Como Clonar Teléfonos Móviles Nokia que usan Líneas Movilnet. (Solo en Venezuela)


Con esta técnica podrás solo escuchar las conversaciones del teléfono que quieras clonar, al igual que recibirás los mensajes que sean enviados hacia ese teléfono.



Los pasos son los siguientes:

1.- escribe en tu teléfono #31488#* + Snd, inmediatamente aparece un mensaje preguntando si desea configurar el teléfono, responde Si. Aparece el número de Serial electrónico del teléfono, simplemente selecciona OK.

2.- En el siguiente mensaje se pide el numero del teléfono móvil, allí es donde vas a colocar el numero a clonar de la siguiente forma 158-#######, al seleccionar OK el teléfono se reiniciara automáticamente con el nuevo número.

3.- Escribe *3001#12345# con lo cual entraras en la configuración Standard del teléfono móvil, selecciona el NAM 2, con las teclas de navegación (Arriba-Abajo) busca la opción "Own number", selecciónala y coloca allí también el número del móvil a Clonar, al terminar selecciona OK y apaga/enciende el teléfono. En este momento el número original de tu móvil estará deshabilitado y recibirás las llamadas y mensajes del teléfono que has clonado.

4.- Entra en Menú - Valores - Servicios de Red - Seleccionar NAM y activas el NAM que acabas de modificar.

5.- Recuerda seguir los mismos pasos para dejar el teléfono como antes, es decir, con su número original.

No me hago responsable en ningún momento de daños que se puedan causar en el teléfono móvil utilizado para la clonación.

Aportado por: Draco.


Otras noticias de interés:

La inseguridad andando
El 60 por ciento de la pérdidas de datos tienen que ver con robos de PC portables, señala un fabricante del sector. Los teléfonos inteligentes son postulados como más seguros por quienes los ofrecen; soluciones para proteger el escenario móvil. ...
Internet será más seguro cuando el usuario reclame de verdad la seguridad
No es muy difícil cometer un fraude en la red dice el docente de la Universidad de Stanford El profesor emérito visitó España para explicar a ingenieros informáticos los retos de la disciplina ...
Kriptópolis, fin de etapa -- Debido a la LSSI
Ante la entrada en vigor de la Ley de Servicios de la Sociedad de la Información (LSSI), prevista para el 12 de Octubre, Kriptopólis ha decidido cerrar el web actual el próximo día 1....
Fuzzers (o cómo colgar un navegador de cientos de formas diferentes)
Si ya nos resultaba pesada la interminable letanía de vulnerabilidades halladas en los navegadores casi por casualidad, es fácil imaginar lo que sucede cuando se utilizan a propósito los denominados fuzzers (o inyectores de fallos)....
Vulnerabilidad remota en Apache Struts
Se ha anunciado una vulnerabilidad en Apache Struts que podría permitir a un atacante remoto ejecutar comandos arbitrarios en los sistemas afectados....
eEye publica un parche “temporal” para la última vulnerabilidad de IE
El fallo de seguridad descubierto la semana pasada en Internet Explorer (IE) está siendo ya explotado en cientos de sitios Web. Microsoft espera publicar el parche el 11 de abril, o incluso antes, pero, mientras tanto, el suministrador de seguridad ...
Logran ejecutar Windows XP en computadora Macintosh
Hacker recibió un premio de 14.000 dólares al lograr ejecutar Windows XP en una computadora Intel-Mac. La solución permite un boot dual; es decir, ejecutar indistintamente Mac OS X y Windows XP....
El malware continúa en aumento
El Informe sobre Amenazas a la Seguridad en Internet de Symantec muestra que el 60% del malware detectado en toda la historia de la Red es de 2008....
Windows 7 podría bloquear programas y contenido pirata
Según informan distintos blogs tecnológicos, Windows 7 tiene la capacidad para bloquear programas piratas....
Microsoft nos dará día libre el próximo martes
El gigante informático anunció que no se harán publicaciones de seguridad como es usual el segundo martes de cada mes, sin embargo, se actualizarán otros componentes....

Brindanos
un o una


Redes Sociales

Publicidad

Hostin Web ViSerProject

Categorías


Planeta Vaslibre

Blog Roll


Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • clonar
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • lineas
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • moviles
  • movilnet
  • mozilla
  • mysql
  • nokia
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • telefonos
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usan
  • vaslibre
  • venezuela
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra