Binance Square

androidsecurity

5,714 visualizaciones
3 participa(n) en el debate
MISTERROBOT
--
Ver original
💥 Cada Android está bajo control total: la filtración de 12k documentos reveló cómo los servicios de inteligencia leen Telegram y mensajeros chinos La mayor filtración del archivo Knownsec (≈12 000 documentos) mostró lo que muchos temían pensar en voz alta: las herramientas móviles de los servicios de inteligencia pueden extraer conversaciones directamente de dispositivos Android. Lo que es importante saber — y por qué esto nos afecta a todos 👇 🔎 Especialmente se destaca el componente móvil para Android, capaz de extraer el historial de mensajes de mensajeros chinos y Telegram. Lee entre líneas: — Tus mensajes "eliminados" no desaparecen en absoluto. — Telegram de hecho mueve datos de una base de datos a otra bajo el pretexto de eliminación. — Estos datos permanecen en el dispositivo en forma encriptada — pero no para siempre. — A través de un análisis profundo, los especialistas pueden recuperar todo (incluso lo que eliminaste hace un mes). — Además: los registros de chats se almacenan en los servidores de Telegram — los expertos pueden tener acceso directo a ellos si es necesario. ⚠️ La conclusión es simple y dura: la eliminación es una ilusión; la anonimidad es marketing. #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
💥 Cada Android está bajo control total: la filtración de 12k documentos reveló cómo los servicios de inteligencia leen Telegram y mensajeros chinos

La mayor filtración del archivo Knownsec (≈12 000 documentos) mostró lo que muchos temían pensar en voz alta: las herramientas móviles de los servicios de inteligencia pueden extraer conversaciones directamente de dispositivos Android.

Lo que es importante saber — y por qué esto nos afecta a todos 👇

🔎 Especialmente se destaca el componente móvil para Android, capaz de extraer el historial de mensajes de mensajeros chinos y Telegram.

Lee entre líneas:
— Tus mensajes "eliminados" no desaparecen en absoluto.
— Telegram de hecho mueve datos de una base de datos a otra bajo el pretexto de eliminación.
— Estos datos permanecen en el dispositivo en forma encriptada — pero no para siempre.
— A través de un análisis profundo, los especialistas pueden recuperar todo (incluso lo que eliminaste hace un mes).
— Además: los registros de chats se almacenan en los servidores de Telegram — los expertos pueden tener acceso directo a ellos si es necesario.

⚠️ La conclusión es simple y dura: la eliminación es una ilusión; la anonimidad es marketing.

#Privacy #AndroidSecurity #Telegram #InfoSec
Ver original
¿Qué sucede si tu puerto ADB está abierto? | ¡Amenaza de hacking oculta! ¿Sabías que tu teléfono Android puede tener una puerta trasera secreta abierta? Se llama puerto ADB (5555) — ¡y a los hackers les encanta! 🛠️ ADB (Android Debug Bridge) permite a los desarrolladores: Transferir archivos Instalar/desinstalar aplicaciones Acceder a la consola del sistema Pero si alguien ejecuta: adb tcpip 5555 ADB entra en modo WiFi, exponiendo el puerto 5555 a la red local. ⚠️ ¿Qué pueden hacer los hackers? Si estás en el mismo WiFi que un hacker, y el puerto ADB está abierto, pueden: Conectarse a tu teléfono: adb connect tu_ip:5555 Extraer todos tus archivos Acceder a la cámara/micrófono Reiniciar tu teléfono Instalar malware en silencio 🔍 Cómo verificar: Ve a: Configuraciones > Opciones de desarrollador > Depuración inalámbrica O usa: nmap -p 5555 [device_ip] 🛡️ Mantente seguro: Apaga la depuración inalámbrica cuando no sea necesario Evita usar el modo desarrollador en WiFi público Desactiva ADB sobre WiFi: adb usb Evita aplicaciones sospechosas con permisos relacionados con ADB 🔐 Puerto ADB = Una puerta abierta Si la puerta está abierta, alguien entrará. Ten cuidado, mantente protegido. #CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity #Binacefeed
¿Qué sucede si tu puerto ADB está abierto? | ¡Amenaza de hacking oculta!

¿Sabías que tu teléfono Android puede tener una puerta trasera secreta abierta?
Se llama puerto ADB (5555) — ¡y a los hackers les encanta!

🛠️ ADB (Android Debug Bridge) permite a los desarrolladores:

Transferir archivos
Instalar/desinstalar aplicaciones
Acceder a la consola del sistema

Pero si alguien ejecuta:
adb tcpip 5555
ADB entra en modo WiFi, exponiendo el puerto 5555 a la red local.

⚠️ ¿Qué pueden hacer los hackers?

Si estás en el mismo WiFi que un hacker, y el puerto ADB está abierto, pueden:

Conectarse a tu teléfono:
adb connect tu_ip:5555

Extraer todos tus archivos
Acceder a la cámara/micrófono
Reiniciar tu teléfono
Instalar malware en silencio

🔍 Cómo verificar:
Ve a: Configuraciones > Opciones de desarrollador > Depuración inalámbrica

O usa:
nmap -p 5555 [device_ip]

🛡️ Mantente seguro:

Apaga la depuración inalámbrica cuando no sea necesario

Evita usar el modo desarrollador en WiFi público

Desactiva ADB sobre WiFi:

adb usb

Evita aplicaciones sospechosas con permisos relacionados con ADB

🔐 Puerto ADB = Una puerta abierta
Si la puerta está abierta, alguien entrará. Ten cuidado, mantente protegido.

#CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity
#Binacefeed
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono