The Whitepaper on Stealth Phones for secure communication

Whitepaper

“¿Qué teléfono móvil puedo utilizar para protegerme de diversos ataques?” Para responder a esta pregunta, es esencial saber de quién hay que protegerse. ¿Busca protección frente a miradas indiscretas, por ejemplo, de un socio comercial, piratas informáticos o instituciones profesionales como empresas de espionaje, compañías sin escrúpulos o gobiernos abusivos? 

Artículos recientes

COVID-bit

Ataque COVID-Bit

Este artículo nos lleva al Departamento de Ingeniería de Software y Sistemas de Información de la Universidad Ben-Gurion del Negev, en Israel, donde se han detectado problemas con las llamadas redes airgapped.

Pagar con criptomonedas

¿Prefiere pagar con criptomonedas? Entonces tenemos buenas noticias para usted. Pague con criptomoneda y le entregaremos su Stealth Phone.

XCell Seguridad

Google Smartphone

De-Googled Android​

Sabemos que quieres deshacerte de las aplicaciones de Google en tu smartphone Android. Pero, ¿realmente puedes eliminarlas? ¿Y sirve realmente a tu privacidad y seguridad? Creemos que no. Más información

XCell Noticias

A man using his cell phone and attacking an IMSI Catcher

X-ONE Stealth Phone

El primer Stealth Phone 4G con una función sin precedentes: “XTerminator” permite realizar ataques OTA contra los IMSI catchers. Leer más