The Whitepaper on Stealth Phones for secure communication

Whitepaper

“Mit welchem Mobiltelefon kann ich mich vor Angriffen schützen?” Um diese Frage zu beantworten, ist es essenziell zu wissen, vor wem Sie sich schützen müssen. Suchen Sie Schutz vor neugierigen Blicken, z. B. eines Geschäftspartners, Hackern oder vor professionellen Institutionen wie Spionagefirmen, skrupellosen Unternehmen oder missbräuchlichen Regierungen?

Neueste Artikel

A mobile phone that shows a service where you can change your voice and phone number

Der König der Telefonbetrüger iSpoof

Wir haben Anfragen von Benutzern nach Lösungen für das Spoofing von Anrufer-IDs immer abgelehnt. In der Wildnis lauern viele Sicherheitsrisiken. Lesen Sie den ganzen Artikel.

COVID-bit

COVID-Bit Angriff

Dieser Artikel führt uns zum Fachbereich Software and Information Systems Engineering der Ben-Gurion University of the Negev in Israel, wo man Probleme mit so genannten Airgapped-Netzen festgestellt hat.

Mit Kryptowährungen bezahlen

Sie möchten lieber mit Kryptowährungen bezahlen? Dann haben wir gute Nachrichten für Sie. Zahlen Sie einfach mit Kryptowährung und wir liefern Ihnen Ihr Stealth Phone.

XCell Security

Google Smartphone

DeGoogled Android

Wir wissen, dass Sie Google-Apps auf Ihrem Android-Smartphone loswerden möchten. Aber kann man sie wirklich entfernen? Und dient das wirklich Ihrer Privatsphäre und Sicherheit? Wir glauben nicht. Lesen Sie mehr

Mobiltelefone die nicht geortet werden können?

Die Möglichkeit, Ihren aktuellen Standort zu verbergen, indem Sie Ihren Standort woanders anzeigen. Entdecken Sie den Unterschied zwischen einem echten Feature und überflüssigen VPN-Anwendungen. Mehr erfahren

XCell News

A man using his cell phone and attacking an IMSI Catcher

X-ONE Stealth Phone

Das erste 4G Stealth Phone mit einer noch nie dagewesenen Funktion: “XTerminator” ermöglicht OTA-Angriffe gegen IMSI-Catcher. Mehr lesen