Помогает ли отключение мобильной связи против БПЛА?
Да — если «оператор» уж очень ленивый. Условный дрон не может подключиться к сотовым вышкам напрямую, но может их использовать для навигации по Assisted GPS [A-GPS]. Навигация исключительно по сотовым вышкам в A-GPS — большая редкость, так как зачастую она используется в тандеме с картой точек доступа WiFi, например. Выключение сотовых вышек может «запутать», но не более.
Вам повезет.
Да — если «оператор» уж очень ленивый. Условный дрон не может подключиться к сотовым вышкам напрямую, но может их использовать для навигации по Assisted GPS [A-GPS]. Навигация исключительно по сотовым вышкам в A-GPS — большая редкость, так как зачастую она используется в тандеме с картой точек доступа WiFi, например. Выключение сотовых вышек может «запутать», но не более.
Вам повезет.
👍8
Про блокировку звонков в мессенджерах
Дискутируя по «вопросу», нельзя забывать, что сотовые звонки легко прослушиваются; это вопрос одной «липовой» станции, которая зачастую стоит не более пяти тысяч долларов. Перехват коммуникаций через подобные «устройства» — атака хорошо задокументированная, и активно применяемая. Победить это можно только повальным использованием 5G или LTE-Only mode, который отсутствует в большинстве ОС. Также, все звонки по умолчанию записываются через государственный СОРМ-3.
Обеспокоенным гражданам канал «Может, вам повезет?» рекомендует перестать беспокоиться, ибо скорее всего у вас уже установлено «средство обхода блокировок». Оценка вероятности введения таких «топорных» мер, основанная на полученных данных — звонки в мессенджерах будут заблокированы до конца этого лета.
Вам повезет. | X (зеркало)
Дискутируя по «вопросу», нельзя забывать, что сотовые звонки легко прослушиваются; это вопрос одной «липовой» станции, которая зачастую стоит не более пяти тысяч долларов. Перехват коммуникаций через подобные «устройства» — атака хорошо задокументированная, и активно применяемая. Победить это можно только повальным использованием 5G или LTE-Only mode, который отсутствует в большинстве ОС. Также, все звонки по умолчанию записываются через государственный СОРМ-3.
Обеспокоенным гражданам канал «Может, вам повезет?» рекомендует перестать беспокоиться, ибо скорее всего у вас уже установлено «средство обхода блокировок». Оценка вероятности введения таких «топорных» мер, основанная на полученных данных — звонки в мессенджерах будут заблокированы до конца этого лета.
Вам повезет. | X (зеркало)
👍6👎2🔥1🤬1😢1
Может, вам повезет?
Про блокировку звонков в мессенджерах Дискутируя по «вопросу», нельзя забывать, что сотовые звонки легко прослушиваются; это вопрос одной «липовой» станции, которая зачастую стоит не более пяти тысяч долларов. Перехват коммуникаций через подобные «устройства»…
К тому же, создатель «альтернативного» мессенджера — квази-государственная корпорация VK — была уличена в продаже прямого доступа к своим почтовым ящикам «коммерческим клиентам». Так как VK не открывает код MAX, ограничившись лишь «филькиной грамотой» в виде двух слов о наличии «сквозного шифрования», никто не может гарантировать, что звонки и сообщения из MAX также не будут продаваться «на развес»
Вам повезет. | X (зеркало)
Вам повезет. | X (зеркало)
🔥10👍4👎2👏1
Всякая «запретительная» мера принимаемая государством РФ только усложняет контроль над сетевыми коммуникациями, а не упрощает его
Прекрасным примером этого явления была блокировка YouTube — ранее, государству были доступны все данные о том, кто, когда и сколько YouTube смотрит — после начала «замедления», большинство пересели на VPN, из-за чего «надзор» стал невозможен.
Также это содействует популяризации VPN, ибо не все будут «возвращаться» в рунет после просмотра «смешных видео». В свою очередь, популяризация многократно усложняет массовый «надзор», а также стимулирует «операторов» не терять «жирный» кусок российских «абонентов» и придумывать все более изощренные методы «одурачить» РКН. Вот и получается, что каждая последующая блокировка только вредит государственной «машине».
Может быть, это какая-то хитрая стратегия по «прививке» обычному «обывателю» цифровой гигиены, но существенных доказательств этому никто не видел.
Вам повезет. | X (зеркало)
Прекрасным примером этого явления была блокировка YouTube — ранее, государству были доступны все данные о том, кто, когда и сколько YouTube смотрит — после начала «замедления», большинство пересели на VPN, из-за чего «надзор» стал невозможен.
Также это содействует популяризации VPN, ибо не все будут «возвращаться» в рунет после просмотра «смешных видео». В свою очередь, популяризация многократно усложняет массовый «надзор», а также стимулирует «операторов» не терять «жирный» кусок российских «абонентов» и придумывать все более изощренные методы «одурачить» РКН. Вот и получается, что каждая последующая блокировка только вредит государственной «машине».
Может быть, это какая-то хитрая стратегия по «прививке» обычному «обывателю» цифровой гигиены, но существенных доказательств этому никто не видел.
Вам повезет. | X (зеркало)
👍15👎3❤1😍1
У популярных мессенджеров есть возможность «воспротивиться» государственному надзору и вернуть звонки
Предположительно, блокировка звонков осуществляется с помощью анализа пакетов, а не «запрета» обращаться к конкретным серверам(особенно если звонок идет в режиме Peer-to-Peer, от абонента к абоненту). Если использовать технологии «обфускации» трафика, т. е. отправлять пакеты одинакового размера, добавлять «ложные», и т. п. — звонки получится разблокировать на некоторое время.
Несмотря на «мнимую» сложность, готовые технологии для этого уже существуют. Платформам вроде Telegram не составит труда «внедрить» вышеописанные методы, при условии что «политика компании» это позволит.
Вам повезет. | X (зеркало)
Предположительно, блокировка звонков осуществляется с помощью анализа пакетов, а не «запрета» обращаться к конкретным серверам(особенно если звонок идет в режиме Peer-to-Peer, от абонента к абоненту). Если использовать технологии «обфускации» трафика, т. е. отправлять пакеты одинакового размера, добавлять «ложные», и т. п. — звонки получится разблокировать на некоторое время.
Несмотря на «мнимую» сложность, готовые технологии для этого уже существуют. Платформам вроде Telegram не составит труда «внедрить» вышеописанные методы, при условии что «политика компании» это позволит.
Вам повезет. | X (зеркало)
👍12❤3👎3🔥2
Мошенники развели курчанку на 444 тысячи рублей в мессенджере MAX
Необходимо задать квази-государственному VK вопрос: каким образом в их «новом» мессенджере, который продвигался гигантским административным ресурсом как «безопасная платформа», уже орудуют аферисты? Можно с уверенностью сказать, что таких случаев будет становиться все больше; пресловутые «мошенники» живут своим промыслом, и словами о «безопасности» в эфире федерального телеканала их не отпугнешь.
Курянке, безусловно, наши сожаления.
Вам повезет. | X (зеркало)
Необходимо задать квази-государственному VK вопрос: каким образом в их «новом» мессенджере, который продвигался гигантским административным ресурсом как «безопасная платформа», уже орудуют аферисты? Можно с уверенностью сказать, что таких случаев будет становиться все больше; пресловутые «мошенники» живут своим промыслом, и словами о «безопасности» в эфире федерального телеканала их не отпугнешь.
Курянке, безусловно, наши сожаления.
Вам повезет. | X (зеркало)
👍9👎3🤩3⚡1
Может, вам повезет?
