Cerberus, anti-robo de aplicación / ubicación de restablecimiento de resistencia

Hola amigos, en este video tutorial voy a presentar Cerberus, una aplicación para Android que ofrece una protección superior contra robos / lugar / recopilación de pruebas para los casos en que su teléfono se pierde o es robada, incluso si un restablecimiento de fábrica de su teléfono o tableta. Bono aplicación Cerberus puede funcionar como un auténtico Keylogger si lo quieres.
Cerberus aplicación está muy bien diseñada y prácticamente imposible deshacerse de ella a menos que el flash de otra uiesti rom. El propietario tendrá más tiempo para localizar el teléfono robado herramienta más para reunir pruebas contra el ladrón y aprender su ruta. Promesas tiempos difíciles para los ladrones, tienen que aprender a parpadear ROMs uiasca si quieren mantenerse en el negocio.
Otras aplicaciones similares no puedan proporcionar esta protección, se retiraron de inmediato dejará de proporcionar datos. Es normal que una persona para comprar un teléfono robado para restablecer o cambiar la cuenta de Google, por lo que tales aplicaciones son totalmente inútiles. Cerberus es diferente.
La ubicación de Cerberus y el software antirrobo se pueden encontrar en Google Play Store, pero esa versión no ofrece protección más allá del restablecimiento "Predeterminado de fábrica". Para una protección total, debe instalar la versión .zip mediante recuperación, una versión que se adhiere al espacio protegido por el sistema y no puede eliminarse incluso en caso de un reinicio total.
Entendido es que usted debe tener teléfono raíces y un recuperación personalizada.
Cerberus necesita root para ejecutar ciertas tareas a distancia, me refiero a la eliminación remota de la memoria del teléfono y la tarjeta SD.
Con la interfaz web se puede tomar fotos del ladrón, puede grabar audio, se puede disparar todo de manera remota a través de una página web sencilla.
¿Cómo instalar?
1. Asegúrese de que su teléfono está arraigada e instaló una recuperación personalizada.
2. Introduzca la tienda Play Google y descargar / instalar Cerberus
3. Abra Cerberus y configurar una cuenta
4. Introduzca el Cerberus y acceder con la cuenta de lo que hiciste
5. Asegúrese de que su teléfono está visible en la interfaz web Cerberus sitio
6. Establezca su marcador contraseña (la que es de aplicación)
7. Desinstalar Cerberus
8. Ir a la página web y Cerberus sitio de descarga zip adecuado para su versión de Android.
9. Ir a la recuperación y flashear el zip mira Cerberus
10. Encienda el teléfono y asegúrese de que su teléfono se detecta en el sitio Cerberus
11. Verifique el "despertar de cerberus" en el marcador
11. Espera al ladrón ...
Cerberus Sitio Oficial
Ayuda Página Cerberus
Zip sitios Cerberus (Para el flash en la recuperación) (resistir reinicio)
Cerberus en Play Store (Restablecimiento Sin perjuicio)
ACTUALIZAR Agosto 30 2014
Modo de ejecución de ART para el seguimiento de móviles 2G / 3G neto o 4G, Cerberus trabaja extraño, sino que es el wifi funciona bien. Le recomendamos que utilice sólo DALVIK para su tranquilidad. Probablemente va a arreglar pronto, probablemente con la primera actualización. Hasta entonces lo mejor es mantener el modo de ejecución DALVIK.



Tutoriales relacionados


Acerca de Cristian Cismaru

Me gusta todo lo relacionado con IT&C, me gusta compartir la experiencia y la información que acumulo cada día.
Aprender a medida que aprende!

