|
||
|
|
|
|||||||
| Noticias del portal de temática general Sólo el staff puede publicar aquí |
![]() |
|
|
Herramientas |
|
#1
|
||||
|
||||
¿Cómo saca la policía la información de un móvil sospechoso?
¿Cómo saca la policía la información de un móvil sospechoso? ![]() Leemos en elandroidelibre.com No hay crimen en el que no exista cierto rastro dejado por un móvil. Vivimos atados a ellos, trabajamos con ellos y, obviamente, también los delincuentes se comunican con ellos. Acceder a su información es clave para muchas investigaciones policiales. También es un dolor de cabeza para los policías científicos especializados. El móvil de Diana Quer, recientemente descubierto tras dos meses de la desaparición de la chica, podría arrojar pistas vitales para la investigación. En este caso concreto se trata de un iPhone 6, algo similar a lo que ocurría con la masacre de San Bernardino en la que Apple se negó a brindar acceso al FBI (en este caso era un iPhone 5C). El sistema de seguridad y encriptación del iPhone es sumamente seguro, pero eso no evitó que finalmente se accediera al móvil de Rizwan Farook, responsable junto a su esposa de la muerte de 14 personas. En el caso de Diana Quer, la Guardia Civil investiga siguiendo unas pautas similares a las que empleó el FBI. No sabemos si tendrá acceso a un backdoor al que se contrató en Estados Unidos, pero sí que cuenta con un equipo especializado en seguridad y telecomunicaciones. ¿Qué ocurriría si en lugar de un iPhone el móvil en cuestión fuese un Android? ¿Cómo accedería la policía a la información protegida en el smartphone? ![]() fuente: elandroidelibre.com |
|
|
|
#4
|
||||
|
||||
|
Mira que pueden hacer artículos interesantes sobre la encriptacion y seguridad en android, incluso explicar como se puede acceder a la información sin encriptar y mil cosas más, pero en vez deciden hacer un artículo sobre si la policía tiene un cuerpo de súper hakers con neones en las gafas para sacar información de un iPhone sin la ayuda de apple aunque puedan pedir una orden para que apple les desencripte el teléfono...
Enviado desde mi Mi-4c mediante Tapatalk |
|
#5
|
||||
|
||||
|
menudo miedo... voy atener que borrar algunas cosas jajajaja
|
|
#6
|
||||
|
||||
|
El Android lo revientan en 1 minuto, porque en seguridad es -0.
|
|
#7
|
||||
|
||||
|
Android te da la oportunidad de elegir, que es distinto. Enviado desde mi Mi-4c mediante Tapatalk |
|
#8
|
||||
|
||||
|
es bueno saberlo
|
|
#9
|
||||
|
||||
|
|
| Los siguientes 3 usuarios han agradecido a Guillote5800 su comentario: | ||
|
#10
|
||||
|
||||
|
Vaya iluminanos como sacas la información de un android encriptado... Otra cosa es que no esté el teléfono encriptado, con root, sin ningún tipo de contraseña y con ADB activado, pero claro así cualquiera es haker...
Android te da la oportunidad de elegir, que es distinto. ![]() Correcto. Con el dispositivo encriptado incluso siendo root y con ADB desactivado no es nada fácil sacar información ni desoldando las memorias físicamente. |
| Gracias de parte de: | ||
|
#11
|
||||
|
||||
|
Un grupo de "hackers" o profesionales especializados puede sacar la informacion ya sea en Android o en iOS. Los 2 tienen vulnerabilidades.
|
|
#12
|
||||
|
||||
|
No tengo mucha idea de esto, pero de todo me parece interesante
|
|
#13
|
||||
|
||||
|
Yo tengo algo de experiencia en este campo y os aseguro que se puede sacar la extracción de todo, tanto cifrado como no, en androd y en Apple. Otra cosa esa que no interese por motivos legales, ya que en la Policía se trabaja siempre mediante ordenes judiciales que autoricen tales acciones. En el caso de la chica esta, Diana, la Guardia Civil ha extraido la información que le ha resultado interesante para la investigación, eso si, contando con un Auto autorizando ésto. Tened en cuenta que ademas de tener expertos en estos campos en los grupos centrales, se cuenta con la ayuda de Incibe, donde especialistas en seguridad e informática desarrollan una labor de cooperación con las Fuerzas y Cuerpos de Seguridad muy importante y estrecha.
Un saludo compis. |
![]() |
Estás aquí
|
||||||
|
||||||