania i odszyfrowywania Ponadto zastosowane zostały dodatkowe mechanizmy zwiększające bezpieczeństwo i funkcjonalność komunikacji: wiadomości z automatycznym kasowaniem – użytkownik może ustalić czas przez jaki wysyłana wiadomość jest widoczna, po jego upływie jest kasowana bez śladu po obu stronach – u nadawcy i odbiorcy zdalne kasowanie danych – w przypadku utraty urządzenia pamięć może być zdalnie skasowana za pomocą predefiniowanej wiadomości wysyłanej na urządzenie weryfikacja i uwierzytelnienie rozmówcy za pomocą ustalonego pytania i odpowiedzi znanych tylko rozmówcom szybkie szyfrowane notatki głosowe PTT bezpieczna wymiana plików i multimediów serwer pośredniczy wyłącznie w zestawieniu bezpiecznego kanału transmisji danych w przypadku komunikacji za pomocą chatu czy rozmów między 2 użytkownikami, dane nie są przetwarzane na serwerze – trafiają bezpośrednio do odbiorcy, jeśli odbiorca jest offline wiadomość nie zostaje w ogóle wysłana z urządzenia nadawcy duży nacisk został położony na zapewnienie grupowej komunikacji end-to-end, dane w formie zaszyfrowanej przechowywane są na serwerze obsługującym komunikację tylko do momentu dostarczenia wiadomości do użytkowników, nie dłużej jednak niż przez określony przez zarządzającego systemem czas Bezpieczny magazyn danych i kalendarzSecure Vault umożliwia w pełni bezpieczne przechowywanie zarządzanie plikami - tworzenie, przechowywanie i udostępnianie między innymi nagrań video, zdjęć, dokumentów tekstowych i notatek głosowych oraz zaszyfrowanych kopii zapasowych. Magazyn chroniony jest oddzielnym hasłem. Secure Calendar pozwala na tworzenie i udostępnianie wydarzeń w zabezpieczonej formie. Wykorzystane jest szyfrowanie XTS z haszowaniem SHA-512. Pełne szyfrowanie bazy danych SQLCipher 256-bit AES.Niezależność komunikacyjnaPrywatność to eliminacja strony trzeciej z procesu komunikacji i zapewnienie jej pomiędzy użytkownikami. Jednym z rozwiązań ułatwiających to zadanie jest dostarczanie wraz z telefonem kart SIM zapewniających globalną, w pełni anonimową i zabezpieczoną łączność w ramach jednego planu taryfowego: karta multi-IMSI wbudowany firewall SS7 - niezawodna ochrona przed nieautoryzowanym dostępem, rozpowszechnianiem złośliwego oprogramowania, fizycznym śledzeniem i atakami DoS zintegrowany VPN - wirtualna sieć prywatna, która zapewnia bezpieczeństwo połączenia z internetem oraz chroni prywatność w sieci przy połączeniach przez 3G i 4G brak dodatkowych opłat roamingowych – karta SIM z pakietem danych 1GB/miesiąc przez 2 lata w cenie urządzenia karta SIM zapewnia łączność w ponad 120 krajach, bez opłat roamingowych i działa ze wszystkimi lokalnymi operatorami, zapewniając maksymalny najlepszy zasięg w danym miejscu bez śledzenia – braku umów czy rejestracji u lokalnego operatora powoduje, że użytkownik nie jest w żaden sposób powiązany z telefonem i kartą SIM UWAGA użycie bezpiecznej karty SIM jest mocno rekomendowane ze względu na zapewnienie najwyższego standardu bezpieczeństwa, niemniej jednak może być wykorzystana standardowa karta SIM lokalnego operatora.Na potrzeby klientów korporacyjnych i instytucjonalnych dostępne są dedykowane edycje systemu T2 Communicator:EnterpriseDedykowane dla średnich i dużych przedsiębiorstw, które potrzebują bezpiecznych urządzeń mobilnych dla swoich pracowników zarządzanych za pośrednictwem platformy Secure Administration System (SAS) przez administratora systemu z możliwością własnego hostingu. granularna kontrola nad urządzeniami wdrażanie aplikacji i pakietów instalacyjnych konfiguracja ustawień urządzeń i uprawnień zarządzanie dostępem użytkowników do aplikacji tworzenie kopii zapasowych i przywracanie urządzeń śledzenie lokalizacji CriticalRozwiązanie przystosowane do potrzeb i dostępne wyłącznie dla instytucji i służb państwowych. Oferuje między innymi dedykowany serwer Secure Box, niestandardowe szyfrowanie i zarządzanie certyfikacją, dodatkowe mechanizmy zabezpieczeń oraz pełny audyt kodu źródłowego i pełną kontrolę nad każdym elementem systemu przez organizację. Dodatkowo dostępne są karty Secure SIM Plus z zaimplementowanymi dodatkowymi funkcjonalnościami podnoszącymi