FAQs de PMX
¿Por qué necesito usar PMX?¶
Porque:
- PMX proporciona toda la información y controles dispersos (o por lo demás no disponibles) relacionados con los permisos en una sola pantalla para que puedas verlos y controlarlos de una manera completa y conveniente.
- No hay ninguna herramienta oficial disponible en Android para cambiar AppOps. Solo un subconjunto de permisos manifest están expuestos al usuario en la configuración de permisos. PMX expone todos los permisos en forma cruda. Relacionado: permisosManifest y AppOps.
- PMX te facilita el seguimiento de cualquier cambio no deseado en los permisos.
- PMX te permite ahorrar recursos del dispositivo como la batería y el ancho de banda de la red y proteger tu privacidad. No te dejas totalmente a merced de los desarrolladores ROM y de la aplicación. Lee esta article para obtener una idea.
- PMX puede monitorear los cambios de permisos en tiempo real, revertiéndolos automáticamente cuando dejes de usar una aplicación. O puede realizar análisis programados de permisos. Así que no tienes que recordar las cosas.
- PMX te facilita el estado de las aplicaciones instaladas copias de seguridad y restauración para que no tengas que modificar los permisos de una aplicación una y otra vez.
Por favor vea ¿Qué es PMX?
¿Por qué PMX requiere acceso root o ADB?¶
Android restringe intencionalmente las aplicaciones para modificar los permisos manifest o AppOps de otras aplicaciones (y en muchos casos para cambiar algunas propias). Estas medidas de seguridad de la plataforma protegen la privacidad de los usuarios y la integridad del sistema.
Para realizar acciones que requieren privilegios elevados, PMX utiliza un ayudante con privilegios pequeños y separados en lugar de intentar hacer todo desde el proceso normal de la aplicación. Por defecto ese ayudante corre bajo el UID ADB (2000) cuando se inicia a través de ADB, o bajo el UID del sistema (1000) en dispositivos rooteados. Si tiene un dispositivo rooteado, puede cambiar el UID del ayudante en Configuración avanzada.
Mi dispositivo no está rooteado. ¿Cómo puedo usar PMX?¶
Usar PMX con ADB. Por favor, lea la nota al comienzo. Puede haber algunas limitaciones en algunos dispositivos.
¿Por qué PMX no funciona o funciona correctamente en la última versión de Android?¶
PMX se basa en las API ocultas de Android o las interfaces no SDK que no están documentadas (en Desarrolladores Android) a diferencia de las API estándar. Así que con cada nueva versión de Android, tenemos que pasar por el código fuente de Android para averiguar qué APIs se han roto (cambiado o eliminado).
Además, se tarda tiempo en reparar las APIs rotas; a veces semanas, a veces meses. Y no está garantizado que siempre podremos arreglar las APIs rotas. A veces Google con el propósito nos hace difícil o imposible seguir usando las API ocultas.
Por lo tanto, no es posible hacer que el PMX funcione inmediatamente en cada nueva versión de Android (especialmente en fase beta) mientras el código fuente final de AOSP no sea publicado públicamente (en Búsqueda de código o Repositorio de Git).
La versión final de Android compatible con PMXse indica en la descripción de la aplicación en GitHub y Play Store. Cuando ejecutas la aplicación en una versión no compatible por primera vez, muestra una advertencia como esta:

¿Por qué PMX no funciona correctamente en sistemas operativos OEM o ROMs personalizados?¶
PMX se basa en las API ocultas de Android o las interfaces no SDK que no están documentadas (en Desarrolladores Android) a diferencia de las API estándar. Así que necesitamos acceso al código fuente de tu ROM para saber exactamente cómo funcionan las API ocultas.
Bueno, AOSP (que es desarrollado por Google) es de código abierto. Pero si tu desarrollador OEM o ROM hace algunos cambios en AOSP para el propósito de personalización, no tenemos forma de saber exactamente qué cambios han hecho en el código AOSP de stock. Estamos bastante indefensos aquí. Y este hecho se indica en la descripción de la aplicación en GitHub y Play Store. Lo sentimos.
¿Cómo cambia PMX otros permisos de aplicaciones?¶
PMX por sí misma no puede conceder ni revocar los permisos de otras aplicaciones. De hecho, ninguna aplicación de terceros tiene el privilegio de hacerlo. Es el sistema operativo Android el que controla los permisos de las aplicaciones. PMX sólo envía una solicitud al framework Android para cambiar el estado de un permiso. Ahora depende totalmente de Android cuánto honra nuestra petición. No todos los permisos son cambiables. Y si no puedes cambiar el estado de un permiso usando PMX, tampoco podrás cambiarlo de otra manera.
