Google Advanced Protection
Вчера Google поделился новостью о своей новой системе Advanced Protection которая нацелена препятствовать установке приложений не из Play Market.
Уже как то сообщал Вам об этой системе, но всеже, вот некоторые из тезисов заявления компании:
🔻Сканирование приложений на "разрешенные" будет включатся автоматически
🔻Компания Google будет блокировать установку приложений не из Play Market
🔻Данную систему блокировок Google теперь автоматически включает для всех устройств с учетной записью Google
🔻Начиная с сегодняшнего дня, эти изменения для Android будут распространяться на все учетные записи Google
Конечно эти мерзавцы вешали лапшу на уши, что все это для нашей безопасности🤣
В ответ на это, ребята из F-Droid, сделали Tweet:
Дорогой google Пожалуйста, внесите в белый список все приложения с f-droid.org или покажите нам один пример вредоносного ПО, включенного в F-Droid.
😅
====================
Вот суть всей нашей борьбы, дело не в том что мы преступники или какие-то негодяи. И не в том, что большинству людей нечего скрывать, а в том что мы хотим сами распоряжаться своими устройствами, вот про что мой канал.
Вчера Google поделился новостью о своей новой системе Advanced Protection которая нацелена препятствовать установке приложений не из Play Market.
Уже как то сообщал Вам об этой системе, но всеже, вот некоторые из тезисов заявления компании:
🔻Сканирование приложений на "разрешенные" будет включатся автоматически
🔻Компания Google будет блокировать установку приложений не из Play Market
🔻Данную систему блокировок Google теперь автоматически включает для всех устройств с учетной записью Google
🔻Начиная с сегодняшнего дня, эти изменения для Android будут распространяться на все учетные записи Google
Конечно эти мерзавцы вешали лапшу на уши, что все это для нашей безопасности🤣
В ответ на это, ребята из F-Droid, сделали Tweet:
Дорогой google Пожалуйста, внесите в белый список все приложения с f-droid.org или покажите нам один пример вредоносного ПО, включенного в F-Droid.
😅
====================
Вот суть всей нашей борьбы, дело не в том что мы преступники или какие-то негодяи. И не в том, что большинству людей нечего скрывать, а в том что мы хотим сами распоряжаться своими устройствами, вот про что мой канал.
Европол атакует компании продающие зашифрованные телефоны
Есть такая компания Encrochat которая занимается производством и продажей шифрованных кастомных телефонов с ориентированностью на анонимность. В них можно физически отключать GPS, камеру и микрофон, нет способа привязать устройство или SIM-карту к учетной записи клиента, двойная операционная система, функция экстренного самоуничтожения и прочие плюхи.
Подобные устройства полюбились не только борцам за свободу, но и наемными убийцами и наркокартелями
И вот сегодня в серии текстовых сообщений, предположительно отправленных пользователям компании Encrochat, утверждается, что правоохранительные органы захватили часть инфраструктуры компании. Что позволяет скомпрометировать пользователей.
Представитель Европола, в свою очередь заявили: «мы не комментируем текущие операции»
Пресс служба Encrochat также от комментариев отказалась.
Думаю выводы очевидны🤔
Подобные операции Европола не редкость, в прошлом они закрыли например компанию MPC так же реализующая шифрованные телефоны, которая кстати была создана двумя наркобаронами, известными как The Brothers.
=====================
К чему я собственно это все.😎
Многие из вас ищут себе подобные девайсы и прельщаются обещаниями различных контор продающих подобные гаджеты
Сами зашифрованные телефоны - это либо пользовательские телефоны BlackBerries, либо телефоны Android, которые обычно работают под управлением специальной операционной системы с установленными приложениями для зашифрованных сообщений. Они часто общаются только с другими устройствами той же компании и физически отключают различные функции.
НО 99% таких телефонов не раскрывают исходный код своей системы, в виду корыстной коммерческой выгоды. Тем самым конечный пользователь не может быть уверен до конца, что его устройство не скомпрометировано. И не деанонимизируют ли его в дальнейшем.
Будьте осторожны в выборе телефонов, доверяйте не людям, а коду.☝🏻
Есть такая компания Encrochat которая занимается производством и продажей шифрованных кастомных телефонов с ориентированностью на анонимность. В них можно физически отключать GPS, камеру и микрофон, нет способа привязать устройство или SIM-карту к учетной записи клиента, двойная операционная система, функция экстренного самоуничтожения и прочие плюхи.
Подобные устройства полюбились не только борцам за свободу, но и наемными убийцами и наркокартелями
И вот сегодня в серии текстовых сообщений, предположительно отправленных пользователям компании Encrochat, утверждается, что правоохранительные органы захватили часть инфраструктуры компании. Что позволяет скомпрометировать пользователей.
Представитель Европола, в свою очередь заявили: «мы не комментируем текущие операции»
Пресс служба Encrochat также от комментариев отказалась.
Думаю выводы очевидны🤔
Подобные операции Европола не редкость, в прошлом они закрыли например компанию MPC так же реализующая шифрованные телефоны, которая кстати была создана двумя наркобаронами, известными как The Brothers.
=====================
К чему я собственно это все.😎
Многие из вас ищут себе подобные девайсы и прельщаются обещаниями различных контор продающих подобные гаджеты
Сами зашифрованные телефоны - это либо пользовательские телефоны BlackBerries, либо телефоны Android, которые обычно работают под управлением специальной операционной системы с установленными приложениями для зашифрованных сообщений. Они часто общаются только с другими устройствами той же компании и физически отключают различные функции.
НО 99% таких телефонов не раскрывают исходный код своей системы, в виду корыстной коммерческой выгоды. Тем самым конечный пользователь не может быть уверен до конца, что его устройство не скомпрометировано. И не деанонимизируют ли его в дальнейшем.
Будьте осторожны в выборе телефонов, доверяйте не людям, а коду.☝🏻
👍1👀1
Еще одна небольшая подборка полезного софта найденного сообществом и получившее наибольшее одобрение👻
🔥AbsoluteDoubleTrace
Trace - расширения для браузера подменяющее его отпечатки, помимо Canvas, он может подменять аудио-отпечатки, WebGL, User-agent, модель видеокарты и процессора и т.д.
тУтЬ
======================
🔥pam-duress
Код принуждения. Это фальшивый пароль, который позволяет пользователю вводить команды на свой компьютер во время входа в систему без уведомления наблюдателя. Пользователь просто должен ввести свой пароль принуждения (который он установил заранее), и затем отправляется сигнал тревоги, который может инициировать различные действия (например, письмо может автоматически отправляться со своего компьютера спасателю, скрипт может удалять конфиденциальные сообщения)
тУтЬ
======================
🔥Screen Translator
Это программное обеспечение позволяет переводить любой текст на экране.
Принцип действия программы прост: Вы выделяете на экране область с текстом и получаете его перевод. Все рутинные действия выполняются автоматически.
тУтЬ
======================
🔥Anonymous Telegram Bot
Этот проект является ботом Telegram. Сам бот действует как безопасная стена между другими пользователями и вами, делая вас анонимным, предоставляя текстовые ответы другим пользователям. Идея этого бота - для людей, которые владеют общедоступными каналами и не хотят показывать свои личные профили всем.
тУтЬ
======================
🔥ArchiveBox
ArchiveBox берет список URL-адресов веб-сайтов, которые вы хотите заархивировать, и создает локальный, статический, просматриваемый клон HTML-содержимого этих веб-сайтов (он сохраняет HTML, JS, медиа-файлы, PDF-файлы, изображения и многое другое).
Вы можете использовать его для сохранения доступа к интересующим вас веб-сайтам, храня их локально в автономном режиме.
тУтЬ
======================
🔥CAPTCHA22
CAPTCHA22 - это набор инструментов для построения и обучения моделей взлома CAPTCHA с использованием нейронных сетей. Эти модели могут затем использоваться для взлома CAPTCHA с высокой степенью точности.
тУтЬ
======================
🔥nearby
Сканирует все близлежащие сети Wi-Fi и устройства, подключенные к каждой сети, для определения их местоположения в помещении, составления карты ближайших устройств, подсчитывания количества людей вокруг вас.
тУтЬ
======================
🔥Поиск Whoogle
Получайте результаты поиска Google, но без рекламы, JavaScript, ссылок AMP, файлов cookie или отслеживания IP-адресов. Легко развертывается в одно нажатие как приложение Docker и настраивается с помощью одного файла конфигурации. Быстрая и простая реализация в качестве основной замены поисковой системы как на настольном, так и на мобильном устройстве.
тУтЬ
======================
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
🔥AbsoluteDoubleTrace
Trace - расширения для браузера подменяющее его отпечатки, помимо Canvas, он может подменять аудио-отпечатки, WebGL, User-agent, модель видеокарты и процессора и т.д.
тУтЬ
======================
🔥pam-duress
Код принуждения. Это фальшивый пароль, который позволяет пользователю вводить команды на свой компьютер во время входа в систему без уведомления наблюдателя. Пользователь просто должен ввести свой пароль принуждения (который он установил заранее), и затем отправляется сигнал тревоги, который может инициировать различные действия (например, письмо может автоматически отправляться со своего компьютера спасателю, скрипт может удалять конфиденциальные сообщения)
тУтЬ
======================
🔥Screen Translator
Это программное обеспечение позволяет переводить любой текст на экране.
Принцип действия программы прост: Вы выделяете на экране область с текстом и получаете его перевод. Все рутинные действия выполняются автоматически.
тУтЬ
======================
🔥Anonymous Telegram Bot
Этот проект является ботом Telegram. Сам бот действует как безопасная стена между другими пользователями и вами, делая вас анонимным, предоставляя текстовые ответы другим пользователям. Идея этого бота - для людей, которые владеют общедоступными каналами и не хотят показывать свои личные профили всем.
тУтЬ
======================
🔥ArchiveBox
ArchiveBox берет список URL-адресов веб-сайтов, которые вы хотите заархивировать, и создает локальный, статический, просматриваемый клон HTML-содержимого этих веб-сайтов (он сохраняет HTML, JS, медиа-файлы, PDF-файлы, изображения и многое другое).
Вы можете использовать его для сохранения доступа к интересующим вас веб-сайтам, храня их локально в автономном режиме.
тУтЬ
======================
🔥CAPTCHA22
CAPTCHA22 - это набор инструментов для построения и обучения моделей взлома CAPTCHA с использованием нейронных сетей. Эти модели могут затем использоваться для взлома CAPTCHA с высокой степенью точности.
тУтЬ
======================
🔥nearby
Сканирует все близлежащие сети Wi-Fi и устройства, подключенные к каждой сети, для определения их местоположения в помещении, составления карты ближайших устройств, подсчитывания количества людей вокруг вас.
тУтЬ
======================
🔥Поиск Whoogle
Получайте результаты поиска Google, но без рекламы, JavaScript, ссылок AMP, файлов cookie или отслеживания IP-адресов. Легко развертывается в одно нажатие как приложение Docker и настраивается с помощью одного файла конфигурации. Быстрая и простая реализация в качестве основной замены поисковой системы как на настольном, так и на мобильном устройстве.
тУтЬ
======================
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
QEMU или VirtualBox ▲ Виртуальные машины на каждый день, обзор, установка и настройка
=======================
https://www.youtube.com/watch?v=CSKtG-LghhE
=======================
Небольшой видосик про злодеев из Oracle, почему коробка не тру, как я переехал на QEMU и зачем все это нужно
=======================
Таблица сравнения виртуальных машин: тутЬ
Про злодейства Oracle: https://ru.wikipedia.org/wiki/VirtualBox
QEMU сайт проекта: https://www.qemu.org/
QEMU документация: https://www.qemu.org/docs/master/system/index.html
Manage virtual machines: https://virt-manager.org/ (само собой без него быстрее и правильнее, но с ним в разы проще, что выбирать решай для себя по твоему скиллу)
=======================
Если есть возможность,
Спасти мир: Можно туть или криптовалютой, за кошельком стучись сюда
=======================
https://www.youtube.com/watch?v=CSKtG-LghhE
=======================
Небольшой видосик про злодеев из Oracle, почему коробка не тру, как я переехал на QEMU и зачем все это нужно
=======================
Таблица сравнения виртуальных машин: тутЬ
Про злодейства Oracle: https://ru.wikipedia.org/wiki/VirtualBox
QEMU сайт проекта: https://www.qemu.org/
QEMU документация: https://www.qemu.org/docs/master/system/index.html
Manage virtual machines: https://virt-manager.org/ (само собой без него быстрее и правильнее, но с ним в разы проще, что выбирать решай для себя по твоему скиллу)
=======================
Если есть возможность,
Спасти мир: Можно туть или криптовалютой, за кошельком стучись сюда
YouTube
QEMU или VirtualBox ▲ Виртуальные машины на каждый день, обзор установка и настройка
Все ссылки в Telegram:
https://news.1rj.ru/str/black_triangle_tg/789
=====
"Спасти мир" и поддержать канал можно тутЬ:
https://notabug.org/Black_Triangle/safe_world
=====
▲@AliExpress_Hacker - хакерское с AliExpress
▲@komp_ali - компьютерное барахло с Ali
▲@hi_anon…
https://news.1rj.ru/str/black_triangle_tg/789
=====
"Спасти мир" и поддержать канал можно тутЬ:
https://notabug.org/Black_Triangle/safe_world
=====
▲@AliExpress_Hacker - хакерское с AliExpress
▲@komp_ali - компьютерное барахло с Ali
▲@hi_anon…
Чёрный Треугольник pinned «QEMU или VirtualBox ▲ Виртуальные машины на каждый день, обзор, установка и настройка ======================= https://www.youtube.com/watch?v=CSKtG-LghhE ======================= Небольшой видосик про злодеев из Oracle, почему коробка не тру, как я переехал…»
АРМИЯ Telegram БОТОВ на Python ▲ Спустя пол года
=======================
https://www.youtube.com/watch?v=ig3JxDsvYGw
=======================
Для тех кто не видел первую часть и не понимает о чем речь:
https://www.youtube.com/watch?v=hgHsmN2ZgUA
КодЬ: https://github.com/Black-Triangle-code/Telegram_coin_bot
=======================
Если есть возможность,
Спасти мир: Можно туть или криптовалютой, за кошельком стучись сюда
=======================
https://www.youtube.com/watch?v=ig3JxDsvYGw
=======================
Для тех кто не видел первую часть и не понимает о чем речь:
https://www.youtube.com/watch?v=hgHsmN2ZgUA
КодЬ: https://github.com/Black-Triangle-code/Telegram_coin_bot
=======================
Если есть возможность,
Спасти мир: Можно туть или криптовалютой, за кошельком стучись сюда
YouTube
АРМИЯ Telegram БОТОВ на Python ▲ Спустя пол года
Ссылки на код в Telegram:
https://news.1rj.ru/str/black_triangle_tg/797
=====
Первая часть: https://www.youtube.com/watch?v=hgHsmN2ZgUA
=====
"Спасти мир" и поддержать канал можно тутЬ:
https://notabug.org/Black_Triangle/safe_world
=====
▲@AliExpress_Hacker …
https://news.1rj.ru/str/black_triangle_tg/797
=====
Первая часть: https://www.youtube.com/watch?v=hgHsmN2ZgUA
=====
"Спасти мир" и поддержать канал можно тутЬ:
https://notabug.org/Black_Triangle/safe_world
=====
▲@AliExpress_Hacker …
Чёрный Треугольник pinned «АРМИЯ Telegram БОТОВ на Python ▲ Спустя пол года ======================= https://www.youtube.com/watch?v=ig3JxDsvYGw ======================= Для тех кто не видел первую часть и не понимает о чем речь: https://www.youtube.com/watch?v=hgHsmN2ZgUA КодЬ: ht…»
Google считает что управлять своим устройством Android — это взлом.😡 Новые козни корпорации зла против получения root-прав
Процесс получения прав суперпользователя на Android-устройстве предполагает эксплуатацию уязвимостей. Для установки кастомизированной прошивки нужно разблокировать загрузчик ОС. Однако последняя версия SafetyNet от Google будет воспринимать подобные действия как взлом. 🙉
SafetyNet представляет собой набор API, позволяющий приложениям проверять устройство на предмет компрометации. В частности без SafetyNet не будут работать многие приложения 2AF, банковского сектора, торговые и даже некоторые игры. В прошлом фреймворки для получения прав суперпользователя на Android-устройстве наподобие Magisk могли использовать те же API, чтобы «убедить» приложения, будто смартфон не получал root. Однако с новой версией SafetyNet они лишились такой возможности.
Как cообщают разработчики из XDA Developers, SafetyNet стал незаметно удостоверять аппаратное обеспечение с целью проверки целостности устройства. В частности, проверяется статус разблокировки загрузчика, наличие на устройстве ПО для получения прав суперпользователя и подписанных прошивок и пр. Другими словами, с обновленным SafetyNet скрыть от приложений факт взлома устройства практически невозможно.
По счастью получать права суперпользователя и устанавливать кастомизированные прошивки по-прежнему сложно, но реально. Тем не менее, в таком случае обращающиеся к SafetyNet приложения перестанут работать.
==================
Готовьтесь к тому, что это лишь начало. Google и ему подобные злодеи-капиталисты будут с каждым днем вставлять палки в колесам пользователям, которые просто хотят управлять своим устройством.
