Получи случайную криптовалюту за регистрацию!

быдло.jazz

Логотип телеграм канала @tvoijazz — быдло.jazz Б
Логотип телеграм канала @tvoijazz — быдло.jazz
Адрес канала: @tvoijazz
Категории: Технологии
Язык: Русский
Количество подписчиков: 10.36K
Описание канала:

Защищенные смартфоны, комплексное обучение, направленное на анонимность и безопасность пользователя. Android only.
Прайс/услуги @jazzphone
Отзывы @spasibojazz
@onejazz - автор
@jazzsupport - саппорт
Не имеем чатов и групп, не делаем рекламу.

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал tvoijazz и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения

2022-08-31 12:22:11
1.2K views09:22
Открыть/Комментировать
2022-08-31 12:22:11 Это уже, наверное, сотый раз, когда спрашивают о таком кейсе.

Итак, ситуация. При прохождении пограничного контроля вас настойчиво просят разблокировать смартфон, сотрудник забирает разблокированное устройство, уходит с ним в смежное помещение и осуществляет некие манипуляции, связанные с подключением вашего устройства к ПК или какому-либо техническому комплексу. Что происходит и что, соответственно, в таком случае делать?

У сотрудника, в зависимости от его инструкций, две задачи: проверить устройство на наличие запрещенки и, зачастую, подсадить на устройство приложение-агент, которое соберет идентификаторы устройства, извлечет необходимые данные и будет в дальнейшем отслеживать все что связано с этим устройством в плане действий пользователя. По схожему принципу работает, например, МК-Агент от Oxygen. Действия эти могут быть разнообразными: от перемещений до запросов в браузере. Запрещенкой же может оказаться что угодно, вплоть до картинок с Винни-Пухом или Коран в электронном виде. Это я намекаю на китайское Fengcai, которое сканирует устройство по реестру из более чем 73 000 элементов. Их, например, интересуют треки японской группы Unholy Grave, уж хз что они там такого экстремистского напевают. Поэтому лучше заранее поискать информацию по этому вопросу, а то приедете в Оман с картинками из Charlie Hebdo.

В данный конкретный момент, если у вас "грязное устройство", делать что-либо уже поздно. Сбрасывать устройство до заводских перед пограничником - это тупизм, "голое" устройство само по себе является подозрительным маркером. Выеживаться и качать права на тему "какие ваши доказательства", если вы не представитель дипмиссии - это только у юристов на бумаге все красиво. Минимум могут завернуть на границе, и прощай прогулка по Великой Стене. Делать нужно "до" и "после". Если у вас не рутованный девайс, максимум что вы можете - заранее вычистить директории, в которых у вас почта, данные мессенджеров, японские винни-пухи, и, особенно, поисковики, и наполнить их каким-нибудь шлаком, или, опять же заранее, прописать в качестве device_owner плагин типа SecureTask, который очистит устройство в руках пограничника, а не в ваших, например при попытке включить отладку. Тут вы как бы не при делах, возмущенно хлопаете глазами и вот это вот все. Но тоже - так себе вариант. Да и грамотно прописать плагин не каждый сможет. Всякие зашифрованные папки в общем пространстве - это бред. А в корневые разделы, где их устанут искать, вы без root не попадете. Углубляться во всякие стего и тд. не буду - это все, конечно, интересно, но при хорошем досмотре не найдут только то чего действительно нет. Это в равной степени относится и к дополнительным профилям в системе. Впрочем, все зависит от "задания" пограничника. Он работает в потоке пассажиров, и уделять каждому устройству больше нескольких минут физически не сможет.

После того как ваше убогое не рутованное устройство вернулось к вам в руки, Можете поставить любой менеджер приложений, который покажет сортировку по дате установки. Таким образом вы найдете приложение, которое вам установили, даже если оно не имеет пользовательского интерфейса. Это приложение можно удалить, например, используя отладку. Но учитывайте, что удаление уже установленного на контроле приложения так же может являться "отягчающим обстоятельством".

