Cerberus, anti-vol application / emplacement réinitialisation de résistance

Salut les amis, dans cette vidéo tutoriel, je vais présenter Cerberus, une application Android qui offre une protection supérieure contre le vol / emplacement / la collecte de preuves dans les cas où votre téléphone est perdu ou volé, même si une réinitialisation d'usine de votre téléphone ou tablette. Bonus demande Cerberus peut fonctionner comme un véritable Keylogger si vous le souhaitez.
Cerberus application est très bien conçu et pratiquement impossible de se débarrasser de lui, sauf si vous flashez une autre rom uiesti. Le propriétaire aura plus de temps pour localiser téléphone volé outil de plus pour recueillir des preuves contre le voleur et d'apprendre sa route. Promet des moments difficiles pour les voleurs, ils doivent apprendre à clignoter ROM uiasca s'ils veulent rester en affaires.
D'autres applications semblables ne peuvent pas fournir une telle protection, ont été retirés immédiatement cesser de fournir des données. Il est normal pour une personne d'acheter un téléphone volé pour le réinitialiser ou modifier compte google, si ces applications sont totalement inutiles. Cerberus est différent.
La localisation de Cerberus et le logiciel antivol peuvent être trouvés dans le Google Play Store, mais cette version n'offre pas de protection au-delà de la réinitialisation "Factory Default". Pour une protection totale, vous devez installer la version .zip par récupération, une version qui colle à l'espace protégé par le système et ne peut pas être supprimée même en cas de réinitialisation totale.
Compris, c'est que vous devez avoir téléphone enracinée et un récupération personnalisée.
Cerberus a besoin de root pour exécuter les tâches à distance certains, je veux dire l'effacement à distance la mémoire du téléphone et la carte SD.
Avec l'interface web, vous pouvez prendre des photos du voleur, vous pouvez enregistrer de l'audio, vous pouvez tirer tout à distance via une simple page web.
Comment l'installer?
1.Assurez-vous que votre téléphone est enraciné et qu'une récupération personnalisée est installée.
2. Entrez dans la boutique Google Play et téléchargez / installez Cerberus
3. Ouvrez Cerberus et créez un compte
4. Accédez au site Web de Cerberus et connectez-vous avec le compte que vous avez créé
5.Assurez-vous que votre téléphone est visible dans l'interface Web sur Site Cerberus
6. Définissez votre mot de passe de numérotation (celui qui réveille l'application)
7. Désinstaller Cerberus
8. Allez sur le site de cerberus et zip site de téléchargement adapté à votre version d'Android.
9. Entrez la récupération et flashez le zip cerberus
10. Allumez le téléphone et assurez-vous que votre téléphone est détectée sur le site Cerberus
11. Vérifiez le "réveil cerberus" dans le composeur
11. Attendez le voleur….
Cerberus site officiel
Page d'aide Cerberus
Zip sites de Cerberus (Pour flash dans la récupération) (résister réinitialisation)
Cerberus en jeu magasin (Réinitialisation Nonobstant)
MISE À JOUR Août 30 2014
ART mode d'exécution pour le suivi des mobiles 2G / 3G net ou 4G, Cerberus fonctionne étrange, il est plutôt le wifi fonctionne bien. Nous vous recommandons d'utiliser seulement DALVIK pour votre tranquillité. Probablement fixera bientôt, probablement à la première mise à jour. Jusque-là, il est préférable de conserver le mode d'exécution DALVIK.


Cristian Cismaru: J'aime tout ce qui touche à l'IT&C, j'aime partager l'expérience et les informations que j'accumule chaque jour. J'apprends à vous apprendre!

Voir les commentaires (59)

  • Bonjour . Je veux ajouter à votre présentation qui est incomplète .. et veuillez étudier et faire une suite que vous n'avez pas présenté la vraie valeur du programme ..
    Dans les paramètres de la configuration de la carte SIM (c'est la chose la plus importante du programme) 3 numéros de téléphone seront entrés qui lorsque le voleur change de carte SIM (celui que tout le monde fait pour la première fois) Cerberus envoie des SMS aux 3 numéros de téléphone définis par vous le nouveau numéro de téléphone de la carte SIM entré par le voleur dans le téléphone.
    Après avoir découvert le numéro de téléphone de la carte saisie par le voleur, vous pouvez communiquer avec votre téléphone via SMS sans avoir besoin d'une connexion INTERNET (il y a une liste de commandes SMS) et sans que le voleur ne voit que vous envoyez des SMS à votre téléphone et le demandez pour faire certaines choses .. EX: pour activer le GPS, pour activer la connexion wifi ou 3 g, etc. (celui que vous faites via la page WEB) .. LA PLUS IMPORTANT est QUE LE TÉLÉPHONE N'A PAS BESOIN D'UNE CONNEXION INTERNET POUR COMMUNIQUER AVEC LUI ...