Мошенники развели курчанку на 444 тысячи рублей в мессенджере MAX Необходимо задать квази-государственному VK вопрос: каким образом в их «новом» мессенджере, который продвигался гигантским административным ресурсом как «безопасная платформа», уже орудуют…
В ответ на мошенников в MAX, Госдума заявила о том, что мессенджер работает в «половину» мощности
Интересно получается. За то время, пока VK лоббировал высечение MAX в законе, «полную» мощность так и не запустили? При этом, учителям уже выставляют KPI по «загону» школьников в «отечественный» мессенджер. Исходя из этого, пока VK будет «настраивать» мощность, россияне будут продолжать терять деньги, но уже через «отечественное»?
Сама «ситуация», как и реакция на нее — позор. Истории не известно ни одного случая, когда «защищенный» мессенджер при запуске работал «наполовину».
Вам повезет. | X (зеркало)
Интересно получается. За то время, пока VK лоббировал высечение MAX в законе, «полную» мощность так и не запустили? При этом, учителям уже выставляют KPI по «загону» школьников в «отечественный» мессенджер. Исходя из этого, пока VK будет «настраивать» мощность, россияне будут продолжать терять деньги, но уже через «отечественное»?
Сама «ситуация», как и реакция на нее — позор. Истории не известно ни одного случая, когда «защищенный» мессенджер при запуске работал «наполовину».
Вам повезет. | X (зеркало)
💯20👍14👎3⚡1
Госдума и ЦБ выражают «сомнения» по поводу блокировки звонков в мессенджерах
Выраженных российской публикой сомнений о возможности операторов связи противостоять хоть чему-то РКН явно не хватило. Теперь в государственной думе повторяют абсолютно тот же нарратив; мол, мы только популяризуем VPN и все равно окажемся в «луже». ЦБ же опубликовал статистику, из которой исходит, что в мессенджерах водится ничтожное количество мошенников.
Повторяя тезис предыдущего поста на тему — «Может быть, стратегия РКН — хитрый план пересадить россиян на VPN».
Вам повезет. | X (зеркало)
Выраженных российской публикой сомнений о возможности операторов связи противостоять хоть чему-то РКН явно не хватило. Теперь в государственной думе повторяют абсолютно тот же нарратив; мол, мы только популяризуем VPN и все равно окажемся в «луже». ЦБ же опубликовал статистику, из которой исходит, что в мессенджерах водится ничтожное количество мошенников.
Повторяя тезис предыдущего поста на тему — «Может быть, стратегия РКН — хитрый план пересадить россиян на VPN».
Вам повезет. | X (зеркало)
👍17👎3
Руководство по выбору сетевого оборудования [роутеры и пр.]
I. Остерегайтесь китайцев
Китайские производители обязаны вставлять в свои продукты «черные ходы» для персонала китайского государства. В связи с этим, я настоятельно рекомендую обходить стороной любое сетевое оборудование китайского происхождения, если вы не планируете «прошивать» свободное ПО сразу же после покупки.
II. (Не)эффективность
Стандартов WiFi несколько: 802.11a/b/g/n/ac/ax/be. Что из этого «ребуса» выбрать? Во-первых, необходимо знать, какой стандарт поддерживает большинство ваших устройств. Зачастую это WiFi 4 (N) и WiFi 5 (AC). Соответственно, если вы приобретаете роутер с WiFi 7 (BE), то никто не сможет к нему подключиться, если вы не уменьшите версию.
Грубо говоря, каждая новая версия WiFi имеет лучшую пропускную способность, чем предыдущая. Если у вас нету каких-то специфичных задач, то роутера с WiFi 4 и/или WiFi 5 вам хватит на несколько лет.
III. Радиопередачи
Пропускная способность роутера также зависит от поддерживаемого диапазона частот. Есть 2.4GHz, 5GHz и 6GHz, и с повышением частоты уменьшается возможность сигнала «пробивать» препятствия — допустим, если 2.4GHz может «пробить» кирпичную стену, то 6GHz — далеко не всегда.
Наиболее «способные» частоты — 5GHz и 6GHz. Что касается 2.4GHz, то зачастую вам необходимо «перекрикивать» своих соседей — если вы имеете такую же мощность излучения, как и другие, то производительность будет «отвратительной». Возможное решение — покупка американского роутера, где «потолок» мощности выше.
IV. Беспроводная (без)опасность
Существует несколько стандартов защиты WiFi — WEP и три итерации WPA.
WEP и первый WPA имеют множество уязвимостей связанных с векторами инициализации (IV), и не считается безопасным. Сложность их взлома находится на уровне «подождать две минуты, пока умная программа собирает пакеты».
WPA2 также можно «сломать», но уже несколько сложнее. Ввиду того, что рукопожатие PSK можно легко «перехватить», это позволяет «перебирать» ваш ключ полностью оффлайн. Единственная защита — длинный ключ, 40 и более случайных символов. Также, «сломав» одно рукопожатие можно начать расшифровывать весь трафик, в том числе ретроспективно, ибо ключ PSK на всех один.
WPA3 решает проблемы второй итерации благодаря рукопожатию SAE. Ввиду того, что SAE нельзя «перехватить», это заставляет атакующего взаимодействовать с точкой доступа, в следствии чего «цена» атаки растет экспоненциально. Также, WPA3 обеспечивает «Forward Secrecy», т. е. каждая сессия имеет свой ключ, вместо одного «общего» в WPA2-PSK.
V. Облачный надзор
Я рекомендую обходить стороной модели с «облаком» в «прошивке». Вам не нужен ни родительский контроль, ни «антивирус», поверьте мне. «Антивирус» на уровне сети — пустышка(большинство вирусов используют HTTPS, т. е. шифрование), которая, к тому же, может отправлять ваши метаданные на какой-нибудь китайский сервер.
VI. Обход блокировок
Модели с поддержкой VPN позволяют «обходить» блокировки, не задумываясь об этом. Данный незаурядный «бонус» сэкономит вам часы попыток установки VPN на умные и «недоумные» устройства.
VII. Открытая душа
Если вы с компьютерами на «ты», я рекомендую присмотреться к моделям с поддержкой OpenWRT. OpenWRT — свободное ПО, которое позволяет осуществлять полный контроль над вашим сетевым окружением, а также поддерживает великое множество «средств обхода блокировок».
Вам повезет. | X (зеркало)
I. Остерегайтесь китайцев
Китайские производители обязаны вставлять в свои продукты «черные ходы» для персонала китайского государства. В связи с этим, я настоятельно рекомендую обходить стороной любое сетевое оборудование китайского происхождения, если вы не планируете «прошивать» свободное ПО сразу же после покупки.
II. (Не)эффективность
Стандартов WiFi несколько: 802.11a/b/g/n/ac/ax/be. Что из этого «ребуса» выбрать? Во-первых, необходимо знать, какой стандарт поддерживает большинство ваших устройств. Зачастую это WiFi 4 (N) и WiFi 5 (AC). Соответственно, если вы приобретаете роутер с WiFi 7 (BE), то никто не сможет к нему подключиться, если вы не уменьшите версию.
Грубо говоря, каждая новая версия WiFi имеет лучшую пропускную способность, чем предыдущая. Если у вас нету каких-то специфичных задач, то роутера с WiFi 4 и/или WiFi 5 вам хватит на несколько лет.
III. Радиопередачи
Пропускная способность роутера также зависит от поддерживаемого диапазона частот. Есть 2.4GHz, 5GHz и 6GHz, и с повышением частоты уменьшается возможность сигнала «пробивать» препятствия — допустим, если 2.4GHz может «пробить» кирпичную стену, то 6GHz — далеко не всегда.
Наиболее «способные» частоты — 5GHz и 6GHz. Что касается 2.4GHz, то зачастую вам необходимо «перекрикивать» своих соседей — если вы имеете такую же мощность излучения, как и другие, то производительность будет «отвратительной». Возможное решение — покупка американского роутера, где «потолок» мощности выше.
