Cerberus, anti-robo de aplicación / ubicación de restablecimiento de resistencia

Hola amigos, en este video tutorial voy a presentar Cerberus, una aplicación para Android que ofrece una protección superior contra robos / lugar / recopilación de pruebas para los casos en que su teléfono se pierde o es robada, incluso si un restablecimiento de fábrica de su teléfono o tableta. Bono aplicación Cerberus puede funcionar como un auténtico Keylogger si lo quieres.
Cerberus aplicación está muy bien diseñada y prácticamente imposible deshacerse de ella a menos que el flash de otra uiesti rom. El propietario tendrá más tiempo para localizar el teléfono robado herramienta más para reunir pruebas contra el ladrón y aprender su ruta. Promesas tiempos difíciles para los ladrones, tienen que aprender a parpadear ROMs uiasca si quieren mantenerse en el negocio.
Otras aplicaciones similares no puedan proporcionar esta protección, se retiraron de inmediato dejará de proporcionar datos. Es normal que una persona para comprar un teléfono robado para restablecer o cambiar la cuenta de Google, por lo que tales aplicaciones son totalmente inútiles. Cerberus es diferente.
La ubicación de Cerberus y el software antirrobo se pueden encontrar en Google Play Store, pero esa versión no ofrece protección más allá del restablecimiento "Predeterminado de fábrica". Para una protección total, debe instalar la versión .zip mediante recuperación, una versión que se adhiere al espacio protegido por el sistema y no puede eliminarse incluso en caso de un reinicio total.
Entendido es que usted debe tener teléfono raíces y un recuperación personalizada.
Cerberus necesita root para ejecutar ciertas tareas a distancia, me refiero a la eliminación remota de la memoria del teléfono y la tarjeta SD.
Con la interfaz web se puede tomar fotos del ladrón, puede grabar audio, se puede disparar todo de manera remota a través de una página web sencilla.
¿Cómo instalar?
1. Asegúrese de tener instalado su teléfono raíz y una recuperación personalizada.
2. Ingrese a google play store y descargue / instale cerberus
3. Abra Cerberus y cree una cuenta.
4. Vaya al sitio web de Cerberus e inicie sesión con la cuenta que creó
5. Asegúrese de que su teléfono esté visible en la interfaz web en Cerberus sitio
6. Establezca su contraseña de marcador (la que activa la aplicación)
7. Desinstale Cerberus
8. Vaya al sitio de cerberus y sitio de descarga zip adecuado para su versión de Android.
9. Ingrese recovery y muestre el zip cerberus
10. Encienda el teléfono y asegúrese de que su teléfono se detecta en el sitio Cerberus
11. Verifique el "despertar de cerberus" en el marcador
11. Espera al ladrón ...
Cerberus Sitio Oficial
Ayuda Página Cerberus
Zip sitios Cerberus (Para el flash en la recuperación) (resistir reinicio)
Cerberus en Play Store (Restablecimiento Sin perjuicio)
ACTUALIZAR Agosto 30 2014
Modo de ejecución de ART para el seguimiento de móviles 2G / 3G neto o 4G, Cerberus trabaja extraño, sino que es el wifi funciona bien. Le recomendamos que utilice sólo DALVIK para su tranquilidad. Probablemente va a arreglar pronto, probablemente con la primera actualización. Hasta entonces lo mejor es mantener el modo de ejecución DALVIK.


Cristian Cismaru: Me gusta todo lo relacionado con IT&C, me gusta compartir la experiencia y la información que acumulo cada día. ¡Estoy aprendiendo a enseñarte!

