Получи случайную криптовалюту за регистрацию!

быдло.jazz

Логотип телеграм канала @tvoijazz — быдло.jazz Б
Логотип телеграм канала @tvoijazz — быдло.jazz
Адрес канала: @tvoijazz
Категории: Технологии
Язык: Русский
Количество подписчиков: 10.36K
Описание канала:

Защищенные смартфоны, комплексное обучение, направленное на анонимность и безопасность пользователя. Android only.
Прайс/услуги @jazzphone
Отзывы @spasibojazz
@onejazz - автор
@jazzsupport - саппорт
Не имеем чатов и групп, не делаем рекламу.

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал tvoijazz и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения 6

2022-05-18 13:23:34 IYPS (A password strength test app with crack times, warnings and suggestions.)
https://f-droid.org/packages/com.iyps/
1.4K views10:23
Открыть/Комментировать
2022-05-18 13:23:34 Пароли, пароли....

Прога, в отличие от хитрожопых онлайн сервисов, не имеет выхода в сеть. Следовательно никакие ваши данные никуда не отправляет и не пополняет чьи-то там словари для брутфорса.

Но я вообще-то не о проге. Я про гигиену. Особенно в свете информации о слитых базах ГИБДД, СДЭК и тд. Допустим вы Сергей Иванов,1990-го года рождения. Если верить проге, то взлом класического нубасского пароля ivanovsergei1990 займет один день,
ivanov19sergei90 - 5 лет.

Я уже как-то рассказывал, что на смартфоне можно установить пароль используя разные раскладки клавиатуры, например eng/rus
Взлом вот такого пароля займет больше ста лет:
iвaнoвsеrгeй1990
Здесь, как видите, идет чередование русской и английской раскладки на каждом буквенном символе.

Теперь представьте, что атакующий держал в руках ваш паспорт или там квитанцию на оплату интернета. Пароли на основе личных позывных - это классика, брутятся в первую очередь, и варианты таких комбинаций будут в первых строчках словаря, если атакуют конкретного Сергея Иванова. Поэтому первый указанный пароль, если известны персональные данные объекта атаки, сломают за секунды перебора по персональному словарю. Пароль на двух раскладках тоже сломают, но никак не через сто лет, а за все тот же один день. Как и любой пароль на основе имени, фамилии и года рождения, если известны персональные данные объекта.

Вот тут интересная статья на "около темы" https://www.securitylab.ru/analytics/485097.php
1.5K views10:23
Открыть/Комментировать
2022-05-16 12:09:42 Если вам показалось что это репозиторий в F-Droid, то... вам не показалось.

Это ни что иное, как бета-версия отечественного магазина приложений RuMarket https://ruplay.market/

Хрена ли они называют ОТЕЧЕСТВЕННЫЕ продукты неотечественными именами? RuMarket, Rutube... Клиент имеет встроенный трекер от Яндекса (com.yandex.metrica), куда уж без него, и является форком самого F-Droid. Что поднимает вопросы распространения по открытой лицензии. Что, в свою очередь, походу ни разу не ипёт создателей. Сам клиент нахрен никому не сдался, можно сделать то что вы видите на скринах - просто добавить репозиторий в F-Droid.

Чего делать тоже явно не стоит. Потому что никто в F-Droid эти приложения (см. скрины) не модерирует, код у них закрытый и даже ссылок на официальные сайты не имеется. Сама возможность добавить данный репозиторий в маркет приложений с открытым кодом может ввести в заблуждение порядочных пользователей, которые привыкли к опенсорсу.

И нет, это не анонсированный в СМИ "сакционно-устойчивый" магазин NashStore (еще одно охрененно отечественное название), который сегодня вроде как должен быть уже доступен для скачивания и регистрации аккаунта https://nashstore.ru/
4.5K views09:09
Открыть/Комментировать
2022-05-16 12:09:38
4.3K views09:09
Открыть/Комментировать
2022-05-13 14:17:22
992 views11:17
Открыть/Комментировать
2022-05-13 14:17:16 Для тех кто спрашивал про управление жестами, которое упомянул в анонсе.

Нет, это не то к чему все привыкли. Вернее не совсем то. На видео показываю как при помощи простых манипуляций скрыть реальный рабочий стол и открыть фейковый. Одновременно с этим происходит... все что вам может быть нужно в контексте безопасности (и не только): скрытие/удаление выбранных приложений, зачистка выбранных директорий, сброс учетных данных в почтовых клиентах и мессенджерах, удаление скрытых зашифрованных томов, блокируется доступ к настройкам, файловым менеджерам и тд. И да, "тревожная кнопка" с полной зачисткой устройства тоже можеть быть на основе закрепленного жеста.
1.0K views11:17
Открыть/Комментировать
2022-05-11 20:10:42 Настройка виртуальной машины контейнерного типа.