IV. Беспроводная (без)опасность
Существует несколько стандартов защиты WiFi — WEP и три итерации WPA.
WEP и первый WPA имеют множество уязвимостей связанных с векторами инициализации (IV), и не считается безопасным. Сложность их взлома находится на уровне «подождать две минуты, пока умная программа собирает пакеты».
WPA2 также можно «сломать», но уже несколько сложнее. Ввиду того, что рукопожатие PSK можно легко «перехватить», это позволяет «перебирать» ваш ключ полностью оффлайн. Единственная защита — длинный ключ, 40 и более случайных символов. Также, «сломав» одно рукопожатие можно начать расшифровывать весь трафик, в том числе ретроспективно, ибо ключ PSK на всех один.
WPA3 решает проблемы второй итерации благодаря рукопожатию SAE. Ввиду того, что SAE нельзя «перехватить», это заставляет атакующего взаимодействовать с точкой доступа, в следствии чего «цена» атаки растет экспоненциально. Также, WPA3 обеспечивает «Forward Secrecy», т. е. каждая сессия имеет свой ключ, вместо одного «общего» в WPA2-PSK.
V. Облачный надзор
Я рекомендую обходить стороной модели с «облаком» в «прошивке». Вам не нужен ни родительский контроль, ни «антивирус», поверьте мне. «Антивирус» на уровне сети — пустышка(большинство вирусов используют HTTPS, т. е. шифрование), которая, к тому же, может отправлять ваши метаданные на какой-нибудь китайский сервер.
VI. Обход блокировок
Модели с поддержкой VPN позволяют «обходить» блокировки, не задумываясь об этом. Данный незаурядный «бонус» сэкономит вам часы попыток установки VPN на умные и «недоумные» устройства.
VII. Открытая душа
Если вы с компьютерами на «ты», я рекомендую присмотреться к моделям с поддержкой OpenWRT. OpenWRT — свободное ПО, которое позволяет осуществлять полный контроль над вашим сетевым окружением, а также поддерживает великое множество «средств обхода блокировок».
Вам повезет. | X (зеркало)
🔥13❤5👍5👎4
Может, вам повезет?
Руководство по выбору сетевого оборудования [роутеры и пр.] I. Остерегайтесь китайцев Китайские производители обязаны вставлять в свои продукты «черные ходы» для персонала китайского государства. В связи с этим, я настоятельно рекомендую обходить стороной…
Касательно конкретных моделей, я с уверенностью могу порекомендовать Belkin RT3200/Linksys E840 т. к. лично им пользуюсь.
Данный «аппарат» имеет высокий потолок мощности (630mW/28dBm для 2.4GHz, 501mW/27dBm для 5GHz), поддерживает весь пакет WPA3, а также позволяет исключительно просто «прошить» OpenWRT загрузив «правильный» пакет как «обновление системы».
Вам повезет. | X (зеркало)
Данный «аппарат» имеет высокий потолок мощности (630mW/28dBm для 2.4GHz, 501mW/27dBm для 5GHz), поддерживает весь пакет WPA3, а также позволяет исключительно просто «прошить» OpenWRT загрузив «правильный» пакет как «обновление системы».
Вам повезет. | X (зеркало)
👍10👎4🔥4❤1
Говоря о запрете звонков в мессенджерах, необходимо затронуть одну важную теоретическую тему: а может ли государство использовать сотовые вышки для взлома напрямую?
Перед тем, как ответить, необходимо обратиться к «основам» — у каждого устройства с сотовым функционалом есть специальный модем, он же Baseband Processor. Через него проходят все звонки и СМС, а также сотовый интернет. При этом, он общается с потенциально «враждебной» инфраструктурой напрямую, т. е. является «лакомым» вектором атаки.