Comentarios

  1. Hola. Quiero añadir su sumisión es incompleta .. y por favor hacer un estudiados y aún no han mostrado el verdadero valor del programa ..
    En la tarjeta de configuración de valores de SIM (que es lo más importante del programa) irá teléfonos 3 cuando el ladrón cambie la tarjeta SIM (la primera vez que alguien hace) Cerberus 3 enviar SMS a los números del conjunto que el nuevo número de teléfono de la tarjeta SIM insertada en el teléfono caliente ..
    Luego de averiguar el número de teléfono de la tarjeta ingresada por el ladrón puedes comunicarte con tu teléfono vía SMS sin necesidad de una conexión a INTERNET (hay una lista de comandos SMS) y sin que el ladrón vea que envías SMS a tu teléfono y lo solicitas hacer algunas cosas .. Ej: encender el GPS, encender wifi o conexión 3 g, etc (el que haces a través de la página WEB) .. POR LO QUE LO MAS IMPORTANTE ES QUE EL TELEFONO NO NECESITA CONEXION A INTERNET PARA COMUNICARSE CON ÉL

  2. Stefan el dijo

    Muy buen tutorial!
    Yo uso esta aplicación durante mucho tiempo, he pagado alrededor de £ 14 licenciamos vida y le aseguramos que vale la pena todo el dinero.
    Si me lo permiten, me gustaría completar el tutorial con algunos datos:
    -de una cuenta se puede controlar un máximo de dispositivos android 5 (que pueden ser atibuite cuenta al mismo tiempo)
    -en ajustes, en el apartado "Configurar comprobación de SIM" se pueden configurar hasta 3 números de teléfono que recibirán alertas (en forma de SMS) si se cambia la tarjeta SIM (obteniendo así el nuevo número de teléfono del "ladrón")
    - Manteniendo el número de teléfono se pueden enviar comandos vía SMS, a través de los cuales, a diferencia (o más bien además) de los comandos de la interfaz web podemos activar / desactivar WiFi, datos móviles e incluso datos en roaming. y su significado, se pueden encontrar en la página cerberusapp.com-Ayuda- "Qué comandos están disponibles por mensajes de texto / SMS")
    Por el momento todo lo que quería decir, a pesar de que la aplicación ofrece muchas opciones, pero que debe ser experimentada por cada uno de ellos durante el juicio.
    PS La aplicación se puede utilizar en dispositivos nerootate pero algunos comandos (captura de pantalla, reinicie el dispositivo, etc) no va a funcionar, y los comandos enviados por SMS, aunque la mayoría se ejecute, se conseguirá en el teléfono en forma de SMS normal (visible) desconspirand dispositivos de raíz por lo aplicatia.In, comandos SMS sólo son visibles ejecutan discretamente y sin usar el teléfono en darse cuenta de nada!

    • Definitivamente voy a comprar la aplicación a mí mismo, es una de las pocas aplicaciones vale la pena pagar más, sobre todo porque el pago de tiempo (sin suscripción).
      Gracias por compketari!

    • Costelina el dijo

      Pues sí que es la raíz del problema de este
      Me alegra que te los neoyorquinos de raíces hacen mejor regalo inteligente y hermosa! con esta caja de Pandora abierta

      • Costelina el dijo

        Creo que "alguien" realmente quiere conocer las identidades (intimidades) de las personas.
        nos damos por vencidos, nos damos teléfono inteligente, etc

  3. Stefan're mal o sin sms raíces no son visibles .. al igual que la aplicación se puede quitar fácilmente y tiene todas las opciones funcionales

    • Stefan el dijo

      He utilizado la primera vez en una aplicación móvil sin root (apk instalado.) A continuación, el mismo teléfono, en el fondo (aplicación Flash se ve en la recuperación) me di cuenta de esta diferencia cuando comandos SMS.
      Curso se utilizará en ambos lados que aclarar después de probar la aplicación.
      Incluso me pregunto esos teléfonos sin raíz a rtimita comando SMS (obviamente desde otro teléfono) para ver qué pasa, porque es un detalle muy importante.

  4. Costelina el dijo

    Creo que la única solución de seguridad si se puede decir que el futuro lo que puede ser que se autodestruyen
    es decir, el teléfono para hacer el reconocimiento de huellas dactilares y si alguien quisiera acceder a él "no autorizado"
    Inmediatamente ingresa en el cifrado rápido de la memoria o en un modo de "borrar" autodestrucción, por lo que
    no puede ser utilizado por cualquier persona a menos que usted es root estaba de nuevo.

