Получи случайную криптовалюту за регистрацию!

быдло.jazz

Логотип телеграм канала @tvoijazz — быдло.jazz
Адрес канала: @tvoijazz
Категории: Технологии
Язык: Русский
Количество подписчиков: 10.97K
Описание канала:

Защищенные смартфоны, комплексное обучение, направленное на анонимность и безопасность пользователя. Android only.
Прайс/услуги @jazzphone
Отзывы @spasibojazz
@onejazz - автор
@jazzsupport - саппорт
Не имеем чатов и групп, не делаем рекламу.

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал tvoijazz и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения 42

2021-01-28 14:35:11 Немного по поводу всей этой канители вокруг трекеров и разрешений.
https://www.rbc.ru/politics/27/01/2021/60115c209a79476980008933

"Данных никогда не бывае слишком много. Данные - нефть 21-го века."

Посмотрим на это со стороны пользователя, как обычно. А не со стороны "ах, Гугл имеет данные наших граждан!"

Новостники вот прям обожают подхватывать громкий пук и разносить его в гомерических пропорциях. По поводу трекеров тема давно известная, и я писал в канале, https://t.me/tvoijazz/1238 и вообще все знают, только широкие массы начинают об этом задумываться после этого самого громкого пука.

Разработчики приложений вставляют в свои детища трекеры и мутные библиотеки, потому что так проще и удобнее. Ну и выгоднее, в некоторых случаях. На утечку данных на сервера условного Гугла им положить. Вот скипишнулись с трекерами в сраных Госуслугах, при этом пишут об этом в Telegram. Приложение Telegram имеет ровно те же самые dangerous разрешения, только намного больше, и трекер Google Firebase Analytics, кстати тоже.

К опасным разрешениям относится, например, android.permission.CALL_PHONE, разрешение на совершение звонков. Гугл давным давно запихал в него чтение идентификаторов и данных телефонии, например данные вашего оператора, его код, данные провайдера sim и тд. И Telegram это разрешение нахуй не нужно для работы, тем более для голосовых вызовов. Если вы его отключите, ровным счетом нихрена не изменится. Но оно зачем-то есть?

Я все это к тому, что если отбросить политизированность пука вокруг слива данных на сервера "условного противника", простому пользователю нет никакой разницы кто пытается его трахнуть - Госуслуги или Телега. Вместо того чтобы давать лишнюю пищу для размышлений по поводу суверенности властьпридержащим, лучше бы объясняли людям как себя защитить.

P.S. Вечером анонс следующего потока обучения. И трекеры отключать научитесь, и на пуки вам будет по барабану.
3.1K views11:35
Открыть/Комментировать
2021-01-26 19:55:55 Первый анонс в этом году.

Лучший способ достичь приемлемого уровня анонимности и конфиденциальности - виртуальная машина. С этим сложно спорить.

Касательно дополнительного урока по установке и настройке виртуальных машин контейнерного типа на смартфон под управлением Android OS. Все виртуальные машины имеют свою файловую систему, которая шифруется вместе с основным железом. Тема кардинальным образом переработана и дополнена.

Что получаем:

- несколько VM, запускаемых и работающих ОДНОВРЕМЕННО (32bit, 64bit, производительность ограничена только ОЗУ вашего хостового железа)

- возможность переключения между образами в одной из VM

- изменение всех необходимых идентификаторов и цифровых отпечатков VM

- полная зачистка VM по нажатию одной кнопки (для участников урока по защите от криминалистической экспертизы и извлечения данных)

- возможность создания и использования образов системы с различными настройками: Google, Google-free, Root, non-Root (количество сохраненных образов ограничивается только наличием свободной памяти на носителе)

Бонус:

- запуск дубликатов необходимых приложений внутри VM БЕЗ УСТАНОВКИ. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети. Делается НА ЛЕТУ, а не по аналогии с созданием клонов в App Cloner и подобными решениями. Приложение не пересобирается, оригинальная подпись не изменяется.

