Accueil

Information

Traduction

 

e-stealth  - L'arnaque

Sommaire

Comme le monstre mythique appelé Hydra, qui a plusieurs têtes de serpents serait re-pousser, même si elles furent coupés, nid eStealth de Bluetooth espion escroquerie téléphone marques refusent de mourir, se multiplient comme une invasion de sauterelles.Des mensonges sur les sites web, la réfutation des droits fondamentaux des consommateurs, le rejet de l'aide, des conditions illégales et les conditions, aucune garantie de remboursement, la facilité d'utilisation limitée sont la marque de cette escroquerie-ware.

Il ya nigériane emails fortune chaîne de mail qui sont plus crédibles que des mensonges e-Stealth.

E-stealth

C'est le produit qui m'a poussé à commencer à Spy Téléphone examen, alors peut-être ce nuage a une lueur d'espoir, comme vous pouvez maintenant bénéficier de mon expérience.Mon ami a été l'une des centaines qui ont été brûlés par la fraude E-Stealth Bluetooth téléphone d'espion et je suis ici pour faire ce que je peux pour protéger les autres de partager son sort.

Un imbécile et son argent sont facilement séparés

Ils disent qu'il ya un meunier qui naissent chaque minute, et cela doit être vrai comme il se sépara de 149 $ pour Ultimate E-Stealth Edition Mobile Phone Spy Platinum 2009.Bien entendu, le produit qu'il a reçu ne fonctionnerait pas, et était inintelligible à quiconque n'est pas un développeur mobile.Être le geek technique de mon groupe de pairs, il est venu à mon secours, et je dois dire que j'ai été stupéfait de mon idiotie amis.

Ils disent que si on répète un mensonge assez souvent, les gens vont y croire, et la publicité e-furtivité est basée exactement sur ce principe.Toute recherche d'un logiciel espion de téléphone ne sera pas en mesure d'éviter d'entrer dans Ultimate E-Stealth Edition Mobile Phone Spy Platinum 2009.Leur publicité et des sites affiliés sont partout, et ils ont plusieurs opérations escroquerie fonctionnant sous une variété de noms.

Partenaires dans le crime

Voici quelques-uns des noms courants que j'ai découvert sont des opérations pour la furtivité-arnaque e.Bluestealth, Ultimate Mobile Spy, eStealth, SpyMasterTools, CellSpyPro, phonestealth, bigdaddyspy.Ils peuvent sembler différentes, mais c'est toujours la même Frankenstein mariée lors des mariages différents.

Croyez-moi, en tant qu'expert, pouvez-vous dire que c'est un fait qu'aucune entreprise légitime produit une solution robuste et viable spyphone Bluetooth, dès que vous entendez «Bluetooth» et «spyphone» dans la même phrase dans une vente pas, fermez votre porte-monnaie et la tête vers les collines.

Lies, Lies and Damn E-stealth

Découvrez quelques-unes de ces revendications E-furtivité et politiques.

  1. Il fonctionnera avec n'importe quel téléphone.
  2. Ils disent explicitement qu'ils n'offrent pas de soutien
  3. Ils ont une politique de zéro remboursement!
  4. Si vous ne vous demandons votre argent, ils déclarent qu'ils vont vous poursuivre pour 10.000 $
  5. Les captures d'écran de leur produit est en fait celle de MobileSpy Windows mobile.

1 et 5 sont en fait des mensonges, et même leur propre manuel dit que tous les téléphones ne sont pris en charge.Les autres points sont illégaux car ils vous demandent de renoncer à vos droits en tant que consommateur.Je trouve étonnant que quelqu'un serait assez stupide pour continuer à acheter, mais simplement parce que le consommateur est un idiot, vous n'avez pas le droit de profiter d'eux!

Le Lowdown

Donc, après avoir payé votre argent, vous êtes livré dans un fichier appelé bluetoothspy.zip 3M.Il contient 3 répertoires appelé Bluetooth hack, e-mail et laptop_software respectivement.Il ya aussi un document PDF qui décrit les applications dans le hack Bluetooth répertoire.Les deux autres répertoires contiennent un logiciel PC qui ne sont pas décrits, et je ne vois aucune raison d'installer quelque chose sur mon PC qui pourrait être un virus potentiel.

Le hack Bluetooth répertoire contient neuf midlets.Un midlet est un programme qui peut fonctionner sur un téléphone portable compatible java.Ces programmes sont de deux types.Unanalyseur de commande ATqui permet l'exécution de commandes sur un périphérique cible compatible.L'autre est unnavigateur de fichiersqui permet la visualisation et la manipulation de certains fichiers sur un périphérique dont l'utilisateur vous a donné la permission de communiquer.

Pour les essais, j'ai installé les fichiers en trois dispositifs.Il s'agissait de Sony Ericsson W580i, Nokia 6681 et Nokia N73, et les résultats sont les suivants.