  • Très bon tutoriel!
    J'utilise cette application depuis longtemps, j'ai payé environ £ 14 nous agréés vie et vous assurons que ça vaut tout l'argent.
    Si vous me le permettez, je voudrais terminer le tutoriel avec quelques informations:
    -of un compte peut être contrôlé au maximum les appareils Android 5 (qui peuvent être atibuite compte en même temps)
    -dans les paramètres, la section "Configurer le contrôle SIM" peut être configurée jusqu'à 3 numéros de téléphone qui recevront des alertes (sous forme de SMS) si la carte SIM est changée (obtenant ainsi le nouveau numéro de téléphone du "voleur")
    - détenir le numéro de téléphone peut être envoyé des commandes via SMS, à travers lequel, contrairement (ou plutôt en plus) aux commandes de l'interface Web, nous pouvons activer / désactiver le WiFi, les données mobiles et même l'itinérance des données. et leur signification, se trouvent sur la page cerberusapp.com-Aide- "Quelles commandes sont disponibles par SMS / SMS")
    Pour le moment, tout ce que je voulais dire, même si l'application offre de nombreuses options, mais ils doivent être vécue par chacun d'eux au cours du procès.
    PS L'application peut être utilisée sur les appareils nerootate mais certaines commandes (de capture d'écran, redémarrer l'appareil, etc) ne fonctionnera pas, et les commandes envoyées par SMS, bien que la plupart se déroulera, ils obtiendront le téléphone sous la forme de SMS normal (visible) desconspirand périphériques racine si aplicatia.In, les commandes SMS sont visibles uniquement exécutés discrètement sans utiliser le téléphone à rien remarquer!

    • Je vais certainement acheter l'application moi-même, est l'une des rares applications peine de payer plus, surtout en ce paiement unique (pas d'abonnement).
      Merci pour compketari!

    • Eh bien oui, c'est la racine du problème avec cette
      heureux que vous comme la racine Yorkais faire meilleur cadeau intelligent et très beau! avec cette boîte de Pandore ouverte

      • Je pense que "quelqu'un" veut vraiment connaître l'identité des personnes (intimités)
        nous abandonnons, nous donnons smartphones etc

  • Stefan tu as tort même sans root les sms ne sont pas visibles .. seulement que l'application peut être facilement supprimée et n'a pas toutes les options fonctionnelles

    • J'ai utilisé la première fois sur une application mobile sans racine (apk installé.) Puis le même téléphone, à la racine (application au flash est en reprise), j'ai remarqué cette différence lorsque les commandes SMS.
      Le cours sera utilisée des deux côtés, ce qui clarifiera après avoir testé l'application.
      Même moi, je pose ces téléphones sans racine à rtimita commande SMS (évidemment d'un autre téléphone) pour voir ce qui se passe, parce que c'est un détail très important.

  • Je pense que la seule solution de sécurité si vous pouvez dire l'avenir de sorte qu'il peut être que l'auto-destruction
    c'est-à-dire, le téléphone pour reconnaître les empreintes digitales et si quelqu'un veut y accéder "non autorisé"
    il entre immédiatement soit dans le cryptage rapide de la mémoire, soit dans un mode d'auto-destruction "effacer", donc
    ne peut pas être utilisé par n'importe qui, sauf si vous enraciner c'était nouveau.