По счастью у нас есть F-Droid, есть компании выпускающие смартфоны на свободных дистребьютивах Linux, вроде Pine64, Purism и есть разработчики свободного ПО. А значит война за свободу продолжается✊🏻
Процесс получения прав суперпользователя на Android-устройстве предполагает эксплуатацию уязвимостей. Для установки кастомизированной прошивки нужно разблокировать загрузчик ОС. Однако последняя версия SafetyNet от Google будет воспринимать подобные действия как взлом. 🙉
SafetyNet представляет собой набор API, позволяющий приложениям проверять устройство на предмет компрометации. В частности без SafetyNet не будут работать многие приложения 2AF, банковского сектора, торговые и даже некоторые игры. В прошлом фреймворки для получения прав суперпользователя на Android-устройстве наподобие Magisk могли использовать те же API, чтобы «убедить» приложения, будто смартфон не получал root. Однако с новой версией SafetyNet они лишились такой возможности.
Как cообщают разработчики из XDA Developers, SafetyNet стал незаметно удостоверять аппаратное обеспечение с целью проверки целостности устройства. В частности, проверяется статус разблокировки загрузчика, наличие на устройстве ПО для получения прав суперпользователя и подписанных прошивок и пр. Другими словами, с обновленным SafetyNet скрыть от приложений факт взлома устройства практически невозможно.
По счастью получать права суперпользователя и устанавливать кастомизированные прошивки по-прежнему сложно, но реально. Тем не менее, в таком случае обращающиеся к SafetyNet приложения перестанут работать.
==================
Готовьтесь к тому, что это лишь начало. Google и ему подобные злодеи-капиталисты будут с каждым днем вставлять палки в колесам пользователям, которые просто хотят управлять своим устройством.
По счастью у нас есть F-Droid, есть компании выпускающие смартфоны на свободных дистребьютивах Linux, вроде Pine64, Purism и есть разработчики свободного ПО. А значит война за свободу продолжается✊🏻
В продолжении темы о крипто-смартфонах
Думаю у Вас еще свеж в памяти мой пост по поводу возможной компрометации защищенных смартфонов Encrochat.
И вот Евпропол, британское Национальное агентство по борьбе с преступностью (NCA), а также правоохранительные органы Франции, Швеции, Норвегии и Нидерландов официально сообщили о ликвидации платформы для зашифрованных коммуникаций Encrochat, которой пользовались более 60 000 человек в десятках стран в том числе и в России.
В настоящий момент по всему миру проводятся аресты. Тысячи человек уже задержаны.🤷🏼♀️
Забавно что фирма продающие подобные смартфоны кичилась своими функциями как самоуничтожение сообщений через определённый промежуток времени, «паническая» кнопка для мгновенного удаления всей информации с телефона, автоматическое определение подключения по ADB и «гарантированная анонимность»🤣
Сами телефоны с двойной операционной системой продавались по 1000 евро. Отличная цена за фантик.
================
Многие фирмы в настоящее время продолжают продавать иллюзию анонимности, иллюзию безопасных защищенных систем и мессенджеров, всякие "беспалефоны" и тому подобный SCAM. А некоторые даже еще эту грязь рекламируют.😔
☝🏻Помните что все это лишь коммерческие ходы коварных маркетологов. Не тешьте себя иллюзиями. Не спонсируйте мошенников
Есть множество бесплатных инструментов с открытым кодом в свободном доступе, одобренных фондом свободного ПО, фондом GNU, прошедшие независимый аудит и обеспечивающие намного более высокий уровень безопасности чем коммерческие решения.
Да они сложнее в настройке, но этичная система, система которой управляет сам пользователь должна быть сложной. Однокнопочные решения никогда не дадут вам свободу.
Думаю у Вас еще свеж в памяти мой пост по поводу возможной компрометации защищенных смартфонов Encrochat.
И вот Евпропол, британское Национальное агентство по борьбе с преступностью (NCA), а также правоохранительные органы Франции, Швеции, Норвегии и Нидерландов официально сообщили о ликвидации платформы для зашифрованных коммуникаций Encrochat, которой пользовались более 60 000 человек в десятках стран в том числе и в России.
В настоящий момент по всему миру проводятся аресты. Тысячи человек уже задержаны.🤷🏼♀️
Забавно что фирма продающие подобные смартфоны кичилась своими функциями как самоуничтожение сообщений через определённый промежуток времени, «паническая» кнопка для мгновенного удаления всей информации с телефона, автоматическое определение подключения по ADB и «гарантированная анонимность»🤣
Сами телефоны с двойной операционной системой продавались по 1000 евро. Отличная цена за фантик.
================
Многие фирмы в настоящее время продолжают продавать иллюзию анонимности, иллюзию безопасных защищенных систем и мессенджеров, всякие "беспалефоны" и тому подобный SCAM. А некоторые даже еще эту грязь рекламируют.😔
☝🏻Помните что все это лишь коммерческие ходы коварных маркетологов. Не тешьте себя иллюзиями. Не спонсируйте мошенников
Есть множество бесплатных инструментов с открытым кодом в свободном доступе, одобренных фондом свободного ПО, фондом GNU, прошедшие независимый аудит и обеспечивающие намного более высокий уровень безопасности чем коммерческие решения.
Да они сложнее в настройке, но этичная система, система которой управляет сам пользователь должна быть сложной. Однокнопочные решения никогда не дадут вам свободу.
Видео от Deepfakes теперь можно защищать🔥
Ребята из Бостонского университета разработали алгоритм, позволяющий защитить изображения от использования в качестве основы дипфейков.
Алгоритм накладывает на изображение или видео невидимый фильтр, и если кто-то попытается использовать нейронную сеть для модификации этих файлов, они либо останутся без изменений, либо станут полностью искаженными - фильтр изменяет пиксели таким образом, что видео и изображения становятся непригодными для изготовления дипфейков.
Исходный код доступен всем желающим.👻
А тутЬ есть видео демонстрирующее работу
===============
Не исключено что подобные технологии со временем будут интегрированы в приложения
Забавно теперь это похоже на еще одну маленькую войну. Одни создают Deepfakes, другие ломают.
Ребята из Бостонского университета разработали алгоритм, позволяющий защитить изображения от использования в качестве основы дипфейков.
Алгоритм накладывает на изображение или видео невидимый фильтр, и если кто-то попытается использовать нейронную сеть для модификации этих файлов, они либо останутся без изменений, либо станут полностью искаженными - фильтр изменяет пиксели таким образом, что видео и изображения становятся непригодными для изготовления дипфейков.
