EAGLE Security

Reklam içerir
4,3
10,7 B yorum
100 B+
İndirme
İçerik derecelendirmesi
Tüm yaşlar
Ekran görüntüsü resmi
Ekran görüntüsü resmi
Ekran görüntüsü resmi
Ekran görüntüsü resmi
Ekran görüntüsü resmi
Ekran görüntüsü resmi
Ekran görüntüsü resmi
Ekran görüntüsü resmi

Bu uygulama hakkında

Herhangi bir cep telefonunun yanı sıra telefon numarasının değiştirilebileceği bir sır değildir. IMSI alıcıları artık her ikisini de yapabilen çok ucuz ve popüler cihazlardır. Ancak, gizliliğinizi hücre ağı yoluyla ihlal etmenin başka yolları da vardır.

İşte aşağıda açıklanan üç ana kablolama yöntemi.

1. Casus Yazılım (veya Scumware)

Cep telefonunuza yüklediğiniz yazılım, telefon görüşmelerinizi bantlayabilir, yalnızca kamera uygulamasını konuşurken veya kullanırken değil, bekleme modunda da fotoğraf ve video çekebilir.

Koruma: Yeni bir yazılım yüklerken dikkatli olmanız ve kameranıza ve mikrofonunuza erişip erişmediğini ve ayrıca internete, telefon görüşmelerine, SMS'e vb. Olup olmadığını kontrol etmeniz gerekir. Üreticinin güvenilir olup olmadığını da kontrol edin.

Casus yazılım, açıklamanız olmadan cihaza da yüklenebilir. Bu tür uygulamalar Google Play'de yasaklanmıştır. Bu nedenle genellikle yalnızca bir APK dosyasından yüklenebilen uygulamalardır, konumunuzu, çağrılarınızı veya iletilerinizi sizi yönlendirmek isteyen bir kişiye iletirler. Uygulamalar listesinde genellikle, benzer gerçek uygulamalarla aynı uygulama simgesine sahip olan "Googel Services", "Google Drlve" gibi balıkçılık web siteleri adresleri gibi görünürler. Paket isimleri aynı zamanda herhangi bir popüler uygulamaya çok benzemektedir, bu yüzden onları bulmak zor olabilir. Bir kullanıcının cep telefonuna böyle bir uygulama yükleyebilecek bir meslektaş, akraba veya telefon servis teknisyeni olabilir.

Eagle Security, cihazınızdaki uygulamaların tam listesini elde etmenizi sağlar. İstedikleri izinleri kontrol edebilir ve hangi uygulamaların sizi gözetlemelerine izin veren birden fazla izin gerektirdiğini öğrenebilirsiniz.

Eagle Security ayrıca, telefonunuzun sizi dinlemediğinden veya dinlemediğinden emin olmak istediğinizde casus yazılımların kullanılmasını imkansız kılmak için telefonunuzdaki kamera ve / veya mikrofonu devre dışı bırakma işlevi de sunar.

Bu uygulama, Cihaz Yöneticisi iznini kullanır.

2. Baz istasyonunun değiştirilmesi

Son zamanlarda, bu yöntem çok popüler oldu çünkü IMSI yakalayıcıları çok ucuz ve satın alınması kolay hale geldi. Kablo takımı 500 metreden daha yakın olmayan bir yere yerleştirilebilir ve aksiyon yarıçapındaki tüm cep telefonları, güçlü sinyalleri nedeniyle sahte istasyona bağlanır. IMSI yakalayıcılar, tüm hücre kulelerini bastırmak ve IMSI yakalayıcı aracılığıyla tüm yakın telefonların ağa kaydolmasını sağlamak için bir sıkışma istasyonu ile kullanılır.

Bu kitler bir tutturucu kasasından daha büyük olamaz ve haberiniz olmadan kolayca kullanılabilir.

Baz istasyonun yerine kullanıldığını bilmiyorsunuz çünkü yeni istasyon tüm verileri gerçek veriye aktarıyor ve normal şekilde iş çağırıyor. Herkes böyle bir compex'i uygun fiyata satın alabilir.

Koruma: Cep telefonunuzun bağlandığı tüm istasyonları takip eder. Eagle Security, bir istasyonun imzasını kontrol eder, çoğunlukla dokunma kompleksleri standartların altında imzalara sahiptir. Ayrıca istasyonların konumlarını da izler. Bir istasyon farklı yerlerde görünüyorsa veya aynı yere yerleştirilen bir istasyonun yakınında yeni bir yerde görünüyorsa, şüpheli olarak işaretlenmeden önce bu istasyona bağlanırsa diğer tüm kullanıcılar bilgilendirilecektir.

Şüpheli bir baz istasyonuna bağlanmak, birisinin size kesin olarak dokunduğu anlamına gelmez. Ancak, güvenilmez baz istasyonuna bağlıyken telefonunuzu kullanmamanız kesinlikle önerilir.

3. üçüncü yöntem

Güvenlik kurumlarında bağlantı kurarak cep telefonunu bağlamak için resmi bir izin alabilirsiniz. Birçok ülkede, herhangi bir adli davada bir kişiye tanık statüsü vermek yeterlidir. Kişi bunu asla bilemeyecek, çünkü böyle bir dokunuş resmi olarak yasal.

Koruma: ses ve mesaj şifreleme. Güvenli aramalar ve mesajlaşma için, Telegram gibi bağımsız geliştiriciler tarafından kullanabilirsiniz.

Eagle Security, kullanıcılarımızın kendilerini yukarıda açıklanan birinci ve ikinci yöntemlerden oldukça verimli bir şekilde korumalarına yardımcı olur.

Eagle güvenliği ile etrafınızdaki hücre ağını izleyebilir ve keşfedebilir ve cihazınızdaki uygulamaların donanıma erişimini kontrol edebilirsiniz.
Güncellenme tarihi
1 May 2023

Veri güvenliği

Geliştiriciler, uygulamalarının verilerinizi nasıl toplayıp kullandığı hakkındaki bilgileri burada gösterebilir. Veri güvenliği hakkında daha fazla bilgi
Kullanılabilir bilgi yok

Kullanıcı puanları ve yorumlar

4,3
10,4 B yorum
Google kullanıcısı
27 Ekim 2017
Güncelleme gerekli, yazılım için teşekkürler.
Bunu yararlı buldunuz mu?