Binance Square

androidsecurity

5,714 vues
3 mentions
MISTERROBOT
--
Voir l’original
💥 Chaque Android est sous contrôle total — une fuite de 12k documents a révélé comment les services de renseignement lisent Telegram et les messageries chinoises La plus grande fuite des archives de Knownsec (≈12 000 documents) a montré ce que beaucoup craignaient de penser tout haut : les outils mobiles des services de renseignement peuvent extraire des conversations directement depuis les appareils Android. Ce qu'il est important de savoir — et pourquoi cela concerne chacun d'entre nous 👇 🔎 Un composant mobile pour Android se distingue particulièrement, capable d'extraire l'historique des messages des messageries chinoises et de Telegram. Lis entre les lignes : — Tes messages « supprimés » ne disparaissent nulle part. — Telegram déplace en fait les données d'une base de données à une autre sous couvert de suppression. — Ces données restent sur l'appareil sous forme chiffrée — mais pas pour toujours. — Grâce à une analyse approfondie, les spécialistes récupèrent tout ce qu'ils veulent (même ce que tu as supprimé il y a un mois). — De plus : les journaux de chat sont stockés sur les serveurs de Telegram — les spécialistes peuvent y avoir un accès direct, si nécessaire. ⚠️ La conclusion est simple et sévère : la suppression est une illusion ; l'anonymat est du marketing. #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
💥 Chaque Android est sous contrôle total — une fuite de 12k documents a révélé comment les services de renseignement lisent Telegram et les messageries chinoises

La plus grande fuite des archives de Knownsec (≈12 000 documents) a montré ce que beaucoup craignaient de penser tout haut : les outils mobiles des services de renseignement peuvent extraire des conversations directement depuis les appareils Android.

Ce qu'il est important de savoir — et pourquoi cela concerne chacun d'entre nous 👇

🔎 Un composant mobile pour Android se distingue particulièrement, capable d'extraire l'historique des messages des messageries chinoises et de Telegram.

Lis entre les lignes :
— Tes messages « supprimés » ne disparaissent nulle part.
— Telegram déplace en fait les données d'une base de données à une autre sous couvert de suppression.
— Ces données restent sur l'appareil sous forme chiffrée — mais pas pour toujours.
— Grâce à une analyse approfondie, les spécialistes récupèrent tout ce qu'ils veulent (même ce que tu as supprimé il y a un mois).
— De plus : les journaux de chat sont stockés sur les serveurs de Telegram — les spécialistes peuvent y avoir un accès direct, si nécessaire.

⚠️ La conclusion est simple et sévère : la suppression est une illusion ; l'anonymat est du marketing.

#Privacy #AndroidSecurity #Telegram #InfoSec
Voir l’original
Que se passe-t-il si votre port ADB est ouvert ? | Menace de hacking cachée ! Saviez-vous que votre téléphone Android peut avoir une porte dérobée secrète ouverte ? Elle s'appelle le port ADB (5555) — et les hackers l'adorent ! 🛠️ ADB (Android Debug Bridge) permet aux développeurs : Transférer des fichiers Installer/désinstaller des applications Accéder au shell système Mais si quelqu'un exécute : adb tcpip 5555 ADB passe en mode WiFi, exposant le port 5555 au réseau local. ⚠️ Que peuvent faire les hackers ? Si vous êtes sur le même WiFi qu'un hacker, et que le port ADB est ouvert, ils peuvent : Se connecter à votre téléphone : adb connect votre_ip:5555 Récupérer tous vos fichiers Accéder à la caméra/micro Redémarrer votre téléphone Installer silencieusement des malwares 🔍 Comment vérifier : Allez à : Paramètres > Options de développement > Débogage sans fil Ou utilisez : nmap -p 5555 [device_ip] 🛡️ Restez en sécurité : Désactivez le débogage sans fil lorsqu'il n'est pas nécessaire Évitez d'utiliser le mode développeur sur des WiFi publics Désactivez ADB sur WiFi : adb usb Évitez les applications douteuses avec des autorisations liées à ADB 🔐 Port ADB = Une porte ouverte Si la porte est ouverte, quelqu'un va entrer. Soyez conscient, restez protégé. #CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity #Binacefeed
Que se passe-t-il si votre port ADB est ouvert ? | Menace de hacking cachée !

Saviez-vous que votre téléphone Android peut avoir une porte dérobée secrète ouverte ?
Elle s'appelle le port ADB (5555) — et les hackers l'adorent !

🛠️ ADB (Android Debug Bridge) permet aux développeurs :

Transférer des fichiers
Installer/désinstaller des applications
Accéder au shell système

Mais si quelqu'un exécute :
adb tcpip 5555
ADB passe en mode WiFi, exposant le port 5555 au réseau local.

⚠️ Que peuvent faire les hackers ?

Si vous êtes sur le même WiFi qu'un hacker, et que le port ADB est ouvert, ils peuvent :

Se connecter à votre téléphone :
adb connect votre_ip:5555

Récupérer tous vos fichiers
Accéder à la caméra/micro
Redémarrer votre téléphone
Installer silencieusement des malwares

🔍 Comment vérifier :
Allez à : Paramètres > Options de développement > Débogage sans fil

Ou utilisez :
nmap -p 5555 [device_ip]

🛡️ Restez en sécurité :

Désactivez le débogage sans fil lorsqu'il n'est pas nécessaire

Évitez d'utiliser le mode développeur sur des WiFi publics

Désactivez ADB sur WiFi :

adb usb

Évitez les applications douteuses avec des autorisations liées à ADB

🔐 Port ADB = Une porte ouverte
Si la porte est ouverte, quelqu'un va entrer. Soyez conscient, restez protégé.

#CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity
#Binacefeed
Connectez-vous pour découvrir d’autres contenus
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateurs préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Nº de téléphone