Получи случайную криптовалюту за регистрацию!

быдло.jazz

Логотип телеграм канала @tvoijazz — быдло.jazz Б
Логотип телеграм канала @tvoijazz — быдло.jazz
Адрес канала: @tvoijazz
Категории: Технологии
Язык: Русский
Количество подписчиков: 10.36K
Описание канала:

Защищенные смартфоны, комплексное обучение, направленное на анонимность и безопасность пользователя. Android only.
Прайс/услуги @jazzphone
Отзывы @spasibojazz
@onejazz - автор
@jazzsupport - саппорт
Не имеем чатов и групп, не делаем рекламу.

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал tvoijazz и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения 40

2021-02-01 16:50:20 быдло.jazz pinned «Анонс предстоящего потока обучения. Курс нужен всем, у кого смартфон на Android и кто понимает в каком мире он живет. Программа основного курса t.me/jazzphone/24 Дополнительные уроки: 1) Защита от криминалистической экспертизы и несанкционированного…»
13:50
Открыть/Комментировать
2021-01-30 14:55:09
6.1K views11:55
Открыть/Комментировать
2021-01-30 14:54:58 Я постоянно читаю РосКомСвободу. Они конечно молодцы. В своей сфере. Но...

Это - "карточки" от РКС на случай если "Человек в форме просит предъявить вас телефон".
https://cards.roskomsvoboda.org/card/man-in-uniform-asks-for-your-phone-2

Повеяло дебилизмом и, мягко говоря, подставой. Такое впечатление, что это пишут люди, которые живут где-нибудь в прекрасной благополучной Швейцарии или вообще на другой планете. Фраза "При надёжном пароле ни один сотрудник полиции и привлечённые ими эксперты не смогут взломать современный iPhone и большинство устройств на Android" - это, блять, провокация и подстава всех тех, кто воспримет эти карточки серьезнее, чем "Вредные советы". Есть такая смешная детская книжка.

Типа Cellebrite, Elcomsoft и, хрен с ним, Oxygen Software выпускают пустышки и продают их за много денег? А МВД закупает мобильные криминалистические комплексы чтобы бабло попилить? Впрочем, хрен с ними, с современными методами извлечения данных с мобильных устройств. Не буду напоминать как пэпсы "просят" у метро разлочить смарт, чтобы "сверить imei с ориентировкой", и что в случае отказа вы, если вы им действительно интересны, поедете в отдел. А из него в другой отдел. И в третий. И так весь день, и прощай свидание с прекрасной дамой. А в последнем отделе вас действительно продержат три часа, оформят протокол досмотра и отпустят, раздавив экран смарта берцем. Да могут тупо забрать смарт и засунуть в бобик. Ваши "три часа" начнуть капать только после того как вас в отдел привезут. Чтобы в следующий раз не выебывались. Но это так, сержантские будни.

Не знаю как в Швейцарии, а у наших оперов есть пакет с нашатырем, который отлично одевается на голову, и после пары минут в котором вы им не то что пароль сдадите, вы им подпишете, что дворец в Геленджике вам принадлежит.

Эти "карточки" в очередной раз светят в связи с ситуацией. Все эту ситуацию прекрасно понимают, и понимают что если уж в обычное время фискальные органы работают по своей внутренней инструкции, то в свете последних волнений с вами вообще никто миндальничать не будет. Потом уже идите, пишите заявы, жалобы, рассказывайте про 51-ю статью и все такое. Главное что распоряжение руководства выполнено, а оно потом там между собой замнет ваши бумажки.

При общении с сотрудниками ВСЕГДА надо выглядеть глупее и БЫТЬ умнее. Не надо умничать напоказ и сыпать своей грамотностью и знанием статей. Это тряпка для быка, больше ничего. Смартфон, коль скоро он может стать источником ваших неприятностей, тоже должен быть умнее.

