Neueste Artikel

Cell Tower Lock

Cell Tower Lock

Mobile Überwachung ist eine wachsende Bedrohung. Die Cell Tower Lock-Funktion von XCell Stealth Phones bietet einen entscheidenden Schutz, indem sie das Gerät an eine vertrauenswürdige Mobilfunkzelle bindet und so Verbindungen zu gefälschten Basisstationen wie IMSI-Catchern oder GSM-Interceptors verhindert.

Weiterlesen »

XStealth PRO und ULTRA: Offizieller Start

XCell Technologies präsentiert die XStealth PRO und ULTRA, Android Stealth Phones der nächsten Generation zum Schutz vor mobiler Überwachung. Mit Funktionen wie Sprachverschlüsselung, IMSI- und IMEI-Wechsel sowie fortschrittlichen Abhörwarnungen bieten diese Geräte höchste Sicherheit und Privatsphäre für Profis und sicherheitsbewusste Nutzer.

Weiterlesen »
XStealth Pro in progress image

Neu hinzugefügte Sonderfunktionen

Das Jahr 2024 ist nun schon eine Weile her, und es ist nicht einfach nur ein weiteres Jahr – es ist ein neues Kapitel, in dem du Weisheiten aufsaugst, aufsteigst und dein Wissen über das Stealth Phone erweiterst.

Weiterlesen »
COVID-bit

COVID-Bit Angriff

Dieser Artikel führt uns zum Fachbereich Software and Information Systems Engineering der Ben-Gurion University of the Negev in Israel, wo man Probleme mit so genannten Airgapped-Netzen festgestellt hat.

Weiterlesen »

Anti-Pegasus Spyware​

Ein Anbieter hat eine gefälschte Website eingerichtet, die vorgibt, von Amnesty International zu stammen, und Benutzern eine Software anbietet, die sie vor der Pegasus-Malware der NSO-Gruppe schützt. In Wirklichkeit handelt es sich um einen Remote Access Trojaner (RAT).

Weiterlesen »
A smartphone using Protonmail

Hinweis für Proton-Mail Benutzer

Wir müssen Sie an unseren Ansatz in Sachen Verschlüsselung erinnern: Verschlüsselung ist für Normalbürger und schützt nur vor (einigen) Hackern. Vor Strafverfolgungsbehörden schützt sie überhaupt nicht, wie Sie in diesem Artikel lesen werden.

Weiterlesen »
Unknown man using his cell phone and is looking into a camera on the street

Von der US-Regierung verfolgt

Behörden in den USA nutzen Standortdaten von Millionen von Mobiltelefonen, um die Bewegungen der Amerikaner während der Coronavirus-Pandemie und ihre möglichen Auswirkungen auf die Ausbreitung der Krankheit besser zu verstehen.

Weiterlesen »
Google Smartphone

DeGoogled Android

Wir wissen, dass Sie Google-Apps auf Ihrem Android-Smartphone loswerden möchten. Aber kann man sie wirklich entfernen? Und dient das wirklich Ihrer Privatsphäre und Sicherheit? Wir glauben nicht. Lesen Sie mehr

Weiterlesen »
REVOLTE ATTACK

REVOLTE Angriff

Dieser Angriff ermöglicht es einem Angreifer, die Verschlüsselung von VoLTE-Sprachanrufen zu knacken und die Anrufe abzuhören. Lesen Sie den ganzen Artikel

Weiterlesen »