Получи случайную криптовалюту за регистрацию!

быдло.jazz

Логотип телеграм канала @tvoijazz — быдло.jazz Б
Логотип телеграм канала @tvoijazz — быдло.jazz
Адрес канала: @tvoijazz
Категории: Технологии
Язык: Русский
Количество подписчиков: 10.36K
Описание канала:

Защищенные смартфоны, комплексное обучение, направленное на анонимность и безопасность пользователя. Android only.
Прайс/услуги @jazzphone
Отзывы @spasibojazz
@onejazz - автор
@jazzsupport - саппорт
Не имеем чатов и групп, не делаем рекламу.

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал tvoijazz и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения 2

2022-08-17 19:01:01 https://t.me/anti_malware/13038

Тезисно по статье:

"...в Android 13 система будет блокировать доступ к Accessibility API..."

"...самое интересное в нем — специальный акцент на обход защитных функций, реализованных в версии Android 13..."

"...быстро сообразили, что нужно как-то обойти эти защитные меры..."

Вот тут я показывал как работает устройство, настроенное на защиту от подобных эксцессов
https://t.me/tvoijazz/1877, ну разве что можно добавить одновременно с этим отключение устройства от сети.

Полагаться на стандартные средства защиты не стоит от слова "никогда", защититься можно только нестандартными и неочевидными способами. Над тем как обойти всякие гуглозащиты каждый день думают сотни не глупых ребят, и уж как-нибудь обойдут.
3.9K views16:01
Открыть/Комментировать
2022-08-14 14:51:02 https://invisv.com/articles/pretty-good-phone-privacy.html

"PGPP помогает защитить пользователей от отслеживания местоположения по глобально уникальному IMSI путем использования случайного IMSI, ограниченного по времени.
В этой бета-версии PGPP достигает этой случайности с помощью eSIM на поддерживаемых устройствах Android."

Если у вас есть лишние 90$/мес и смартфон поддерживает технологию eSim, то можете затестить - сделаем обзор в канале. У меня такого железа нет, но описание интересное. Как это выглядит на стороне ОПСОСа не ясно, ибо смена IMSI в связке IMEI+IMSI+телефонный номер абонента мажет вас красным маркером, если меняется отдельно от остальных. Впрочем, протестировать не имея хотя бы пассивного кэтчера не получится. Если вот прям интересно-интересно, то пассивный кетчер можно состряпать так https://github.com/Oros42/IMSI-catcher
9.2K views11:51
Открыть/Комментировать
2022-08-11 11:27:12 https://github.com/Xposed-Modules-Repo/com.alex193a.tguseridviewer/releases/download/1-1.0/com.alex193a.tguseridviewer_v10_ca326f.apk
5.5K views08:27
Открыть/Комментировать
2022-08-11 11:27:03
Простенький модуль для пользователей Xposed Framework и его вариаций. Добавляет отображение user ID в профиле собеседника в Телеге. Фишка есть во многих форках. Модуль включает опцию в официальном клиенте и позволяет узнать идентификатор любого пользователя Telegram. Без всяких всратых ботов. Проверил на Telegram FOSS из F-Droid, работает.
5.2K views08:27
Открыть/Комментировать
2022-08-08 13:08:15 Поэтому связка "раздающий+рабочий", как бы не была неудобна - единственный вменяемый вариант. В роли раздающего, как правило используется модем со сменой IMEI и фиксацией TTL, чтобы обойти ограничение на раздачу и избежать идентификации рабочего устройства в сети. Я вместо модема юзал старенький рутованный Texet или Meizu на проце МТК, на которых IMEI меняется "на лету" через софт типа GhostPhone (или инженерку) и горсть симок. Из более-менее современных - это, например, смарты на Helio P70 и тд, всякие там Vivo, Doogee и проч.

Касаемо кэтчеров, они бывают двух видов: пассивные и активные. На пассивные можете забить - это практически то что описал вначале, только в рамках стандартных оперативных мероприятий, например в местах скоплений и бла, бла. Активные - штука опасная, для защиты нужно отслеживать легитимные БС в своей локации и постоянно их мониторить. Тема сложная и муторная, но как говорил на курсе: все софтовые решения - шляпа, только ручками.

По поводу прослушки через компоненты в железе. Есть ли жизнь на Марсе, нет ли жизни на Марсе - никто не знает. Никто кроме производителей железа и софта для закрытых компонентов вам про аппаратные закладки не расскажет. Исходить надо из того что они есть, даже если на эту тему нет никакой определенной инфы, поэтому лучшая защита - не болтайте лишнего. Любая закладка должна контактировать с конкретным компонентом, в данном случае с микрофоном. Для этого нужна софтовая прослойка-посредник. Если это отдельный микрофон на "заряженном" устройстве, найти его можно только при разборке. Если доступ к микрофону активируется через системные компоненты в вашей прошивке, через тихие вызовы там или через предустановленный софт, то и блокируется он на уровне системных компонентов. Если опасаетесь слежки через аппаратные закладки, когда проприетарный SoC обращается одному ему ведомыми способами к микрофону девайса - разбирайте гаджет и рубите шлейфы.

Но это все - лирика. Когда я был молодой и тупой, и бегал с двумя устройствами и вот это вот все, я занимался совершенно определенным видом деятельности. Эта деятельность подразумевает конкретную модель угроз, исходя из которой и выстраивается защита. А абстрактные размышления на тему "следит ли за мной АНБ" - это уже из раздела пионерских бесед. Одно дело блокировать микрофон для защиты от сталкерского софта, другое - находиться в оперативной разработке за гос.измену. На такой уровень когда против вас применят возможные закладки производителей симок совместно с закладками производителей процессоров вам вряд ли светит попасть, а если деятельность подразумевает возможные атаки по типу Simjacker, то достаточно запретить доступ к микрофону и отправку "ответных" смс, содержащих конфиденциальные данные, через редактирование системных компонентов.

Как запретить отправку через смс местоположения или любой другой информации я рассказывал в канале, но, повторюсь, ОПСОСу это не нужно. Только при сторонней атаке.
9.3K views10:08
Открыть/Комментировать
2022-08-08 13:08:15 ОПСОСы, и те кто может воспользоваться их возможностями, никакие "тихие смс" в привычном понимании отправлять не будут. Им эти сложности без надобности - например узнать в сети ли абонент или устройство выключено, к какой БС законнекчен и тд, они могут тупо нажав пару клавиш через оперативную базу VLR (Visitor Location Register, временная база абонентов в зоне действия конкретного коммутатора). Кроме того, в сотовых сетях используется (среди кучи прочих) специальный отдельный канал - Paging Channel. Вот этот канал как раз и есть "тихие смс", когда БС "опрашивает" все устройства, которые к ней зацепились, обменялись идентификаторами (IMEI, IMSI), получили временный ID (TMSI) и находятся в режиме IDLE, (ждут что им "скажет" БС).

Практически, на бытовом уровне, разрешить устройству обмениваться только "интернетом", но запретить работу по всем остальным каналам сотовой сети нельзя. Или полностью отрубить радиомодуль (ну или затерев модем), или никак. Соответственно, если в процессоре SIM-карты есть возможность выполнения команд с оборудования оператора (ну или известный Simjacker), защититься от этого можно только выкинув симку. Или, теоретически, переписав прошивку этой симки и радиомодуля, который является частью SoC (центральный процессор, графический процессор, контроллер памяти и тд.). Сделать это, сами понимаете, не реально. Потому что в 99% случаев это закрытые мульки производителя. Отключение частот тоже ничего не даст, так как минимум придется оставить частоты LTE, для выхода в сеть Интернет на приемлемой скорости. А различных каналов связи оператора и устройства предостаточно.
7.4K views10:08
Открыть/Комментировать
2022-08-08 13:08:15
7.0K views10:08
Открыть/Комментировать
2022-07-29 14:24:10
4.8K views11:24
Открыть/Комментировать
2022-07-29 14:24:10 Можно. Как - не расскажу. Вернее расскажу, но на следующем курсе. Там довольно сложная логическая конструкция.

Целесообразнее и надежнее, конечно, полностью снести рабочий профиль в одно касание. Но у многих рабочий профиль заменяет основной и терять данные не хотелось бы. Ну и, в зависимости от ситуации, иногда достаточно простого скрытия в системе. С учетом некоторых нюансов.

Ниже видео из серии "вот он есть, а вот его нет". Профиль появляется и исчезает по действию пользователя на экране блокировки. Отследить действие, не зная в чем суть, нельзя. Это может быть жест, тап или определенный символ в пароле разблокировки. Возможно скрытие профиля каждый раз при разблокировке экрана.
4.5K views11:24
Открыть/Комментировать
2022-07-29 14:24:09
4.2K views11:24
Открыть/Комментировать