Исходный код доступен всем желающим.👻
А тутЬ есть видео демонстрирующее работу
===============
Не исключено что подобные технологии со временем будут интегрированы в приложения
Забавно теперь это похоже на еще одну маленькую войну. Одни создают Deepfakes, другие ломают.
Обновлённый Linux-дистрибутив Gentoo вышел для Android-устройств после 2,5 лет разработки👻
Проект Gentoo представил новую 64-разрядную сборку «Gentoo on Android» для мобильных устройств под управлением Android. Система предназначена для привлечения пользователей и разработчиков для создания среды, равной среде десктопных устройств. Фонд свободного программного обеспечения озабочен свободой мобильных вычислений, и «Gentoo on Android» нацелен разрешить этот вопрос.😊
Сборка ОС устанавливается внутри существующей системы используя то же ядро, что и Android. На данный момент для установки устройство должно иметь root-права, однако разработчики изучают возможность обходиться без корневого доступа.
Вот тутЬ можно посмотреть список поддерживаемых девайсов
А тутЬ есть небольшой гайд по установке.
В комплект ОС включены gcc 10.1.0, binutils 2.34 и glibc 2.31. Установка программ, необходимых пользователю, выполняется через стандартную для Gentoo систему управления пакетами Portage.
Проект Gentoo представил новую 64-разрядную сборку «Gentoo on Android» для мобильных устройств под управлением Android. Система предназначена для привлечения пользователей и разработчиков для создания среды, равной среде десктопных устройств. Фонд свободного программного обеспечения озабочен свободой мобильных вычислений, и «Gentoo on Android» нацелен разрешить этот вопрос.😊
Сборка ОС устанавливается внутри существующей системы используя то же ядро, что и Android. На данный момент для установки устройство должно иметь root-права, однако разработчики изучают возможность обходиться без корневого доступа.
Вот тутЬ можно посмотреть список поддерживаемых девайсов
А тутЬ есть небольшой гайд по установке.
В комплект ОС включены gcc 10.1.0, binutils 2.34 и glibc 2.31. Установка программ, необходимых пользователю, выполняется через стандартную для Gentoo систему управления пакетами Portage.
🤔1
Инструменты свободы в интернете
=======================
https://www.youtube.com/watch?v=AllO2fyfbJg
=======================
NotABug: https://notabug.org/
NotABug внутри TOR: http://www.qs3zumwfci4tntnd.onion/
Mastodon: https://joinmastodon.org/
GNUsocial: https://gnusocial.network/
Diaspora: https://diasporafoundation.org/
One-Time Secret: https://onetimesecret.com/
PrivateBin: https://privatebin.info/
PrivateBin публичные сервера: https://privatebin.info/directory/
searX: https://asciimoo.github.io/searx/
searX публичные сервера: https://searx.space/
MetaGer: https://gitlab.metager.de/open-source/MetaGer
MetaGer публичный сервис: https://metager.org/
YaCy: https://yacy.net/
Whoogle: https://news.1rj.ru/str/open_source_friend/258
Cryptee: https://crypt.ee/
PeerTube: https://joinpeertube.org
=======================
Если есть возможность,
Спасти мир: Можно сюда
=======================
https://www.youtube.com/watch?v=AllO2fyfbJg
=======================
NotABug: https://notabug.org/
NotABug внутри TOR: http://www.qs3zumwfci4tntnd.onion/
Mastodon: https://joinmastodon.org/
GNUsocial: https://gnusocial.network/
Diaspora: https://diasporafoundation.org/
One-Time Secret: https://onetimesecret.com/
PrivateBin: https://privatebin.info/
PrivateBin публичные сервера: https://privatebin.info/directory/
searX: https://asciimoo.github.io/searx/
searX публичные сервера: https://searx.space/
MetaGer: https://gitlab.metager.de/open-source/MetaGer
MetaGer публичный сервис: https://metager.org/
YaCy: https://yacy.net/
Whoogle: https://news.1rj.ru/str/open_source_friend/258
Cryptee: https://crypt.ee/
PeerTube: https://joinpeertube.org
=======================
Если есть возможность,
Спасти мир: Можно сюда
👍1🍌1
Чёрный Треугольник pinned «Инструменты свободы в интернете ======================= https://www.youtube.com/watch?v=AllO2fyfbJg ======================= NotABug: https://notabug.org/ NotABug внутри TOR: http://www.qs3zumwfci4tntnd.onion/ Mastodon: https://joinmastodon.org/ GNUsocial:…»
Заклеивать камеру — это правильно☝🏻
По мнению некоторых экспертов, спецслужбы недовольны снижением количества собираемой информации.😊
Специалисты корпорации Apple опубликовали свежий документ в разделе поддержки на официальном сайте продукции. В нем пользователи предупреждаются об опасности закрытия крышки ноутбука, если на камеру установлена специальная защитная накладка – это может повредить экран.
"Если вы установите на камеру накладку и попытаетесь закрыть Mac, это может привести к повреждениям дисплея, так как зазор между дисплеем и клавиатурой ноутбука минимальный. Кроме того, из-за накладки на встроенной камере могут неправильно работать датчик внешней освещенности и другие функции, такие как автоматическая регулировка яркости дисплея и технология True Tone.
Кроме того, по этой же причине датчик внешней освещенности и прочие функции, такие как автоматическая регулировка яркости дисплея и технология True Tone, могут работать неправильно."😅
В Apple считают, что поводов для боязни слежки у владельцев MacBook нет, так как ноутбуки снабжены светодиодным индикатором, который загорается всегда, когда камера работает, и активировать FaceTime HD с выключенным светодиодом невозможно.
===================
Ага а то что ФБР с 2013 года умеет включать камеры на нутах без задействования светодиода, это так мелочи😂 То что в прошлом хакеры уже писали софт для удаленного отключения LED-индикатора веб-камеры MacBook это тоже ерунда 🤣
☝🏻Заклеивайте камеру на ноутбуках и смартфонах, а по возможности удаляйте физически. Тоже могу добавить и о микрофонах. Увы это наша суровая действительность, не существует безопасных систем.