    • Costelina el dijo

      y, por supuesto, antes de que se haga a la sincronización del servidor, es decir, el propietario para ser capaz de recuperar
      datos y, posiblemente, para cerrar la cuenta inmediatamente como ocurre con las tarjetas SIM

      • Costelina el dijo

        muy bueno y el tutorial de Adrian acerca de los teléfonos de Apple

      • costelini Bueno usted no guarda sus datos en la nube. ? Por favor, no digas tonterías aquí no se hace copia de seguridad es un programa de seguridad .. Pero eres lugar equivocado para enviar su comentario

        • Costelina el dijo

          android sin seguridad lo tan difícil de entender?

          • Costelina el dijo

            ¿qué quiere decir con código abierto?
            de código abierto de código abierto obtener su nombre
            éste de segunda mano y la cara y te gusta este sitio y se acreditarán en usted si usted dice que estaba equivocado

  5. Vinatoriu el dijo

    Buenas noches.
    Sr. Cristi Recientemente he comprado un smartphone Samsung Galaxy saber, un neo notas 3 y quiero decir que no puedo hacer llamadas de teléfono que me decían. [Convocatoria código mmi completa o no válido] Debo creer que el teléfono fue robado y el teléfono se ha quedado atascado en una caja cuando compré euros lam pagados 250 ahora quiero saber que pueden hacer algo para correr detrás de la información en el teléfono de Internet fue bloqueado por imei se puede hacer en este caso. Gracias tanta ayuda consejos dumneavoasta marzo

  6. viorel el dijo

    Así es que la aplicación no puede ser eliminado del sistema a través de una restauración de fábrica, pero perdió la información de su cuenta, por lo que la aplicación está limpio como se acaba de instalar, sin el cual los datos no pueden ser localizados a través de la interfaz web y, por supuesto, no SMS, no comandos de trabajo. Siga todos los pasos del tutorial para asegurarse de que está instalando correctamente, entonces das un restablecimiento de fábrica y tratar de localizar.

    • He probado esta función justo antes del tutorial. Localización de ir aún más después de la reposición sin que se pegue algo.
      Por supuesto, usted tiene que seguir los pasos de instalación en el texto tutorial.

  7. He estado usando la aplicación durante dos años. Recuperé mi teléfono dos veces (perdido). No entiendo cómo puedes dar grandes sumas por un dispositivo y no protegerlo con… 3 euros, como si.

  8. octavian el dijo

    Cristi me di cuenta es la versión estándar y la versión oculta archivo zip algunas diferencias que?

    • Creo que está bastante claro. Estándar es una versión que muestra el cajón aplicaciones inmediatamente después de la instalación o cuando el teléfono de restablecimiento, aunque puede hacerse invisible, como un posible reinicio del teléfono es visible en el cajón de la aplicación.
      Versión Stealth es invisible después de la instalación o de reposición, esta versión puede ser despertado código de formato en el marcador o sitio interfaz web Cerberus.

  9. Calin el dijo

    Me gustaría una solicitud porque cada vez más aplicaciones requieren que la raíz sea más eficiente para hacer algunos tutoriales sobre cómo rootear un teléfono, es decir, en un tutorial para ser, por ejemplo, los modelos samsung xyz rotan con…. y así sucesivamente, debería haber más categorías para teléfonos de bajo presupuesto como allview lenovo, etc. porque también se venden bien, especialmente los de lenovo. incluso si realiza varios tutoriales sobre este tema para incluir tantos teléfonos y tabletas como sea posible. porque por ejemplo yo y más no encontré nada para rootear para algunos modelos. tal vez quizás tú cristi o adrian que tengan más experiencia encuentres algo. o si no cuando aparece para ciertos modelos hacer tutoriales para root. y es útil no solo para aplicaciones sino también para eliminar ciertos programas que vienen instalados con la tableta o teléfono como se le conoce. por favor haz tutoriales como estoy seguro de que no solo yo pido y otros lo harán

  10. Julian G. el dijo

    Hola,

    He buscado en la web, pero no encontró lo que buscaba, mi problema es el siguiente.

    Tengo Internet de Romtelecom, también un enrutador de ellos. Desde este enrutador saqué un cable de red y lo enchufé a otro enrutador (un Sweex), pero aquí me encuentro con el problema de configuración, no sé cómo configurarlo, leo que tengo que desmarcar DTHC, Lo desmarqué, pero todavía no quiere… ¿AYUDA?

