Cerberus, Anti-Diebstahl-Anwendung / Lage Widerstand Reset

Hallo Freunde, in diesem Video Tutorial werde ich Cerberus, ein Android-App, die hervorragenden Schutz Einbrecher / Standort / Beweiserhebung bietet für Fälle, in denen Ihr Telefon verloren geht oder gestohlen zu präsentieren, auch wenn ein Factory-Reset von Ihrem Handy oder Tablet. Bonus Cerberus-Anwendung kann als echte Keylogger funktionieren, wenn Sie es wollen.
Cerberus-App ist sehr gut gestaltet und praktisch unmöglich, es loszuwerden sofern Sie keine andere rom uiesti blinkt. Der Eigentümer wird mehr Zeit, um gestohlene Handy mehr Werkzeug finden, um Beweise gegen den Dieb zu sammeln und lernen seine Route haben. Verspricht harte Zeiten für Diebe, müssen sie lernen, ROMs uiasca blinken, wenn sie im Geschäft bleiben wollen.
Ähnliche Anwendungen kann ein solcher Schutz nicht schaffen, wurden sofort entfernt aufhören, Daten zu liefern. Es ist normal für eine Person, ein gestohlenes Handy zu kaufen, um es zurückzusetzen oder zu ändern Google-Konto, so dass solche Anwendungen sind völlig nutzlos. Cerberus ist anders.
Die Cerberus-Standort- und Diebstahlsicherungssoftware finden Sie im Google Play Store. Diese Version bietet jedoch keinen Schutz über das Zurücksetzen auf "Werkseinstellungen" hinaus. Für einen vollständigen Schutz müssen Sie die ZIP-Version durch Wiederherstellung installieren. Diese Version bleibt beim vom System geschützten Speicherplatz und kann auch bei einem vollständigen Zurücksetzen nicht gelöscht werden.
Verstanden wird, ist, dass Sie haben müssen verwurzelt Telefon und eine benutzerdefinierten Wiederherstellungs.
Cerberus braucht Root, um bestimmte Aufgaben auszuführen Fern, ich meine Remote Wipe Telefonspeicher und SD-Karte.
Mit dem Web-Interface können Sie Bilder von dem Dieb zu nehmen, können Sie Audio aufzeichnen, können Sie alles aus der Ferne über eine einfache Web-Seite zu schießen.
Wie zu installieren?
1. Stellen Sie sicher, dass Ihr Telefon gerootet und eine benutzerdefinierte Wiederherstellung installiert ist.
2. Rufen Sie den Google Play Store auf und laden Sie cerberus herunter / installieren Sie ihn
3. Öffnen Sie Cerberus und erstellen Sie ein Konto
4. Gehen Sie zur Cerberus-Website und melden Sie sich mit dem von Ihnen erstellten Konto an
5. Stellen Sie sicher, dass Ihr Telefon in der Weboberfläche sichtbar ist Cerberus Website
6. Legen Sie Ihr Dialer-Passwort fest (das Passwort, mit dem die Anwendung aktiviert wird).
7. Deinstallieren Sie Cerberus
8. Gehen Sie zur Cerberus-Site und Zip-Download-Website geeignet für Ihre Version von Android.
9. Geben Sie die Wiederherstellung ein und flashen Sie den cerberus zip
10. Schalten Sie das Telefon und stellen Sie sicher, dass Ihr Telefon vor Ort Cerberus erkannt
11. Überprüfen Sie das "Cerberus-Erwachen" im Dialer
11. Warten Sie auf den Dieb….
Cerberus Offizielle Seite
Hilfe Seite Cerberus
Zip Cerberus Websites (Für Flash in Recovery) (Resist-Reset)
Cerberus in Play Store (Ungeachtet Reset)
AKTUALISIEREN August 30 2014
ART Ausführungsmodus, um Tracking-Mobilnetz 2G / 3G oder 4G arbeitet Cerberus seltsam, sondern es ist die Wifi funktioniert gut. Wir empfehlen die Verwendung nur Dalvik für Ihren Frieden. Wahrscheinlich werden bald beheben, wahrscheinlich mit dem ersten Update. Bis dahin ist es am besten, um Dalvik Ausführungsmodus halten.


Cristian Cismaru: Ich mag alles, was mit IT & C zu tun hat. Ich teile gerne die Erfahrungen und Informationen, die ich jeden Tag sammle. Ich lerne dich zu unterrichten!

