Cómo demostrar que mi novio ha hackeado mi teléfono

Querido Dios. Qué diablos, todas estas personas empujando sus servicios aquí. No es el propósito de quora.

RESPUESTA REAL AQUÍ:

La única forma (dentro de su conjunto de habilidades) para ver si su teléfono está siendo pirateado actual y constantemente (de manera continua) es monitorear el uso de la batería.

Debe obtener una aplicación en su teléfono que muestre el consumo de corriente en tiempo real del teléfono. Si no puede instalar una aplicación en su teléfono (no tiene jailbreak, gestor de arranque desbloqueado), puede quitar la parte posterior del teléfono y conectar un telescopio a la batería y medir el consumo actual. Busque patrones en el uso cuando se cierran todas las aplicaciones y se borra la memoria caché del teléfono.

Luego compare esto con un teléfono normal del mismo modelo. Eso debería ayudar. Si puede restablecer el teléfono (restablecimiento real, incluido un restablecimiento de la memoria protegida detrás del cargador de arranque), puede recopilar datos de comparación aceptables.

Si eres más conocedor de la tecnología que astuto, puedes revisar la memoria reservada en el teléfono en busca de basura extranjera.

Cualquier copia de seguridad del teléfono a través de Apple no guardará el troyano (si existe). Luego puede pasar al modo DFU: cómo poner su iPhone o iPad en modo DFU

Este chico realmente me ayudó en un período muy corto de tiempo, contacto

No se sienten cómodos con el sacrificio personal y la pérdida de la oportunidad de buscar otras opciones y ningún cónyuge o hijo cambiará esa mentalidad.

Al decir eso, algunas personas cambian sustancialmente cuando están enamoradas. El desinterés de ese amor y el respeto profundo y permanente que siente por alguien que es precioso e irremplazable para usted puede cambiar sustancialmente su corazón sobre cómo quiere vivir su vida y con quién. Finalmente, el amor tiene que ver con las acciones y nada que ver con las palabras. Es el compromiso cotidiano común pensar en otro antes o igual a ti mismo todo el tiempo. Ninguno de nosotros nace muy bien y todos necesitamos una práctica interminable para seguir intentando acercarnos a vivir una vida amorosa.

Este chico realmente me ayudó en un período muy corto de tiempo, contacto

No se sienten cómodos con el sacrificio personal y la pérdida de la oportunidad de buscar otras opciones y ningún cónyuge o hijo cambiará esa mentalidad.

Al decir eso, algunas personas cambian sustancialmente cuando están enamoradas. El desinterés de ese amor y el respeto profundo y permanente que siente por alguien que es precioso e irremplazable para usted puede cambiar sustancialmente su corazón sobre cómo quiere vivir su vida y con quién. Finalmente, el amor tiene que ver con las acciones y nada que ver con las palabras. Es el compromiso cotidiano común pensar en otro antes o igual a ti mismo todo el tiempo. Ninguno de nosotros nace muy bien y todos necesitamos una práctica interminable para seguir intentando acercarnos a vivir una vida amorosa.

¿Por qué las personas constantemente hacen estas preguntas? Buscalo en Google.

Primero, ¿cómo sabes que tu teléfono está pirateado?

Segundo, ¿cómo sabes que lo hizo tu novio?

Casi me parece que estás preguntando cómo configuro a mi novio para que me convenzan de hackear.

Obtenga pruebas contundentes. Una dirección IP o dirección de correo electrónico registrada en el spyware o cualquier otra cosa. O mejor, podría entregar el dispositivo a un experto para realizar ingeniería inversa y rastrear la fuente de la violación.

Les remito a mi respuesta a un tema muy similar, respondí el jueves

¿Puede la respuesta de Baysal a Cómo pirateo la identificación de huella digital en un Samsung S7 edge?

Pregúntate quién tiene más razones para hackear tu teléfono que nadie. Su comportamiento también dirá quién es más probable que sea el hacker. Si eran del tipo celoso mientras estabas saliendo. Eran vengativos o infantiles a veces. ¿Qué información buscan obtener? Si es financiero o personal. Las novias ex quieren información personal, probablemente no busquen obtener ingresos en lo que respecta al dinero. En este punto, sienten que son demasiado buenos para su dinero. Entonces, si su información personal es más notoria, probablemente sea una ex novia. Lo que no sabía es que habría dejado todo lo que he ganado. Todo lo que he ganado o comprado para volver a ella, si ella realmente me quiere. Mi sensación es que ella siempre sintió que no era lo suficientemente buena para ella. Ella insiste en sacarla y retroceder. Lo ha hecho desde que tengo memoria. Pero todavía estoy tan loco por él como siempre lo he estado. Creo que esto puede resultar un poco más loco para ella que nunca. Entonces, si ella quiere crecer e intentar tener una relación adulta, entonces todo lo que tiene que hacer es llamar. Vendré corriendo con los brazos abiertos y olvidaré todo.

Lleve su teléfono a un investigador forense o contrate uno … Esto puede ser difícil de probar para la gente común, ya que requiere una inspección completa de los archivos y configuraciones del teléfono móvil.

  1. La forma más fácil es grabarlo sin que él lo sepa, mientras lo admite
  2. ¿Cómo lo hackeó? ¿Remota o físicamente?
  3. ¿Qué le pasó a tu teléfono después de hackear?
  4. ¿Como lo descubriste?
  5. Al responder esas preguntas, puede tomarlo desde allí.

¿Cómo puedo demostrar que mi novio ha hackeado mi teléfono?

.

¿De qué serviría tu prueba, si ya estás en un punto en el que no confías el uno en el otro?

Esperemos que su pirateo solo se haya limitado a espiar, pero supongo que podrías buscar acciones legales si hackea tu teléfono.

Creo que deberías separarte en este punto.

.

puede llevar su teléfono a alguien que se especialice en medicina forense y hacer que lo revisen, si tiene la hora / fecha de cuando sospecha que sucedió, entonces podrán decirle si se accedió a los archivos / carpetas / mensajes, etc. En ese tiempo.

More Interesting

¿Cuáles son algunos códigos que pueden ayudar al usuario de un sitio web a recuperar su contraseña, por ejemplo, PHP 5.6?

¿Pueden los hackers Heartbleed ser condenados? Por ejemplo, este tipo: los canadienses arrestan a un hacker Heartbleed

¿Qué certificaciones eligió Hiren Patel después de la clase 12 para obtener buenos resultados en seguridad cibernética?

¿Hay alguna preocupación de seguridad con respecto a WebRTC?

Si los piratas informáticos pueden robar fácilmente información gubernamental ultraclasificada, ¿qué les impide piratear información financiera de la SEC para obtener una ventaja comercial ilegal?

¿Qué vulnerabilidad llevó al hackeo del sitio web IIT-Delhi?

¿Qué opinas de los atacantes de malware WannaCry que solo obtienen $ 110,000? ¿Podría ser una carrera en seco, aficionados o simplemente por diversión?

¿Cómo fue responder a WannaCry?

Seguridad de red: ¿Cómo funciona el producto Norse - IPViking Live?

¿Hay algún requisito para el software antivirus si tengo Windows Defender en mi computadora?

¿El certificado SSL es suficiente para protegerme de la política DMCA?

¿Cuáles son algunos trucos poco comunes utilizados para proteger el software de la ingeniería inversa? Específicamente, trucos que son sutiles o vengativos.

¿Qué has pirateado?

¿Todos los principales sistemas operativos del servidor incluyen un firewall que está instalado y habilitado de manera predeterminada?

¿Qué tipos de funciones podemos usar para mitigar la necesidad de almacenar contraseñas de usuario en texto sin formato?