    • et bien sûr avant de procéder à cette synchronisation du serveur, c'est à dire le propriétaire pour être en mesure de récupérer
      données et éventuellement de fermer immédiatement le compte comme il arrive avec les cartes SIM

      • costelini et vous ne conservez pas vos données dans le cloud. ? S'il vous plaît, arrêtez de dire des bêtises ici, ce n'est pas un programme de sauvegarde, c'est un programme de sécurité .. Mais vous n'avez pas le bon endroit pour poster le commentaire

          • Qu'entendez-vous par l'open source?
            open source open source obtenir votre nom
            celui-ci de seconde main et visage et vous aimez ce site et affichera si vous dites que je me trompais

  • Bonsoir.
    Monsieur Cristi, j'ai récemment acheté un smartphone, plus précisément un Samsung galaxy note 3 neo, et je tiens à dire que je ne peux pas téléphoner, me dit-il. [Appel terminé ou code mmi invalide] Je veux croire que le téléphone a été volé et que le téléphone était verrouillé dans la boîte quand je l'ai acheté j'ai payé 250 euros maintenant je voudrais savoir si quelque chose peut être fait pour fonctionner selon les informations sur internet a été bloqué par imei ce que je peux faire dans ce cas. Merci beaucoup Apple aide vos conseils

  • Ainsi est l'application ne peut pas être retiré du système par une réinitialisation d'usine, mais vous avez perdu vos informations de compte, de sorte que l'application est propre comme on vient installé, sans lesquels les données ne peuvent pas être situés à travers l'interface web et bien sûr SMS commandes ne fonctionne pas. Suivez toutes les étapes de l'initiation pour s'assurer que vous installez correctement, alors donnez-vous une réinitialisation d'usine et essayez de localiser.

    • J'ai testé cette fonctionnalité juste avant le tutoriel. L'emplacement fonctionne juste après la réinitialisation, sans rien ajouter.
      Bien sûr, vous devez suivre les étapes d'installation dans le texte du didacticiel.

  • J'utilise l'application depuis deux ans. J'ai récupéré mon téléphone deux fois (perdu). Je ne comprends pas comment on peut donner des sommes importantes pour un appareil sans le protéger avec ... 3 euros, c'est comme.

  • Cristi, j'ai remarqué qu'il s'agit de la version standard et de l'archive zip de la version cachée, y a-t-il des différences et lesquelles?

    • Je pense que c'est assez clair. Standard est une version qui montre le tiroir applications immédiatement après l'installation ou lorsque le téléphone de remise à zéro, même si elle peut être rendu invisible, comme une possible remise à zéro du téléphone, il est visible dans le tiroir de l'application.
      La version Stealth est invisible après l'installation ou la réinitialisation, cette version peut être réveillé code de format dialer ou le site de l'interface Web Cerberus.

  • Je voudrais une demande car de plus en plus d'applications nécessitent que root soit plus efficace pour faire des tutoriels sur la façon de rooter un téléphone, à savoir dans un tutoriel pour être par exemple des modèles samsung xyz tourner avec .... et ainsi de suite pour ou plusieurs catégories pour les téléphones à petit budget comme allview lenovo, etc., car ils se vendent également bien en particulier lenovo. même si vous faites plusieurs tutoriels sur ce sujet pour inclure autant de téléphones et de tablettes que possible. parce que, par exemple, moi et plus n'avons rien trouvé à rooter pour certains modèles. peut-être que vous cristi ou adrian ayant plus d'expérience trouvez quelque chose. ou sinon quand il apparaît pour certains modèles de faire des tutoriels pour root. et il est utile non seulement pour les applications mais aussi pour supprimer certains programmes qui sont installés avec la tablette ou le téléphone comme on le sait. s'il vous plaît faire des tutoriels comme je suis sûr non seulement je demande et d'autres le feront

  • Bonjour,

    J'ai cherché sur le site, mais n'ai pas trouvé ce que je cherchais, mon problème est le suivant.

    J'ai Internet de Romtelecom, également un routeur d'eux. De ce routeur, j'ai tiré un câble réseau et l'ai branché sur un autre routeur (un Sweex), mais ici je rencontre le problème de configuration, je ne sais pas comment le configurer, j'ai lu que je dois décocher DTHC, Je l'ai décochée, mais il ne veut toujours pas ... Une AIDE?

    • Je vais faire un tutorial avec des liens entre les deux routeurs.
      Il ya des choses très importantes que vous devez suivre en fonction du type de connexion. Il existe plusieurs types de connexions vous expliquer en détail.

      • Grand, regarder en avant. Dans mes paramètres LAN IP statique quelque peu contradictoires, ne me laisse pas mettre les mêmes adresses IP de classe C. Par exemple, je 192.168.1.x Romtelecom et le routeur Sweex je 192.168.16.x, eh bien, tant pis, je regarde tutoriel et j'espère à résoudre.

Article similaire

Ce site utilise des cookies.