    • Voy a hacer un tutorial con conexiones entre dos routers.
      Hay algunas cosas muy importantes que usted debe seguir dependiendo del tipo de conexión. Hay varios tipos de conexiones que voy a explicar en detalle.

      • Julian G. el dijo

        Grande, mirar hacia adelante. En mi configuración LAN IP estática un tanto contradictorios, no me deja poner las mismas IPs de clase C. Por ejemplo, yo 192.168.1.x Romtelecom y el Sweex enrutador I 192.168.16.x, bueno, no importa, me veo tutorial y espero que resolver.

  11. Jorge el dijo

    Cristi Quiero preguntarte algo, si no te importa: a menudo escucho a la gente decir todo tipo de teléfono cuando usted lo compra nueva que debe tener el formato horas 12, otros dicen que no tiene que venir de la fábrica con formato. Entonces, ¿qué es la verdad?

    • Usted pone el teléfono a cargar hasta que la batería está cargada y lista. Si lo deja continuar, sin embargo, ninguna carga más.
      Las viejas baterías de tipo Ni-Mh y Ni-Cd tenían formato.
      Sin embargo, cualquier batería es una regla, no tiene que descargar más de 80%. Como descargar más de la batería, los ciclos de carga-descarga disminuyen.
      Ejemplo.
      Si descarga una batería que tiene 80 1000% de los ciclos, si usted sólo tiene que descargar 100 500% de los ciclos, es decir, reducir a la mitad la vida.

  12. Cristi, que poseo y me gusta que un 4 NEXUS, quiero saber si tiene un mejor rendimiento y un mejor alcance con CM 11? La espera de su respuesta.

  13. adrian el dijo

    buena tarde
    buen tutorial
    Yo era consciente de este tipo de software, para lo necesito
    Explicaré por qué y necesito algunas adiciones de quienes ya lo usan intensamente… es decir, ¡estén seguros de lo que dirán!
    1. comprender una licencia es de por vida, y la creación de una cuenta que puedo controlar sims 5? 5 estos sims pueden montarse en los teléfonos 5 forma simultánea?
    2. Quiero comprar una licencia sólo para la supervisión del teléfono 3: la mía, la concubina y el hijo!
    monitoreo así! es decir, quiero ver la ruta en el mapa, donde la caminata con hora y fecha, tengo acceso a las fotos / los vídeos en su teléfono, SMS, llamadas de la lista y los datos de entrada; me confirme por favor si este software puede hacer cualquier cosa!
    si es así, es un buen negocio, especialmente porque este software generalmente cuesta desde $ 30 en adelante….
    Prácticamente les daré a ambos un súper smartphone "infectado" con este software, y en base a una única licencia, frente al portátil, puedo hacer periódicamente un resumen del historial de estos teléfonos: quién habló, quién llamó, contenido de sms , ruta en el mapa, qué fotos tomó, qué filmó ...
    ????
    luego, si se pueden configurar alarmas, como recibir una notificación en un sim, cuando los otros dos, o uno de ellos, se pone en movimiento, o hacer una llamada, un sms ... algo como
    ms de esfuerzo!

  14. Adrian Gudus el dijo

    Cogí la aplicación gratuita de Navidad del año pasado, se ofrecieron gratis por tiempo limitado

  15. florín el dijo

    Muy bueno es el módulo de marco robo de tienda de aplicaciones o juegos para los que tienen raíz. Se puede ocultar para no ver el ladrón y puede ser controlado a través de SMS. También puede borrar la foto de teléfono lata ladrón, etc Y además es GRATIS.

  16. florín el dijo

    ¿Por qué iba yo a dar a cualquier comando que controlan panel donde im mapa teléfono y muestra el mensaje: "Problema en la comunicación con el dispositivo. Ayuda '?

    • Adrian Gudus el dijo

      Mira el tutorial sin rebobinado. Ya se ha mencionado en el tutorial que tienes que hacer en estas situaciones

    • Ingrese su foro para los detalles, no me he encontrado con este problema, pero tal vez otros foros Cerberus y hubo un hallazgo y resolución.
      Nos damos cuenta de que no podemos probar la aplicación en todos los dispositivos y en todos los ambientes con miles de variables.
      Por lo tanto hay foros de soporte, para resolver todo en un solo lugar.
      Tuve un pequeño problema para utilizar el entorno de ejecución ART (hice una actualización de tutprial), esto es probablemente debido a que la aplicación se ha optimizado para DALVIK. Después me cayó la ART todo funcionó muy bien.

  17. Tengo un problema cuando la figura de flash E dice: verificación de firmas no
    He seguido todos los pasos correctamente

  18. ActiveNews el dijo

    Una aplicación cuenta 10. El costo es muy pequeña comparada con la que se puede brindar si pierde telefonu. A debe tener.

  19. Tengo una pregunta y no tiene relación con esta sección
    En 2008 tengo mi PC y hasta hace 2 3 meses-No tuve ningún problema con el DVD comprada. Mesetas utilizan su
    El problema es que mi dvd los encierra en la unidad óptica (sólo los nuevos y los viejos los que voy todos), mi pregunta es si usted puede decir lo que tomamos apareció DVD RW sami sami de nuevo.
    El mío es DVD-RW 2014L1 asus, p-ata, dl, luz escribano 20x ret
    Gracias

    • Es posible que la unidad óptica puede estar dañado o sucio en el interior (en la lente del láser).
      Además, así como DVDs podemos nosotros ser escrito de una manera que su unidad no puede entenderlo bien.
      Lo mejor, si se piensa en una actualización, es comprar una unidad BluRay. Ellos pueden leer muchos más formatos.

  20. Gracias raspunsus mesetas dado en este corto tiempo
    Elegimos esta lista http://www.emag.ro/unitati-optice-externe/c?ref=category_center-5_5-other
    Quiero saber si todos esos, los bienes y las letras tienen un opto mesetas uno y si tengo un problema al arrancar de él si es necesario cambiar ninguna configuración que quiero mantener la unidad óptica mayor como fiinca ya funciona?

  21. Debería presentarse algo más ... que ciertamente no le agradará ...
    Después de que compré la aplicación ... y la instalé vía flash ... cada 2 ... 3 días recibí el siguiente mensaje al iniciar sesión en la cuenta (sitio web) que me advierte que las siguientes funcionalidades (detalladas a continuación) han sido bloqueadas ... y no podría desbloquearse ... y si no estoy satisfecho, puedo recuperar mi dinero (15 lei) ... no me parece correcto ... si intentas una búsqueda en Google de "funciones cerberus bloqueadas", seguramente encontrarás más ...

    La grabación de audio
    Call / log SMS
    Captura de vídeo
    Captura de pantalla
    Su cuenta ha sido bloqueada por violar los Términos y Condiciones. No se desbloqueará, si no está satisfecho puede obtener un reembolso y encontrar otra aplicación que se adapte mejor a sus necesidades. Si está interesado envíe un correo electrónico a sup ... @ cerberusapp.com con su nombre de usuario y el número de pedido de Google / PayPal ID de transacción de la compra.

    • Cuando se abusa, es normal que se pone algún tipo de limitación.
      Esta es una aplicación anti-robo, no una aplicación para el seguimiento / espionaje / registro. Claro, usted puede y comprobar de vez en cuando, pero límite.
      Entiende el desarrollador, que además ofrece la aplicación de usuario y el servicio de almacenamiento. Como es normal, cada usuario tiene cuotas y los recursos asignados están agotadas, mover a limitaciones.
      Es probable que sea difícil de entender lo que está sucediendo porque había que tratar con almacenamiento en la nube.
      Los recursos del servidor no son ilimitados, por eso los límites son necesarios.
      Y google, yahoo, facebook, gorjeo, etc tienen límites en sus servicios, al igual que no ha llegado antes.
      Y videotutorial.ro abusó repetidamente, sólo que solucionamos el problema de otra manera. Desafortunadamente ingenieros Cerberus enfrentan diferentes tipos de problemas.

      Lea los términos y condiciones antes de dar el paso.