Зачем:

Фактически на выходе получаем несколько разных смартфонов в одном. Область применения, сами понимаете, достаточно обширная. От сохранения анонимности и конфиденциальности при использовании любых приложений и действий в них до мультиаккаунтинга.

Данный урок, как и все дополнительные уроки, будет доступен ТОЛЬКО прошедшим основной курс обучения. Анонс предстоящего обучения coming soon, но для самых умных саппорт уже на связи. Набор ограничен.
2.8K viewsedited  16:55
Открыть/Комментировать
2021-01-25 12:30:44 Перепрошить смартфон легче чем голову, это верно.

iPhone - качественный современный продукт. Если вы ждете от меня критического разъеба, то не дождетесь. Разъебывать я буду систему, которая его создала и продвигает. А заодно и "прошивку" в голове у людей, которые сами являются продуктом общества потребления. Заезженные фразы, но я хз как это еще называть.

Для начала главное и первостепенное. Давайте определимся с моделью угроз. Что для вас олицетворяет "опасность" и "взломать"? Является для вас уязвимостью то, что вы не можете даже попытаться избежать взлома? Вот вы знаете что есть некая уязвимость/эксплойт, и она позволяет ломануть вашу приватность. И вы хотите этого избежать, но вам не разрешают. Это угроза? А то что ваши интересы круглосуточно можно контролировать и манипулировать ими с помощью только одного пользовательского ID - это взлом?

В данный момент, если взять стоковый девайс из коробки, одинаково легко (или одинаково сложно, если хотите) взломать любой смартфон. Если не брать в расчет долбоебизм пользователя, социнженерию и хуки по печени, то последние движения с эксплойтами типа Checkm8 и Kismet сводят на нет айфоновские до «первой разблокировки» (before first unlock, BFU) и «после первой разблокировки» (after first unlock, AFU). Это уровни защиты, если что, и прочитать про это можно в "интернетах", было бы желание. Apple про это прекрасно знает, они сами отказалась от максимальной безопасности для обеспечения работы определенных приложений и системных функций (например связанных с геолокацией) еще в 2012-м.

То же самое касается девайсов на Android, только с большим количеством вариантов и эксплойтов, потому что и самих девайсов не сосчитать. Есть куча способов обойти FRP (Factory Reset Protection), еще большая куча Scatter-файлов для извлечения данных с устройств на чипсетах MTK, и вечная головная боль - TestPoint/EDL на Qualcomm.

Из этого ясно следует, что если у вас смарт не пиздец какого бородатого года выпуска, ломануть можно что Огрызок, что Ведро - однохуйственно по сложности, разница только в технических нюансах. Даже система пофайлового шифрования у них в данный момент одинаковая, если не брать в расчет андроиды старше двух лет или всякие ноунеймы. Это что касается буквального физического извлечения данных из смартфона.

Отказ Apple от шифрования данных в iCloud - это одна из пидорских политик компании. Но если человек реально опасается за сохранность своих данных, он не будет использовать ни гугловские сервисы с вечным сливом через синхронизацию, ни яблочные облачные сервисы, к которым, опять же, доступ осуществляется через ключи которые можно достать через джейлбрейк. Получить и из первого, и из второго можно практически одинаковый объем данных.

Проблема в том, что люди все еще какого-то хуя верят что Apple, Google, Путину или Навальному есть какое-то дело до них кроме как до сырья и источника доходов. Политика компаний сводится к одному: мы вас имеем, пока вы используете наши пиздец какие удобные продукты, без которых вы уже не можете существовать.

