He leído en algún lugar donde cada teléfono y / o sim deja algún tipo de huella cuando usa una aplicación social (Google, Instagram, etc.).
Me gustaría permanecer en el anonimato o al menos mezclarme con la multitud.
¿Cómo puedo lograr esto?...
Tengo un amigo (X) que hackeó la cuenta de WhatsApp de alguien (Y) usando iPhone. Me dijo que envió un paquete al iPhone de Y que aparece como un mensaje normal de Whatsapp, pero ahora puede ver todo el chat de Y. Mi pregunta es cómo lo hizo exa...
Hoy en día escuché que algunos tramposos hacen llamadas móviles para robar banca & otra información privada. Muestran números privados como el 911 a sus víctimas.
¿Es posible mostrar un número diferente a la víctima al llamar a otro tel...
Mi novia recibió un correo electrónico aleatorio de iTunes que dice que ella había comenzado una nueva suscripción, es un correo electrónico muy convincente hasta una inspección más cercana. De todos modos, hizo clic en el enlace que se encuentr...
Esta mañana me desperté con el hecho alarmante de que el iPhone de mi madre fue puesto en Modo Perdido y recibí una notificación mal escrita solicitando que se pusiera en contacto con [email protected] .
Sabía que era una forma de resc...
El procedimiento recomendado es: Borrar el teléfono inmediatamente si se lo roban. Pero si el teléfono tiene un código de acceso y nadie puede acceder a él de todos modos, ¿se puede ignorar el borrado de forma segura?
La ventaja de no borrars...
Estoy tratando de hacer jailbreak a mi teléfono del trabajo para probar las aplicaciones iOS. Desde el punto de vista del cumplimiento, tengo luz verde siempre y cuando no vaya a la intranet de nuestra empresa o coloque los datos de la empresa a...
Tengo un iPhone4s que está configurado para reenviar a mi iphone7. El 4s está apagado y no suena, pero ¿el número del iPhone7 es rastreable / rastreable cuando se reenvía desde los 4s?
Más información:
el reenvío de llamadas está configura...
Digamos que tienes un iPhone. Alguien más obtiene el control físico del teléfono, inicia sesión con éxito, instala una puerta trasera que vive dentro de cualquier función de restauración local (por ejemplo, si usó la restauración nativa del telé...
Si un pirata informático roba mi teléfono y no conoce mi contraseña / ID de contacto ... ¿será posible que él desbloquee mi dispositivo y acceda a todos mis datos? en particular los datos en llavero?