Всякий чип может быть взломан при сильном «желании», и данный случай отнюдь не исключение — ввиду того, что Baseband «делит» память с Application Processor, т. е. основным чипом системы, его можно использовать для получения разного рода «секретов» и всего остального зоопарка атак DMA [Direct Memory Access]
Смоделировать подобный «сценарий» очень просто: атакующий в «привилегированной» позиции, т. е. оператор и/или государство отправляет «специальный» пакет LTE/UMTS на телефон жертвы. Для наглядности за пример возьмем Samsung Galaxy S9; Baseband Processor этой модели имеет четыре критических уязвимости, которые позволяют начать выполнять код, после чего «трогать» память системы. Так как S9 не имеет какой-либо изоляции памяти, «цена» вопроса — пара минут.
Отвечая на заданный вопрос — да, и даже с «ветерком».
Защититься от этого нельзя, но LTE-Only mode в GrapheneOS сильно портит «жизнь» тем, кто такие атаки использует.
Вам повезет. | X (зеркало)
Перед тем, как ответить, необходимо обратиться к «основам» — у каждого устройства с сотовым функционалом есть специальный модем, он же Baseband Processor. Через него проходят все звонки и СМС, а также сотовый интернет. При этом, он общается с потенциально «враждебной» инфраструктурой напрямую, т. е. является «лакомым» вектором атаки.
Всякий чип может быть взломан при сильном «желании», и данный случай отнюдь не исключение — ввиду того, что Baseband «делит» память с Application Processor, т. е. основным чипом системы, его можно использовать для получения разного рода «секретов» и всего остального зоопарка атак DMA [Direct Memory Access]
Смоделировать подобный «сценарий» очень просто: атакующий в «привилегированной» позиции, т. е. оператор и/или государство отправляет «специальный» пакет LTE/UMTS на телефон жертвы. Для наглядности за пример возьмем Samsung Galaxy S9; Baseband Processor этой модели имеет четыре критических уязвимости, которые позволяют начать выполнять код, после чего «трогать» память системы. Так как S9 не имеет какой-либо изоляции памяти, «цена» вопроса — пара минут.
Отвечая на заданный вопрос — да, и даже с «ветерком».
Защититься от этого нельзя, но LTE-Only mode в GrapheneOS сильно портит «жизнь» тем, кто такие атаки использует.
Вам повезет. | X (зеркало)
👍14👎4🔥4❤1
Что такое «отпечатки» браузера и как от них защищаться?
Для несведущих — «отпечаток», от англ. fingerprint — уникальное поведение вашего браузера, по которому его можно отслеживать даже с включенным VPN и/или в режиме инкогнито. Сейчас это наиболее популярный метод создания «цифровых портретов» биржами данных.
Сам по себе браузер не может защищаться от «отпечатков», даже если это уникальная сборка, которая существует только в одной копии. Наоборот —такой клиент многократно отличается от остальной «толпы», ввиду чего его персональный «отпечаток» будет крайне просто отследить. Как и в «обфускации» трафика, единственная эффективная защита — привести каждый клиент к единому «целому», чем, например, занимаются Tor Browser и Mullvad Browser.
Кроме того, по этой же причине нежелательно выбирать браузер, который используется малым кругом людей. Ввиду того, что пользователей «раз, два, и обчелся», каждый конкретный браузер можно привязать к определенному паттерну активности. В частности, это применимо к LibreWolf, IronWolf и подобным копиям Firefox, т. к. каждый лепит свой «кружок по интересам». Стоит отметить, что добавление «чего попало» во внешне «одинаковые» Mullvad и Tor приводит к похожему результату.
Разумеется, не стоит использовать закрытые браузеры вроде Edge, Chrome, Opera, Yandex и пр. — все они являются «прокладкой» для открытого движка Chromium, и в отличии от «оригинала», вы не можете подтвердить, что сам браузер не «сливает» ваши «отпечатки».