¿Quedan los permisos cambiados después de que ADB esté deshabilitado, o se deniega el root o se desinstala PMX?¶
PMX por sí misma no puede conceder ni revocar los permisos de otras aplicaciones. De hecho, ninguna aplicación de terceros tiene el privilegio de hacerlo. Es el sistema operativo Android el que controla los permisos de las aplicaciones. PMX sólo envía una solicitud al framework Android para cambiar el estado de un permiso.
Así que una vez que se cambia un permiso, no hay diferencia si desinstalas PMX o dejas de tener sus privilegios. El permiso permanece en cualquier estado que sea, a menos que usted o el sistema operativo lo cambien de nuevo.
¿Por qué no puedo cambiar el permiso XYZ?¶
Permisos de manifiesto con solo nivel de protección (y algunos otros) son cambiables. AppOps no dependen de otros AppOp son modificables. Así es como funciona Android, no podemos cambiar el comportamiento. Ver Manifest permisos y AppOps.
Adicionalmente, PMX protege algunas aplicaciones y permisos críticos del framework. Cambiarlos podría bloquear el dispositivo. Ver la pregunta relacionada.
También ve ¿Por qué no se puede cambiar algo AppOps ?
Ten en cuenta que a partir de Android 15, los permisos manifest de las aplicaciones del sistema con nivel de protección Desarrollo no pueden ser revocados. Android ignora silenciosamente la solicitud.
He cambiado un permiso pero no funciona. ¿Por qué?¶
Después de cambiar un permiso con éxito, si no está obteniendo los resultados deseados e.j. se revierte inmediatamente o después de algunas horas o días, es el sistema operativo Android al que hay que culpar. Por favor vea:
A medida que usas aplicaciones, Android puede cambiar sus permisos. Y por desgracia no tenemos ninguna manera de evitarlo. Asistente de permisos y Checker Programado pueden ayudar en este sentido.
¿Por qué no se pueden cambiar algunos AppOps?¶
A veces ves el modo "AppOp no cambiado". Significa que Android rechazó la solicitud de cambiar el modo AppOp. No puedes cambiarlo sin importar qué método o aplicación utilices. Podría haber múltiples razones posibles.
-
Algunos AppOps dependen de sus permisos manifest correspondientes. Por lo tanto, no se pueden cambiar de forma independiente. Por ejemplo, es posible que no puedas negar
READ_CONTACTSAppOp si se concede un permisoandroid.permission.READ_CONTACTSmanifest.También si la aplicación no ha solicitado el permiso manifest en su archivo manifest , su permiso AppOp tampoco se puede conceder. Pero todavía puede aparecer en la lista de permisos de la aplicación si la aplicación ha intentado usarla (y ha sido rechazada). La
SYSTEM_ALERT_WINDOWes uno de esos ejemplos. -
Algunos AppOps sólo son usados por Android por compatibilidad (por ejemplo,
LEGACY_STORAGE) y no controlan nada. Si exploramos su trabajo subyacente se revela que conceder o revocar dichos permisos no tiene sentido. -
Algunos permisos no se pueden cambiar si la aplicación se está ejecutando o está apuntando a una versión más antigua o nueva de Android.
-
Algunos OEM ROMs se comportan extraños cuando se trata de AppOps. Ver ¿Por qué PMX no funciona correctamente en sistemas operativos OEM o ROMspersonalizados?
-
Muchos AppOps pueden tener 2 modos: modo paquete y modo UID. Es posible que uno pueda ser cambiado mientras que el otro no lo sea.
Generalmente UID AppOps tiene precedencia sobre sus contrapartes AppOp del paquete. En este caso, el modo efectivo del paquete AppOp es el mismo que el de su UID AppOps. Así que no puede cambiar el paquete AppOp solo.
Algunos AppOps prefieren configurarse en modo de paquete, no en modo UID. Pero si está mal configurado en modo UID (con la herramienta de línea de comandos o por alguna otra aplicación), no responde a los cambios. Haz "Restablecer AppOps" desde el menú superior derecho para que funcione de nuevo. Este es también el caso de otros AppOps que tienen un permiso manifest correspondiente con AppOp nivel de protección.
