Descripción
Seguridad ofensiva:
• Cambio de IMEI dinámico
• Cambio manual de IMEI
• Clonación de teléfonos
• Bloqueo de canal
• Moda de Hunting
Seguridad defensiva:
• Modo anti interceptación
• Suite de seguridad
• Sin registro de llamadas (bajo demanda)
• Sandbox
• Grabación discreta de llamadas (bajo demanda)
• Calibración
Comunicación segura:
• Llamada regular
Inmune a la llamada espía
Inmune a la llamada silenciosa
• Cifrado de llamadas (a petición)
• SMS regulares
Inmune a los SMS silenciosos
• SMS seguros
• SMS encriptados (bajo demanda)
• Mensajería instantánea encriptada (bajo demanda)
• XCrypt MLSPⓇ (bajo demanda)
Monitorización:
• Detección de interceptación en tiempo real
• Trazador A5
• UnPing
• Monitoreo de TMSI
• Escaneo continuo en red
• Instant Interception Check
• C1/ C2 Monitoring
• cryptoTRACERⓇ
Gestión de la localización:
• Seguimiento de la localización
• Falsificación de la localización real
Alertas:
• Alerta de interceptación de llamadas
• Alerta de interceptación de SMS
• Alerta de interceptación de SS7
• Alerta de seguimiento de localización
• Alerta de seguimiento de localización SS7
• Alerta de solicitud de actualización de localización (LUR)
• Alerta de cambio de LAC
• Alerta de extracción de Ki
Seguridad de software:
• Sistema operativo resistente a las manipulaciones
• Firewall Bluetooth
• Sin actualizaciones OTA
• Libre de virus
• De-Googled (a petición)
• Bootloader encriptado
• Firmware cifrado y firmado
• Sin falsos positivos
• Instalación de aplicaciones bloqueadas
Seguridad de hardware:
• Bloqueo del micrófono
• Bloqueo de la cámara
• Sin GPS (bajo demanda)
• Sin Bluethooth (bajo demanda)
• Autodestrucción de la placa base
• Seguridad forense
• Hardware resistente a las manipulaciones
• Batería a prueba de manipulaciones
Varios.:
• XPing Tool
• Funciones en pantalla
• Auditoría de seguridad