Если у вас полноценное устройство с root-доступом, то вариантов защиты бесконечность в степени: от отключения такого "подсадного" до конца поездки (что более грамотно чем удаление), до прохождения контроля с очисткой нужных директорий при попытке установить сторонний софт и даже скармливание ему фейковых данных. Ниже видео возможного варианта того, что произойдет на устройстве при несанкционированной попытке установки стороннего приложения. Независимо от способа установки - в системе или через шнурок: прерывается установка, удаляются данные, перезаписывается освободившаяся память. Можно даже "закирпичить" устройство и требовать сатисфакции. Никаких уведомлений в реале конечно же не будет.
1.1K views09:22
Открыть/Комментировать
2022-08-29 16:33:14 быдло.jazz pinned «Цифровая безопасность - это сложно. Цифровая безопасность - это неудобно. Но никто не сделает это за вас. Анонс предстоящего курса! Старт: 24 сентября Что в программе: - работа с кастомными прошивками (выбор прошивки под свои задачи) на Android 12 - получение…»
13:33
Открыть/Комментировать
2022-08-26 16:42:06 ADBungFu (superuser ADBcmd appOps freezer ^4 root ed :# su Magisk (aosp/opPerms))
https://f-droid.org/packages/com.oF2pks.adbungfu/
2.3K views13:42
Открыть/Комментировать
2022-08-26 16:42:06 "— Как ты думаешь, почему моё кунг-фу лучше твоего?
— Потому что ты резкий как понос.
— Нет, это потому что ты, свинья, мало тренируешься, что неудивительно для свиньи."
Шматрица (Гоблин).


Прога ADBungFu не про это, но тоже резкая. По сути это управление appops-разрешениями приложений, но без командной строки и прописывания команд. Полноценный appops не заменит, но приемы в арсенале мастера вполне себе.

Перечислять не буду, так - пара примеров:
- запретить работу в фоне
- запретить сканирование bluetooth-устройств поблизости
- отключить приложение в системе
и тд.

adb shell тоже присутствует.

Половина функций не работает как положено, ибо для правильного кунг-фу нужны инструменты посерьезнее. Но поковырять можно.
2.3K views13:42
Открыть/Комментировать
2022-08-24 13:11:09
Пару дней назад Наталья Касперская пугала сограждан возможностью отключения всех смартфонов на Android https://www.cnews.ru/news/top/2022-08-19_vse_smartfony_v_rossii_mogut.

Пару, опять же, дней назад опубликован (в очередной раз) список софта для обязательной предустановки с 1-го января https://tass.ru/ekonomika/15544869.

Вот тут интересно про трекеры в приложениях, которые размещены в RuStore.
https://t.me/F_S_C_P/90498. Кстати самого RuStore, где сограждане могли бы в случае необходимости найти приложение того же Сбера, которое выкинули из гугловского магазина, в списке "обязательного" софта нет.

Зато там есть антивирус от Касперского. На скрине анализ Kaspersky Internet Security для Android на содержание трекеров отслеживания.

Второй скрин чисто поржать. Ебаный балаган.
6.7K views10:11
Открыть/Комментировать
2022-08-22 17:56:34 Настройка виртуальной машины контейнерного типа.

- запуск VM на Android 12

- разберем варианты VM, стоит ли устанавливать более высокие версии осей и тд.

- изменение всех необходимых идентификаторов и цифровых отпечатков VM

- полная зачистка VM по нажатию одной кнопки (для участников урока по защите от криминалистической экспертизы и извлечения данных)

- возможность создания и использования образов системы с различными настройками (количество сохраненных образов ограничивается только наличием свободной памяти на носителе)

Бонус на уроке по VM:

- запуск дубликатов необходимых приложений внутри VM. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети.

Фактически на выходе получаем несколько разных смартфонов в одном. Область применения достаточно обширная. От сохранения анонимности и конфиденциальности при использовании любых приложений и действий в них до работы с несколькими аккаунтами одновременно.

Продолжительность 1 день. Стоимость участия 7к.

Внимание!!! Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков.

~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.

Запись/вопросы @JazzSupport
3.0K viewsedited  14:56
Открыть/Комментировать
2022-08-22 17:55:57 Дополнительные уроки:

Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты:

- автоматизированное удаление данных при попытке перебора пароля блокировки

- автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону

- ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса

- автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных

- поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого

- очистка выбранных разделов данных, данных приложений и зашифррванных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления

- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия

- Dead Switch, который просили. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных

- управление функциями безопасности с прмощью жестов. Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован. Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.

Продолжительность 2 дня. Стоимость участия 10к.
2.2K views14:55
Открыть/Комментировать
2022-08-22 17:55:13 - App Ops (https://t.me/tvoijazz/1730), нюансы использования

- установка компонентов Vanadium (GrapheneOS)/Calyx OS Android WebView/Bromite System WebView по вашему выбору в любую прошивку

- обход ограничений Android на запись в основные системные разделы, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only

- отключение идентификатора Widevine Device ID

- обход ограничения Scoped Storage для полноценного управления всеми файлами на устройстве

- новый способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами

- доступ к сотням публичных бесплатных серверов VPN в два клика

- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки

Новое на курсе:

- делаем свой модуль для подмены/скрытия отпечатков системы, до свидания MHPC.
Некоторые на прошлом потоке уже ознакомились.

- настраиваем прокси -"матрёшку": vmess+ss, vmess+wg и тд. непосредственно на устройстве. Соединение с конечным сервером идет внутри другого соединения, обходит блокировки по IP, не светит оператору/провайдеру ваш реальный туннель.

Длительность основного курса: 6 дней.
Стоимость: 25к.

Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
2.1K views14:55
Открыть/Комментировать
2022-08-22 17:55:07 Цифровая безопасность - это сложно.
Цифровая безопасность - это неудобно.
Но никто не сделает это за вас.

Анонс предстоящего курса!
Старт: 24 сентября

Что в программе:

- работа с кастомными прошивками (выбор прошивки под свои задачи) на Android 12

- получение systemless-Root (изменение загрузочного образа без внесения изменений в раздел
/system, нюансы перехода на сборки Magisk Zygisk)

- подмена цифрового отпечатка смартфона и необходимых идентификаторов (разберем, что подменять бесполезно, а что необходимо)

- скрытие отпечатков, как альтернатива их подмене

- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора

- защита от перехвата мобильного сигнала ложными базовыми станциями (новый рабочий способ)

- правильная настройка Tor и VPN на смартфоне

- защита от подмены DNS-запросов и спуфинга в сетях WiFi

- новый простой способ использования DNSCrypt, DoH и тд. в связи с блокировками публичных DNS

- разберем варианты и особенности шифрования данных в памяти смартфона

- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей (даже если sim-карта в устройстве отсутствует)

- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim), выбор способа подмены в зависимости от целевого SDK приложения, скрытие данных оператора и sim-карты от приложений и сервисов

- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android

- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными

- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)

- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. [рассмотрим несколько вариантов]

- новый генератор "мусорного трафика" взамен устаревшего noisy, с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами

- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)

- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, не пересекающимися с основным профилем и своими ключами шифрования

- отключение утечки трафика при загрузке системы

- запуск любого количества клонов приложений без изменения подписи пакета

- защита от zero-click атак при открытии ссылок в браузерах и приложениях

- шифрование переписки и обмена файлами по любым каналам

- защита от создания снимков экрана в любом приложении (нюансы работы на Android 12)

- выборочное скрытие установленных приложений друг от друга. Условно, Сбер не видит биткоин-кош и Tor Browser, биткоин-кош не видит Сбер и Qiwi. Мастхэв для настройки антидетекта и конфиденциальности данных

- скрытие любых приложений в системе

- защита от утечки send IMSI to SUPL (отправка идентификатора Sim-карты через A-GPS)

- маршрутизация ВСЕГО трафика смартфона через сеть Tor по схеме Tor-Over-VPN, мосты не нужны, заблокировать невозможно. Схема реализуется непосредственно на устройстве.

Обновления прошлого потока:

- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд

- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи

- защита любого выбранного приложения отдельным паролем с имитацией падения при попытке доступа (новый способ)
2.2K views14:55
Открыть/Комментировать