Я уже показывал подобное, показываю еще раз на примере приложений BGram (клиент Телеги), Binance и Bitcoin (думаю понятно). При правильной настройке, после разблокировки девайса, те приложения которые можно светить - те и будут показаны любопытным. Те, которые нужно скрыть - будут скрыты. Вернуть к ним доступ можно в любой момент тем способом, который выберите: плитка настроек (сделал чисто для наглядности), секретный код, комбинация кнопок, команда в терминале и тд.
6.0K viewsedited  11:54
Открыть/Комментировать
2021-01-28 18:25:38 Анонс предстоящего потока обучения.

Курс нужен всем, у кого смартфон на Android и кто понимает в каком мире он живет.

Программа основного курса
t.me/jazzphone/24

Дополнительные уроки:

1) Защита от криминалистической экспертизы и несанкционированного изъятия данных со смартфона - t.me/tvoijazz/874

2) Запуск и настройка виртуальной системы контейнерного типа - t.me/tvoijazz/1492

Дополнительные уроки доступны только для учеников прошедших основной курс.

Старт 21 февраля.

Запись открыта : @JazzSupport

Формат, стоимость и тд @jazzphone

Внимание: на обучение вы приходите с УЖЕ разблокированным загрузчиком на смартфоне, список подходящих устройств по запросу у саппорта.
3.0K views15:25
Открыть/Комментировать
2021-01-28 14:35:11 Немного по поводу всей этой канители вокруг трекеров и разрешений.
https://www.rbc.ru/politics/27/01/2021/60115c209a79476980008933

"Данных никогда не бывае слишком много. Данные - нефть 21-го века."

Посмотрим на это со стороны пользователя, как обычно. А не со стороны "ах, Гугл имеет данные наших граждан!"

Новостники вот прям обожают подхватывать громкий пук и разносить его в гомерических пропорциях. По поводу трекеров тема давно известная, и я писал в канале, https://t.me/tvoijazz/1238 и вообще все знают, только широкие массы начинают об этом задумываться после этого самого громкого пука.

Разработчики приложений вставляют в свои детища трекеры и мутные библиотеки, потому что так проще и удобнее. Ну и выгоднее, в некоторых случаях. На утечку данных на сервера условного Гугла им положить. Вот скипишнулись с трекерами в сраных Госуслугах, при этом пишут об этом в Telegram. Приложение Telegram имеет ровно те же самые dangerous разрешения, только намного больше, и трекер Google Firebase Analytics, кстати тоже.

К опасным разрешениям относится, например, android.permission.CALL_PHONE, разрешение на совершение звонков. Гугл давным давно запихал в него чтение идентификаторов и данных телефонии, например данные вашего оператора, его код, данные провайдера sim и тд. И Telegram это разрешение нахуй не нужно для работы, тем более для голосовых вызовов. Если вы его отключите, ровным счетом нихрена не изменится. Но оно зачем-то есть?

Я все это к тому, что если отбросить политизированность пука вокруг слива данных на сервера "условного противника", простому пользователю нет никакой разницы кто пытается его трахнуть - Госуслуги или Телега. Вместо того чтобы давать лишнюю пищу для размышлений по поводу суверенности властьпридержащим, лучше бы объясняли людям как себя защитить.

P.S. Вечером анонс следующего потока обучения. И трекеры отключать научитесь, и на пуки вам будет по барабану.
3.1K views11:35
Открыть/Комментировать
2021-01-26 19:55:55 Первый анонс в этом году.

Лучший способ достичь приемлемого уровня анонимности и конфиденциальности - виртуальная машина. С этим сложно спорить.

Касательно дополнительного урока по установке и настройке виртуальных машин контейнерного типа на смартфон под управлением Android OS. Все виртуальные машины имеют свою файловую систему, которая шифруется вместе с основным железом. Тема кардинальным образом переработана и дополнена.

Что получаем:

- несколько VM, запускаемых и работающих ОДНОВРЕМЕННО (32bit, 64bit, производительность ограничена только ОЗУ вашего хостового железа)

- возможность переключения между образами в одной из VM

- изменение всех необходимых идентификаторов и цифровых отпечатков VM

- полная зачистка VM по нажатию одной кнопки (для участников урока по защите от криминалистической экспертизы и извлечения данных)

- возможность создания и использования образов системы с различными настройками: Google, Google-free, Root, non-Root (количество сохраненных образов ограничивается только наличием свободной памяти на носителе)

Бонус:

- запуск дубликатов необходимых приложений внутри VM БЕЗ УСТАНОВКИ. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети. Делается НА ЛЕТУ, а не по аналогии с созданием клонов в App Cloner и подобными решениями. Приложение не пересобирается, оригинальная подпись не изменяется.

Зачем:

Фактически на выходе получаем несколько разных смартфонов в одном. Область применения, сами понимаете, достаточно обширная. От сохранения анонимности и конфиденциальности при использовании любых приложений и действий в них до мультиаккаунтинга.

Данный урок, как и все дополнительные уроки, будет доступен ТОЛЬКО прошедшим основной курс обучения. Анонс предстоящего обучения coming soon, но для самых умных саппорт уже на связи. Набор ограничен.
2.8K viewsedited  16:55
Открыть/Комментировать
2021-01-25 12:30:44 Перепрошить смартфон легче чем голову, это верно.

iPhone - качественный современный продукт. Если вы ждете от меня критического разъеба, то не дождетесь. Разъебывать я буду систему, которая его создала и продвигает. А заодно и "прошивку" в голове у людей, которые сами являются продуктом общества потребления. Заезженные фразы, но я хз как это еще называть.

Для начала главное и первостепенное. Давайте определимся с моделью угроз. Что для вас олицетворяет "опасность" и "взломать"? Является для вас уязвимостью то, что вы не можете даже попытаться избежать взлома? Вот вы знаете что есть некая уязвимость/эксплойт, и она позволяет ломануть вашу приватность. И вы хотите этого избежать, но вам не разрешают. Это угроза? А то что ваши интересы круглосуточно можно контролировать и манипулировать ими с помощью только одного пользовательского ID - это взлом?

В данный момент, если взять стоковый девайс из коробки, одинаково легко (или одинаково сложно, если хотите) взломать любой смартфон. Если не брать в расчет долбоебизм пользователя, социнженерию и хуки по печени, то последние движения с эксплойтами типа Checkm8 и Kismet сводят на нет айфоновские до «первой разблокировки» (before first unlock, BFU) и «после первой разблокировки» (after first unlock, AFU). Это уровни защиты, если что, и прочитать про это можно в "интернетах", было бы желание. Apple про это прекрасно знает, они сами отказалась от максимальной безопасности для обеспечения работы определенных приложений и системных функций (например связанных с геолокацией) еще в 2012-м.

То же самое касается девайсов на Android, только с большим количеством вариантов и эксплойтов, потому что и самих девайсов не сосчитать. Есть куча способов обойти FRP (Factory Reset Protection), еще большая куча Scatter-файлов для извлечения данных с устройств на чипсетах MTK, и вечная головная боль - TestPoint/EDL на Qualcomm.

Из этого ясно следует, что если у вас смарт не пиздец какого бородатого года выпуска, ломануть можно что Огрызок, что Ведро - однохуйственно по сложности, разница только в технических нюансах. Даже система пофайлового шифрования у них в данный момент одинаковая, если не брать в расчет андроиды старше двух лет или всякие ноунеймы. Это что касается буквального физического извлечения данных из смартфона.

Отказ Apple от шифрования данных в iCloud - это одна из пидорских политик компании. Но если человек реально опасается за сохранность своих данных, он не будет использовать ни гугловские сервисы с вечным сливом через синхронизацию, ни яблочные облачные сервисы, к которым, опять же, доступ осуществляется через ключи которые можно достать через джейлбрейк. Получить и из первого, и из второго можно практически одинаковый объем данных.

Проблема в том, что люди все еще какого-то хуя верят что Apple, Google, Путину или Навальному есть какое-то дело до них кроме как до сырья и источника доходов. Политика компаний сводится к одному: мы вас имеем, пока вы используете наши пиздец какие удобные продукты, без которых вы уже не можете существовать.