Kommentare (59)

  • Hallo . Ich möchte Ihrer Präsentation hinzufügen, die unvollständig ist. Bitte studieren Sie und machen Sie eine Fortsetzung, dass Sie nicht den wahren Wert des Programms dargestellt haben.
    In den Einstellungen der SIM-Kartenkonfiguration (dies ist das Wichtigste im Programm) werden 3 Telefonnummern eingegeben. Wenn der Dieb die Sim wechselt (die, die jeder zum ersten Mal macht), sendet Cerberus eine SMS an die 3 eingestellten Telefonnummern von Ihnen die neue Telefonnummer der SIM-Karte, die der Dieb in das Telefon eingegeben hat.
    Nachdem Sie die Telefonnummer der vom Dieb eingegebenen Karte herausgefunden haben, können Sie mit Ihrem Telefon per SMS kommunizieren, ohne dass eine INTERNET-Verbindung erforderlich ist (es gibt eine Liste von SMS-Befehlen) und ohne dass der Dieb sieht, dass Sie SMS an Ihr Telefon senden und danach fragen um einige Dinge zu tun .. EX: um GPS einzuschalten, um WLAN oder eine 3-g-Verbindung einzuschalten usw. (die, die Sie über die WEB-Seite ausführen). Das Wichtigste ist also, dass das Telefon keine Internetverbindung für die Kommunikation benötigt MIT IHM ...

  • Sehr gutes Tutorial!
    Ich diese App für eine lange Zeit verwenden, etwa £ 14 bezahlt, wir lizenziert Leben und versichere Ihnen, es ist alles das Geld wert.
    Wenn ich darf, würde ich das Tutorial mit einigen Informationen zu vervollständigen:
    -of ein Konto einer maximalen 5 Android-Geräte (die atibuite Konto sein kann, zur gleichen Zeit) überwacht werden
    -in den Einstellungen kann im Abschnitt "SIM-Prüfung konfigurieren" bis zu 3 Telefonnummern eingerichtet werden, die Benachrichtigungen (in Form einer SMS) erhalten, wenn die SIM-Karte geändert wird (wodurch die neue Telefonnummer des "Diebes" erhalten wird).
    - Wenn Sie die Telefonnummer halten, können Befehle per SMS gesendet werden, über die wir im Gegensatz zu den Befehlen in der Weboberfläche WiFi, mobile Daten und sogar Datenroaming aktivieren / deaktivieren können. und ihre Bedeutung finden Sie auf der Seite cerberusapp.com-Hilfe- "Welche Befehle sind per SMS / SMS verfügbar")
    Im Moment alles, was ich sagen wollte, auch wenn die Anwendung bietet viele Optionen, aber sie müssen von jedem von ihnen während des Prozesses erlebt werden.
    PS Die Anwendung kann auf Geräten nerootate verwendet werden, aber einige Befehle (Screen-Capture, das Gerät, etc neu starten) wird nicht funktionieren, und Befehle per SMS, obwohl die meisten laufen, sie bekommen am Telefon in Form von normalen SMS (sichtbar) desconspirand so aplicatia.In Root-Geräte, sind SMS-Befehle nur sichtbar, diskret, ohne das Telefon zu bemerken nichts ausgeführt!

    • Ich werde auf jeden Fall kaufen die App selbst ist eine der wenigen Apps lohnt sich mehr, vor allem, da es einmalige Zahlung (kein Abo).
      Vielen Dank für compketari!

    • Nun ja, das ist die Wurzel des Problem dabei
      froh, dass Sie wie die Wurzel Yorker besser smart und schönes Geschenk! mit diesem offenen Büchse der Pandora

      • Ich denke, "jemand" möchte wirklich die Identität der Menschen kennen (Intimitäten)
        wir aufgeben, geben wir Smartphone usw.

  • Stefan du liegst auch ohne root sms nicht sichtbar .. nur dass die anwendung einfach gelöscht werden kann und nicht alle funktionalen möglichkeiten hat

    • Früher habe ich das erste Mal auf einer mobilen App ohne root (apk installiert.) Dann das gleiche Telefon, an der Wurzel (Flash App sieht in der Wiederaufnahme) bemerkte ich diesen Unterschied, wenn SMS-Befehle.
      Natürlich wird auf beiden Seiten, die nach der Prüfung die Anwendung Klärung verwendet.
      Auch frage ich diese Telefone ohne Root-, SMS-Befehl rtimita (offensichtlich von einem anderen Telefon), um zu sehen, was passiert, denn es ist ein ziemlich wichtiges Detail.

  • Ich denke, die einzige Sicherheitslösung, wenn Sie die Zukunft sagen, so kann es, dass Selbstzerstörung sein
    das heißt, das Telefon erkennt Fingerabdrücke und wenn jemand darauf zugreifen möchte, "nicht autorisiert"
    Er tritt sofort entweder in die schnelle Verschlüsselung des Speichers oder in einen Modus der "Löschung" der Selbstzerstörung ein
    kann nicht von jedem genutzt werden, es sei denn, Sie wurzeln war es wieder.