En realidad hay muchas más explicaciones si buscamos cada aplicación y permiso individualmente (lo cual no suena práctico). Como se ha dicho anteriormente, PMX no cambia los permisos de otras aplicaciones por sí sola. Así que incluso si por alguna razón desconocida, Android no cambia un permiso, o lo revierte inmediatamente, no hay nada que podamos hacer para forzarlo porque estas son las limitaciones en el final de Android. Más bien, debo decir que así es como funciona Android.
Relacionado:
- ¿Qué son diferentes modos AppOp y cuál debería usar?
- ¿Por qué no puedo cambiar el modo AppOp en primer plano?
¿Por qué no veo la aplicación XYZ en la lista de paquetes?¶
Por favor, compruebe Filtros de exclusión. Casi todos los paquetes de Android están excluidos por defecto. Puedes excluir / incluir cualquier paquete que quieras de / a la lista visible.
¿Por qué no veo el permiso XYZ en el paquete ABC?¶
Por favor, compruebe Filtros de exclusión. Los permisos que no son cambiables están excluidos de la lista visible por defecto.
¿Por qué no veo XYZ AppOp en el paquete ABC?¶
Por favor, compruebe Filtros de exclusión si XYZ AppOp está excluido de la lista visible. O puede que el paquete ABC no esté usando la operación XYZ. Usted no necesita estar preocupado por esto.
Pero si quieres ver el XYZ AppOp para todas las aplicaciones, ve a Filtros de Exclusión → AppOpsExtra , nunca excluido y compruebe XYZ AppOp en la lista.
Por ejemplo, escribe _CLIPBOARD en el cuadro de búsqueda (con casilla Búsqueda profunda marcada) y obtendrás todas las aplicaciones que usaron (o intentaron usar) el permiso READ_CLIPBOARD o WRITE_CLIPBOARD. La marca de tiempo también se muestra (pero no para todos los AppOps).
Si la aplicación que te preocupa no está en los resultados de la búsqueda, comprueba AppOps en la lista de filtros de exclusión mencionada anteriormente.
¿Qué debo seleccionar para UID de Daemon Privileged en Configuración Avanzada? ¿Sistema o ADB?¶
Solo importa si estás usando root, o adbd en su dispositivo se está ejecutando con root (lo que no es el caso con los dispositivos de usuario finales).
Preferiblemente use System (UID 1000) ya que permite más privilegios que ADB (UID 2000). Ejemplo. cambiar los permisos "System-Fixed" sólo es posible cuando se ejecuta como sistema.
¿Qué son "permisos inválidos" en los filtros de exclusión?¶
Si una aplicación está solicitando un permiso manifest pero no está declarada (proporcionada) por el framework Android o cualquiera de los paquetes instalados, es un permiso inválido. Por ejemplo, com.android.vending.BILLING no es un permiso válido si la aplicación Play Store no está instalada en tu dispositivo.
¿Qué son " AppOpsextra" en los filtros de exclusión?¶
No todos los AppOps están siendo usados para todas las aplicaciones instaladas. Pero puedes imponer un AppOp a cualquier aplicación. Seleccionados AppOps adicionales aparecen en todas las listas de permisos de las aplicaciones para que puedas configurarlas.
¿Qué son los diferentes modos AppOp y cuál debería usar?¶
Normalmente deberías permitir o Ignorar. O tal vez quieras permitir una operación sólo cuando la aplicación está en el primer plano (sólo en Android 9 y superior). Denegar es la versión intensa de Ignore que puede bloquear la aplicación solicitante. Por defecto es el comportamiento predeterminado del sistema, el cual difiere para diferentes AppOps.
Ten en cuenta que no todos los modos AppOp se pueden establecer en cada AppOp para cada aplicación. Por ejemplo en las versiones recientes de Android CAMERA y MICROPHONE están permitidas para ser usadas por aplicaciones de usuario solo en primer plano (incluso si el modo establecido es Permitir). De la misma manera, algunos AppOps nunca pueden establecerse en modo Foreground.
Relacionado: ¿Por qué no se puede cambiar AppOps ?
Documentación oficial: AppOpsManager.
¿Cuál es la diferencia entre los modos "Ignore" y "Denegar" AppOp?¶
Ignore falla silenciosamente mientras que Deny vuelve a lanzar un error a la aplicación que la aplicación podría no estar esperando y podría bloquear. Normalmente deberías usar Ignorar.
¿Por qué no puedo cambiar el modo AppOp en primer plano?¶
El modo de primer plano no puede establecerse para todos los AppOps. Incluso cuando se establezca, puede que no dé resultados esperados.
Relacionado:
Por favor, ten en cuenta que el modo de permiso "Permitir solo mientras usas la aplicación" no siempre establece el modo AppOp en "Primer plano":

Normalmente solo vemos dos estados para un permiso manifest : otorgados y revocados. Pero Android usa flags para dividir estos dos estados en muchos subestados. Para algunos permisos se utiliza el mismo fenómeno para lograr la "concesión sólo cuando la aplicación es visible" comportamiento. El permiso AppOp no se utiliza en este caso.
Para obtener más información, consulte la documentación oficial de acceso en segundo plano y acceso en primer plano.
Para la simplicidad, PMX no vigila las banderas de permisos en este momento. Pero en el futuro se podría añadir una opción para rastrear también los cambios en las banderas de permiso, incluso si el modo concedido o revocado permanece sin cambios.
¿Qué hace el permiso WAKE_LOCK?¶
Las aplicaciones mantén wakelock para mantener el dispositivo despierto, es decir, no entra en Modo Doz.
¿Cómo puedo cambiar el permiso INTERNET?¶
Android no permite cambiar todos los permisos, como los que tienen el nivel de protección Normal (e. INTERNET) o aquellos con un nivel de protección Fijo o Firma (generalmente aplicaciones de sistema o marco). Ver Manifest permisos y AppOps.
Pero si eres rooteado, Fyrypt te da un control muy fuerte sobre la actividad de la red que ocurre en tu dispositivo.
¿Qué son los permisos fijos?¶
Los permisos arreglados por el sistema son otorgados a las aplicaciones preinstaladas por los desarrolladores OEM o ROM. No se supone que se cambien. Pero si tu dispositivo está rooteado, PMX puede cambiar los permisos fijados por el sistema.
Los permisos fijados en políticas son otorgados (o denegados) por los administradores de IT en dispositivos administrados. No se pueden cambiar.
Los permisos fijados por el usuario son arreglados por el usuario. Si un usuario niega un permiso algunas veces cuando la aplicación lo solicita, el sistema operativo marca el permiso como fijado por el usuario y no muestra más peticiones al usuario para que conceda el permiso si la aplicación solicita el mismo permiso de nuevo. Este tipo de permisos fijos se pueden cambiar fácilmente cuando el usuario lo desee.
¿Cómo puedo cambiar los permisos fijados en el sistema, los permisos de Firma/Privilegio o los permisos de las aplicaciones de framework?¶
Si tu dispositivo está rooteado, en la versión de pago puedes Permitir Cambios Críticos en Opciones Avanzadas para hacer cambios a los permisos con la bandera Corregida por sistema, nivel de protección Signature o Privileged, o los de framework app. Pero no se recomienda jugar con el sistema y las aplicaciones de framework. Puedes bloquear tu dispositivo.
¿Qué es el "modo UID" en los permisos AppOp?¶
Es un modo de permiso AppOp que indica que cambiar esta AppOp también afectará a otras aplicaciones (con el mismo UID), si está instalado. Ver sharedUserId.
Ten en cuenta que el modo UID tiene precedencia sobre el modo paquete para muchos AppOps.
¿Puedo controlar la función "Quitar permisos si no se utiliza la aplicación" de Android de PMX?¶
Sí. Esta característica está disponible desde Android 11. También está etiquetado como "Pausar la actividad de la aplicación si no se usa" en algunos dispositivos.

Para cambiar esta opción de PMX:
- Vaya a Filtros de Exclusión → Lista AppOps Extra y compruebe
AUTO_REVOKE_PERMISSIONS_IF_UNUSED. - Volver a la pantalla principal, escribe
AUTO_REVOKE_PERMISSIONS_IF_UNUSEDen la barra de búsqueda superior. Asegúrese de que la búsqueda profunda está activada en los ajustes de búsqueda. - Estableció el modo Permitir o Ignorar para las aplicaciones que quieras.
También puedes usar Vista de Permisos o Operaciones de Lotes en lugar del paso 2 y 3. Aquí tienes una guía sobre cómo hacerlo utilizando operaciones por lotes:
¿Por qué recibo un montón de popups "Bad ROM"?¶
Los OEMs hacen enormes cambios en el código AOSP de stock (que es desarrollado por Google). Así que el framework AppOps en alguna personalización / OEM ROMs devuelve resultados inesperados que PMX no puede entender. Puede ignorar estas ventanas emergentes, pero significan que la funcionalidad es algo limitada.
Puedes desactivar estos popups en Ajustes → Ajustes generales → Desactivar los toast ROM.
Ver ¿Por qué PMX no funciona correctamente en sistemas operativos OEM o ROMspersonalizados?
¿Qué hacen los botones "Ocultar de la lista" (en pulsación larga)?¶
Ambos simplemente ocultan la aplicación o el permiso de la lista visible. Si no quieres cambiar un permiso para ninguna aplicación, puedes ocultarla. Y no aparecerá para ninguna aplicación. Para mostrarlo de nuevo, vaya a los ajustes de Filtros de exclusión.
Del mismo modo, puede excluir una aplicación de la lista visible si no le preocupan sus permisos.

¿Hay una lista completa de todos los permisos disponibles con explicación?¶
No hay una lista completa de permisos con descripción, al menos en mi conocimiento. La versión PMX Pro muestra una breve descripción de los permisos comunes de manifest y AppOp.
Hay recursos de terceros como esta por Izzy. El sitio oficial de desarrollador de Android y código fuente también son buenas fuentes para el aprendizaje.
Con cada nueva versión de Android se añaden nuevos permisos y algunos también obsoletos. Además, no todos los permisos son necesarios para ser atendidos por cada usuario.
¿Cómo utilizar la aplicación en el perfil de trabajo / entorno multiusuario?¶
La versión Pro soporta perfiles de trabajo y múltiples usuarios. Seleccione un usuario del menú desplegable.

¿Cómo se compara PMX con XPrivacyLua? ¿Pueden sustituirse mutuamente?¶
PMX no está diseñado para reemplazar sino para complementar proyectos como XPrivacyLua. Tienen diferentes objetivos de diseño.
XPrivacyLua hackea la funcionalidad estándar de Android conectándose en API internas, usando Xposed que sustituye algunas librerías Android por las hackeadas. Así que obtenemos funciones adicionales como alimentar datos falsos a las aplicaciones y recibir notificaciones de eventos relacionados con el permiso que no podemos conocer por ningún otro medio normal.
Por otra parte, la PMX no está dirigida a ser un módulo de framework. Proporciona acceso conveniente a algunas API privilegiadas que las aplicaciones normales no pueden utilizar. No es hacking de la funcionalidad estándar de Android por ningún medio. La mayoría de las tareas que realiza PMX también se pueden realizar desde la línea de comandos, excepto algunas como cambiar los permisos fijos del sistema.
La raíz y Xposed son dos requisitos estrictos para usar XPrivacyLua. PMX no requiere ninguno de los dos para la mayor parte. Ambos no están disponibles para muchos dispositivos o muchos usuarios no los consideran como una opción debido a las dificultades técnicas implicadas anulación de garantía, fallo de SafetyNet y otros problemas.
¿Puede PMX eliminar los permisos automaticamente cuando una aplicación está cerrada, como lo hace Bouncer?¶
Sí. Ver Asistente de permisos y Control programado. Pero no utiliza la función Accesibilidad de Android para realizar toques / clics en pantalla en nombre del usuario (aunque es una buena característica sin necesidad de ninguna configuración adicional). PMX depende de privilegios root o ADB. Así que puede hacer mucho más (ver ¿Qué es PMX?) de lo que se puede hacer usando funciones de Accesibilidad.
Si utilizas ADBy no root, es posible que Permission Watcher no funcione en algunos dispositivos. Por favor vea Limitaciones de ADB.
¿Puedo recibir notificaciones cuando se instala una nueva aplicación?¶
Sí. Consulta Permission Watcher.
Desde Android 8, las aplicaciones en segundo plano (que no se están ejecutando) no pueden recibir notificaciones sobre la instalación de nuevas aplicaciones. Por lo tanto, tenéis que ejecutar un servicio en primer plano (con notificación persistente) para recibir este evento. O puede considerar el uso de Check Programado para mantener las cosas en su lugar.
Cuando una nueva aplicación está instalada, ¿puede PMX soltar sus permisos por defecto?¶
Sí. Pero no hay permisos para caer. Todos los permisos revocables de manifest ya son revocados y permanecen revocados a menos que el usuario les conceda explícitamente. En lo que se refiere a AppOps , muchos de ellos no aparecen hasta al menos una vez utilizados por la aplicación, por ejemplo, VIBRATE y READ_CLIPBOARD. Muchos otros (por ejemplo, READ_CONTACTS) ya han eliminado los permisos correspondientes manifest , tal y como se ha señalado. Así que no es predecible en el momento de la instalación de la aplicación qué AppOps debe ser eliminado.
