Cerberus, applicazione Furto / resistenza di reset posizione

Ciao amici, in questo video tutorial presenterà Cerberus, un'app Android che offre una protezione superiore antintrusione / posizione / raccolta di prove per i casi in cui il telefono viene perso o rubato, anche se un reset di fabbrica del vostro telefono o tablet. Bonus applicazione Cerberus può funzionare come una vera e propria Keylogger se lo vuoi.
Cerberus app è molto ben progettato e praticamente impossibile sbarazzarsi di esso a meno che non si esegue il flash un'altra uiesti rom. Il proprietario avrà più tempo per individuare il telefono rubato strumento in più per raccogliere prove contro il ladro e imparare il suo percorso. Promette tempi duri per i ladri, devono imparare a lampeggiare ROM uiasca se vogliono rimanere in attività.
Altre applicazioni simili non possono fornire tale protezione, sono stati rimossi immediatamente cessare di fornire i dati. E 'normale che una persona di acquistare un telefono cellulare rubato per ripristinare o cambiare account Google, quindi tali applicazioni sono totalmente inutili. Cerberus è diverso.
La localizzazione di Cerberus e il software antifurto sono disponibili nel Google Play Store, ma quella versione non offre protezione oltre il ripristino "Factory Default". Per una protezione totale, è necessario installare la versione .zip al ripristino, una versione che si attacca allo spazio protetto dal sistema e non può essere eliminata anche in caso di ripristino totale.
Capito è che è necessario disporre di telefono radicata e con a recupero personalizzato.
Cerberus ha bisogno di root per eseguire determinati compiti a distanza, intendo cancellazione remota memoria del telefono e della scheda SD.
Con l'interfaccia web è possibile scattare foto del ladro, è possibile registrare l'audio, è possibile sparare tutto in remoto tramite una semplice pagina web.
Come installare?
1.Assicurati di avere il telefono rootato e un ripristino personalizzato installato.
2. Accedi al Google Play Store e scarica / installa cerberus
3. Apri Cerberus e crea un account
4. Vai al sito Web di Cerberus e accedi con l'account che hai creato
5. Assicurarsi che il telefono sia visibile nell'interfaccia Web su sito di cerberus
6. Imposta la password del dialer (quella che attiva l'applicazione)
7. Disinstallare Cerberus
8. Vai al sito di cerberus e scarica lo zip adatto per la versione di Android.
9. Immettere il ripristino e eseguire il flash della cerberus zip
10. Accendere il telefono e assicurarsi che il telefono viene rilevato sul sito Cerberus
11. Controllare il "risveglio del cerbero" nel dialer
11. Aspetta il ladro ....
Sito ufficiale di Cerberus
Pagina di aiuto di Cerberus
Cerberus cerniere (Per i flash recovery) (resistere ripristino)
Cerberus nel negozio di giochi (Fermo restando ripristino)
AGGIORNAMENTO Agosto 30 2014
Modalità di esecuzione ART di monitoraggio net mobile 2G / 3G o 4G, Cerberus funziona strano, invece è il wifi funziona bene. Si consiglia di utilizzare solo Dalvik per la vostra pace. Probabilmente risolverà presto, probabilmente con il primo aggiornamento. Fino ad allora è meglio tenere modalità di esecuzione Dalvik.


Cristian Cismaru: Mi piace tutto ciò che riguarda IT&C, mi piace condividere l'esperienza e le informazioni che accumulo ogni giorno. Sto imparando ad insegnarti!

Visualizza Commenti (59)

  • Ciao . Voglio aggiungere alla tua presentazione che è incompleta .. e per favore studia e fai una continuazione che non hai presentato il vero valore del programma ..
    Nelle impostazioni della configurazione della scheda SIM (è la cosa più importante del programma) verranno inseriti 3 numeri di telefono che quando il ladro cambia la sim (quella che fanno tutti per la prima volta) Cerberus invia SMS ai 3 numeri di telefono impostati da te il nuovo numero di telefono della carta SIM inserita dal ladro nel telefono.
    Dopo aver scoperto il numero di telefono della carta inserita dal ladro, puoi comunicare con il tuo telefono via SMS senza la necessità di una connessione INTERNET (c'è un elenco di comandi SMS) e senza che il ladro veda che invii un SMS al tuo telefono e chiedilo. per fare alcune cose .. EX: per attivare il GPS, per attivare la connessione wifi o 3G, ecc (quella che si fa attraverso la pagina WEB) .. LA COSA PIÙ IMPORTANTE È CHE IL TELEFONO NON HA BISOGNO DI UNA CONNESSIONE INTERNET PER COMUNICARE CON LUI ...

  • Ottimo tutorial!
    Io uso questa applicazione per molto tempo, ho pagato circa £ 14 noi concessi in licenza la vita e assicuriamo che ne vale tutti i soldi.
    Se mi è consentito, vorrei completare il tutorial con alcune informazioni:
    -of un account può essere monitorato un massimo di dispositivi Android 5 (che possono essere atibuite conto allo stesso tempo)
    -nelle impostazioni, la sezione "Configura controllo SIM" può essere impostata fino a 3 numeri di telefono che riceveranno avvisi (sotto forma di SMS) se la carta SIM viene cambiata (ottenendo così il nuovo numero di telefono del "ladro")
    - in possesso del numero di telefono è possibile inviare comandi via SMS, attraverso i quali, a differenza (o meglio in aggiunta) ai comandi nell'interfaccia web, è possibile attivare / disattivare WiFi, dati mobili e persino roaming dati. e il loro significato, sono disponibili nella pagina cerberusapp.com-Help- "Quali comandi sono disponibili tramite messaggi di testo / SMS")
    Al momento tutto quello che volevo dire, anche se l'applicazione offre molte opzioni, ma deve essere vissuto da ciascuno di essi durante il processo.
    PS L'applicazione può essere utilizzata su dispositivi nerootate ma alcuni comandi (cattura dello schermo, riavviare il dispositivo, ecc) non funziona, ei comandi inviati tramite SMS, sebbene la maggior parte verrà eseguito, si otterrà al telefono in forma di SMS normale (visibile) desconspirand dispositivi radice così aplicatia.In, comandi SMS sono visibili solo eseguite con discrezione senza usare il telefono a notare nulla!

    • Io sicuramente acquistare l'app di me, è una delle poche applicazioni pena pagare di più, soprattutto per quanto tempo il pagamento (senza abbonamento).
      Grazie per compketari!

    • Ebbene sì, questa è la radice del problema con questo
      contento che tu come la radice newyorkesi fare regalo migliore intelligente e bella! con questo vaso di Pandora aperto

      • Penso che "qualcuno" voglia davvero conoscere le identità delle persone (intimità)
        ci arrendiamo, diamo smartphone ecc

  • Stefan ti sbagli anche senza root sms non sono visibili .. solo che l'applicazione può essere facilmente cancellata e non ha tutte le opzioni funzionali

    • Ho usato la prima volta su un app mobile senza root (APK installato.) Poi lo stesso telefono, alla radice (flash app sembra in recupero) ho notato questa differenza quando i comandi SMS.
      Corso sarà utilizzato su entrambi i lati che chiarirà dopo aver testato l'applicazione.
      Anche io chiedo a quei telefoni senza root per rtimita comando SMS (ovviamente da un altro telefono) per vedere cosa succede, perché è un dettaglio piuttosto importante.

  • Credo che l'unica soluzione di sicurezza se si può dire il futuro quindi potrebbe essere che l'auto-distruzione
    cioè il telefono per riconoscere le impronte digitali e se qualcuno vuole accedervi "non autorizzato"
    entra immediatamente nella crittografia rapida della memoria o in una modalità di "autodistruzione" di cancellazione, quindi
    non può essere utilizzato da chiunque a meno che non sradicare era di nuovo.

    • e naturalmente prima che per essere fatto sincronizzazione del server, cioè il proprietario per poter recuperare
      dati ed eventualmente di chiudere il conto immediatamente come accade con le schede sim

      • bene costelini non tieni i tuoi dati nel cloud. ? Per favore, smettila di dire sciocchezze qui, questo non è un programma di backup, è un programma di sicurezza .. Ma hai sbagliato posto per pubblicare il commento

          • cosa vuoi dire con l'open source?
            open source open source ottenere il tuo nome
            questa seconda mano e il viso e ti piace questo sito e pubblicheremo per voi se dici mi sbagliavo

  • Buonasera.
    Signor Cristi, di recente ho comprato uno smartphone, più precisamente un Samsung Galaxy Note 3 neo, e voglio dire che non posso fare telefonate, mi dice. [La chiamata è terminata o il codice mmi non è valido] Voglio credere che il telefono sia stato rubato e che il telefono fosse bloccato nella scatola quando l'ho acquistato Ho pagato 250 euro ora vorrei sapere se si può fare qualcosa per funzionare secondo le informazioni su Internet è stato bloccato da imei quello che posso fare in questo caso. Grazie mille apple aiuta il tuo consiglio

  • Così è la domanda non può essere rimosso dal sistema attraverso un reset di fabbrica, ma hai perso le informazioni sull'account, in modo che l'applicazione sia pulita come è stato appena installato, senza la quale i dati non possono essere localizzati attraverso l'interfaccia web e, naturalmente, no SMS non comandi di lavoro. Seguire tutti i passaggi del tutorial per assicurarsi che si sta installando correttamente, ti dai un reset di fabbrica e provare a localizzare.

    • Ho provato questa funzione poco prima del tutorial. La posizione funziona subito dopo il ripristino, senza aggiungere nulla.
      Naturalmente è necessario seguire la procedura di installazione del testo tutorial.

  • Uso l'applicazione da due anni. Ho recuperato il mio telefono due volte (perso). Non capisco come si possano dare somme importanti per un dispositivo e non proteggerlo con ... 3 euro, è come.

  • Cristi, ho notato che è la versione standard e l'archivio zip della versione nascosta, ci sono differenze e quali?

    • Penso che sia abbastanza chiaro. Standard è una versione che mostra il cassetto applicazioni subito dopo l'installazione o quando il telefono resettato, anche se può essere reso invisibile, come possibile reset del telefono è visibile nel cassetto applicazione.
      Versione Stealth è invisibile dopo l'installazione o il ripristino, questa versione può essere risvegliata codice formato dialer o sito interfaccia web Cerberus.

  • Vorrei una richiesta perché sempre più applicazioni richiedono il root per essere più efficienti per fare alcuni tutorial su come eseguire il root di un telefono, vale a dire in un tutorial per esempio i modelli di Samsung XYZ ruotano con .... e così via per o più categorie per telefoni a basso budget come allview lenovo ecc. perché vendono bene soprattutto lenovo. anche se fai diversi tutorial su questo argomento per includere quanti più telefoni e tablet possibile. perché per esempio io e altri non abbiamo trovato nulla per il root per alcuni modelli. forse forse tu cristi o adrian hai più esperienza a trovare qualcosa. o in caso contrario quando appare per alcuni modelli fare tutorial per root. ed è utile non solo per le applicazioni ma anche per eliminare alcuni programmi che vengono installati con il tablet o il telefono come è noto. per favore fai tutorial come sono sicuro che non solo io chiedo e altri lo faranno

  • Ciao,

    Ho cercato il sito ma non ho trovato quello che cercavo, il mio problema è questo.

    Ho Internet da Romtelecom, anche un router da loro. Da questo router, ho estratto un cavo di rete e l'ho collegato a un altro router (uno Sweex), ma qui mi imbatto nel problema di configurazione, non so come configurarlo, ho letto che devo deselezionare DTHC, L'ho deselezionato, ma non vuole ancora ... Qualche aiuto?

    • Farò un tutorial con le connessioni tra due router.
      Ci sono alcune cose molto importanti che è necessario seguire a seconda del tipo di connessione. Ci sono diversi tipi di connessioni spiegheremo in dettaglio.

      • Grande, guardare avanti. Nelle mie impostazioni LAN IP statico piuttosto contrastanti, non mi permette di mettere gli stessi indirizzi IP di classe C. Per esempio ho 192.168.1.x Romtelecom e il router Sweex I 192.168.16.x, bene, non importa, guardo tutorial e spero di risolvere.

post correlati

Questo sito web utilizza i cookie.