Mi novio es un hacker y me ha hackeado antes. ¿Puede ver lo que estoy haciendo en mi teléfono Android mientras usa mi punto de acceso?

> “¿Puede ver lo que estoy haciendo en mi teléfono Android mientras usa mi punto de acceso?”

La respuesta es “puede ser. Depende”.

Aquí hay algunas situaciones y lo que es posible en cada caso. No es una lista completa, pero te dan una idea:

  1. Ambos están usando el mismo punto de acceso WiFi; y si es un WiFi abierto (no protegido por contraseña), entonces él puede ver a qué sitios vas a ir. En este caso, no necesita hackear “usted” (es decir, su teléfono). Sus accesos a Internet son visibles para otros porque un WiFi abierto transmite todo. Con algunas habilidades y herramientas adicionales, también pueden establecerse como un “Hombre en el Medio” y ver casi todo.
    Excepto: actividades que realiza sin usar Internet. por ejemplo, SMS, llamadas telefónicas normales, fotos que toma y edita sin cargarlas, etc., no usan Internet, y por lo tanto no se pueden ver en este escenario.
    Tenga en cuenta: “Usar mi punto de acceso” no es lo mismo que estar en el mismo WiFi. Por lo tanto, este escenario no se aplica si está utilizando el punto de acceso creado por su propio teléfono.
  2. Si alguien ha “pirateado su teléfono”, es decir, de alguna manera instaló un software / aplicación de vigilancia en su teléfono, entonces puede ver todo (aún depende del software utilizado; pero podemos suponer con seguridad que la mayoría de dicho software puede “ver e informar” todo).
    En este caso, no es necesario que el hacker esté en el mismo punto de acceso WiFi / HotSpot. Pueden estar en cualquier lugar y aún “ver”.
  3. Una persona “que me ha hackeado antes”, podría haber configurado muchas otras herramientas de monitoreo, dependiendo de lo que se haya hecho antes. Si, por ejemplo, probaron algunas contraseñas comunes y entraron en su cuenta de correo electrónico, luego, utilizando ese acceso, podrían tomar el control de otros servicios vinculados a su correo electrónico. por ejemplo, pueden usar el enlace “Olvidé mi contraseña” para tu FB e intentar tomar el control. También pueden probar la misma contraseña (o variaciones de la misma) para otras cuentas (¡funciona sorprendentemente a menudo!).
    Sin embargo, no significa automáticamente que puedan ver lo que está haciendo en su teléfono.

Los buenos hackers son personas con talento, pero piratear no es mágico.

La mayoría de las personas dicen que son piratas informáticos, pero solo lo dicen para que puedan llamar la atención, un pirata informático no es otra cosa que una persona que cambia la forma en que algo funciona y si está en su red puede usar una herramienta de rastreo de paquetes como wireshark o tcpdump, etc. para ver todo el tráfico que entra y sale de su red LAN, de modo que cualquier dispositivo de la red solo podrá ver los sitios web a los que va a menos que los sitios web envíen información en texto sin formato

Seguro. Debe cambiar su nombre, fecha de nacimiento, número de seguro social, lugar de vida y cuentas bancarias, eliminando de su vida a cada pariente o amigo que haya tenido. Tienes que cortar las redes sociales por completo. Archivo se quejan con la policía. No estoy seguro, saldrías.

Es hora de reevaluar esta relación.