Для защиты от «отпечатков» я рекомендую пользоваться «стандартизированными» браузерами — Mullvad/Tor Browser, или же Vanadium, если у вас GrapheneOS.
Вам повезет. | X (зеркало)
Для несведущих — «отпечаток», от англ. fingerprint — уникальное поведение вашего браузера, по которому его можно отслеживать даже с включенным VPN и/или в режиме инкогнито. Сейчас это наиболее популярный метод создания «цифровых портретов» биржами данных.
Сам по себе браузер не может защищаться от «отпечатков», даже если это уникальная сборка, которая существует только в одной копии. Наоборот —такой клиент многократно отличается от остальной «толпы», ввиду чего его персональный «отпечаток» будет крайне просто отследить. Как и в «обфускации» трафика, единственная эффективная защита — привести каждый клиент к единому «целому», чем, например, занимаются Tor Browser и Mullvad Browser.
Кроме того, по этой же причине нежелательно выбирать браузер, который используется малым кругом людей. Ввиду того, что пользователей «раз, два, и обчелся», каждый конкретный браузер можно привязать к определенному паттерну активности. В частности, это применимо к LibreWolf, IronWolf и подобным копиям Firefox, т. к. каждый лепит свой «кружок по интересам». Стоит отметить, что добавление «чего попало» во внешне «одинаковые» Mullvad и Tor приводит к похожему результату.
Разумеется, не стоит использовать закрытые браузеры вроде Edge, Chrome, Opera, Yandex и пр. — все они являются «прокладкой» для открытого движка Chromium, и в отличии от «оригинала», вы не можете подтвердить, что сам браузер не «сливает» ваши «отпечатки».
Для защиты от «отпечатков» я рекомендую пользоваться «стандартизированными» браузерами — Mullvad/Tor Browser, или же Vanadium, если у вас GrapheneOS.
Вам повезет. | X (зеркало)
👍8👎5❤1🤩1
Глава IT-комитета Госудумы, Сергей Боярский, хочет проверить критиков MAX на «иностранное влияние»
«Может, вам повезет?» обычно не комментирует «всхлипы» разного рода и порядка «слуг народа», но данный случай — «зияющее» исключение.
Мессенджер MAX существует только из-за лоббирования квази-государственного VK — сам по себе, это «сырой» клон Telegram с непрозрачной моделью безопасности, в связи с чем, его нельзя считать «безопасным» до открытия серверного и клиентского кода. Кроме этого, он требует непомерное количество ненужных ему системных прав, которые, по мнению «злых таксистов», будут использоваться для сбора информации в рекламных целях.
Без поддержки административного ресурса, частью которого является Боярский, MAX обречен на провал. В VK это понимают, и поэтому «засовывают» свой «топорный» Telegram куда только «могут». По всей видимости, текущих усилий не хватило, ввиду чего пришлось заставлять «слуг народа» махать «пальчиком».
Единственное, что можно порекомендовать — не прикасаться к «отечественной разработке», пока «государственные служащие», вроде г-на Боярского, подробно не разъяснят, где находится обещанная «безопасность» и существует ли она вообще.
Вам повезет. | X (зеркало)
«Может, вам повезет?» обычно не комментирует «всхлипы» разного рода и порядка «слуг народа», но данный случай — «зияющее» исключение.
Мессенджер MAX существует только из-за лоббирования квази-государственного VK — сам по себе, это «сырой» клон Telegram с непрозрачной моделью безопасности, в связи с чем, его нельзя считать «безопасным» до открытия серверного и клиентского кода. Кроме этого, он требует непомерное количество ненужных ему системных прав, которые, по мнению «злых таксистов», будут использоваться для сбора информации в рекламных целях.
Без поддержки административного ресурса, частью которого является Боярский, MAX обречен на провал. В VK это понимают, и поэтому «засовывают» свой «топорный» Telegram куда только «могут». По всей видимости, текущих усилий не хватило, ввиду чего пришлось заставлять «слуг народа» махать «пальчиком».
