Binance Square

androidsecurity

5,715 penayangan
3 Berdiskusi
MISTERROBOT
ยท
--
๐Ÿ’ฅ Setiap Android di bawah kontrol penuh โ€” kebocoran 12k dokumen mengungkapkan bagaimana dinas intelijen membaca Telegram dan messenger Tiongkok Kebocoran terbesar dari arsip Knownsec (โ‰ˆ12 000 dokumen) menunjukkan apa yang banyak orang takut untuk pikirkan: alat mobile dinas intelijen dapat mengekstrak percakapan langsung dari perangkat Android. Apa yang penting untuk diketahui โ€” dan mengapa ini menyangkut kita semua ๐Ÿ‘‡ ๐Ÿ”Ž Komponen mobile untuk Android sangat menonjol, mampu mengekstrak riwayat pesan dari messenger Tiongkok dan Telegram. Baca di antara baris: โ€” Pesanmu yang "dihapus" tidak pergi ke mana-mana. โ€” Telegram pada dasarnya memindahkan data dari satu DB ke DB lain dengan dalih penghapusan. โ€” Data ini tetap ada di perangkat dalam bentuk terenkripsi โ€” tetapi tidak selamanya. โ€” Melalui analisis mendalam, para ahli dapat mengambil semuanya (bahkan yang kamu hapus sebulan yang lalu). โ€” Plus: log obrolan disimpan di server Telegram โ€” para ahli mungkin memiliki akses langsung jika diperlukan. โš ๏ธ Kesimpulannya sederhana dan keras: penghapusan โ€” ilusi; anonimitas โ€” pemasaran. #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
๐Ÿ’ฅ Setiap Android di bawah kontrol penuh โ€” kebocoran 12k dokumen mengungkapkan bagaimana dinas intelijen membaca Telegram dan messenger Tiongkok

Kebocoran terbesar dari arsip Knownsec (โ‰ˆ12 000 dokumen) menunjukkan apa yang banyak orang takut untuk pikirkan: alat mobile dinas intelijen dapat mengekstrak percakapan langsung dari perangkat Android.

Apa yang penting untuk diketahui โ€” dan mengapa ini menyangkut kita semua ๐Ÿ‘‡

๐Ÿ”Ž Komponen mobile untuk Android sangat menonjol, mampu mengekstrak riwayat pesan dari messenger Tiongkok dan Telegram.

Baca di antara baris:
โ€” Pesanmu yang "dihapus" tidak pergi ke mana-mana.
โ€” Telegram pada dasarnya memindahkan data dari satu DB ke DB lain dengan dalih penghapusan.
โ€” Data ini tetap ada di perangkat dalam bentuk terenkripsi โ€” tetapi tidak selamanya.
โ€” Melalui analisis mendalam, para ahli dapat mengambil semuanya (bahkan yang kamu hapus sebulan yang lalu).
โ€” Plus: log obrolan disimpan di server Telegram โ€” para ahli mungkin memiliki akses langsung jika diperlukan.

โš ๏ธ Kesimpulannya sederhana dan keras: penghapusan โ€” ilusi; anonimitas โ€” pemasaran.

#Privacy #AndroidSecurity #Telegram #InfoSec
ยท
--
Apa yang Terjadi Jika Port ADB Anda Terbuka? | Ancaman Peretasan Tersembunyi! Apakah Anda tahu bahwa ponsel Android Anda mungkin memiliki pintu belakang rahasia yang terbuka? Ini disebut Port ADB (5555) โ€” dan peretas menyukainya! ๐Ÿ› ๏ธ ADB (Android Debug Bridge) memungkinkan pengembang: Transfer file Instal/kolat aplikasi Akses shell sistem Tetapi jika seseorang menjalankan: adb tcpip 5555 ADB masuk ke mode WiFi, membuka port 5555 ke jaringan lokal. โš ๏ธ Apa yang Dapat Dilakukan Peretas? Jika Anda berada di WiFi yang sama dengan peretas, dan port ADB terbuka, mereka dapat: Terhubung ke ponsel Anda: adb connect your_ip:5555 Menarik semua file Anda Mengakses kamera/mikrofon Mereboot ponsel Anda Menginstal malware secara diam-diam ๐Ÿ” Cara Memeriksa: Pergi ke: Pengaturan > Opsi Pengembang > Pemecahan Masalah Nirkabel Atau gunakan: nmap -p 5555 [device_ip] ๐Ÿ›ก๏ธ Tetap Aman: Matikan Pemecahan Masalah Nirkabel saat tidak diperlukan Hindari menggunakan Mode Pengembang di WiFi publik Nonaktifkan ADB melalui WiFi: adb usb Hindari aplikasi mencurigakan dengan izin terkait ADB ๐Ÿ” Port ADB = Sebuah pintu terbuka Jika pintu terbuka, seseorang akan masuk. Waspadalah, tetap terlindungi. #CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity #Binacefeed
Apa yang Terjadi Jika Port ADB Anda Terbuka? | Ancaman Peretasan Tersembunyi!

Apakah Anda tahu bahwa ponsel Android Anda mungkin memiliki pintu belakang rahasia yang terbuka?
Ini disebut Port ADB (5555) โ€” dan peretas menyukainya!

๐Ÿ› ๏ธ ADB (Android Debug Bridge) memungkinkan pengembang:

Transfer file
Instal/kolat aplikasi
Akses shell sistem

Tetapi jika seseorang menjalankan:
adb tcpip 5555
ADB masuk ke mode WiFi, membuka port 5555 ke jaringan lokal.

โš ๏ธ Apa yang Dapat Dilakukan Peretas?

Jika Anda berada di WiFi yang sama dengan peretas, dan port ADB terbuka, mereka dapat:

Terhubung ke ponsel Anda:
adb connect your_ip:5555

Menarik semua file Anda
Mengakses kamera/mikrofon
Mereboot ponsel Anda
Menginstal malware secara diam-diam

๐Ÿ” Cara Memeriksa:
Pergi ke: Pengaturan > Opsi Pengembang > Pemecahan Masalah Nirkabel

Atau gunakan:
nmap -p 5555 [device_ip]

๐Ÿ›ก๏ธ Tetap Aman:

Matikan Pemecahan Masalah Nirkabel saat tidak diperlukan

Hindari menggunakan Mode Pengembang di WiFi publik

Nonaktifkan ADB melalui WiFi:

adb usb

Hindari aplikasi mencurigakan dengan izin terkait ADB

๐Ÿ” Port ADB = Sebuah pintu terbuka
Jika pintu terbuka, seseorang akan masuk. Waspadalah, tetap terlindungi.

#CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity
#Binacefeed
Masuk untuk menjelajahi konten lainnya
Jelajahi berita kripto terbaru
โšก๏ธ Ikuti diskusi terbaru di kripto
๐Ÿ’ฌ Berinteraksilah dengan kreator favorit Anda
๐Ÿ‘ Nikmati konten yang menarik minat Anda
Email/Nomor Ponsel