Ver Comentarios (59)

  • Hola . Quiero agregar a su presentación que está incompleta ... y estudie y continúe diciendo que no presentó el verdadero valor del programa ...
    En la configuración de la configuración de la tarjeta SIM (es lo más importante del programa) se ingresarán 3 números de teléfono que cuando el ladrón cambia el sim (el que todos hacen por primera vez) Cerberus envía SMS a los 3 números de teléfono establecidos el nuevo número de teléfono de la tarjeta SIM ingresado por el ladrón en el teléfono.
    Después de averiguar el número de teléfono de la tarjeta ingresada por el ladrón, puede comunicarse con su teléfono por SMS sin necesidad de una conexión a INTERNET (hay una lista de comandos de SMS) y sin que el ladrón vea que envía un SMS a su teléfono y lo solicita. para hacer algunas cosas ... EJ: para encender el GPS, para encender el wifi o la conexión de 3 g, etc. (la que haces a través de la página web) ... ASÍ QUE LO MÁS IMPORTANTE ES QUE EL TELÉFONO NO NECESITA UNA CONEXIÓN A INTERNET PARA COMUNICAR CON ÉL ...

  • Muy buen tutorial!
    Yo uso esta aplicación durante mucho tiempo, he pagado alrededor de £ 14 licenciamos vida y le aseguramos que vale la pena todo el dinero.
    Si me lo permiten, me gustaría completar el tutorial con algunos datos:
    -de una cuenta se puede controlar un máximo de dispositivos android 5 (que pueden ser atibuite cuenta al mismo tiempo)
    -en la configuración, la sección "Configurar verificación SIM" puede configurarse con hasta 3 números de teléfono que recibirán alertas (en forma de SMS) si se cambia la tarjeta SIM (obteniendo así el nuevo número de teléfono del "ladrón")
    - Al mantener el número de teléfono se pueden enviar comandos por SMS, a través de los cuales, a diferencia (o más bien) de los comandos en la interfaz web, podemos activar / desactivar WiFi, datos móviles e incluso roaming de datos. y su significado, se puede encontrar en la página cerberusapp.com-Help- "Qué comandos están disponibles por mensajes de texto / SMS")
    Por el momento todo lo que quería decir, a pesar de que la aplicación ofrece muchas opciones, pero que debe ser experimentada por cada uno de ellos durante el juicio.
    PS La aplicación se puede utilizar en dispositivos nerootate pero algunos comandos (captura de pantalla, reinicie el dispositivo, etc) no va a funcionar, y los comandos enviados por SMS, aunque la mayoría se ejecute, se conseguirá en el teléfono en forma de SMS normal (visible) desconspirand dispositivos de raíz por lo aplicatia.In, comandos SMS sólo son visibles ejecutan discretamente y sin usar el teléfono en darse cuenta de nada!

    • Definitivamente voy a comprar la aplicación a mí mismo, es una de las pocas aplicaciones vale la pena pagar más, sobre todo porque el pago de tiempo (sin suscripción).
      Gracias por compketari!

    • Pues sí que es la raíz del problema de este
      Me alegra que te los neoyorquinos de raíces hacen mejor regalo inteligente y hermosa! con esta caja de Pandora abierta

      • Creo que "alguien" realmente quiere saber la identidad de las personas (intimidades)
        nos damos por vencidos, nos damos teléfono inteligente, etc

  • Stefan te equivocas, incluso sin root sms no son visibles ... solo que la aplicación se puede eliminar fácilmente y no tiene todas las opciones funcionales

    • He utilizado la primera vez en una aplicación móvil sin root (apk instalado.) A continuación, el mismo teléfono, en el fondo (aplicación Flash se ve en la recuperación) me di cuenta de esta diferencia cuando comandos SMS.
      Curso se utilizará en ambos lados que aclarar después de probar la aplicación.
      Incluso me pregunto esos teléfonos sin raíz a rtimita comando SMS (obviamente desde otro teléfono) para ver qué pasa, porque es un detalle muy importante.

  • Creo que la única solución de seguridad si se puede decir que el futuro lo que puede ser que se autodestruyen
    es decir, el teléfono para reconocer huellas digitales y si alguien quiere acceder a él "sin autorización"
    Inmediatamente entra en el cifrado rápido de la memoria o en un modo de "borrar" la autodestrucción, entonces
    no puede ser utilizado por cualquier persona a menos que usted es root estaba de nuevo.

