Вообще-то странно, прог таких множество, тот же Дежан делал, ворон скан и т.д. обычно весь этап клонинга на две части делится и выполняется 2, а то и 3 мя разными софтинами, одни Ki, IMSI, ICC подбирают, вычисляют - в файлег складывают, другие в болванки шьют.
плюс, если он клон сделал и полтора года ходил на клоне и все было ок - тут видимо проблема в другом. (сам на клоне сижу уже 5 лет и за границей бывал не редко, все без эксцессов). Проинформируйте, чем разбирательство закончилось.
ну а для попыток-тестов всяких естественно как минимум по безопасности смотреть какие процессы бегают при запуске софта и кто на сетевой интерфейс лишний подсаживается.
при запуске любых любопытных и зарелизенных программ. В том числе и того, что я предложил.
Вообще-то странно, прог таких множество, тот же Дежан делал, ворон скан и т.д. обычно весь этап клонинга на две части делится и выполняется 2, а то и 3 мя разными софтинами, одни Ki, IMSI, ICC подбирают, вычисляют - в файлег складывают, другие в болванки шьют.
плюс, если он клон сделал и полтора года ходил на клоне и все было ок - тут видимо проблема в другом. (сам на клоне сижу уже 5 лет и за границей бывал не редко, все без эксцессов). Проинформируйте, чем разбирательство закончилось.
ну а для попыток-тестов всяких естественно как минимум по безопасности смотреть какие процессы бегают при запуске софта и кто на сетевой интерфейс лишний подсаживается.
при запуске любых любопытных и зарелизенных программ. В том числе и того, что я предложил.