Sin embargo, se muestra una notificación cuando se instala una nueva aplicación (si se utiliza Permission Watcher), por lo que el usuario puede configurar los permisos uno por uno o aplicar un perfil.
¿Por qué PMX requiere permisos de INTERNET?¶
La versión Pro independiente requiere conexión a internet para verificar la licencia. Otra versions puede funcionar completamente sin conexión. Aunque la aplicación Play Store necesita conexión a internet para verificar la licencia.
Uso opcional del permiso android.permission.INTERNET¶
- Buscar actualizaciones de la aplicación. Puedes desactivar esto en la configuración de la aplicación.
Uso local (en dispositivo) del permiso android.permission.INTERNET¶
Android no permite que las aplicaciones creen sockets de red sin tener el permiso INTERNET incluso si están destinadas a ser utilizadas solo localmente y no para una conexión a Internet. PMX tiene dos usos de conexiones locales (en el dispositivo) (la capacidad de crear sockets localhost en 127.0.0.1) para la Comunicación de Inter Proceso (IPC):
- PMX inicia un proceso en segundo plano con privilegios root / ADB y habla con ese proceso a través del socket de red. Después del batido de mano inicial, ambos procesos empiezan a hablar sobre Binder. No tenemos mejor manera de hacerlo porque Android no permite que las aplicaciones hablen sobre los sockets de dominio UNIX tampoco.
- Si tu dispositivo no está rooteado y usas PMX con ADB, entonces conectarte a
adbdrequiere permisos de Internet. Ver ¿Está PMX espiándome usando ADB a través de red?
Así que si la aplicación no puede crear o usar sockets de red local, fallará. Y si quieres detener el uso de Internet de PMX . no debe impedir que la aplicación hable con procesos en el dispositivo a través de interfaz de loopback para IPC. Este es normalmente el caso de firewalls basados en iptablescomo Fyrypt y cortafuegos basados en VPN como NetGuard. Pero algunos ROMs tienen una función integrada para no permitir el acceso a la red:

Esto no solo evita que la aplicación use internet, sino que también deshabilita su capacidad de crear sockets de bucle para IPC. Así que PMX no podrá obtener privilegios root / ADB si se deniega este permiso.
¿Cuánta privacidad es amigable con PMX? ¿Recolectas los datos de los usuarios?¶
No. No recogemos sus datos. Nunca. Ni siquiera un byte. PMX tiene una versión de código abierto. Creemos que nuestros usuarios están educados y bien informados de por qué están usando PMX. Respetamos su privacidad, por lo que no se recogen datos nunca, incluso los registros de accidentes. También puede que quieras ver nuestra Política de privacidad.
¿Me está espiando PMX usando ADB en red?¶
No.
PMX habla con el proceso adbd sobre localhost (127.0.0.1). Pero no hay forma de iniciar adbd solo escucha en localhsot, y no en otras interfaces de red (porque ADB está pensado para ser usado externamente desde un PC). Seguramente puedes detener que adbd escuche desde direcciones IP externas, si puedes. El PMX seguiría funcionando sin que ningún puerto estuviera expuesto externamente.
También puedes cambiar el puerto 5555 a cualquier número que quieras en Configuración avanzada. No es un código duro.
También ADB desde Android 4.2 está pensado para ser protegido con autenticación de clave RSA (uno de los mecanismos de autenticación más fuertes). Así que incluso si el dispositivo es accesible desde Internet (que es altamente unlikely), nadie puede hacer una conexión ADB sin autenticación.
Puede verificar estas afirmaciones de la forma que desee. Estamos aquí para asistirle técnicamente.
¿ PMX está utilizando mal los privilegios de root para recoger mis datos?¶
Creemos en el principio del menor privilegio. Pero debido a la naturaleza restringida del sistema operativo Android, PMX no puede funcionar sin tener privilegios elevados. Lo que podemos ofrecer es, si eres una persona experta en tecnología podemos enseñarte cómo hacer difícil que las aplicaciones hagan conexiones a Internet, incluso con privilegios de root.
Creo que PMX es inútil. ¿Por qué se creó?¶
Respetamos su opinión. PMX no es para todos (y por eso no fue pulido y liberado al público durante años porque sabíamos que tenemos una audiencia muy pequeña). Es sólo para algunas almas más expertas en tecnología que son extravagantes acerca de su privacidad y control de dispositivos. La mayoría de los usuarios del teléfono están en manos de sus desarrolladores de aplicaciones y OEM. No saben lo que se les está haciendo y sus datos. La mayoría prefiere la comodidad sobre la privacidad. Y está bien.