

Jedyny telefon komórkowy specjalnie zaprojektowany do ochrony komunikacji poprzez zabezpieczenie wszystkich trzech warstw urządzenia: sprzętu, oprogramowania i aplikacji znajdujących się w oprogramowaniu.
Zapytaj o cenę i dostępność na info(@)pronetkrakow.com.pl
Sotera Digital Security to amerykańska firma zatrudniająca uznanych ekspertów ds. bezpieczeństwa. W wyniku współpracy z najlepszymi na świecie ekspertami ds. bezpieczeństwa i prywatności stworzyli jedyny na świecie telefon, który wykorzystuje ten sam system operacyjny, z którego korzysta armia USA.
Sotera SecurePhone
Jedyny telefon komórkowy specjalnie zaprojektowany do ochrony komunikacji poprzez zabezpieczenie wszystkich trzech warstw urządzenia: sprzętu, oprogramowania i aplikacji znajdujących się w oprogramowaniu.
- system operacyjny, który chroni amerykański arsenał nuklearny, systemy uzbrojenia wojskowego, samoloty pasażerskie i systemy NASA/DOD
- wiadomości głosowe i tekstowe między dwoma urządzeniami Sotera SecurePhone nie mogą zostać przechwycone i odszyfrowane przez zdalną osobę trzecią
Funkcje i usługi
Secure talk
End-to-end encryption of voice calls
User/Call Block
Voicemail — up to 5 minutes per message
Message notification
Secure messaging
End-to-end encryption of messages
Group Messaging
User/Message Block
Send voice clips — up to 4MB or 5 minutes
Message notification
Secure talk
Conference calling
Voicemail received notification
Secure messaging
Auto erase
Delivery indicator
Read indicator
Group management
SOLUTION FEATURES
Network diagnostic
Risk Management/Message Control
Remote Wipe
Secure encrypted storage
Integrated Contact Manager
Password management
Auto wipe (Progressive incorrect PW entry protection)
HARDWARE FEATURES
Dual SIM
Battery: 1.5 hour rapid charge. Includes a two-day extended battery charger case
Audio: Dual Mic, HD Voice
USB-C Charge only port
SUPPORT FEATURES
OTA for feature rollouts
ALARM SOTERA
„Alert Sotera” umożliwia otrzymywanie powiadomień tekstowych bezpośrednio na standardowym telefonie komórkowym, dzięki czemu nigdy nie przegapisz ważnej wiadomości ani połączenia, nawet gdy jesteś z dala od swojego Sotera SecurePhone.
Jak działa „Sotera Alert”
Powiadomienia: Gdy ta funkcja jest włączona, otrzymasz wiadomość lub połączenie na swój standardowy telefon komórkowy po 5 minutach nieodebranej wiadomości tekstowej lub nieodebranego połączenia na telefonie Sotera.
Spersonalizowane wiadomości: Dostosuj wiadomość powiadomienia do swoich preferencji, dodając osobisty akcent do swojej komunikacji.
Specyfikacja
CHIPSET: MTK P60, Octacore, 64bit, 4*A73@2GHz+4*A53@2GHz
OS: INTEGRITY 178-B
DISPLAY: 6.3” IPS display, FHD+ 2340×1080 19.5:9
OPERATIONAL RANGE: -20 to 55
DATA: HSPA+ (42 Mbps DL, 11 Mbps UL) and LTE cat 7
MEMORY: 6GB RAM / 128GB ROM, LPDDR4x, EMCP
CONNECTIVITY: 3.5mm audio jack, Type-C (charging port only)
AUDIO: HD audio with dual Mic noise cancellation
SENSORS: Proximity, Light
BANDS
3G UMTS
B1(2100), B2(1900), B5(850), B8(900)
4G FDD LTE
B2(1900), B4(AWS), B5(850), B12(700), B17(700), B66(AWS-3)
4G TDD LTE
B38(2600), B41(2500)
4G FDD LTE Roaming
B1(2100), B3(1800), B7(2600), B8(900), B28(700)
BATTERY: 4000 mAh with quick charging
SIM: DUAL Nano Sim support
ACCESS MANAGEMENT: Alphanumeric pin code
Disk Encryption: XTS-AES256
Secure text and messaging exchange and encryption: We use the Double Ratchet protocol to exchange encrypted messages. X3DH is used for key agreements between parties.