- изменение всех необходимых идентификаторов и цифровых отпечатков VM

- полная зачистка VM по нажатию одной кнопки (для участников урока по защите от криминалистической экспертизы и извлечения данных)

- возможность создания и использования образов системы с различными настройками (количество сохраненных образов ограничивается только наличием свободной памяти на носителе)

Бонус на уроке по VM:

- запуск дубликатов необходимых приложений внутри VM БЕЗ УСТАНОВКИ. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети. Делается НА ЛЕТУ, а не по аналогии с созданием клонов в App Cloner и подобными решениями. Приложение не пересобирается, оригинальная подпись не изменяется.

Фактически на выходе получаем несколько разных смартфонов в одном. Область применения достаточно обширная. От сохранения анонимности и конфиденциальности при использовании любых приложений и действий в них до работы с несколькими аккаунтами одновременно.

Обновление:

- запуск VM на Android 12

- разберем варианты VM, стоит ли устанавливать более высокие версии осей и тд.

Продолжительность 1 день. Стоимость участия 7к.

Внимание!!! Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков.

~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.

Запись/вопросы @JazzSupport
1.8K views17:10
Открыть/Комментировать
2022-05-11 20:10:41 Дополнительные уроки:

Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты:

- автоматизированное удаление данных при попытке перебора пароля блокировки

- автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону

- ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса

- автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных

- поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого

- очистка выбранных разделов данных, данных приложений и зашифррванных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления

- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия

Обновление:

- Dead Switch, который просили. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных

- управление функциями безопасности с прмощью жестов. Пример 1: тапнули только вам известным способом по экрану блркировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован. Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.

Продолжительность 2 дня. Стоимость участия 10к.
1.7K views17:10
Открыть/Комментировать
2022-05-11 20:10:41 Обновления прошлого потока:

- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд

- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи

- защита любого выбранного приложения отдельным паролем с имитацией падения при попытке доступа (новый способ)

- App Ops (https://t.me/tvoijazz/1730), нюансы использования

- установка компонентов Vanadium (GrapheneOS)/Calyx OS Android WebView/Bromite System WebView по вашему выбору в любую прошивку

Новое на курсе:

- обход ограничений Android на запись в основные системные разделы, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only

- отключение идентификатора Widevine Device ID

- обход ограничения Scoped Storage для полноценного управления всеми файлами на устройстве

- новый способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами

- доступ к сотням публичных бесплатных серверов VPN в два клика

- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки

Длительность основного курса 6 дней.
Стоимость участия 25к.

Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
1.6K viewsedited  17:10
Открыть/Комментировать
2022-05-11 20:10:41 Цифровая безопасность - это сложно.
Цифровая безопасность - это неудобно.
Но никто не сделает это за вас.

Анонс предстоящего курса!
Старт: 10 июня

Что в программе:

- работа с кастомными прошивками (выбор прошивки под свои задачи), переезжаем на Android 12

- получение systemless-Root (изменение загрузочного образа без внесения изменений в раздел
/system, нюансы перехода на сборки Magisk Zygisk)

- подмена цифрового отпечатка смартфона и необходимых идентификаторов (разберем, что подменять бесполезно, а что необходимо)

- скрытие отпечатков, как альтернатива их подмене

- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора

- защита от перехвата мобильного сигнала ложными базовыми станциями (новый рабочий способ)

- правильная настройка Tor и VPN на смартфоне

- защита от подмены DNS-запросов и спуфинга в сетях WiFi

- новый простой способ использования DNSCrypt, DoH и тд. в связи с блокировками публичных DNS

- разберем варианты и особенности шифрования данных в памяти смартфона

- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей (даже если sim-карта в устройстве отсутствует)

- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim), выбор способа подмены в зависимости от целевого SDK приложения, скрытие данных оператора и sim-карты от приложений и сервисов

- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android

- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными

- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)

- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. [рассмотрим несколько вариантов]

- новый генератор "мусорного трафика" взамен устаревшего noisy, с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами

- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)

- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, не пересекающимися с основным профилем и своими ключами шифрования

- отключение утечки трафика при загрузке системы

- запуск любого количества клонов приложений без изменения подписи пакета

- защита от zero-click атак при открытии ссылок в браузерах и приложениях

- шифрование переписки и обмена файлами по любым каналам

- защита от создания снимков экрана в любом приложении (нюансы работы на Android 12)

- выборочное скрытие установленных приложений друг от друга. Условно, Сбер не видит биткоин-кош и Tor Browser, биткоин-кош не видит Сбер и Qiwi. Мастхэв для настройки антидетекта и конфиденциальности данных

- скрытие любых приложений в системе

- защита от утечки send IMSI to SUPL (отправка идентификатора Sim-карты через A-GPS)

- маршрутизация ВСЕГО трафика смартфона через сеть Tor по схеме Tor-Over-VPN, мосты не нужны, заблокировать невозможно. Схема реализуется непосредственно на устройстве.
1.5K views17:10
Открыть/Комментировать