По мнению некоторых экспертов, спецслужбы недовольны снижением количества собираемой информации.😊
Специалисты корпорации Apple опубликовали свежий документ в разделе поддержки на официальном сайте продукции. В нем пользователи предупреждаются об опасности закрытия крышки ноутбука, если на камеру установлена специальная защитная накладка – это может повредить экран.
"Если вы установите на камеру накладку и попытаетесь закрыть Mac, это может привести к повреждениям дисплея, так как зазор между дисплеем и клавиатурой ноутбука минимальный. Кроме того, из-за накладки на встроенной камере могут неправильно работать датчик внешней освещенности и другие функции, такие как автоматическая регулировка яркости дисплея и технология True Tone.
Кроме того, по этой же причине датчик внешней освещенности и прочие функции, такие как автоматическая регулировка яркости дисплея и технология True Tone, могут работать неправильно."😅
В Apple считают, что поводов для боязни слежки у владельцев MacBook нет, так как ноутбуки снабжены светодиодным индикатором, который загорается всегда, когда камера работает, и активировать FaceTime HD с выключенным светодиодом невозможно.
===================
Ага а то что ФБР с 2013 года умеет включать камеры на нутах без задействования светодиода, это так мелочи😂 То что в прошлом хакеры уже писали софт для удаленного отключения LED-индикатора веб-камеры MacBook это тоже ерунда 🤣
☝🏻Заклеивайте камеру на ноутбуках и смартфонах, а по возможности удаляйте физически. Тоже могу добавить и о микрофонах. Увы это наша суровая действительность, не существует безопасных систем.
Спецслужбам Германии разрешат шпионить за пользователями в интернете с помощью троянов👀
В Германии рассмотрят законопроект, который предоставит право всем федеральным спецслужбам шпионить за пользователями в интернете с помощью троянов. Согласно этому закону, провайдеров обяжут установить в центрах обработки данных правительственное оборудование, распространяющее вредоносное ПО, которое предоставляет информацию о пользователях в правоохранительные органы.
В данный момент не разглашается как именно это будет реализовано
Некоторые допускают, что вероятно, для этих целей будут использовать FinFly ISP от компании FinFisher, которое ранее уже использовалось правоохранительными органами Германии. Это программное обеспечение способно внедрять трояны на целевые устройства на уровне интернет-провайдера.
=======================
☝🏻Еще один маячек того в каких странах точно не следует брать сервера
К слову не исключаю того что подобные механизмы слежки будут внедряться повсеместно.🤷🏼♀️
В Германии рассмотрят законопроект, который предоставит право всем федеральным спецслужбам шпионить за пользователями в интернете с помощью троянов. Согласно этому закону, провайдеров обяжут установить в центрах обработки данных правительственное оборудование, распространяющее вредоносное ПО, которое предоставляет информацию о пользователях в правоохранительные органы.
В данный момент не разглашается как именно это будет реализовано
Некоторые допускают, что вероятно, для этих целей будут использовать FinFly ISP от компании FinFisher, которое ранее уже использовалось правоохранительными органами Германии. Это программное обеспечение способно внедрять трояны на целевые устройства на уровне интернет-провайдера.
=======================
☝🏻Еще один маячек того в каких странах точно не следует брать сервера
К слову не исключаю того что подобные механизмы слежки будут внедряться повсеместно.🤷🏼♀️
Крупнейший взлом Twitter в истории
Взлому подверглись аккаунты Билла Гейтса, Убера, Илона Маска, Эппла, Джефа Безоса, а также имеющих отношение к криптовалютам бирж и людей — Binance, Coinbase, Gemini, Crypto•com, Kucoin, Tron Foundation, CZ, Coindesk, Ripple, Джастина Сана и многие другие аккаунты знаменитостей, политиков и корпораций
Злоумышленники оставляли на взломанных аккаунтах записи предлагающие перевести деньги на биткоин адрес и получить эту сумму назад в двойном размере
В большинстве аккаунтов данные записи уже были удалены.
На текущий момент на кошелёк злоумышленников было отправлено больше 12 биткоинов — это больше 100 тысяч долларов.
Которые они уже даже начали выводить🤔
Аккаунты были защищены двухфакторной авторизацией и использовали сильные пароли.
По сообщениям Twitter Support, с помощью методов социальной инженерии был получен доступ к внутренним учетным записям сотрудников компании, которые и использовались для атаки
Взлому подверглись аккаунты Билла Гейтса, Убера, Илона Маска, Эппла, Джефа Безоса, а также имеющих отношение к криптовалютам бирж и людей — Binance, Coinbase, Gemini, Crypto•com, Kucoin, Tron Foundation, CZ, Coindesk, Ripple, Джастина Сана и многие другие аккаунты знаменитостей, политиков и корпораций
Злоумышленники оставляли на взломанных аккаунтах записи предлагающие перевести деньги на биткоин адрес и получить эту сумму назад в двойном размере
В большинстве аккаунтов данные записи уже были удалены.
На текущий момент на кошелёк злоумышленников было отправлено больше 12 биткоинов — это больше 100 тысяч долларов.
Которые они уже даже начали выводить🤔
Аккаунты были защищены двухфакторной авторизацией и использовали сильные пароли.
По сообщениям Twitter Support, с помощью методов социальной инженерии был получен доступ к внутренним учетным записям сотрудников компании, которые и использовались для атаки
Некоторые подробности по взлому Twitter
В настоящий момент в компании утверждают, что всего злоумышленниками было взломано 130 аккаунтов именитых пользователей. Большая часть из них уже возвращена своим владельцам. По остальным учетным записям еще идет внутренняя проверка.
В качестве превентивных мер защиты от потенциальных последующих атак, Twitter ограничил доступ для сотрудников к своим внутренним системам и инструментам, Запретил всем пользователям скачивать историю своего аккаунта, и прочие сопутствующие данные (а там к слову много персональной инфы о пользователях🤔) также сервис Twitter заблокировал все учетные записи пользователей, пароли к которым кто-то пытался изменить последние 30 дней.
Twitter не уточнили число аккаунтов, которые подверглись этой блокировке. Когда эта блокировка будет снята, тоже нет информации. 🤷🏼♀️
Вдобавок к расследованию атаки на Twitter подключились специалисты ФБР, так как многие из взломанных акканутов принадлежали высокопоставленным или публичным лицам — в том числе аккаунты бывшего президента Барака Обамы, предполагаемого кандидата в президенты от Демократической партии Джо Байдена, генерального директора Amazon Джеффа Безоса, генерального директора Tesla Илона Маска и рэпера Канье Уэста. 👮🏻♂️
Представители госорганов США заявили, что эта атака, которая была самой крупной и скоординированной за всю историю Twitter, вызывает много вопросов по поводу уязвимости платформы, которая служит основным каналом связи для компаний, новостных агентств и политиков, включая президента Трампа, который часто использует Twitter для своих заявлений.
===================
Чтож...🤔
Вся эта атака в очередной раз изобличает все несовершенство и несостоятельность централизованных сервисов.
Которые движимые алчными позывами создают заведомо уязвимые сервисы, созданные лишь для одной корыстной и низкой цели — шпионить за своими пользователями и использовать их данные для коммерческой выгоды.
Атаки подобного масштабы никогда бы не случилось, с этичными, открытыми, свободными, децентрализованными платформами, о которых я вам рассказывал в своих видео
Пока пользователи не скажут решительное "нет!" компаниям подобным Twitter. Взломы, утечки данных и презрительный шпионаж будут продолжаться.
Переходите на светлую сторону децентрализованных сервисов, перетаскивайте туда друзей и знакомых, помогайте дорабатывать уже существующие проекты
Именно пользователи делают интернет, а не корпорации!✊🏻
В настоящий момент в компании утверждают, что всего злоумышленниками было взломано 130 аккаунтов именитых пользователей. Большая часть из них уже возвращена своим владельцам. По остальным учетным записям еще идет внутренняя проверка.
В качестве превентивных мер защиты от потенциальных последующих атак, Twitter ограничил доступ для сотрудников к своим внутренним системам и инструментам, Запретил всем пользователям скачивать историю своего аккаунта, и прочие сопутствующие данные (а там к слову много персональной инфы о пользователях🤔) также сервис Twitter заблокировал все учетные записи пользователей, пароли к которым кто-то пытался изменить последние 30 дней.
Twitter не уточнили число аккаунтов, которые подверглись этой блокировке. Когда эта блокировка будет снята, тоже нет информации. 🤷🏼♀️
Вдобавок к расследованию атаки на Twitter подключились специалисты ФБР, так как многие из взломанных акканутов принадлежали высокопоставленным или публичным лицам — в том числе аккаунты бывшего президента Барака Обамы, предполагаемого кандидата в президенты от Демократической партии Джо Байдена, генерального директора Amazon Джеффа Безоса, генерального директора Tesla Илона Маска и рэпера Канье Уэста. 👮🏻♂️
Представители госорганов США заявили, что эта атака, которая была самой крупной и скоординированной за всю историю Twitter, вызывает много вопросов по поводу уязвимости платформы, которая служит основным каналом связи для компаний, новостных агентств и политиков, включая президента Трампа, который часто использует Twitter для своих заявлений.
===================
Чтож...🤔
Вся эта атака в очередной раз изобличает все несовершенство и несостоятельность централизованных сервисов.
Которые движимые алчными позывами создают заведомо уязвимые сервисы, созданные лишь для одной корыстной и низкой цели — шпионить за своими пользователями и использовать их данные для коммерческой выгоды.
Атаки подобного масштабы никогда бы не случилось, с этичными, открытыми, свободными, децентрализованными платформами, о которых я вам рассказывал в своих видео
Пока пользователи не скажут решительное "нет!" компаниям подобным Twitter. Взломы, утечки данных и презрительный шпионаж будут продолжаться.
Переходите на светлую сторону децентрализованных сервисов, перетаскивайте туда друзей и знакомых, помогайте дорабатывать уже существующие проекты
Именно пользователи делают интернет, а не корпорации!✊🏻
searX - лучшая поисковая система
=================
https://www.youtube.com/watch?v=TOyvrMyGtAs
=================
Код searX: https://github.com/asciimoo/searx
Установка searX: https://asciimoo.github.io/searx/admin/installation.html
=================
Незнаю от чего но в RU сегменте не было такого видео, хорошо что теперь есть😉
=======================
Если есть возможность,
Спасти мир: Можно сюда
=================
https://www.youtube.com/watch?v=TOyvrMyGtAs
=================
Код searX: https://github.com/asciimoo/searx
Установка searX: https://asciimoo.github.io/searx/admin/installation.html
=================
Незнаю от чего но в RU сегменте не было такого видео, хорошо что теперь есть😉
=======================
Если есть возможность,
Спасти мир: Можно сюда
YouTube
searX - лучшая поисковая система на замену Google ▲ Обзор, установка, настройка
Курс “Профессия Специалист по кибербезопасности” от Skillbox — https://clc.to/bvyPlw
===================================
Telegram:
https://news.1rj.ru/str/black_triangle_tg/820
=====
"Спасти мир" и поддержать канал можно тутЬ:
https://notabug.org/Black_Triangle/safe_world…
===================================
Telegram:
https://news.1rj.ru/str/black_triangle_tg/820
=====
"Спасти мир" и поддержать канал можно тутЬ:
https://notabug.org/Black_Triangle/safe_world…
Чёрный Треугольник pinned «searX - лучшая поисковая система ================= https://www.youtube.com/watch?v=TOyvrMyGtAs ================= Код searX: https://github.com/asciimoo/searx Установка searX: https://asciimoo.github.io/searx/admin/installation.html ================= Незнаю…»
Новый тип атак на смартфоны и ноутбуки позволят хакерам устраивать пожары в домах🔥
Исследователи безопасности из китайской компании Tencent представили новый класс атак BadPower, нацеленный на поражение зарядных устройств для смартфонов и ноутбуков, поддерживающих протокол быстрой зарядки.