Разница между iOS и Android только в одном: Android дает ВОЗМОЖНОСТЬ НЕ БЫТЬ ТУПЫМ БАРАНОМ и попробовать выписать болт в ответ на "мы вас имеем". Android можно и нужно защитить самому, и не так уж это сложно. iPhone самому защитить нельзя, потому что отношение Apple к своим пользователям можно сформулировать как "Да вы ж тупые, бля! Вот вам вкусно и красиво, и не лезьте своим тупым ебалом в высокие технологии. Мы сами знаем как вас защитить." При этом нужно понимать, если вы не контролируете что-то, то это будут делать за вас. А "защитить вас" не является задачей-максимум ни для кого кроме вас самих. Заработать, продавая вам и вас - вот задача-максимум. Если вы не готовы учиться и работать над безопасностью своих данных, то купите iPhone. Он реально крутой и удобный, если брать в расчет только "потребление".

P.S. Доказывать что-то кому-то там - дело неблагодарное. Пусть верят хоть в бородатого дедушку на небе, хоть в честных политиков, хоть в "нерушимость" iPhone.
3.0K views09:30
Открыть/Комментировать
2021-01-25 12:30:40
2.3K views09:30
Открыть/Комментировать
2021-01-22 11:16:01 Open Source Machine Translation

100% Self-Hosted. No Limits. No Ties to Proprietary Services.

libretranslate.com

Альтернатива переводчику Гугл. Полный опенсорс со всеми вытекающими последствиями. Добавляете вкладку на рабочий стол и имеете вполне себе приличный переводчик, который достойно конкурирует с Google Translate и Deepl. Установить на железо, конечно, тоже можете. На сайте есть инструкция. Только нафига, если перевод один хрен онлайн?

P.S. Забавно, но все три упомянутых транслейтера переводят фразу из шапки этого поста по-разному.
4.9K views08:16
Открыть/Комментировать
2021-01-19 14:05:03 Ложка говна в бочку мёда. Сам я данным сервисом не пользуюсь, но так как он у всех на ушах, особенно в свете последнего высера Цукерберга по передаче пользовательских данных от зеленого мессенджера в другие продукты, лучше такое знать.

"В Signal все общение происходит через различных технологических гигантов, таких как Amazon, Microsoft, Google и Cloudflare. В разбивке по доменам вырисовывается следующая картина:

Amazon: textsecure-service.whispersystems.org, cdn.signal.org, sfu.voip.signal.org
Google: storage.signal.org, contentproxy.signal.org
Microsoft: api.directory.signal.org, api.backup.signal.org
Cloudflare: cdn2.signal.org

Обмен сообщениями (textsecure-service.whispersystems.org) осуществляется, например, через Amazon AWS, а серверы данных Google (storage.signal.org) отвечают за создание групп и управление ими. Это означает, что вся связь осуществляется через центральные серверы технологических гигантов. Это может оттолкнуть пользователей, особенно чувствительных к конфиденциальности, что я понимаю. Однако, по крайней мере, с точки зрения ИТ-безопасности, я считаю, что использование арендованных серверов незначительно, поскольку Signal работает по принципу нулевого знания. Конечно, было бы желательно, если бы Signal Foundation располагала собственными серверами. Однако это не обязательно означает повышение безопасности. Тем не менее, это является предметом критики, поскольку это, естественно, также сбрасывает деньги в казну осьминогов технических данных."

Как вы поняли - это цитата. Сам не проверял, потому что, как и сказал, не пользуюсь. Дело тут не в безопасности данных. Как верно замечено, "собственные сервера" (например Телега) в данном конкретном случае ничуть не безопаснее чем амазоновские. А вот то что все эти (ну или большинство из них) технологические компании резко политизируются, вот это уже стремно. Захочет новый президент старой страны надавить - прогнутся, ибо бабло решает. И подвиснут все месседжи условного чата с тысячей пользователей. И хрен его знает бежать им уже Капитолий штурмовать или нет. Ну и, естественно, чем больше "осьминог", тем больше вероятность его сотрудничества со спецслужбами. Какое, нахуй, "нулевое знание", если как минимум известен номер телефона, который во многих странах давно вяжут на биометрию?
3.9K viewsedited  11:05
Открыть/Комментировать
2021-01-18 11:37:11 Очень удобный вариант, чтобы переплюнуть все известные варианты для создания резервных копий ваших приложений.

Все знают Titanium Backup, и все знают его траблы в связи с тем что Google, с относительно недавнего времени, реализовал установку из маркета в виде многокомпонентных APK файлов (Split-APK). И похрен бы на гугловский маркет приложений, но и Aurora же зеркалит с Play Store.

Alpha Backup Pro может работать с многокомпонентными прогами, доступно создание резервных копий с внешними данными (OBB) и кэшем, есть возможность шифрования данных в бэкапе, и, что самое крутое, есть опция создания бэка СИСТЕМНЫХ НАСТРОЕК и доступ к оболочке через командную строку из самого приложения, что мегаполезно при манипуляциях с прошивкой. В общем мне понравилось.

P.S. как и в случае с Titanium Backup не рекомендую резервное копирование в облако.
3.3K views08:37
Открыть/Комментировать
2021-01-15 11:08:30 Может кому будет интересно. Полный (?) расклад по OSINT-инструментарию, который Bellingcat использует в своих расследованиях, включая нашумевшее расследование с отравлением Навального.


Bellingcat's Online Investigation Toolkit - version 6.5 (Nov. 24, 2020)

"Welcome to Bellingcat’s freely available online open source investigation toolkit.

This toolkit includes satellite and mapping services, tools for verifying photos and videos, websites to archive web pages, and much more. Follow Bellingcat's work using many of those tools via the website or through various social media. The group provides workshops to familiarize with the tools and learn open source investigative methods."

Content:

Maps, Satellites & Streetview
Location Based Searches
Image & Video Verification
Social Media
Transportation
Date & Time

WhoIs, IPs & Website Analysis
People & Phone Numbers
Archiving & Downloading
Company Registries
Data Visualization
Online Security & Privacy
Finding Experts
Miscellaneous
Guides & Handbooks

https://docs.google.com/spreadsheets/d/18rtqh8EG2q1xBo2cLNyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607
4.1K views08:08
Открыть/Комментировать
2021-01-13 11:45:22 Полистал тут пару пионерских даркшмаркченелов. И несколько раз наткнулся на советы по использованию IPlogger.

Делал подобный эксперимент в канале пару лет назад https://t.me/tvoijazz/669. Делать делал, а как защититься не рассказал. Root-user only. Вообще можно приплести сюда AdAway, но не буду.

Открываем файл hosts по пути /system/etc любым текстовым редактором. В конце списка вставляем:
0.0.0.0 ezstat.ru
0.0.0.0 iplogger.org
0.0.0.0 2no.co
0.0.0.0 iplogger.com
0.0.0.0 iplogger.ru
0.0.0.0 yip.su
0.0.0.0 iplogger.co
0.0.0.0 iplogger.info
0.0.0.0 ipgrabber.ru
0.0.0.0 ipgraber.ru
0.0.0.0 iplis.ru
0.0.0.0 02ip.ru
После этого перезагружаем смартфон.

Таким образом блокируем популярные домены IPlogger, тем самым исключаем утечку IP адреса через данную приблуду.

Важное дополнение от коллеги @Defau17 (канал @lifeONet):
"hosts работает на уровне ОС и имеет приоритет перед прописанными DNS серверами. Но возможны определенные условия, когда hosts файл будет проигнорирован. Например, при настройке интернет браузера на работу через proxy сервер."

Многое зависит от браузера и его настроек. Поковырявшись, выяснил что браузер Brave Nightly позапрошлой сборки на хую вертел ваш hosts, в то время как обычный Brave ведет себя исключительно примерно. Имейте это ввиду.
3.5K views08:45
Открыть/Комментировать
2021-01-11 12:03:36 Раз пятьсот, наверное, за последние пару дней мне ткнули в глаза вновь утвержденным списком приложений для обязательной предустановки.

