Binance Square

androidsecurity

5,714 visualizzazioni
3 stanno discutendo
MISTERROBOT
--
Visualizza originale
💥 Ogni Android è sotto completo controllo - una fuga di 12k documenti ha rivelato come i servizi segreti leggono Telegram e i messenger cinesi La più grande fuga dall'archivio Knownsec (≈12.000 documenti) ha mostrato ciò di cui molti temevano di parlare ad alta voce: gli strumenti mobili dei servizi segreti sono in grado di estrarre le conversazioni direttamente dai dispositivi Android. Cosa è importante sapere - e perché riguarda ognuno di noi 👇 🔎 Si distingue particolarmente un componente mobile per Android, in grado di estrarre la cronologia dei messaggi dai messenger cinesi e Telegram. Leggi tra le righe: — I tuoi messaggi "eliminati" non scompaiono. — Telegram sposta effettivamente i dati da un database all'altro sotto le mentite spoglie di eliminazione. — Questi dati rimangono sul dispositivo in forma crittografata - ma non per sempre. — Attraverso un'analisi approfondita, gli esperti riescono a recuperare tutto (anche ciò che hai eliminato un mese fa). — In aggiunta: i log delle chat sono conservati sui server di Telegram - gli esperti possono avere accesso diretto a essi, se necessario. ⚠️ La conclusione è semplice e severa: l'eliminazione è un'illusione; l'anonimato è marketing. #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
💥 Ogni Android è sotto completo controllo - una fuga di 12k documenti ha rivelato come i servizi segreti leggono Telegram e i messenger cinesi

La più grande fuga dall'archivio Knownsec (≈12.000 documenti) ha mostrato ciò di cui molti temevano di parlare ad alta voce: gli strumenti mobili dei servizi segreti sono in grado di estrarre le conversazioni direttamente dai dispositivi Android.

Cosa è importante sapere - e perché riguarda ognuno di noi 👇

🔎 Si distingue particolarmente un componente mobile per Android, in grado di estrarre la cronologia dei messaggi dai messenger cinesi e Telegram.

Leggi tra le righe:
— I tuoi messaggi "eliminati" non scompaiono.
— Telegram sposta effettivamente i dati da un database all'altro sotto le mentite spoglie di eliminazione.
— Questi dati rimangono sul dispositivo in forma crittografata - ma non per sempre.
— Attraverso un'analisi approfondita, gli esperti riescono a recuperare tutto (anche ciò che hai eliminato un mese fa).
— In aggiunta: i log delle chat sono conservati sui server di Telegram - gli esperti possono avere accesso diretto a essi, se necessario.

⚠️ La conclusione è semplice e severa: l'eliminazione è un'illusione; l'anonimato è marketing.

#Privacy #AndroidSecurity #Telegram #InfoSec
Visualizza originale
Cosa Succede Se La Tua Porta ADB È Aperta? | Minaccia di Hackeraggio Nascosta! Sapevi che il tuo telefono Android potrebbe avere una porta di accesso segreta aperta? Si chiama Porta ADB (5555) — e gli hacker la adorano! 🛠️ ADB (Android Debug Bridge) consente agli sviluppatori: Trasferire file Installare/disinstallare app Accedere alla shell di sistema Ma se qualcuno esegue: adb tcpip 5555 ADB entra in modalità WiFi, esponendo la porta 5555 alla rete locale. ⚠️ Cosa Possono Fare Gli Hacker? Se sei sulla stessa WiFi di un hacker e la porta ADB è aperta, possono: Connettersi al tuo telefono: adb connect tuo_ip:5555 Copiare tutti i tuoi file Accedere alla fotocamera/microfono Riavviare il tuo telefono Installare malware silenziosamente 🔍 Come Controllare: Vai a: Impostazioni > Opzioni Sviluppatore > Debugging Wireless Oppure usa: nmap -p 5555 [device_ip] 🛡️ Rimani Sicuro: Disattiva il Debugging Wireless quando non è necessario Evita di usare la Modalità Sviluppatore su WiFi pubblica Disabilita ADB su WiFi: adb usb Evita app sospette con permessi relativi a ADB 🔐 Porta ADB = Una porta aperta Se la porta è aperta, qualcuno entrerà. Fai attenzione, rimani protetto. #CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity #Binacefeed
Cosa Succede Se La Tua Porta ADB È Aperta? | Minaccia di Hackeraggio Nascosta!

Sapevi che il tuo telefono Android potrebbe avere una porta di accesso segreta aperta?
Si chiama Porta ADB (5555) — e gli hacker la adorano!

🛠️ ADB (Android Debug Bridge) consente agli sviluppatori:

Trasferire file
Installare/disinstallare app
Accedere alla shell di sistema

Ma se qualcuno esegue:
adb tcpip 5555
ADB entra in modalità WiFi, esponendo la porta 5555 alla rete locale.

⚠️ Cosa Possono Fare Gli Hacker?

Se sei sulla stessa WiFi di un hacker e la porta ADB è aperta, possono:

Connettersi al tuo telefono:
adb connect tuo_ip:5555

Copiare tutti i tuoi file
Accedere alla fotocamera/microfono
Riavviare il tuo telefono
Installare malware silenziosamente

🔍 Come Controllare:
Vai a: Impostazioni > Opzioni Sviluppatore > Debugging Wireless

Oppure usa:
nmap -p 5555 [device_ip]

🛡️ Rimani Sicuro:

Disattiva il Debugging Wireless quando non è necessario

Evita di usare la Modalità Sviluppatore su WiFi pubblica

Disabilita ADB su WiFi:

adb usb

Evita app sospette con permessi relativi a ADB

🔐 Porta ADB = Una porta aperta
Se la porta è aperta, qualcuno entrerà. Fai attenzione, rimani protetto.

#CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity
#Binacefeed
Accedi per esplorare altri contenuti
Esplora le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono