Получи случайную криптовалюту за регистрацию!

быдло.jazz

Логотип телеграм канала @tvoijazz — быдло.jazz
Адрес канала: @tvoijazz
Категории: Технологии
Язык: Русский
Количество подписчиков: 10.97K
Описание канала:

Защищенные смартфоны, комплексное обучение, направленное на анонимность и безопасность пользователя. Android only.
Прайс/услуги @jazzphone
Отзывы @spasibojazz
@onejazz - автор
@jazzsupport - саппорт
Не имеем чатов и групп, не делаем рекламу.

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал tvoijazz и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения

2024-06-17 19:05:32 Хм.. Так и есть. Поймите простую вещь: есть условные "они" и есть ВЫ. И эти "они" всегда будут иметь желание и необходимость вас нагнуть и поиметь. Потому что с одной стороны вы для "них" источник благополучия и власти, а с другой - досадная, хаотичная и постоянно пытающаяся выйти из под контроля биомасса. Задача вставить вам флаг, построить и заставить маршировать. Ровно. По прямой. Сколько там полос на флаге, какого цвета - не суть. Главное чтобы маршировали упорядоченными рядами и в нужном направлении.

И нет никакой разницы, гражданин вы "благополучной" страны или нет. Суть власти есть контроль. Суть контроля - ограничение. Добровольно-принудительное, когда придумали Covid, или минные заграждения вдоль границы - суть одна. Символы, идеология, религия, политические лозунги - да что угодно. На вашем флаге полос больше - чем не идеология? Политика? Вся политика сводится к одному еще с первобытных времен: определенные группы лиц всеми средствами пытаются удержать власть, которая дает им возможность сохранять свои вложения и расширять с помощью этих вложений свое влияние. Все остальное - пиздеж.

Корпорации, такие как Google, контролируют вас через свои сервисы. И ограничивают, если им это выгодно. Госы контролируют через свои "сервисы" - таможня, сержант у метро, подконтрольные платформы. И тоже ограничивают. На основе ими же придуманных правил.

Индия... Тут вот, например, про Австралию (что там у них за забором, кстати?)
В Австралии таможенники имеют полное право копировать документы при досмотре. А понятие "документ" в их понимании может включать в себя информацию на смартфонах, ноутбуках, симках и тд.

И коль скоро гаджеты - это ваша жизнь, у "них" есть непреодолимое желание посмотреть, а как вы там по жизни, с каким флагом, может с радужным? А то не под тем флагом вы же и маршировать будете "не в ту сторону".

А что касается отмены кэша... Отдельное устройство для крипты. Отдельное устройство для Госов. Отдельные цифровые личности. Все к этому рано или поздно придут. Или биомасса. Выбирайте.
4.1K views16:05
Открыть/Комментировать
2024-06-17 19:05:07
3.6K views16:05
Открыть/Комментировать
2024-06-14 13:18:44
Видео для всех, кто спрашивал о подмене изображения с камеры устройства. На курсе я даю ЭТО. ЭТО выглядит так. И ЭТО работает так, и никак иначе.

Подмена осуществляется локально. Тему даю исключительно в контексте концепции курса, конкретно на случай несанкционированного доступа к камере с использованием тех или иных уязвимостей, или, например, если вы знаете что за вами возможно наблюдение через камеру устройства и хотите пустить дезу, вместо примитивной блокировки или выпиливания драйверов из системы.

Никакие потуги с прохождением различных верификаций в ВАШИХ целевых приложениях МЕНЯ НЕ ИНТЕРЕСУЮТ.
5.2K views10:18
Открыть/Комментировать
2024-06-11 20:25:11
22 июня стартует курс по ЗАЩИТЕ ДАННЫХ, финансов и конфиденциальности пользователя ANDROID.

Что будет на обучении: t.me/tvoijazz/2402

Стоимость основного курса 30к.

(при записи до 22 июня включительно. После 22 июня, а также запись вне потока +10к к прайсу)

Продолжительность 6 дней, обратная связь действует еще 3 недели после окончания курса.

Дополнительные уроки:

1. Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне.
Экстренное автоматизированное и ручное удаление данных и ключей шифрования.
Длительность - 2 дня. Стоимость 15к. [t.me/tvoijazz/2404]
 
2. Настройка виртуальной машины контейнерного типа.
Длительность 1 день. Стоимость 8к. [t.me/tvoijazz/2405]

3. Установка и настройка доп.системы параллельно основной. Длительность 1 день. Стоимость 8к. [t.me/tvoijazz/2406]

Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.

Прочтите FAQ

Отзывы

Список смартфонов подходящих для курса

Словарик нуба

Курс начинается с азов (установка кастома, получение рут) поэтому новички - велком, по мере прохождения увеличивается сложность и объем информации, для усвоения материала потребуется полное погружение и желание разобраться. Волшебной кнопки нет и не будет, никто не сделает этого за вас.

И еще немного информации:

~ на курсе работаем с одним смартфоном, который вы указали при записи и только с одним аккаунтом, с которого происходила оплата
~ при покупке смартфона важно чтобы он не был залочен под оператора, если заказываете из Китая - выбирайте глобальную версию
~ мы не занимаемся мультиаккаунтингом, в курсе нет тем прохождения антифрода, смены imei и тп, только то, что указано в программе курса


Для тех, кто уже проходил наш курс в течение года - спец.условия. (-30% от основного прайса)

Запись/вопросы - @JazzSupport

При записи сразу указывайте полностью модель смартфона с которым планируете работать.
5.1K views17:25
Открыть/Комментировать
2024-06-07 14:11:05 В майском релизе GrapheneOS добавили функцию "пароль под принуждением" (Duress). О чем уже написали все кому не лень. Я тоже напишу, потому что протестировал, хоть и не фанат этой прошивки.

Работает так: в соответствующем пункте настроек Безопасности задаются пин и пароль (и тот, и другой, никак иначе), при вводе которых ресетается аппаратное хранилище ключей. Смарт при этом отрубается, а не сбрасывается "до завода", пользовательские данные не удаляются. А уже при следующей попытке включить устройство, оно вываливается на экран, который уведомляет, что загрузка устройства невозможна (отсутствуют фрагменты ключа шифрования, конкретно хэш пользовательского ключа и соль) и требуется выполнить Factory data reset. И только это действие запустит процесс удаления непосредственно данных.

Ну что тут сказать, имеет место быть. Только в каком-нибудь волшебном королевстве, где есть Закон и Закон этот реально работает. Я уже не раз высказывался на эту тему, тем более что житейский опыт позволяет говорить не абстрактно. Если вы где-нибудь на ваське под самым, что называется, принуждением выдадите принявшему вас оперу пароль, и после ввода пароля телефон который он у вас изъял превратится в тыкву, он очень быстро, при двух свидетелях, вынет у вас из кармана три патрона от ПМ'а, и поедете вы разгадывать шарады с пиками точеными и через полотенце перешагивать в самую обычную пресс-хату, где и будете ораторствовать про конституционные права.

В королевстве, где закон с маленькой буквы, про свои права операм рассказывают только диванные фантазеры. Все эти розовые слюни характерны для тех, кому зубы не выбивали. Те кто уже в теме стараются быть умнее, и телефоны у них, хоть и не подозрительно комсомольские, но разблокируются как им и положено, и ничего там криминального на момент изучения нет. В понимании проверяющего "мне нечего скрывать" - правильное и нормальное поведение. А любое отклонение от "нормального" поведения, типа обнулившегося внезапно телефона, будет трактоваться далеко не в вашу пользу. Никто ваш юмор с паролями не оценит. Впрочем, не факт что и в правильном королевстве по головке погладят. По-моему еще в 18-ом году была история как одна мадама в америках удаленно вайпнула свой iPhone, после чего ей выкатили обвинение еще в нескольких преступлениях, включая фальсификацию вещественных доказательств и препятствование судебному преследованию. Так что хз.

Я этого еще не показывал, эксклюзив из обновлений на предстоящем курсе. На видео один и тот же, самый настоящий пароль блокировки. В обычном режиме он делает что ему положено - просто разблокирует устройство. В режиме Duress он удаляет все что нужно удалить и запускает перезапись освободившегося пространства на накопителе (на примере приложения Signal и папки All_Secrets), при этом устройство не вылетает в Recovery и даже, как у графеновцев, не вываливается на предложение вайпнуть данные после удаления ключей. Эстетика и творческий подход - залог здоровья. Не гарантия, разумеется, но и не провокация его резко ухудшить.
7.7K views11:11
Открыть/Комментировать
2024-06-03 14:09:33 Устанавливаем и используем вторую систему на устройстве.

- данный метод не имеет никакого отношения к А/В-разметке устройства, поэтому метод, который разберем, можно применять как на устройствах А-only (однослотные смартфоны, например Xiaomi), так и на устройствах с двумя слотами А/В (OnePlus, Google Pixel и тд.)

- вторая система устанавливается параллельно с основной, имеет свой раздел пользовательских данных, ключи шифрования и тд.

- при использовании дублирования, дополнительная система не имеет каких-либо ограничений по функционалу

- установка второй системы с Gapps (сервисы Google), если основная система DeGoogled, то есть не имеет установленных сервисов Google. Метод имеет ограничения по функционалу системы.

- к дополнительной системе применимы любые настройки и опции из основного курса

- настраиваем защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета

- настраиваем удаление дополнительной системы "по касанию" или в случае попытки несанкционированного доступа к устройству

Две системы - два смартфона: один белый, второй рабочий. Дополнительная система "живет" столько, сколько необходимо владельцу, устанавливается и удаляется без необходимости дополнительной прошивки устройства и тд.
———————————————
Продолжительность: 1 день.
Стоимость участия: 8к.


Внимание! Совместимость устройства для данного урока уточняйте у саппорта!

Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков.

~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.

Запись/вопросы @JazzSupport
5.4K views11:09
Открыть/Комментировать
2024-06-03 14:09:28 Настройка виртуальной машины контейнерного типа.

- запуск VM на Android 12+ (Одновременно используем до 8-ми контейнеров)

- разберем варианты VM, стоит ли устанавливать более высокие версии осей и тд.

- изменение всех необходимых идентификаторов и цифровых отпечатков VM

- полная зачистка VM по нажатию одной кнопки (для участников урока по защите от криминалистической экспертизы и извлечения данных)

- возможность создания и использования образов системы с различными настройками (количество сохраненных образов ограничивается только наличием свободной памяти на носителе)

Бонус на уроке по VM:

- запуск клонов необходимых приложений внутри VM. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети.

Фактически на выходе получаем несколько разных смартфонов в одном. Область применения достаточно обширная. От сохранения анонимности и конфиденциальности при использовании любых приложений и действий в них до работы с несколькими аккаунтами одновременно.
———————————————
VM настраивается на смартфоне и не имеет никакого отношения к подобным решениям для ПК.

Продолжительность: 1 день.
Стоимость участия: 8к.
4.4K views11:09
Открыть/Комментировать
2024-06-03 14:09:18 Дополнительные уроки:

Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты:

- автоматизированное удаление выбранных данных и приложений при попытке перебора пароля блокировки

- автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону

- ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса

- автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных

- поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого

- очистка выбранных разделов данных, данных приложений и зашифрованных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления

- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия

- Dead Switch. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных

- управление функциями безопасности с помощью жестов.

Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован.
Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.

- расскажу об еще одном способе изъятия данных с устройства с разблокированным загрузчиком, с вариантом защиты от него (нюансы расшифровки userdata через режим восстановления)

- защита доступа к плиткам быстрых настроек и списку активных приложений

- настраиваем "Пароль под принуждением". Внимание! Метод не имеет отношения к общеизвестным способам (Wasted, Duress, etc). Один и тот же пароль, в зависимости от ситуации разблокирует устройство обычным способом или разблокирует устройство и, одновременно, удаляет критически важные данные и запускает перезапись освободившегося пространства незаметно для атакующего (new)
———————————————
Внимание!!! На уроке присутствуют важные обновления и дополнения, не озвученные в анонсе, значительно расширяющие возможности защиты данных!

Продолжительность: 2 дня.
Стоимость участия: 15к.
4.1K views11:09
Открыть/Комментировать
2024-06-03 14:08:39 - работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд

- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи

- обходим запреты системы на доступ к Сервису специальных возможностей, управлению уведомлениями и тд, если ваша прошивка не предусматривает этого по умолчанию

- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков. Используем альтернативный софт (new)

- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения

- обход ограничений Android на запись в основные системные разделы без перевода в R/W, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only, альтернативный способ для KSU и Magisk (new)

- отключение/подмена идентификатора Widevine Device ID

- обход ограничения Scoped Storage для полноценного управления всеми файлами на устройстве, новый способ

- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами

- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки

- настраиваем альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения

- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам, etc (new)

- настраиваем прокси -"матрёшку":
Vless Reality, SS, VMESS, TUIC, Hysteria
———————————————
Внимание! На курсе присутствуют обновления многих тем - метка "new".

Длительность курса: 6 дней.
Стоимость участия: 30к.


Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.

Для самых маленьких - словарик нуба.

Запись/вопросы: @JazzSupport
3.4K viewsedited  11:08
Открыть/Комментировать
2024-06-03 14:08:25 Анонс предстоящего курса!

Старт: 22 июня

Что в программе:

- Android 14

- работа с кастомными прошивками (выбор прошивки под свои задачи).

- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system, нюансы работы с альтернативными сборками Magisk

- разбираем KernelSU в качестве альтернативы Magisk, сравниваем плюсы и минусы, а также варианты установки (new)

- установим и настроим альтернативный опенсорсный вариант доступа к приложениям из Play Store без использования аккаунта Google, проблема с генерацией токенов входа отсутствует

- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Внимание! В теме присутствуют обновления. Что нужно знать при использовании Android 14, нюансы устройств Pixel, и тд (new).

- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора

- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)

- правильная настройка Tor и VPN на смартфоне

- защита DNS-запросов, DNSCrypt, DoH и тд.

- разберем варианты и особенности шифрования данных в памяти смартфона

- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей

- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim), выбор способа подмены в зависимости от целевого SDK приложения, скрытие данных оператора и sim-карты от приложений и сервисов

- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android

- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными

- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)

- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)

- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами

- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)

- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования
Внимание! Используем новый, альтернативный способ создания профиля для улучшенного скрытия (new)

- отключение утечки трафика при загрузке системы и отключении файервола

- защита от zero-click атак при открытии ссылок в браузерах и приложениях, независимо от движка (Cromium, FF, etc) (new)

- шифрование переписки и обмена файлами по любым каналам

- защита от создания снимков экрана в любом приложении (нюансы работы на Android 12+)

- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных

- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга

- скрываем выбранные файлы и директории на общем накопителе

- защита от утечки send IMSI to SUPL (отправка идентификатора Sim-карты через A-GPS)

- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN.
4.0K views11:08
Открыть/Комментировать