The Whitepaper on Stealth Phones for secure communication

Whitepaper

“¿Qué teléfono móvil puedo utilizar para protegerme de diversos ataques?” Para responder a esta pregunta, es esencial saber de quién hay que protegerse. ¿Busca protección frente a miradas indiscretas, por ejemplo, de un socio comercial, piratas informáticos o instituciones profesionales como empresas de espionaje, compañías sin escrúpulos o gobiernos abusivos? 

Artículos recientes

XStealth Pro in progress image

Nuevas funciones especiales

2024 ya lleva aquí un tiempo, y no es un año más: es un nuevo capítulo para empaparte de sabiduría, subir de nivel y ampliar tus conocimientos sobre Stealth Phones.

COVID-bit

Ataque COVID-Bit

Este artículo nos lleva al Departamento de Ingeniería de Software y Sistemas de Información de la Universidad Ben-Gurion del Negev, en Israel, donde se han detectado problemas con las llamadas redes airgapped.

XCell Seguridad

Google Smartphone

De-Googled Android​

Sabemos que quieres deshacerte de las aplicaciones de Google en tu smartphone Android. Pero, ¿realmente puedes eliminarlas? ¿Y sirve realmente a tu privacidad y seguridad? Creemos que no. Más información

XCell Noticias

XStealth Pro in progress image

Nuevas funciones especiales

2024 ya lleva aquí un tiempo, y no es un año más: es un nuevo capítulo para empaparte de sabiduría, subir de nivel y ampliar tus conocimientos sobre Stealth Phones.

A man using his cell phone and attacking an IMSI Catcher

X-ONE Stealth Phone

El primer Stealth Phone 4G con una función sin precedentes: “XTerminator” permite realizar ataques OTA contra los IMSI catchers. Leer más