Бесплатно скрываем свой номер при звонке 

Время чтения - 25 сек.
03 фев 2022
Дата
О чем статья
О чем статья
Иногда возникает необходимость позвонить кому-либо, кто не должен знать вашего номера. Также можно дозвониться даже до номера, который вас заблокировал.

Бесплатно скрываем свой номер при звонке
Бесплатно скрываем свой номер при звонке

Иногда возникает необходимость позвонить кому-либо, кто не должен знать вашего номера. Также можно дозвониться даже до номера, который вас заблокировал.

Чтобы скрыть свой номер на iPhone нужно: зайти в "Настройки", выбрать "Телефон" и отключить "Показывать номер".

На Android встроенной функции нету, поэтому можно воспользоваться приложением

Скрытый звонок. Достаточно установить и набрать нужный номер через приложение.

Скрытие номера может не сработать с некоторыми операторами, так как операторы в СНГ хотят нажиться на этой функции и заставляют за нее платить.

2
480

Комментарии 2

Андрей Шерешевский
Так меняют номера популярных банков, чтобы доверия было больше к номеру.
2023-09-28T16:05:00+03002 года назад

Андрей Шерешевский
Сейчас есть такие возможности чтобы сменивать номер телефона
2023-09-28T16:04:00+03002 года назад
Windows 10 официально уходит на покой — но есть способ продлить её поддержку еще на целый год
Технологии, компьютер и интернет
Официальная поддержка Windows 10 заканчивается в октябре 2025 года, но это не приговор для вашего компьютера! Мы нашли рабочий способ зарегистрироваться в программе расширенных обновлений безопасности (ESU) и бесплатно продлить получение патчей до октября 2026 года. В статье — подробная инструкция, которая особенно актуальна для пользователей из Беларуси и России
Октябрь
873
ИИ против ИИ. Новая эра кибербезопасности
Технологии, компьютер и интернет
ИИ позволяет хакерам значительно увеличивать масштабы, скорость и сложность атак. Например, атаки на основе ИИ могут обходить традиционные системы защиты в 15% случаев, тогда как обычные фишинговые атаки успешны лишь в 0,3% случаев. В статье рассматриваются ключевые риски, связанные с использованием ИИ в кибератаках
Март
493
Command and Control system. Оружие кибербандитов
Технологии, компьютер и интернет
Статья рассказывает о ключевом элементе кибератак — инфраструктуре управления и контроля (C2 или C&C), которую злоумышленники используют для управления зараженными устройствами и кражи конфиденциальных данных. Автор объясняет, что успешная кибератака требует не только первоначального взлома, но и постоянного взаимодействия с зараженными системами через скрытые каналы связи. Эти каналы позволяют злоумышленникам передавать инструкции, загружать дополнительные вредоносные программы и извлекать украденные данные.
Март
432
Приложение под прикрытием
Технологии, компьютер и интернет
ФБР и австралийская полиция завершили масштабную операцию под кодовым названием «Троянский щит», в ходе которой создали и внедрили защищённый мессенджер An0m в преступные круги. Приложение, продвигаемое через доверенных посредников, позволило властям в течение трёх лет отслеживать и расшифровывать более 20 миллионов сообщений, отправленных с 11,8 тысяч устройств. В результате операции было задержано более 800 человек в 18 странах, включая членов 300 преступных группировок, занимавшихся наркоторговлей, коррупцией и другими организованными преступлениями. Операция стала примером того, как спецслужбы не только взламывают, но и создают защищённые сети для полного контроля над преступной деятельностью.
Март
288
Нейросети, которые сделают всю работу за вас
Технологии, компьютер и интернет
Нейросети уже сегодня способны выполнять задачи, которые раньше требовали часов, а то и дней работы. От обработки текстов и анализа данных до создания дизайнов и написания кода — искусственный интеллект становится вашим надежным помощником. Давайте разберем, как они могут изменить ваш подход к задачам и освободить время для действительно важных вещей.
Январь
568