Разница между iOS и Android только в одном: Android дает ВОЗМОЖНОСТЬ НЕ БЫТЬ ТУПЫМ БАРАНОМ и попробовать выписать болт в ответ на "мы вас имеем". Android можно и нужно защитить самому, и не так уж это сложно. iPhone самому защитить нельзя, потому что отношение Apple к своим пользователям можно сформулировать как "Да вы ж тупые, бля! Вот вам вкусно и красиво, и не лезьте своим тупым ебалом в высокие технологии. Мы сами знаем как вас защитить." При этом нужно понимать, если вы не контролируете что-то, то это будут делать за вас. А "защитить вас" не является задачей-максимум ни для кого кроме вас самих. Заработать, продавая вам и вас - вот задача-максимум. Если вы не готовы учиться и работать над безопасностью своих данных, то купите iPhone. Он реально крутой и удобный, если брать в расчет только "потребление".

P.S. Доказывать что-то кому-то там - дело неблагодарное. Пусть верят хоть в бородатого дедушку на небе, хоть в честных политиков, хоть в "нерушимость" iPhone.
3.0K views09:30
Открыть/Комментировать
2021-01-25 12:30:40
2.3K views09:30
Открыть/Комментировать
2021-01-22 11:16:01 Open Source Machine Translation

100% Self-Hosted. No Limits. No Ties to Proprietary Services.

libretranslate.com

Альтернатива переводчику Гугл. Полный опенсорс со всеми вытекающими последствиями. Добавляете вкладку на рабочий стол и имеете вполне себе приличный переводчик, который достойно конкурирует с Google Translate и Deepl. Установить на железо, конечно, тоже можете. На сайте есть инструкция. Только нафига, если перевод один хрен онлайн?

P.S. Забавно, но все три упомянутых транслейтера переводят фразу из шапки этого поста по-разному.
4.9K views08:16
Открыть/Комментировать
2021-01-19 14:05:03 Ложка говна в бочку мёда. Сам я данным сервисом не пользуюсь, но так как он у всех на ушах, особенно в свете последнего высера Цукерберга по передаче пользовательских данных от зеленого мессенджера в другие продукты, лучше такое знать.

"В Signal все общение происходит через различных технологических гигантов, таких как Amazon, Microsoft, Google и Cloudflare. В разбивке по доменам вырисовывается следующая картина:

Amazon: textsecure-service.whispersystems.org, cdn.signal.org, sfu.voip.signal.org
Google: storage.signal.org, contentproxy.signal.org
Microsoft: api.directory.signal.org, api.backup.signal.org
Cloudflare: cdn2.signal.org

Обмен сообщениями (textsecure-service.whispersystems.org) осуществляется, например, через Amazon AWS, а серверы данных Google (storage.signal.org) отвечают за создание групп и управление ими. Это означает, что вся связь осуществляется через центральные серверы технологических гигантов. Это может оттолкнуть пользователей, особенно чувствительных к конфиденциальности, что я понимаю. Однако, по крайней мере, с точки зрения ИТ-безопасности, я считаю, что использование арендованных серверов незначительно, поскольку Signal работает по принципу нулевого знания. Конечно, было бы желательно, если бы Signal Foundation располагала собственными серверами. Однако это не обязательно означает повышение безопасности. Тем не менее, это является предметом критики, поскольку это, естественно, также сбрасывает деньги в казну осьминогов технических данных."

Как вы поняли - это цитата. Сам не проверял, потому что, как и сказал, не пользуюсь. Дело тут не в безопасности данных. Как верно замечено, "собственные сервера" (например Телега) в данном конкретном случае ничуть не безопаснее чем амазоновские. А вот то что все эти (ну или большинство из них) технологические компании резко политизируются, вот это уже стремно. Захочет новый президент старой страны надавить - прогнутся, ибо бабло решает. И подвиснут все месседжи условного чата с тысячей пользователей. И хрен его знает бежать им уже Капитолий штурмовать или нет. Ну и, естественно, чем больше "осьминог", тем больше вероятность его сотрудничества со спецслужбами. Какое, нахуй, "нулевое знание", если как минимум известен номер телефона, который во многих странах давно вяжут на биометрию?
3.9K viewsedited  11:05
Открыть/Комментировать