- Zabezpečené telefony a aplikace odolné proti odposlechu a infiltraci monitorovacím softwarem
- Kompletní prohlídky prostor proti odposlechovým technologiím
- Ochrana před prostorovým odposlechem AR-MI
- Antidron systémy – přenosné i stacionární
- Monitoring PC – záznam veškeré aktivity uživatelů PC – měření výkonnosti pracovníků
- Vizualizační integrace provozních a bezpečnostních technologií
- Výroba speciálních skrytých monitorovacích technologií
- Audit bezpečnostních technologií a počítačových sítí
- Oponentury návrhu bezpečnostních technologií
- Architektura bezpečnostních technologií budov a architektura počítačových sítí
- Fyzická extrakce dat z mobilních telefonů (chráněných heslem, gestem atd.)
- Šifrování, identifikace a lokalizace cíle: SIM a eSIM karty, IMSI a ID cíle, šifrovací algoritmy (A3, A5, A8 a Ki) a v zásadě způsob, jakým se provádí ověřování uživatelů a šifrování provozu
- IMSI catcher detektory
- Odhalení skutečných majitelů „anonymních“ účtů na sociálních sítích
- Odhalení skutečných majitelů „anonymních“ emailových adres
- „Profilování“ cíle v prostředí dark – deep webu
- Shromažďujeme data ze široké škály zdrojů deep – dark webu, a proto můžeme poskytnout mnohem více informací o „cíli“.
Úrovně informací přesahují data, která jsou uložena a mohou být shromažďována z účtů sociálních médií