    • y, por supuesto, antes de que se haga a la sincronización del servidor, es decir, el propietario para ser capaz de recuperar
      datos y, posiblemente, para cerrar la cuenta inmediatamente como ocurre con las tarjetas SIM

  • Buenas noches.
    Sr. Cristi, recientemente compré un teléfono inteligente, más precisamente un Samsung Galaxy Note 3 neo, y quiero decir que no puedo hacer llamadas telefónicas, me dice. [Llamada finalizada o código mmi no válido] Quiero creer que el teléfono fue robado y que el teléfono estaba bloqueado en la caja cuando lo compré. Pagué 250 euros ahora. Me gustaría saber si se puede hacer algo para que funcione de acuerdo con la información en Internet. fue bloqueado por imei lo que puedo hacer en este caso. Muchas gracias apple ayuda a tu consejo

  • Así es que la aplicación no puede ser eliminado del sistema a través de una restauración de fábrica, pero perdió la información de su cuenta, por lo que la aplicación está limpio como se acaba de instalar, sin el cual los datos no pueden ser localizados a través de la interfaz web y, por supuesto, no SMS, no comandos de trabajo. Siga todos los pasos del tutorial para asegurarse de que está instalando correctamente, entonces das un restablecimiento de fábrica y tratar de localizar.

    • Probé esta característica justo antes del tutorial. La ubicación funciona justo después del reinicio, sin agregar nada.
      Por supuesto, usted tiene que seguir los pasos de instalación en el texto tutorial.

  • He estado usando la aplicación durante dos años. Recuperé mi teléfono dos veces (perdido). No entiendo cómo puede dar sumas importantes para un dispositivo y no protegerlo con ... 3 euros, es como.

    • Creo que está bastante claro. Estándar es una versión que muestra el cajón aplicaciones inmediatamente después de la instalación o cuando el teléfono de restablecimiento, aunque puede hacerse invisible, como un posible reinicio del teléfono es visible en el cajón de la aplicación.
      Versión Stealth es invisible después de la instalación o de reposición, esta versión puede ser despertado código de formato en el marcador o sitio interfaz web Cerberus.

  • Me gustaría una solicitud porque cada vez más aplicaciones requieren que la raíz sea más eficiente para hacer algunos tutoriales sobre cómo rootear un teléfono, es decir, en un tutorial para que, por ejemplo, los modelos Samsung xyz roten con ... y así sucesivamente. Ser más categorías y para teléfonos de bajo presupuesto como allview lenovo, etc. porque también se venden bien, especialmente los lenovo. incluso si hace varios tutoriales sobre este tema para incluir tantos teléfonos y tabletas como sea posible. porque, por ejemplo, yo y más no encontramos nada para rootear algunos modelos. quizás quizás tú cristi o adrian tengan más experiencia para encontrar algo. o si no, cuando parece que ciertos modelos hacen tutoriales para root. y es útil no solo para aplicaciones sino también para eliminar ciertos programas que vienen instalados con la tableta o el teléfono como se conoce. por favor haga tutoriales como estoy seguro de que no solo pido y otros lo harán

  • Hola,

    He buscado en la web, pero no encontró lo que buscaba, mi problema es el siguiente.

    Tengo internet de Romtelecom, también un enrutador de ellos. Desde este enrutador, saqué un cable de red y lo enchufé a otro enrutador (un Sweex), pero aquí me encuentro con el problema de configuración, no sé cómo configurarlo, leí que tengo que desmarcar DTHC, Lo desmarqué, pero él todavía no quiere ... ¿Alguna AYUDA?

    • Voy a hacer un tutorial con conexiones entre dos routers.
      Hay algunas cosas muy importantes que usted debe seguir dependiendo del tipo de conexión. Hay varios tipos de conexiones que voy a explicar en detalle.

      • Grande, mirar hacia adelante. En mi configuración LAN IP estática un tanto contradictorios, no me deja poner las mismas IPs de clase C. Por ejemplo, yo 192.168.1.x Romtelecom y el Sweex enrutador I 192.168.16.x, bueno, no importa, me veo tutorial y espero que resolver.

Publicación relacionada

Este sitio web utiliza cookies.