    • und natürlich vor, dass zu-Server-Synchronisation durchgeführt werden, dh der Besitzer in der Lage sein sich zu erholen
      Daten und möglicherweise um das Konto sofort zu schließen, wie es mit SIM-Karten passiert

      • costelini gut, Sie halten Ihre Daten nicht in der Cloud. ? Bitte hören Sie hier auf, Unsinn zu reden. Dies ist kein Sicherungsprogramm, sondern ein Sicherheitsprogramm. Aber Sie haben den falschen Ort gefunden, um den Kommentar zu veröffentlichen

          • was meinst du mit Open-Source-das?
            Open-Source-Open-Source deinen Namen
            diese eine Sekunde Hand und Gesicht und Ihnen diese Seite gefällt und wird Ihnen nach, wenn Sie sagen, ich war falsch

  • Guten Abend.
    Herr Cristi, ich habe kürzlich ein Smartphone gekauft, genauer gesagt ein Samsung Galaxy Note 3 Neo, und ich möchte sagen, dass ich nicht telefonieren kann, sagt er mir. [Anruf beendet oder ungültiger MMI-Code] Ich möchte glauben, dass das Telefon gestohlen und das Telefon in der Box gesperrt war, als ich es gekauft habe. Ich habe jetzt 250 Euro bezahlt. Ich möchte wissen, ob gemäß den Informationen im Internet etwas getan werden kann, um zu funktionieren wurde von imei blockiert was ich in diesem fall machen kann. Vielen Dank Apfel hilft Ihrem Rat

  • So wird die Anwendung nicht aus dem System durch einen Werksreset entfernt werden, aber Sie Ihre Account-Informationen verloren, so dass die Anwendung ist sauber, wie gerade installiert worden ist, ohne die Daten nicht über das Web-Interface und natürlich befinden keine SMS-Befehle nicht. Befolgen Sie alle Schritte im Tutorial, um sicherzustellen, dass Sie die korrekte Installation werden dann geben Sie sich einen Werksreset und versuchen, zu lokalisieren.

    • Ich habe diese Funktion kurz vor dem Tutorial getestet. Der Speicherort funktioniert direkt nach dem Zurücksetzen, ohne dass etwas hinzugefügt wird.
      Natürlich müssen Sie die Installationsschritte in dem Tutorial Text zu folgen.

  • Ich benutze die Anwendung seit zwei Jahren. Ich habe mein Telefon zweimal wiederhergestellt (verloren). Ich verstehe nicht, wie man wichtige Summen für ein Gerät geben und es nicht mit ... 3 Euro schützen kann, es ist wie.

  • Cristi, mir ist aufgefallen, dass es sich um die Standardversion und das Zip-Archiv der versteckten Version handelt. Gibt es Unterschiede und welche?

    • Ich denke, es ist ziemlich klar. Standard ist eine Version, die die Apps Schublade sofort nach der Installation oder der Rücksetz Telefon zeigt, obwohl es unsichtbar gemacht werden, als eine mögliche Reset des Telefons in der Anwendung Schublade sichtbar ist.
      Stealth-Version ist unsichtbar nach der Installation oder zurückgesetzt wird, kann diese Version Formatcode in Dialer oder Webinterface-Site Cerberus geweckt werden.

  • Ich hätte eine Anfrage für immer mehr Anwendungen, die darum bitten, dass root effizienter ist, um einige Tutorials zum Rooten eines Telefons zu erstellen, und zwar in einem Tutorial, in dem beispielsweise Samsung XYZ-Modelle mit ... und so weiter gedreht werden oder mehr Kategorien für Low-Budget-Telefone wie Allview Lenovo usw., weil sie sich auch gut verkaufen, insbesondere Lenovo. Selbst wenn Sie mehrere Tutorials zu diesem Thema durchführen, um so viele Telefone und Tablets wie möglich einzuschließen. weil ich und andere zum Beispiel für einige Modelle nichts zum Rooten gefunden haben. Vielleicht finden Sie Cristi oder Adrian, die mehr Erfahrung haben, etwas. oder wenn nicht, wenn es für bestimmte Modelle angezeigt wird, Tutorials für root zu erstellen. und es ist nicht nur für Anwendungen nützlich, sondern auch zum Löschen bestimmter Programme, die mit dem sogenannten Tablet oder Telefon installiert sind. Bitte machen Sie Tutorials, wie ich sicher bin, dass nicht nur ich frage und andere es tun werden

  • Hallo,

    Ich suchte im Ort, aber nicht das finden, was ich suchte, das ist mein Problem.

    Ich habe Internet von Romtelecom, auch einen Router von ihnen. Von diesem Router habe ich ein Netzwerkkabel gezogen und es an einen anderen Router (einen Sweex) angeschlossen, aber hier stoße ich auf das Konfigurationsproblem. Ich weiß nicht, wie ich es konfigurieren soll. Ich habe gelesen, dass ich DTHC deaktivieren muss. Ich habe es deaktiviert, aber er will immer noch nicht ... Irgendeine Hilfe?

    • Ich werde ein Tutorial machen mit Verbindungen zwischen zwei Routern.
      Es gibt einige sehr wichtige Dinge, die Sie benötigen, je nach Verbindungstyp zu folgen. Es gibt mehrere Arten von Verbindungen finden Sie im Detail zu erklären.

      • Große, nach vorne schauen. In meiner etwas widersprüchliche LAN statische IP-Einstellungen, lassen mich nicht setzen die gleiche Klasse C IPs. Zum Beispiel habe ich 192.168.1.x Romtelecom und die Sweex-Router Ich 192.168.16.x, na ja, egal, ich freue Tutorial und hoffe, zu lösen.

In Verbindung stehende Pfosten

Diese Website benutzt Cookies.