Binance Square

androidsecurity

5,714 penayangan
3 Berdiskusi
MISTERROBOT
--
Lihat asli
💥 Setiap Android di bawah kontrol penuh — kebocoran 12k dokumen mengungkapkan bagaimana dinas intelijen membaca Telegram dan messenger Tiongkok Kebocoran terbesar dari arsip Knownsec (≈12 000 dokumen) menunjukkan apa yang banyak orang takut untuk pikirkan: alat mobile dinas intelijen dapat mengekstrak percakapan langsung dari perangkat Android. Apa yang penting untuk diketahui — dan mengapa ini menyangkut kita semua 👇 🔎 Komponen mobile untuk Android sangat menonjol, mampu mengekstrak riwayat pesan dari messenger Tiongkok dan Telegram. Baca di antara baris: — Pesanmu yang "dihapus" tidak pergi ke mana-mana. — Telegram pada dasarnya memindahkan data dari satu DB ke DB lain dengan dalih penghapusan. — Data ini tetap ada di perangkat dalam bentuk terenkripsi — tetapi tidak selamanya. — Melalui analisis mendalam, para ahli dapat mengambil semuanya (bahkan yang kamu hapus sebulan yang lalu). — Plus: log obrolan disimpan di server Telegram — para ahli mungkin memiliki akses langsung jika diperlukan. ⚠️ Kesimpulannya sederhana dan keras: penghapusan — ilusi; anonimitas — pemasaran. #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
💥 Setiap Android di bawah kontrol penuh — kebocoran 12k dokumen mengungkapkan bagaimana dinas intelijen membaca Telegram dan messenger Tiongkok

Kebocoran terbesar dari arsip Knownsec (≈12 000 dokumen) menunjukkan apa yang banyak orang takut untuk pikirkan: alat mobile dinas intelijen dapat mengekstrak percakapan langsung dari perangkat Android.

Apa yang penting untuk diketahui — dan mengapa ini menyangkut kita semua 👇

🔎 Komponen mobile untuk Android sangat menonjol, mampu mengekstrak riwayat pesan dari messenger Tiongkok dan Telegram.

Baca di antara baris:
— Pesanmu yang "dihapus" tidak pergi ke mana-mana.
— Telegram pada dasarnya memindahkan data dari satu DB ke DB lain dengan dalih penghapusan.
— Data ini tetap ada di perangkat dalam bentuk terenkripsi — tetapi tidak selamanya.
— Melalui analisis mendalam, para ahli dapat mengambil semuanya (bahkan yang kamu hapus sebulan yang lalu).
— Plus: log obrolan disimpan di server Telegram — para ahli mungkin memiliki akses langsung jika diperlukan.

⚠️ Kesimpulannya sederhana dan keras: penghapusan — ilusi; anonimitas — pemasaran.

#Privacy #AndroidSecurity #Telegram #InfoSec
Lihat asli
Apa yang Terjadi Jika Port ADB Anda Terbuka? | Ancaman Peretasan Tersembunyi! Apakah Anda tahu bahwa ponsel Android Anda mungkin memiliki pintu belakang rahasia yang terbuka? Ini disebut Port ADB (5555) — dan peretas menyukainya! 🛠️ ADB (Android Debug Bridge) memungkinkan pengembang: Transfer file Instal/kolat aplikasi Akses shell sistem Tetapi jika seseorang menjalankan: adb tcpip 5555 ADB masuk ke mode WiFi, membuka port 5555 ke jaringan lokal. ⚠️ Apa yang Dapat Dilakukan Peretas? Jika Anda berada di WiFi yang sama dengan peretas, dan port ADB terbuka, mereka dapat: Terhubung ke ponsel Anda: adb connect your_ip:5555 Menarik semua file Anda Mengakses kamera/mikrofon Mereboot ponsel Anda Menginstal malware secara diam-diam 🔍 Cara Memeriksa: Pergi ke: Pengaturan > Opsi Pengembang > Pemecahan Masalah Nirkabel Atau gunakan: nmap -p 5555 [device_ip] 🛡️ Tetap Aman: Matikan Pemecahan Masalah Nirkabel saat tidak diperlukan Hindari menggunakan Mode Pengembang di WiFi publik Nonaktifkan ADB melalui WiFi: adb usb Hindari aplikasi mencurigakan dengan izin terkait ADB 🔐 Port ADB = Sebuah pintu terbuka Jika pintu terbuka, seseorang akan masuk. Waspadalah, tetap terlindungi. #CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity #Binacefeed
Apa yang Terjadi Jika Port ADB Anda Terbuka? | Ancaman Peretasan Tersembunyi!

Apakah Anda tahu bahwa ponsel Android Anda mungkin memiliki pintu belakang rahasia yang terbuka?
Ini disebut Port ADB (5555) — dan peretas menyukainya!

🛠️ ADB (Android Debug Bridge) memungkinkan pengembang:

Transfer file
Instal/kolat aplikasi
Akses shell sistem

Tetapi jika seseorang menjalankan:
adb tcpip 5555
ADB masuk ke mode WiFi, membuka port 5555 ke jaringan lokal.

⚠️ Apa yang Dapat Dilakukan Peretas?

Jika Anda berada di WiFi yang sama dengan peretas, dan port ADB terbuka, mereka dapat:

Terhubung ke ponsel Anda:
adb connect your_ip:5555

Menarik semua file Anda
Mengakses kamera/mikrofon
Mereboot ponsel Anda
Menginstal malware secara diam-diam

🔍 Cara Memeriksa:
Pergi ke: Pengaturan > Opsi Pengembang > Pemecahan Masalah Nirkabel

Atau gunakan:
nmap -p 5555 [device_ip]

🛡️ Tetap Aman:

Matikan Pemecahan Masalah Nirkabel saat tidak diperlukan

Hindari menggunakan Mode Pengembang di WiFi publik

Nonaktifkan ADB melalui WiFi:

adb usb

Hindari aplikasi mencurigakan dengan izin terkait ADB

🔐 Port ADB = Sebuah pintu terbuka
Jika pintu terbuka, seseorang akan masuk. Waspadalah, tetap terlindungi.

#CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity
#Binacefeed
Masuk untuk menjelajahi konten lainnya
Jelajahi berita kripto terbaru
⚡️ Ikuti diskusi terbaru di kripto
💬 Berinteraksilah dengan kreator favorit Anda
👍 Nikmati konten yang menarik minat Anda
Email/Nomor Ponsel