FTP_BT[AT Parser]

La lecture de l'info de mobile OK, la lecture du répertoire buggy (nombre d'enregistrements est correcte, mais les numéros de téléphone ne sont pas affichées correctement), SMS de lecture ok sur Sony.Écrire un texte, des œuvres messages pop-up.Tous les tests échouent sur Nokia.

Obtenez-le gratuitement ici:

http://www.gsmhacks.com/forums/symbian-os-9-1-applications/52106-ftp_bt-version-1-06-a.html

BlooverII[Explorateur de fichiers]

Un outil de vérification de signaler si un appareil mobile est sécurisé ou d'attaque de l'extérieur est possible.Ne fonctionne pas sur les appareils Nokia.

Il est disponible gratuitement ici:

http://trifinite.org/trifinite_stuff_bloooverii.html

Miyux Beta[File Browser]

Il s'agit d'un explorateur de fichiers qui prétend travailler sur Bluetooth.Dans mes tests, cette application démarre avec des exceptions, mais l'application ne démarre.Après avoir connecté à nouveau sa lance une exception de ne pas être en mesure de définir le chemin d'arrivée pour les données envoyées et, éventuellement, l'application se bloque.

ISeeYourFile[Explorateur de fichiers]

Un autre navigateur de fichiers Bluetooth.Dans mes tests, cette application se connecter à la cible (même si l'autorisation a été donnée) n'a pas été en mesure de lire toutes les données

STMBlues[Explorateur de fichiers]

Encore un autre FileManager / navigateur, mais celui-ci fonctionne.J'ai été en mesure d'ajouter un nouveau fichier / envoyer / de déplacer le dossier de périphérique connecté.Suppression de fichiers était bogué, et ne fonctionnait que pour les photos.Pour les fichiers audio IO Exception étaient à l'ordre du jour.

Obtenez-le gratuitement ici:

http://www.getjar.com/products/8042/STMBlueS

BT_File_Manager[Explorateur de fichiers]

Un gestionnaire de fichiers que les allégations de travailler à travers Bluetooth.Ce n'a pas été testé

M_Bluespyv1.05[Explorateur de fichiers]

Encore un autre navigateur de fichiers Bluetooth.

Obtenez-le gratuitement ici:

http://www.gegereka.com/?query=M_Bluespyv1.05

Samsung

Instructions pour faire une USB installer sur un appareil Samsung.

Extra

Contient un fichier appelé Mobilucks60 qui est une application de messagerie.Rien à voir avec l'espionnage, aucune idée pourquoi il est inclus.

Obtenez-le gratuitement ici:

http://www.getjar.com/products/3166/MobiLuckBluetoothMessengerforSymbianS60

Après la lecture de la documentation et l'installation des pièces de la suite que nous pouvons tirer les conclusions suivantes

  1. La suite est une collection d'utilitaires indépendants et des outils qui existent tous GRATUITE dans le domaine public.Ils n'ont pas été conçus pour espionnage, mais pour la navigation à distance à travers Bluetooth dans un environnement de laboratoire.
  2. Ils ne fonctionnent pas sur la plupart des téléphones, parce que le jeu de commandes AT n'est pas compatible avec les nouveaux téléphones.
  3. Elles exigent également JSR (capacités d'extension spéciale qui ne font pas partie d'une spécification standard) qui n'existent pas sur la plupart des téléphones
  4. Ils ne peuvent fonctionner que si vous êtes à 10m du dispositif cible, si vous pouvez obtenir une connexion Bluetooth
  5. Ils ne sont pas des programmes robustes, et ne constituent pas un produit téléphone d'espion
  6. Ils affichent tous un avertissement sur l'appareil cible et exiger que le périphérique cible à accepter et à autoriser toutes les connexions.
  7. Une cible est peu probable pour permettre à une personne inconnue de communiquer, sauf s'ils sont un imbécile, auquel cas leurs secrets ne sont probablement pas ce qu'il faut savoir!
  8. Le principe de fonctionnement consiste à utiliser les commandes AT pour exécuter des opérations telles que la lecture de SMS ou de lire les fichiers.Ce qu'ils ne vous disent pas, c'est que ces commandes ne sont pas pris en charge sur la plupart des téléphones.
  9. Le seul téléphone sur lequel travaille la lecture de SMS que j'ai testé est un Sony Ericsson W580i
  10. l'interception d'appels est impossible

Conclusion

Ultimate Spy Bluetooth n'est pas vraiment un produit emballé, mais c'est un tas de différentes zippé freeware qui ne fait pas ce esteath revendiquée.Ils le savent, et c'est pourquoi ils ne proposent pas de soutien, et vous poursuivre pour 10.000 $ vous devriez essayer de réclamer votre argent.Bien sûr, en réalité, ils ne peuvent pas le faire, car vous avez des droits fondamentaux des consommateurs, mais si vous êtes assez stupide pour croire à leurs mensonges et d'accepter leurs conditions, alors peut-être vous serait trompé en donnant à vos droits.


Panier

Aucun produit

0,00 € Expédition
0,00 € Total

Panier Commander

Nouveaux produits

» Aucun nouveau produit à l'heure actuelle

Specials

No specials at this time