poziom bezpieczeństwa. Rozwiązanie jest skalowalne, elastyczne i dostosowane do indywidualnych potrzeb.Najważniejsze cechy komunikatora szyfrującego T2 Niezależność komunikacyjnaTelefon T2 gwarantuje bezpieczną komunikację w ponad 180 krajach. Korzystanie z niego za granicą nie wiąże się z opłatami roamingowymi. Brak umów czy rejestracji u lokalnego operatora powoduje, że użytkownik nie jest w żaden sposób powiązany z telefonem i kartą SIM. Zmodyfikowany system operacyjnyBezpieczny smartfon T2 działa na wysoce zmodyfikowanym systemie Android w wersji 8.1 kompleksowo redukującym wektory ataku i oferującym szerokie funkcjonalności zabezpieczeń. zablokowane śledzenie i możliwość podsłuchu zabezpieczenia przed ekstrakcją danych z urządzenia walidacja spójności systemu przy uruchamianiu zdalne czyszczenie pamięci ochrona potrójnym hasłem (magazyn danych, system, aplikacje) blokada modyfikacji oprogramowania zablokowany bootloader, automatyczne usuwanie zaszyfrowanego magazynu danych przy próbie manipulacji Brak usług GoogleAby uniknąć ryzyka śledzenia urządzenia za pośrednictwem niebezpiecznych aplikacji telefon szyfrujący pozbawiony został dostępu do usług Google. Dzięki temu dane nie są współdzielone między aplikacjami, co uniemożliwia wykorzystanie mechanizmów data mining przez inne programy. Trzy różne tryby pracyDla zapewnienia wszystkich potrzebnych funkcjonalności, bezpiecznej komunikacji i ochrony danych oraz dyskrecji T2 oferuje 3 tryby pracy do wykorzystania w zależności od bieżących potrzeb: tryb bezpieczny (Secure Mode): zapewnia nawiązanie w pełni zabezpieczonej komunikacji pomiędzy użytkownikami i ochronę wrażliwych danych, daje dostęp do szyfrowanego chatu, połączeń głosowych, poczty email oraz bezpiecznego magazynu danych. Wszystkie transmitowane dane są szyfrowane end-to-end z wykorzystaniem bardzo silnych algorytmów szyfrujących niemożliwych do złamania w rozsądnym czasie nawet przez współczesne superkomputery; wbudowany manager haseł zapewnia ich bezpieczne przechowywanie oraz wygodny system podpowiedzi tryb awaryjny (Emergency center): zapewnia błyskawiczny dostęp do funkcji ochrony danych - błyskawicznego usunięcia całego magazynu lub wejścia w tryb incognito tryb Incognito: w niektórych okolicznościach istotne jest ukrycie faktu korzystania z urządzenia szyfrującego, dlatego w trybie incognito urządzenie maskuje się jako standardowy Android ze standardowymi aplikacjami jak WhatAapp czy Instagram – nie wzbudzając zainteresowania osób postronnych. Szyfrowany chat i połączenia głosoweCała komunikacja jest szyfrowana end-to-end na poziomie urządzenia końcowego, transmitowana za pomocą niedeszyfrowalnych kanałów do urządzenia docelowego i może być odczytana tylko i wyłącznie przez autoryzowanego odbiorcę. Szyfrowany chat i rozmowy wykorzystują protokoły kryptograficzne Off-the-Record Messaging (OTR) i OMEMO do obsługi komunikacji bezpośredniej oraz chatów grupowych za pomocą algorytmu AES256. Do szyfrowania połączeń głosowych i rozmów video (także grupowych) wykorzystywany jest protokół uzgadniania kluczy ZRTP. Szyfrowane wiadomości emailTelefon T2 oferuje także w pełni bezpieczny szyfrowany klient poczty email. Korzysta on z ulepszonej implementacji protokołu PGP z wykorzystaniem 4096 bitowych kluczy – nie do złamania przez współczesne komputery. Ochrona przed ekstrakcją danychT2 oferuje kilka warstw zabezpieczeń przed ekstrakcją plików z urządzenia. Przede wszystkim cała pamięć jest zaszyfrowana za pomocą bardzo silnych algorytmów, co powoduje, że ich odczytanie w praktyce nie jest możliwe. Kolejno wszystkie bazy danych są zaszyfrowane za pomocą innego hasła. Kilkukrotne użycie niewłaściwego hasła powoduje automatyczne usunięcie danych. Dodatkowo dane mogą być usunięte zdalnie. Samozniszczalne wiadomościZa pomocą telefonu T2 można wysyłać wiadomości, które automatycznie usuną się po określonym czasie z obu urządzeń – nadawcy i odbiorcy. Świetny sposób na szybką, bezpieczną komunikację z partnerem biznesowym. Ciekawe linki - nasi eksperci polecają "Bezpieczny telefon" - Gdy potrzebujesz bezpiecznej komunikacji GSM. ­ ­
    Ranking sklepy24.pl : 0

    Więcej o Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości, Ważność licencji - telefon T2 + licencja na 2 lata + karta Secure SIM z 1GB/msc

  • [T.A.G. CONSULTATION]

    Kategoria: Sprzęt specjalistyczny > Sprzęt specjalistyczny/Telefonia komórkowa GSM

    Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości Telefon szyfrujący TAG T2 to proste w użyciu urządzenie do prowadzenia bezpiecznych rozmów telefonicznych i wysyłania ... Pełen opis produktu 'Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości, Ważność licencji - telefon T2 + licencja na 2 lata' »

    Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomościTelefon szyfrujący TAG T2 to proste w użyciu urządzenie do prowadzenia bezpiecznych rozmów telefonicznych i wysyłania wiadomości tekstowych. Smartfon korzysta z silnego standardu kryptograficznego, który gwarantuje najwyższą, niemożliwą do złamania ochronę. Praktyczne funkcje w rodzaju samozniszczalnych wiadomości i trybu maskowania dają w efekcie skuteczne narzędzie dla biznesmenów i wszystkich osób ceniących swoją prywatność.T2 Communicator - szyfrowana łączność mobilna nowej generacji kompleksowa ochrona prywatności, komunikacji mobilnej i przechowywanych danych, przed cyberatakami ochrona 360° – dedykowana platforma sprzętowa, bezpieczny system operacyjny, oprogramowanie i zarządzanie systemem oraz bezpieczne karty SIM z łącznością globalną wykorzystanie silnych algorytmów kryptograficznych, protokołów komunikacyjnych i metod uwierzytelniania Rozwiązania mobilne są domeną obecnych czasów. Standardowe narzędzia do pracy i komunikacji wypierane są przez smartfony, które są niezbędnym narzędziem do funkcjonowania we współczesnym świecie, zarówno prywatnie, ale tez w biznesie i funkcjonowaniu instytucji publicznych. Dane i komunikacja o znaczeniu krytycznym mogą łatwo dostać się w niepowołane ręce. Instytucje i organizacje padają ofiarą takich technik hakerskich, jak między innymi exploity zero-day, ataki złośliwego oprogramowania, phishing, podsłuch, DDoS, MiTM. Ataki te mogą potencjalnie przekształcić urządzenie mobilne w narzędzie szpiegowskie, które będzie monitorować komunikację i dane.Czy da się łatwo zapewnić bezpieczeństwo w sferze współczesnej komunikacji mobilnej? Ilość potencjalnych wektorów ataku, dostępność technicznych środków do ich przeprowadzenia w celu przechwycenia wiadomości, rozmów i danych determinuje odpowiedź – NIE. Z pewnością jest to bardzo trudne zadanie, jednak przy kompleksowym podejściu do kwestii bezpieczeństwa, zastosowaniu wielowarstwowych zabezpieczeń, sprawdzonych silnych algorytmów kryptograficznych, przy wsparciu inżynierów i programistów dysponujących ogromną wiedzą i doświadczeniem jest to możliwe.T2 Communicator to rozwiązanie kanadyjskiej spółki TAG Consultation Inc. będącej częścią Secure Group, która dostarcza gotowe rozwiązania w zakresie cyberbezpieczeństwa dla organizacji działających w krytycznych sektorach w zakresie ochrony komunikacji mobilnej i przechowywania danych. Od ponad 10 lat T.A.G. Consultation Inc. jest niezawodnym partnerem dla ponad 100 klientów - obsługuje instytucje rządowe, wojsko, organizacje związane z infrastrukturą krytyczną, instytucje finansowe i firmy high-tech.System został zaprojektowany i zoptymalizowany pod kątem wykorzystania jako bezpieczna platforma komunikacyjna, po stronie programowej i sprzętowej. Spersonalizowany, zmodyfikowany system operacyjny oparty o platformę Android, wyposażony w zestaw mechanizmów i aplikacji zabezpieczających, wykorzystujący wyłącznie szyfrowane magazyny i kanały transmisji danych, został zaprojektowany w celu zapewnienia poufności danych i uniemożliwienia przechwycenia komunikacji, blokowania złośliwych programów, zapobiegania śledzeniu użytkownika i zapewnieniu bezpieczeństwa wszystkich danych w razie utraty urządzenia. Dostarczane jest wraz z kartą SIM zapewniającą globalną i anonimową łączność.Hardware zoptymalizowany pod kątem bezpieczeństwaT2 to specjalnie stworzone urządzenie, zaprojektowane i zbudowane pod kątem bezpieczeństwa danych i prywatności użytkownika. Spójność platformy sprzętowej, umożliwia kontrolę i łatwe reagowanie na pojawiające się potencjalnie luki w systemie zabezpieczeń oraz optymalizację oprogramowania wspierającego. Wektory ataku zostały ponadto zredukowane poprzez kontrolę nad sensorami mogącymi być potencjalnym zagrożeniem.Dedykowany hardware został zaprojektowany pod kątem uniemożliwienia ekstrakcji danych z urządzenia, po uzyskaniu do niego fizycznego dostępu przez stronę trzecią. Cała pamięć jest szyfrowana sprzętowo, odczytanie danych w praktyce nie jest możliwe. Kilkukrotne użycie niewłaściwego hasła powoduje automatyczne usunięcie danych. Dodatkowo dane mogą być usunięte zdalnie.Podstawowa specyfikacja smartfona T2: procesor Octa-core RAM 4 GB wyświetlacz LCD 6.5’’ FHD pamięć Encrypted Storage 128 GB kamera przednia 25 MP kamera tylna 48 MP + 8 MP + 5 MP akumulator 4500 mAh 360° Secure OS Professional– bezpieczny system operacyjnySystem operacyjny smartfona jest fundamentem dla innych aplikacji, zapewniającym bezpieczne działanie urządzenia. Celem przy projektowaniu Secure OS Professional było zapewnienie, aby ten system był możliwie jak najbardziej szczelny i bezpieczny. - Działa na wysoce zmodyfikowanym systemie Android, kompleksowo redukującym wektory ataku i oferującym szerokie funkcjonalności zabezpieczeń: zablokowane śledzenia i możliwości podsłuchu zabezpieczenie przed ekstrakcją danych z urządzenia walidacja spójności systemu przy uruchamianiu blokada modyfikacji oprogramowania (zablokowany bootloader, automatyczne usuwanie zaszyfrowanego magazynu danych przy próbie manipulacji) zdalne czyszczenie pamięci ochrona potrójnym hasłem (magazyn danych, system, aplikacje) System został oczyszczony z podatności i potencjalnych wektorów ataku: brak usług Google (usunięte wbudowane mechanizmy śledzenia przez Google API) zmodyfikowany dostęp do magazynu danych - izolowane środowisko dla każdej aplikacji, dane nie są współdzielone między aplikacjami, co uniemożliwia wykorzystanie mechanizmów data mining przez inne aplikacje polityka prywatności i bezpieczeństwa z kontrolą zasobów sprzętowych – system MDM umożliwia wyłączenie takich modułów jak GPS, USB, NFC czy Bluetooth na poziomie kernela ograniczając możliwości ataku) bezpieczeństwo bibliotek (wszystkie biblioteki wykorzystywane przez aplikacje zostały przygotowane pod kątem zwiększonego bezpieczeństwa ełączając w to mechanizmy takie jak SQLCipher szyfrujące bazy danych aplikacji za pomocą algorytmu AES256 czy firewall IP) walidacja spójności systemu podczas uruchamiania (proces uruchamiania systemu jest szczególnie narażony na ataki, dlatego przy każdym uruchamianiu analizowana jest integralność poszczególnych partycji i danych pod kątem infekcji przez złośliwe oprogramowanie) Secure OS Professional to także bezpieczne aktualizacje zarządzane przez Secure Administration System (SAS), szyfrowany backup danych i dostęp do zaufanego repozytorium aplikacji.Szyfrowany komunikatorCała komunikacja jest szyfrowana end-to-end na poziomie urządzenia końcowego, transmitowana za pomocą niedeszyfrowalnych kanałów do urządzenia docelowego i może być odczytana tylko i wyłącznie przez autoryzowanego odbiorcę. Szyfrowany chat, rozmowy głosowe i video wykorzystują sprawdzone metody kryptograficzne, które gwarantują ich bezpieczeństwo:czat P2P (bez serwera): protokół kryptograficzny OTR wiadomości zaszyfrowane 256-bitowym algorytmem AES 4096-bitowy protokół wymiany klucza Diffie-Hellman do uwierzytelniania stosuje się funkcje skrótu SHA-2 indywidualne klucze dla każdej sesji czatu czat grupowy: protokół kryptograficzny OMEMO algorytm zarządzania kluczami Double Ratchet multi-end to multoi-end kryptografia krzywych eliptycznych (ECC) Curve25519/Ed25519 protokół uzgadniania kluczy krzywej eliptycznej Diffie-Hellman(ECDH) funkcje skrótu SHA-256 połączenia głosowe i wideo P2P: protokół kryptograficzny ZRTP protokół wymiany klucza Diffie-Hellman protokół SRTP (Secure Real-time Transport Protocol) krótki ciąg uwierzytelniający (SAS) przeciwko MiTM klucze są unieważniane po każdym połączeniu Charakterystyka czatu PGP: 4096-bitowa para kluczy RSA używana do szyfrowania i odszyfrowywania Ponadto zastosowane zostały dodatkowe mechanizmy zwiększające bezpieczeństwo i funkcjonalność komunikacji: wiadomości z automatycznym kasowaniem – użytkownik może ustalić czas przez jaki wysyłana wiadomość jest widoczna, po jego upływie jest kasowana bez śladu po obu stronach – u nadawcy i odbiorcy zdalne kasowanie danych – w przypadku utraty urządzenia pamięć może być zdalnie skasowana za pomocą predefiniowanej wiadomości wysyłanej na urządzenie weryfikacja i uwierzytelnienie rozmówcy za pomocą ustalonego pytania i odpowiedzi znanych tylko rozmówcom szybkie szyfrowane notatki głosowe PTT bezpieczna wymiana plików i multimediów serwer pośredniczy wyłącznie w zestawieniu bezpiecznego kanału transmisji danych w przypadku komunikacji za pomocą chatu czy rozmów między 2 użytkownikami, dane nie są przetwarzane na serwerze – trafiają bezpośrednio do odbiorcy, jeśli odbiorca jest offline wiadomość nie zostaje w ogóle wysłana z urządzenia nadawcy duży nacisk został położony na zapewnienie grupowej komunikacji end-to-end, dane w formie zaszyfrowanej przechowywane są na serwerze obsługującym komunikację tylko do momentu dostarczenia wiadomości do użytkowników, nie dłużej jednak niż przez określony przez zarządzającego systemem czas Bezpieczny magazyn danych i kalendarzSecure Vault umożliwia w pełni bezpieczne przechowywanie zarządzanie plikami - tworzenie, przechowywanie i udostępnianie między innymi nagrań video, zdjęć, dokumentów tekstowych i notatek głosowych oraz zaszyfrowanych kopii zapasowych. Magazyn chroniony jest oddzielnym hasłem. Secure Calendar pozwala na tworzenie i udostępnianie wydarzeń w zabezpieczonej formie. Wykorzystane jest szyfrowanie XTS z haszowaniem SHA-512. Pełne szyfrowanie bazy danych SQLCipher 256-bit AES.Niezależność komunikacyjnaPrywatność to eliminacja strony trzeciej z procesu komunikacji i zapewnienie jej pomiędzy użytkownikami. Jednym z rozwiązań ułatwiających to zadanie jest dostarczanie wraz z telefonem kart SIM zapewniających globalną, w pełni anonimową i zabezpieczoną łączność w ramach jednego planu taryfowego: karta multi-IMSI wbudowany firewall SS7 - niezawodna ochrona przed nieautoryzowanym dostępem, rozpowszechnianiem złośliwego oprogramowania, fizycznym śledzeniem i atakami DoS zintegrowany VPN - wirtualna sieć prywatna, która zapewnia bezpieczeństwo połączenia z internetem oraz chroni prywatność w sieci przy połączeniach przez 3G i 4G brak dodatkowych opłat roamingowych – karta SIM z pakietem danych 1GB/miesiąc przez 2 lata w cenie urządzenia karta SIM zapewnia łączność w ponad 120 krajach, bez opłat roamingowych i działa ze wszystkimi lokalnymi operatorami, zapewniając maksymalny najlepszy zasięg w danym miejscu bez śledzenia – braku umów czy rejestracji u lokalnego operatora powoduje, że użytkownik nie jest w żaden sposób powiązany z telefonem i kartą SIM UWAGA użycie bezpiecznej karty SIM jest mocno rekomendowane ze względu na zapewnienie najwyższego standardu bezpieczeństwa, niemniej jednak może być wykorzystana standardowa karta SIM lokalnego operatora.Na potrzeby klientów korporacyjnych i instytucjonalnych dostępne są dedykowane edycje systemu T2 Communicator:EnterpriseDedykowane dla średnich i dużych przedsiębiorstw, które potrzebują bezpiecznych urządzeń mobilnych dla swoich pracowników zarządzanych za pośrednictwem platformy Secure Administration System (SAS) przez administratora systemu z możliwością własnego hostingu. granularna kontrola nad urządzeniami wdrażanie aplikacji i pakietów instalacyjnych konfiguracja ustawień urządzeń i uprawnień zarządzanie dostępem użytkowników do aplikacji tworzenie kopii zapasowych i przywracanie urządzeń śledzenie lokalizacji CriticalRozwiązanie przystosowane do potrzeb i dostępne wyłącznie dla instytucji i służb państwowych. Oferuje między innymi dedykowany serwer Secure Box, niestandardowe szyfrowanie i zarządzanie certyfikacją, dodatkowe mechanizmy zabezpieczeń oraz pełny audyt kodu źródłowego i pełną kontrolę nad każdym elementem systemu przez organizację. Dodatkowo dostępne są karty Secure SIM Plus z zaimplementowanymi dodatkowymi funkcjonalnościami podnoszącymi poziom bezpieczeństwa. Rozwiązanie jest skalowalne, elastyczne i dostosowane do indywidualnych potrzeb.Najważniejsze cechy komunikatora szyfrującego T2 Niezależność komunikacyjnaTelefon T2 gwarantuje bezpieczną komunikację w ponad 180 krajach. Korzystanie z niego za granicą nie wiąże się z opłatami roamingowymi. Brak umów czy rejestracji u lokalnego operatora powoduje, że użytkownik nie jest w żaden sposób powiązany z telefonem i kartą SIM. Zmodyfikowany system operacyjnyBezpieczny smartfon T2 działa na wysoce zmodyfikowanym systemie Android w wersji 8.1 kompleksowo redukującym wektory ataku i oferującym szerokie funkcjonalności zabezpieczeń. zablokowane śledzenie i możliwość podsłuchu zabezpieczenia przed ekstrakcją danych z urządzenia walidacja spójności systemu przy uruchamianiu zdalne czyszczenie pamięci ochrona potrójnym hasłem (magazyn danych, system, aplikacje) blokada modyfikacji oprogramowania zablokowany bootloader, automatyczne usuwanie zaszyfrowanego magazynu danych przy próbie manipulacji Brak usług GoogleAby uniknąć ryzyka śledzenia urządzenia za pośrednictwem niebezpiecznych aplikacji telefon szyfrujący pozbawiony został dostępu do usług Google. Dzięki temu dane nie są współdzielone między aplikacjami, co uniemożliwia wykorzystanie mechanizmów data mining przez inne programy. Trzy różne tryby pracyDla zapewnienia wszystkich potrzebnych funkcjonalności, bezpiecznej komunikacji i ochrony danych oraz dyskrecji T2 oferuje 3 tryby pracy do wykorzystania w zależności od bieżących potrzeb: tryb bezpieczny (Secure Mode): zapewnia nawiązanie w pełni zabezpieczonej komunikacji pomiędzy użytkownikami i ochronę wrażliwych danych, daje dostęp do szyfrowanego chatu, połączeń głosowych, poczty email oraz bezpiecznego magazynu danych. Wszystkie transmitowane dane są szyfrowane end-to-end z wykorzystaniem bardzo silnych algorytmów szyfrujących niemożliwych do złamania w rozsądnym czasie nawet przez współczesne superkomputery; wbudowany manager haseł zapewnia ich bezpieczne przechowywanie oraz wygodny system podpowiedzi tryb awaryjny (Emergency center): zapewnia błyskawiczny dostęp do funkcji ochrony danych - błyskawicznego usunięcia całego magazynu lub wejścia w tryb incognito tryb Incognito: w niektórych okolicznościach istotne jest ukrycie faktu korzystania z urządzenia szyfrującego, dlatego w trybie incognito urządzenie maskuje się jako standardowy Android ze standardowymi aplikacjami jak WhatAapp czy Instagram – nie wzbudzając zainteresowania osób postronnych. Szyfrowany chat i połączenia głosoweCała komunikacja jest szyfrowana end-to-end na poziomie urządzenia końcowego, transmitowana za pomocą niedeszyfrowalnych kanałów do urządzenia docelowego i może być odczytana tylko i wyłącznie przez autoryzowanego odbiorcę. Szyfrowany chat i rozmowy wykorzystują protokoły kryptograficzne Off-the-Record Messaging (OTR) i OMEMO do obsługi komunikacji bezpośredniej oraz chatów grupowych za pomocą algorytmu AES256. Do szyfrowania połączeń głosowych i rozmów video (także grupowych) wykorzystywany jest protokół uzgadniania kluczy ZRTP. Szyfrowane wiadomości emailTelefon T2 oferuje także w pełni bezpieczny szyfrowany klient poczty email. Korzysta on z ulepszonej implementacji protokołu PGP z wykorzystaniem 4096 bitowych kluczy – nie do złamania przez współczesne komputery. Ochrona przed ekstrakcją danychT2 oferuje kilka warstw zabezpieczeń przed ekstrakcją plików z urządzenia. Przede wszystkim cała pamięć jest zaszyfrowana za pomocą bardzo silnych algorytmów, co powoduje, że ich odczytanie w praktyce nie jest możliwe. Kolejno wszystkie bazy danych są zaszyfrowane za pomocą innego hasła. Kilkukrotne użycie niewłaściwego hasła powoduje automatyczne usunięcie danych. Dodatkowo dane mogą być usunięte zdalnie. Samozniszczalne wiadomościZa pomocą telefonu T2 można wysyłać wiadomości, które automatycznie usuną się po określonym czasie z obu urządzeń – nadawcy i odbiorcy. Świetny sposób na szybką, bezpieczną komunikację z partnerem biznesowym. Ciekawe linki - nasi eksperci polecają "Bezpieczny telefon" - Gdy potrzebujesz bezpiecznej komunikacji GSM. ­ ­
    Ranking sklepy24.pl : 0

    Więcej o Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości, Ważność licencji - telefon T2 + licencja na 2 lata

  • []

    Kategoria: Dom i Ogród / Drobne RTV i AGD

    Zestawgłośnomówiący Forever BK-300 Bluetooth na dwa telefony dorozmów przez telefon podczas jazdy samochodem z trybemczuwania do 48 dni czas rozmów do 16 godzin Jeśli... Pełen opis produktu 'Zestaw głośnomówiący Forever BK-300 Bluetooth na dwa telefony do rozmów przez telefon podczas jazdy samochodem z trybem czuwania do 48 dni czas rozmów do 16 godzin' »

    Zestawgłośnomówiący Forever BK-300 Bluetooth na dwa telefony dorozmów przez telefon podczas jazdy samochodem z trybemczuwania do 48 dni czas rozmów do 16 godzin Jeśli dużo podróżujesz samochodem, a chcesz być w stałymkontakcie telefonicznym, sięgnij po zestaw głośnomówiący ForeverBK-300. Dzięki funkcji multipoint zestaw sparujesz z dwoma telefonami –jest to szczególnie przydatne, jeśli korzystasz z telefonusłużbowego i prywatnego. Urządzenie dodatkowo umożliwia odtwarzanie muzyki z telefonu. Do zestawu dołączone są: ładowarka samochodowa, kabel micro USBi magnetyczny klip, dzięki któremu zamontujesz zestaw np. naosłonce przeciwsłonecznej. Danetechniczne: Czasładowania2-3 godzinyMultipointtakWbudowana bateria750 mAhWersja BluetoothV4.0LiniaMoto lineMaksymalny czas czuwania48 dniMaksymalnyczasrozmów16 godz.Wymiary98 mm x 57 mm x 15 mm
    Ranking sklepy24.pl : 0

    Więcej o Zestaw głośnomówiący Forever BK-300 Bluetooth na dwa telefony do rozmów przez telefon podczas jazdy samochodem z trybem czuwania do 48 dni czas rozmów do 16 godzin

  • [Maxcom]

    Kategoria: SmartfonyWysyłka: od ręki

    Alarm wibracyjny: Tak Dodatkowe funkcje telefonu: kalkulator budzik kalendarz Aparat cyfrowy (0.3 MP, 640x480px) radio Latarka alarm wibracyjny Dyktafon SOS Key EAN: 5908235973258 Efektywna... Pełen opis produktu 'MaxCom MM462BB, Telefon GSM, Telefon Komórkowy Dla Seniora, Czarno-Srebrny' »

    Alarm wibracyjny: Tak Dodatkowe funkcje telefonu: kalkulator budzik kalendarz Aparat cyfrowy (0.3 MP, 640x480px) radio Latarka alarm wibracyjny Dyktafon SOS Key EAN: 5908235973258 Efektywna liczba pikseli: 0,3 mln pikseli Grubość: 15 mm Maksymalny czas czuwania: 140 h Maksymalny czas rozmów: 3.5 h Masa netto: 91 g Obsługiwane karty pamięci Flash: Micro SecureDigital (microSD) Pojemność baterii: 600 mAh Pojemność dołączonej karty pamięci: 32 GB Przekątna ekranu: 1.8 cali Rodzaj baterii: Li-Ion Rodzaj SIM: Standard SIM Rodzaj telefonu: klasyczny Rozdzielczość : 160 x 128 pikseli Szerokość: 106 mm Wbudowana lampa: Nie Wbudowana pamięć: 2.8 MB Wbudowane Radio FM: Tak Wbudowany aparat cyfrowy: Tak Wbudowany odbiornik GPS: Nie Wersja językowa - instrukcja: PL Wiadomości MMS: Tak Wiadomości SMS: Tak Wysokość: 53 mm Zakresy GSM: 900 MHz1800 MHz Łączność 3G: Nie Łączność Bluetooth: Tak Łączność EDGE: Nie Łączność GPRS: Nie Łączność LTE/4G: Nie Łączność NFC: Nie Łączność Wi-Fi: Nie
    Ranking sklepy24.pl : 0

    Więcej o MaxCom MM462BB, Telefon GSM, Telefon Komórkowy Dla Seniora, Czarno-Srebrny

  • []

    Kategoria: Elektronika i Optyka / Akcesoria do smartfonów / Etui na telefonyWysyłka: do 3 dni

    telefonu, sprawiając wrażenie jej braku. Idealnie pasuje do wyglądu urządzenia, dyskretnie je chroniąc oraz nie dodając zbędnej wagi. Co więcej, jest idealnie dopasowana, nie blokując dostęp... Pełen opis produktu 'Etui na telefon, Samsung Galaxy s4, przezroczysty błękit' »

