Artículos recientes

XStealth Pro in progress image

Nuevas funciones especiales

2024 ya lleva aquí un tiempo, y no es un año más: es un nuevo capítulo para empaparte de sabiduría, subir de nivel y ampliar tus conocimientos sobre Stealth Phones.

COVID-bit

Ataque COVID-Bit

Este artículo nos lleva al Departamento de Ingeniería de Software y Sistemas de Información de la Universidad Ben-Gurion del Negev, en Israel, donde se han detectado problemas con las llamadas redes airgapped.

blank

Pagar con criptomonedas

¿Prefiere pagar con criptomonedas? Entonces tenemos buenas noticias para usted. Pague con criptomoneda y le entregaremos su Stealth Phone.

State sponsored cyber attacks

Ciberataques de Estado​

La gente intenta protegerse y defenderse de la intrusión abusiva del gobierno y la interceptación ilegal. Lea nuestro informe sobre defensa digital.

ABC Limited exposed

“Enrutador WIFI 4G seguro” estafa

Siempre habrá estafadores que se aprovechen del deseo de seguridad sobrevalorando los productos normales y afirmando que tienen “funciones de seguridad”. Como en este caso… Seguir leyendo

A man using his cell phone and attacking an IMSI Catcher

X-ONE Stealth Phone

El primer Stealth Phone 4G con una función sin precedentes: “XTerminator” permite realizar ataques OTA contra los IMSI catchers. Leer más

A Smartphone running malicious code

Advertencia del FBI: Fallo del software VPN

¿Recuerdas nuestras advertencias sobre el uso de VPN y las vulnerabilidades de seguridad que tienen todas las VPN? Ahora esto: El FBI advierte: Esta vulnerabilidad de día cero en el software VPN fue explotada por hackers APT.

blank

Antiespía Pegasus​

Un vendedor ha creado un sitio web falso que dice ser de Amnistía Internacional, ofreciendo a los usuarios un software para protegerlos del malware Pegasus del NSO Group. En realidad, se trata de un troyano de acceso remoto (RAT).

A smartphone using Protonmail

¡Atención usuarios de Proton-Mail!

Tenemos que recordarte nuestro planteamiento sobre la encriptación: la encriptación es para los ciudadanos de a pie y sólo protege contra (algunos) hackers. No protege en absoluto de las fuerzas de seguridad, como leerás en este artículo.

Unknown man using his cell phone and is looking into a camera on the street

El gobierno de Estados Unidos rastrea

Las autoridades estadounidenses están utilizando los datos de localización de millones de teléfonos móviles para comprender mejor los movimientos de los estadounidenses durante la pandemia de coronavirus y su posible impacto en la propagación de la enfermedad.

How confidential are your calls

¿Hasta qué punto son confidenciales sus llamadas?

Este caso, descubierto por el investigador indio de ciberseguridad Anand Prakash, no era más que un error de programación y se denomina eufemísticamente IDOR, acrónimo de Insecure Direct Object Reference (Referencia Directa Insegura a Objetos).

Google Smartphone

De-Googled Android​

Sabemos que quieres deshacerte de las aplicaciones de Google en tu smartphone Android. Pero, ¿realmente puedes eliminarlas? ¿Y sirve realmente a tu privacidad y seguridad? Creemos que no. Más información

Anonymous SIM Scams

Cuidado con las estafas de SIM anónima

¿Tarjetas SIM con protección contra escuchas? Promesas vacías de ventajas que en realidad son inútiles y no ofrecen ninguna protección contra las escuchas. Lea el artículo completo

REVOLTE ATTACK

REVOLTE ataque

Este ataque permite a un atacante romper el cifrado de las llamadas de voz VoLTE y espiar las llamadas a las que se dirige. Leer el artículo completo

blank

Cuando el cifrado no es suficiente

Hay ocasiones en las que necesitas poder utilizar un teléfono móvil sin que nadie intercepte tus llamadas y mensajes de texto, incluidas las agencias gubernamentales.