Binance Square

androidsecurity

5,714 переглядів
3 обговорюють
MISTERROBOT
--
Переглянути оригінал
💥 Кожен Android під повним контролем — витік 12k документів розкрив, як спецслужби читають Telegram і китайські месенджери Найбільший витік з архіву Knownsec (≈12 000 документів) показав те, про що багато хто боявся думати вголос: мобільні інструменти спецслужб вміють витягувати переписки прямо з Android-пристроїв. Що важливо знати — і чому це стосується кожного з нас 👇 🔎 Особливо виділяється мобільний компонент для Android, здатний витягувати історію повідомлень з китайських месенджерів і Telegram. Читай між рядками: — Твої «видалені» повідомлення нікуди не зникають. — Telegram фактично переміщує дані з однієї БД в іншу під виглядом видалення. — Ці дані залишаються на пристрої в зашифрованому вигляді — але не назавжди. — Через глибокий аналіз спеціалісти дістають все нахрен (навіть те, що ти видалив місяць тому). — Плюс: логи чатів зберігаються на серверах Telegram — у спеців може бути до них прямий доступ, якщо знадобиться. ⚠️ Висновок простий і жорсткий: видалення — ілюзія; анонімність — маркетинг. #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
💥 Кожен Android під повним контролем — витік 12k документів розкрив, як спецслужби читають Telegram і китайські месенджери

Найбільший витік з архіву Knownsec (≈12 000 документів) показав те, про що багато хто боявся думати вголос: мобільні інструменти спецслужб вміють витягувати переписки прямо з Android-пристроїв.

Що важливо знати — і чому це стосується кожного з нас 👇

🔎 Особливо виділяється мобільний компонент для Android, здатний витягувати історію повідомлень з китайських месенджерів і Telegram.

Читай між рядками:
— Твої «видалені» повідомлення нікуди не зникають.
— Telegram фактично переміщує дані з однієї БД в іншу під виглядом видалення.
— Ці дані залишаються на пристрої в зашифрованому вигляді — але не назавжди.
— Через глибокий аналіз спеціалісти дістають все нахрен (навіть те, що ти видалив місяць тому).
— Плюс: логи чатів зберігаються на серверах Telegram — у спеців може бути до них прямий доступ, якщо знадобиться.

⚠️ Висновок простий і жорсткий: видалення — ілюзія; анонімність — маркетинг.

#Privacy #AndroidSecurity #Telegram #InfoSec
Переглянути оригінал
Що станеться, якщо ваш порт ADB відкритий? | Схована загроза хакерства! Чи знали ви, що ваш Android телефон може мати відкритий секретний задній вхід? Це називається портом ADB (5555) — і хакери його обожнюють! 🛠️ ADB (Android Debug Bridge) дозволяє розробникам: Передавати файли Встановлювати/видаляти програми Доступ до системного шеллу Але якщо хтось виконає: adb tcpip 5555 ADB переходить в режим WiFi, відкриваючи порт 5555 для локальної мережі. ⚠️ Що можуть зробити хакери? Якщо ви на тій же WiFi-мережі, що й хакер, і порт ADB відкритий, вони можуть: Підключитися до вашого телефону: adb connect your_ip:5555 Скопіювати всі ваші файли Отримати доступ до камери/мікрофона Перезавантажити ваш телефон Тихо встановити шкідливе ПЗ 🔍 Як перевірити: Перейдіть до: Налаштування > Параметри розробника > Бездротове налагодження Або використовуйте: nmap -p 5555 [device_ip] 🛡️ Залишайтеся в безпеці: Вимкніть бездротове налагодження, коли воно не потрібне Уникайте використання режиму розробника на публічному WiFi Вимкніть ADB через WiFi: adb usb Уникайте підозрілих додатків з дозволами, пов'язаними з ADB 🔐 Порт ADB = Відкриті двері Якщо двері відкриті, хтось увійде. Будьте обережні, залишайтеся захищеними. #CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity #Binacefeed
Що станеться, якщо ваш порт ADB відкритий? | Схована загроза хакерства!

Чи знали ви, що ваш Android телефон може мати відкритий секретний задній вхід?
Це називається портом ADB (5555) — і хакери його обожнюють!

🛠️ ADB (Android Debug Bridge) дозволяє розробникам:

Передавати файли
Встановлювати/видаляти програми
Доступ до системного шеллу

Але якщо хтось виконає:
adb tcpip 5555
ADB переходить в режим WiFi, відкриваючи порт 5555 для локальної мережі.

⚠️ Що можуть зробити хакери?

Якщо ви на тій же WiFi-мережі, що й хакер, і порт ADB відкритий, вони можуть:

Підключитися до вашого телефону:
adb connect your_ip:5555

Скопіювати всі ваші файли
Отримати доступ до камери/мікрофона
Перезавантажити ваш телефон
Тихо встановити шкідливе ПЗ

🔍 Як перевірити:
Перейдіть до: Налаштування > Параметри розробника > Бездротове налагодження

Або використовуйте:
nmap -p 5555 [device_ip]

🛡️ Залишайтеся в безпеці:

Вимкніть бездротове налагодження, коли воно не потрібне

Уникайте використання режиму розробника на публічному WiFi

Вимкніть ADB через WiFi:

adb usb

Уникайте підозрілих додатків з дозволами, пов'язаними з ADB

🔐 Порт ADB = Відкриті двері
Якщо двері відкриті, хтось увійде. Будьте обережні, залишайтеся захищеними.

#CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity
#Binacefeed
Увійдіть, щоб переглянути інший контент
Дізнавайтесь останні новини у сфері криптовалют
⚡️ Долучайтеся до гарячих дискусій на тему криптовалют
💬 Спілкуйтеся з улюбленими авторами
👍 Насолоджуйтеся контентом, який вас цікавить
Електронна пошта / номер телефону