    Etui "Slim Navy" na Samsung Galaxy S4, przezroczysty błękit Ta ultra cienka, plastikowa obudowa posiada wykończenie zapobiegające zadrapaniom. Jest mało widoczna oraz wpasowuje się w kolorystykę telefonu, sprawiając wrażenie jej braku. Idealnie pasuje do wyglądu urządzenia, dyskretnie je chroniąc oraz nie dodając zbędnej wagi. Co więcej, jest idealnie dopasowana, nie blokując dostępu do funkcjonalności telefonu. Dodatkowo zamontowany został antyodblaskowy czarny pierścień na aparat gwarantujący optymalne użytkowanie. Specyfikacja techniczna: dedykowany model: Samsung Galaxy S4, kolor: przezroczysty błękit, w zestawie folia ochronna na wyświetlacz, typ: nakładka, producent: Meliconi
    Ranking sklepy24.pl : 0

    Więcej o Etui na telefon, Samsung Galaxy s4, przezroczysty błękit

  • []

    Kategoria: Elektronika i Optyka / Akcesoria do smartfonów / Etui na telefonyWysyłka: do 3 dni

    aparatu. Dodatkowo, ma również otwór ukazujący same logo firmy Apple. Jej proste, a jednocześnie funkcjonalne wykonanie idealnie wpasowuje się w design samego telefonu. Specyfikacja technicz... Pełen opis produktu 'Etui na telefon, iPhone 5/5s/SE, czarne' »

    Etui "Velvet" na Apple iPhone 5/5s/SE, czarne Ta sztywna, cienka, a jednocześnie miękka w dotyku obudowa należy do najbardziej trwałych, prostych i stylowych nakładek. Gładki materiał, z którego się składa, daje odczucie miękkości w dotyku. Jest czarna, co dobrze zabezpiecza przed ewentualnymi zabrudzeniami oraz posiada pierścień na aparat o funkcji antyodblaskowej dla optymalnego wykorzystania aparatu. Dodatkowo, ma również otwór ukazujący same logo firmy Apple. Jej proste, a jednocześnie funkcjonalne wykonanie idealnie wpasowuje się w design samego telefonu. Specyfikacja techniczna: dedykowane dla Apple iPhone 5/5s/SE, typ: nakładka, kolor: czarny, producent: Meliconi
    Ranking sklepy24.pl : 0

    Więcej o Etui na telefon, iPhone 5/5s/SE, czarne

  • []

    Kategoria: Elektronika i Optyka / Akcesoria do smartfonów / Etui na telefonyWysyłka: do 3 dni

    aparatu. Dodatkowo, ma również otwór ukazujący same logo firmy Apple. Jej proste, a jednocześnie funkcjonalne wykonanie idealnie wpasowuje się w design samego telefonu. Specyfikacja technicz... Pełen opis produktu 'Etui na telefon, iPhone 5/5s/SE, turkusowe' »

    Etui "Velvet" na Apple iPhone 5/5s/SE, turkusowe Ta sztywna, cienka, a jednocześnie miękka w dotyku obudowa należy do najbardziej trwałych, prostych i stylowych nakładek. Gładki materiał, z którego się składa, daje odczucie miękkości w dotyku. Jest turkusowa, co dodaje jej unikalnego, morskiego charakteru oraz posiada pierścień na aparat o funkcji antyodblaskowej dla optymalnego wykorzystania aparatu. Dodatkowo, ma również otwór ukazujący same logo firmy Apple. Jej proste, a jednocześnie funkcjonalne wykonanie idealnie wpasowuje się w design samego telefonu. Specyfikacja techniczna: dedykowane dla Apple iPhone 5/5s/SE, typ: nakładka, kolor: turkusowy, producent: Meliconi
    Ranking sklepy24.pl : 0

    Więcej o Etui na telefon, iPhone 5/5s/SE, turkusowe

  • []

    Kategoria: Elektronika i Optyka / Akcesoria do smartfonów / Etui na telefonyWysyłka: do 3 dni

    Etui "Slim Cristal" na Samsung Galaxy S4, przezroczyste To ultra cienkie, przezroczyste etui zapewnia skuteczną ochronę. Jego konstrukcja nie wpływa na design telefonu, jest praktycznie nieza... Pełen opis produktu 'Etui na telefon, Samsung Galaxy s4, przezroczyste' »

    Etui "Slim Cristal" na Samsung Galaxy S4, przezroczyste To ultra cienkie, przezroczyste etui zapewnia skuteczną ochronę. Jego konstrukcja nie wpływa na design telefonu, jest praktycznie niezauważalna. Narożniki zostały dodatkowo wzmocnione tak, aby zapewnić pełnię bezpieczeństwa urządzeniu. Specyfikacja techniczna: dedykowany model: Samsung Galaxy S4, typ: nakładka, kolor: przezroczysty, w zestawie folia ochronna na wyświetlacz
    Ranking sklepy24.pl : 0

    Więcej o Etui na telefon, Samsung Galaxy s4, przezroczyste


ksiazkitanie.pl

Czasopisma, książki, filmy dvd
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 20.09.2016
wydawca, wydawnictwo literackie, znak, zysk i s-ka, media rodzina, egmont komiksy, prószyński media, wielka litera, muza, czarne
Produkty w ofercie: 86097
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Neogroup

Upominki i gadżety promocyjne dla firm
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 10.02.2015
neopf, neoax, neomob, neoin, neoas, neopom, neox, neomac, neogroup
Produkty w ofercie: 32412
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Torby z logo