  22. Hola Cristi. Vi este videotutorial hasta el final y he instalado dos programas en mi teléfono Samsung S3, pero ¿cómo puedo ocultar las dos aplicaciones y seguir siendo permanente después de un reinicio?. Mi teléfono se encamina. Gracias por la comprensión.

  23. Hola,
    Compré la licencia. Cerberus y quieren integrarla en el sistema.
    Nos CyanogenMod 4.4.4 un S3 (I9300). Yo no entendía lo que la descarga tutorial:
    Cerberus-4.4.zip
    o
    cerberus_disguised-4.4.zip.
    Por favor, ayúdame.
    Saludos, Marcel.

    • Por lo que entiendo, ambas cremalleras (.zip y disguised-4.4.zip) son solo para la integración de ROM, ese zip disfrazado tiene la ventaja de disfrazarse en el "System Framework" en el administrador de aplicaciones. Esta es una versión oculta de la aplicación flasheable como está escrito en la descripción en el sitio de cerberus. Entonces, en conclusión, ambas cremalleras son buenas para flash-olvide

  24. alex el dijo

    SAL I y esta aplicación y por lo que veo sólo el internet vaya a qué? Ami si no robar telefonu e interétnico cómo localizar?

  25. Mihaela el dijo

    ¡Hola! También tengo un problema ... Tengo un Samsung Galaxy S5 y descubrí que hay esta aplicación instalada y alguien me está espiando, teniendo acceso a mis mensajes de texto y llamadas. La pregunta es ¿cómo puedo deshacerme de él?

    • Adrian Gudus el dijo

      Se mencionó en este tutorial, vuelva a instalar la ROM oficial de laborar y que se deshizo de él (que no debe confundirse con el de restablecer el teléfono a los valores de fábrica cosa que se puede hacer desde la configuración del teléfono)
      Es difícil elaborar todo el procedimiento para reinstalar Stock ROM en su dispositivo.
      Tengo su dispositivo y hay muchos detalles y aspectos importantes que se deben seguir. Lo mejor es ir con él a un servicio GSM, para explicar la situación y pedirles específicamente que reinstale el stock de ROM y no restablece los ajustes de fábrica, porque usted puede hacerlo también.

  26. nini el dijo

    Hola,
    debe tener en aplicación común, móvil que desea instalar?

  27. Silvia el dijo

    ¿Cómo puedo ver las imágenes tomadas con Cerberus en la web?

  28. Sólo piensa! el dijo

    La aplicación se puede controlar desde su pc_ul sin su servidor! Piense inteligente!

  29. Cosmin el dijo

    Y yo quiero saber cómo este pago aplicación en versión completa. Gracias

  30. cristina75 el dijo

    cómo puedo recuperar la grabación de audio que lo hicimos, pero no fueron escuchados en el momento? Gracias

  31. Tengo una pregunta que no tiene relación con la aplicación en sí, a saber: ¿Hay alguna manera de los gps, mini gps, algo externo, sin embargo, lo suficientemente pequeño para ser conectada o insertada en el teléfono (tal vez una tapa / cap GPS integrado) y si se pierde el teléfono / robado, puede estar situado a través de una interfaz web, el GPS 100% cuando Internet no necesita ser localizado.

  32. Salut! Veo que se han producido cambios en cuanto a la sección de ayuda en la descarga de Cerberus arraigados y CWM tener un teléfono instalado pero ¿cómo ocultarlo porque el sitio no se encuentra Cerberus versión ZIP. Gracias!

  33. No llego a raíz Sony Xperia z2. Usted puede hacer un tutorial? Gracias!

  34. Hola, Veo, veo a mi amigo, tengo otra aplicación que se hizo famoso en Brasil! Nuprea sabía qué hacer, pero he instalado que pido Ubicación Clave exactamente lo que quiere? No puedo decir!

  35. Doru el dijo

    Hola Cristi, usted podría hacer un tutorial con Titanium Backup si se ve bastante importante. Me parece una herramienta muy poderosa, que con esta aplicación que logró convertir Cerberus en el sistema de aplicación.

  36. No encontré la versión para mi teléfono que es 5.1.1 pero el enlace "www.cerberusapp se cambió, cambiaron todo

Hable su mente

*