Ткнуть ткнули, а толку хули? Где хоть один реальный совет вместо всех этих причитаний по поводу несчастной судьбы беззащитных пользователей?
Беремся за руки и пошли в первый класс начальной школы пользователей Android, читаем про Android Debug Bridge. Полностью удалить системные приложения со всеми остатками не имея Root нельзя. Расписывать про .apk в /system/app, /system/priv-app и про то что лежит в /data/data смысла для тех у кого этот самый Root отсутствует нет. У кого есть - те сами с усами. Но! Это в данном случае не имеет значения, сейчас нарисую почему. Для того чтобы приложение перестало взаимодействовать с системой, а система, соответственно, с ним, нужно убрать это приложение из списка инсталлированных программ. Именно это делается любыми рут-менеджерами приложений. Не отключить пакет (pm имя пакета disable), а именно деинсталировать (pm имя пакета uninstall). Это элементарно делается через ADB.

Для некоторых вводить команды вручную смерти подобно, поэтому вот вам софт с простейшим и понятным интерфейсом, с помощью которого прекратить деятельность Каспера на смарте сможет даже безрукий. Но, как и сказал, можно обойтись ADB, введя команды
adb shell
pm uninstall имя пакета

Не нужен Root, не нужна разблокировка загрузчика. Хуй его знает в каком качестве будут предустанавливаться приложения из того самого списка, но если проводить аналогию с продукцией Samsung и предустановленным на их смартах говном от Facebook, то вся хрень пилится напрямую в системный раздел. Тоже самое, скорее всего, будут делать в зависимости от региона куда смарт уйдет на продажу.

Скачиваете и распаковываете архив с программой на ПК. Запускаете программу, включаете отладку на устройстве, подключаете по usb и даете разрешение на отладку. Если это сложно, и даже Гугл в котором можно за три секунды прочитать как открыть настройки Для разработчиков и выполнить все перечисленное вам не помог, то вам уже ничего не поможет.

Далее у вас откроется список ВСЕХ (ну или на выбор системные, сторонние и тд.) приложений на вашем смартфоне. Можете, конечно, установить расширенную версию, задонатив автора, но прямо скажем для того что мы делаем это не нужно. Отмечаете галкой нужное (вернее нахуй не нужное) приложение. Как пример тот же Касперский (имя пакета com.kms.free). Кстати, для совсем ленивых софт дает возможность установить дополнение с которым даже имя пакета выискивать не нужно. Внизу справа в выпадающей вкладке выбираете Удалить. Применяете, соглашаетесь с рисками и проважаете Каспера помахав платочком. Думаю понятно, что так можно помахать и любому другому приложению? Да хоть сервисам Гугл.

Полностью приложение, если оно системное, это не удалит. Повторюсь, установочный пакет останется, потому что запись/редактирование системного раздела на современных осях возможна только от суперюзера и при определенном варианте монтирования разделов. Но если вам скажут что приложение может работать после данной операции, то пусть заодно и логи покажут, а не голословный пиздеж. Это тоже самое как если бы вы скачали апэкашку и оставили лежать без движения в разделе Загрузки.

Если же приложение не засунул в прошивку сам производитель, а установил продавец уже на территории целевого региона, то оно не будет системным. Для этого опять же нужен Root, получить который сейчас можно только разлочив загрузчик. А это противоречит доктрине Гугла: все девайсы на платформе Android должны из коробки иметь активированное шифрование и заблокированный загрузчик. От НЕ системного приложения вообще ничего не останется. Нет, можно конечно потом разрутовать и заблокировать обратно, но, например, на Samsung щелкнет Knox, слетит гарантия и перестанет работать фирменная бесконтактная оплата через NFC.

Все вышеописанное дает возможность избавиться от любого предустановленного софта не зависимо от того интегрирован ли он в прошивку или установлен сторонним способом.


Расшарьте уже это, пусть все подуспокоятся что ли.
3.6K views09:03
Открыть/Комментировать