Torby reklamowe z logo
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 16.03.2016
neopf, neoax, neomob, neoin, neoas, neopom, neox, neomac, neogroup
Produkty w ofercie: 32412
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Komidom

Sprzęt komputerowy, AGD, RTV.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 19.11.2019
no name, activejet, gembird, hewlett-packard, qoltec, adler, esperanza, asus, bosch, lanberg
Produkty w ofercie: 30822
Promocje: b/d
Wysyłka do 3 dni: 30822
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Reklamowe-Upominki.pl

Upominki i akcesoria reklamowe oraz artykuły piśmiennicze.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 02.10.2007
neopf, neoax, neomob, neoin, neoas, neopom, neox, neomac, neogroup
Produkty w ofercie: 32412
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

mediabajt.pl

Artykuły IT, RTV, AGD
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 04.07.2016
activejet, lenovo, hewlett-packard, samsung electronics polska, philips, gembird, bosch, esperanza, dell, intel
Produkty w ofercie: 16050
Promocje: 6
Wysyłka do 3 dni: 13945
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Multilampy.pl

Lampy wiszące i sufitowe oraz żyrandole i kinkiety.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 19.08.2008
italux, candellux, azzardo, trio, searchlight, lucide, nowodvorski, emibig, fotolampy, tk lighting
Produkty w ofercie: 28317
Promocje: 2574
Wysyłka do 3 dni: 6212
Opinie pozytywne: 148
Opinie neutralne: 0
Opinie negatywne: 1

Battery-shop.com.pl

Akumulatory, baterie i podzespoły elektroniczne.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 05.02.2010
yageo, telpod, polar cell, royal ohm, philips, cerad, tomi, vitrohm, foof, amp
Produkty w ofercie: 6042
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

MyKitchen

Kolorowe akcesoria kuchenne.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 27.02.2014
tescoma, wmf, birkmann, joseph joseph, zak!designs, oxo, mason cash, kilner, leonardo, tala
Produkty w ofercie: 5354
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

notebook-torby.pl

Torby na laptopa, etui na tablet, telefon
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 27.03.2017
qoltec, samsonite, dell, esperanza, global technology, whitenergy, lenovo, trust, prolink, modecom
Produkty w ofercie: 5747
Promocje: b/d
Wysyłka do 3 dni: 5746
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

STONKI.COM.PL

Internetowy sklep wielobranżowy. Zaprasza
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 10.10.2013
euro bat, mixi import, euro 77, stock, trade, iza, max hurt, vaco, apt, zahara
Produkty w ofercie: 399
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Hurtownia Przemysłowa

Urządzenia dla biznesu i przemysłu
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 19.10.2015
hendi, royal catering, msw, baseus, steinberg systems, ugreen, joyroom, hurtel, wozinsky, physa
Produkty w ofercie: 14887
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 1

sklep.magicauto

Akcesoria samochodowe.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 25.09.2013
kuda, acv, hertz, audison, steelmate, fix2car, hr, brodit, kenwood, bury
Produkty w ofercie: 2634
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

storMedia

Sprzęt komputerowy.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 27.03.2021
lanberg, hp inc., delock, green cell, lenovo, digitus, esperanza, gembird, dell, teka
Produkty w ofercie: 42087
Promocje: b/d
Wysyłka do 3 dni: 42086
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Serwetnik.pl

Artykuły plastyczne i zdobnicze oraz materiały do decoupage, scrapbookingu i filcowania
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 22.03.2007
aquita design, usługi rynkowe, ato, decoart, bimbadlo, zts, asket, renesans, laserowo, dpcraft
Produkty w ofercie: 2827
Promocje: b/d
Wysyłka do 3 dni: 2826
Opinie pozytywne: 321
Opinie neutralne: 9
Opinie negatywne: 0

Spy Shop

Akcesoria detektywistyczne do podsłuchów, zagłuszania oraz lokalizacji obiektów. Wyposażenie audio-video.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 05.02.2008
spy shop, agm global vision, drager, gsci (general starlight company international), ledlenser, coantec, garrett, lawmate international, optec s.c., hikvision
Produkty w ofercie: 2141
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 200
Opinie neutralne: 1
Opinie negatywne: 1

multishop.com.pl

Artykuły wielobranżowe.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 20.06.2022
hendi, royal catering, msw, baseus, steinberg systems, joyroom, ugreen, hurtel, physa, hillvert
Produkty w ofercie: 14281
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

DobreLodowki.pl

Sprzęt turystyczny.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 02.08.2013
cruzber, uvex, leki, viking, thule - 5 lat gwarancji!, elan, fischer, reusch, brenderup, pphu mi?…ecki
Produkty w ofercie: 2731
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

Regdos.com.pl

Tapety oraz ozdoby i naklejki dla dzieci.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 07.06.2009
decofun, dalber, kids, textiel, ve, smiffys, mz, agdesign, stor, lexibook
Produkty w ofercie: 1749
Promocje: 34
Wysyłka do 3 dni: 1749
Opinie pozytywne: 3
Opinie neutralne: 0
Opinie negatywne: 0

Mdh-system.pl

Urządzenia telewizji przemysłowej oraz systemy kontroli dostępu.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 05.03.2007
Produkty w ofercie: 9222
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0

PlanetShop.pl

Gadżety reklamowa, upominki ślubne oraz prezenty urodzinowe.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 27.10.2011
ax, in, bluecollection, mc, eg, rd, ad design
Produkty w ofercie: 7636
Promocje: b/d
Wysyłka do 3 dni: b/d
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0