Атака позволяет инициировать передачу зарядным устройством чрезмерной мощности, на которую не рассчитано оборудование, что может привести к выходу из строя, расплавлению частей или даже возгоранию устройства. 💥
Атака производится со смартфона или ноутбука жертвы, управление которым захвачено атакующим, например, через эксплуатацию уязвимости или внедрение вредоносного ПО.👀
Метод может применяться для физического повреждения уже скомпрометированного устройства и проведения диверсий, способных вызвать пожар.
Как все происходит🤔
Перепрошивка некоторых зарядных устройств производится через штатный USB-порт и позволяет выполнить модификацию прошивки с атакуемого смартфона или ноутбука без применения спецоборудования и скрыто от владельца устройства. Управляя режимом зарядки, злоумышленник подает избыточную мощность на приемное устройство, что и приводит к возгоранию🔥
По данным исследователей около 60% чипов предлагаемых на рынке чипов быстрой зарядки позволяют в финальных продуктах организовать обновление прошивки через USB-порт. А значит 60% зарядных устройств подвержены данной уязвимости.
Так что, очевидно, это проблема, к которой нужно относиться серьезно.☝🏻
Видео-демонстрацию атаки можно посмотреть тутЬ
===================
Будь осторожен оставляя на ночь заряжаться телефон🤷🏼♀️
Исследователи безопасности из китайской компании Tencent представили новый класс атак BadPower, нацеленный на поражение зарядных устройств для смартфонов и ноутбуков, поддерживающих протокол быстрой зарядки.
Атака позволяет инициировать передачу зарядным устройством чрезмерной мощности, на которую не рассчитано оборудование, что может привести к выходу из строя, расплавлению частей или даже возгоранию устройства. 💥
Атака производится со смартфона или ноутбука жертвы, управление которым захвачено атакующим, например, через эксплуатацию уязвимости или внедрение вредоносного ПО.👀
Метод может применяться для физического повреждения уже скомпрометированного устройства и проведения диверсий, способных вызвать пожар.
Как все происходит🤔
Перепрошивка некоторых зарядных устройств производится через штатный USB-порт и позволяет выполнить модификацию прошивки с атакуемого смартфона или ноутбука без применения спецоборудования и скрыто от владельца устройства. Управляя режимом зарядки, злоумышленник подает избыточную мощность на приемное устройство, что и приводит к возгоранию🔥
По данным исследователей около 60% чипов предлагаемых на рынке чипов быстрой зарядки позволяют в финальных продуктах организовать обновление прошивки через USB-порт. А значит 60% зарядных устройств подвержены данной уязвимости.
Так что, очевидно, это проблема, к которой нужно относиться серьезно.☝🏻
Видео-демонстрацию атаки можно посмотреть тутЬ
===================
Будь осторожен оставляя на ночь заряжаться телефон🤷🏼♀️
Война продолжается. Найден способ защиты фотографий от систем распознавания лиц👻
Исследователи из Чикагского университета придумали любопытный алгоритм клоакинга, который позволяет защититься от распознавания лиц.
Cистемы распознавания лиц берут фотографии для обучения своей системы из ваших открытых данных — в основном, из профилей в социальных сетях и других открытых источников.
Новый алгоритм Fawkes эффективно подрывает базу обучения «вражеской» нейросети. Перед публикацией каждой фотографии в ней делаются незаметные попиксельные изменения, после чего она становится не то что непригодной для использования при обучении, а буквально портит систему распознавания лиц.✊🏻
Программа Fawkes работает локально на вашем компьютере и выполняет клоакинг фотографий. После обработки вы можете использовать фотографии как угодно — публиковать в социальных сетях, передавать друзьям или распечатывать на бумаге. В любом случае, для распознавания лиц они уже бесполезны, как показала проверка в ходе научного исследования чикагской группы.👻
Тестирование показало, что эффект клоакинга трудно распознать при обучении нейросети и он не вызывает ошибок при обучении. Другими словами, операторы системы распознавания лиц не заподозрят ничего неладного. Но просто если кто-то попытается выполнить распознавание на вашем оригинальном изображении (например, с камер наблюдения), поиск по базе не найдёт совпадений.
Алгоритмы сжатия изображений не портят защиту клоакинга.
Исходный код доступен всем желающим:
https://github.com/Shawn-Shan/fawkes
🥳🥳🥳
Исследователи из Чикагского университета придумали любопытный алгоритм клоакинга, который позволяет защититься от распознавания лиц.
Cистемы распознавания лиц берут фотографии для обучения своей системы из ваших открытых данных — в основном, из профилей в социальных сетях и других открытых источников.
Новый алгоритм Fawkes эффективно подрывает базу обучения «вражеской» нейросети. Перед публикацией каждой фотографии в ней делаются незаметные попиксельные изменения, после чего она становится не то что непригодной для использования при обучении, а буквально портит систему распознавания лиц.✊🏻
Программа Fawkes работает локально на вашем компьютере и выполняет клоакинг фотографий. После обработки вы можете использовать фотографии как угодно — публиковать в социальных сетях, передавать друзьям или распечатывать на бумаге. В любом случае, для распознавания лиц они уже бесполезны, как показала проверка в ходе научного исследования чикагской группы.👻
Тестирование показало, что эффект клоакинга трудно распознать при обучении нейросети и он не вызывает ошибок при обучении. Другими словами, операторы системы распознавания лиц не заподозрят ничего неладного. Но просто если кто-то попытается выполнить распознавание на вашем оригинальном изображении (например, с камер наблюдения), поиск по базе не найдёт совпадений.
Алгоритмы сжатия изображений не портят защиту клоакинга.
Исходный код доступен всем желающим:
https://github.com/Shawn-Shan/fawkes
🥳🥳🥳