Under the hood, the algorithms used by these protocols are:
EdDSA with Curve225519 (Ed25519)
ECHD with Curve 25519 (X25519)
AEAD encryption scheme using HKDF with AES256-CBC / HMAC-SHA256
Voice Exchange and Encryption: Shared secrets exchanged through the secure messaging channel between devices:
Voice encrypted using AEAD AES256-GCM after deriving using HKDF an AES256-CM_PRF from a shared secret.
Additionally, for network traffic, we layer on TLS 1.3 using ED25519/X25519 and mutual authentication.
XEdDSA and VXEdDSA: Used to create and verify EdDSA-compatible signatures using public key and private key formats initially defined for the X25519 and elliptic curve Diffie-Hellman functions. It also uses 'VXEdDSA,' WHICH EXTENDS XEdDSA to make it a verifiable random function, or VRF.
X3DH: 'Extended Triple Diffie-Hellman' is a key agreement protocol. X3DH establishes a shared secret key between two parties who mutually authenticate each other based on public keys. X3DH provides forward secrecy and cryptographic deniability.
Double Ratchet: The Double Ratchet algorithm, which is used by two parties to exchange encrypted messages based on a shared secret key. The parties derive new keys for every Double Ratchet message so that earlier keys cannot be calculated from later ones. The parties also send Diffie-Hellman public values attached to their message. The result of Diffie-Hellman calculations is mixed into the derived key so that later keys cannot be calculated from earlier ones. These properties give some protection to earlier or later encrypted messages in case of a compromise of a party’s keys.
Sesame: The Sesame algorithm is for managing message encryption sessions in an asynchronous and multi-device setting.
cyber telefon, cyber smartfon, bezpieczny telefon, wielowarstwowe zabezpieczenia, rządowe wymagania bezpieczeństwa, certyfikacja poziomu poufne, zdalne czyszczenie urządzenia, zaostrzona polityka haseł, szyfrowane połączenia głosowe, szyfrowane połączenia wideo, smartfon dla wojska, smartfon dla organizacji rządowych, smartfon dla dziennikarzy, smartfon dla aktywistów, smartfon dla biznesu, smartfon z technologią wojskową, szyfrowanie danych, egzekwowanie uprawnień aplikacji, klasyfikacja adresów URL, antimalware, wykrywanie zagrożeń, cyber phone, cyber smartphone, secure phone, multi-layered security, government security requirements, confidential level certification, remote device wipe, strict password policy, encrypted voice calls, encrypted video calls, smartphone for military, smartphone for government organizations, smartphone for journalists, smartphone for activists, smartphone for business, smartphone with military technology, data encryption, application permission enforcement, URL classification, antimalware, threat detection,
Cyber-Telefon, Cyber-Smartphone, sicheres Telefon, mehrschichtige Sicherheit, Sicherheitsanforderungen der Regierung, Zertifizierung der Vertraulichkeitsstufe, Remote-Löschung von Geräten, strenge Kennwortrichtlinie, verschlüsselte Sprachanrufe, verschlüsselte Videoanrufe, Smartphone für das Militär, Smartphone für Regierungsorganisationen, Smartphone für Journalisten, Smartphone für Aktivisten, Smartphone für Unternehmen, Smartphone mit Militärtechnologie, Datenverschlüsselung, Durchsetzung von Anwendungsberechtigungen, URL-Klassifizierung, Anti-Malware, Bedrohungserkennung,