Единственное, что можно порекомендовать — не прикасаться к «отечественной разработке», пока «государственные служащие», вроде г-на Боярского, подробно не разъяснят, где находится обещанная «безопасность» и существует ли она вообще.
Вам повезет. | X (зеркало)
👍36👎5❤2
Может, вам повезет?
Возможно ли массово устанавливать «российское» ПО на все мобильные устройства? С первого сентября вступает в силу закон, который принуждает «ритейл» гарантировать установку и использование RuStore на продаваемых устройствах. «Инструкции» по обеспечению этих…
Сейчас «сетки» медиаресурсов распространяют «пугалку», мол, все продаваемые телефоны Apple будут «разбирать» ради установки MAX.
О технической неграмотности этого нарратива «Может, вам повезет?» писал еще две недели назад. Если кратко, «разбирать» можно сколько угодно; максимум, к чему это приведет — поломанный телефон.
Единственное, что можно по «вопросу» сказать — российские медиа принимают своих читателей за «дурачков».
Вам повезет. | X (зеркало)
О технической неграмотности этого нарратива «Может, вам повезет?» писал еще две недели назад. Если кратко, «разбирать» можно сколько угодно; максимум, к чему это приведет — поломанный телефон.
Единственное, что можно по «вопросу» сказать — российские медиа принимают своих читателей за «дурачков».
Вам повезет. | X (зеркало)
👍16👎6🔥3🤬3
Может, вам повезет?
Руководство по выбору сетевого оборудования [роутеры и пр.] I. Остерегайтесь китайцев Китайские производители обязаны вставлять в свои продукты «черные ходы» для персонала китайского государства. В связи с этим, я настоятельно рекомендую обходить стороной…
Развивая тему «беспроводной (без)опасности», необходимо добавить, что далеко не одним шифрованием обеспечивается пресловутая «безопасность».
I. Ложные пакеты
По умолчанию, в стандарте WiFi пакеты «управления», которые используются для ассоциации(подключения) и де-ассоциации(отключения) никак не защищены. Это означает, что условный «Петя» может прислать на телефон и/или роутер «Маши» ложный пакет, который на время отключит «Машу» от WiFi. Этот «трюк» — наиболее популярный способ получить «рукопожатие» WPA2-PSK.
Для защиты от подобных пакостей был придуман стандарт 802.11w — он же Protected Management Frames — который «защищает» пакеты управления. При «принудительном» 802.11w роутер и/или телефон «Маши» будут игнорировать ложные пакеты «Пети». Необходимо сказать, что при «опциональном» режиме 802.11w «Петя» сможет использовать «атаку на понижение», что сводит эффективность этой меры к нулю.
II. Не верь глазам своим, а докажи
Допустим, «Петя» не смог отключить «Машу» от WiFi. Не унывая, «Петя» создает сеть со схожим ESSID(ESSID — заумный термин для «имени» сети), после чего телефон «Маши», ничего не подозревая, подключается к «клону». Эту атаку можно использовать для дюжины всяких «злодеяний», список которых мы сейчас опустим.
Чтобы не дать «Пете» создавать «черти-что», был придуман Operating Channel Validation — эта нехитрая «функция» сверяет, на каком канале находится конкретный ESSID. Если «Петя» попытается «клонировать» сеть «Маши», но на другом канале — OCV не даст подключиться к «клону».
III. Вы в прямом эфире
Оставив последние надежды, «Петя» решил заняться «сталкингом» в реальной жизни. Для своих «похождений» он решил использовать метаданные WiFi, чтобы понимать, когда «Маша» уходит, а когда приходит. Делается это предельно просто: когда конкретная «станция»(заумный термин для «телефон»), подключается к конкретному BSSID(физический адрес роутера), значит «Маша» дома, и vice versa.
Для того, чтобы обломать «Петю», «Маше» необходимо постоянно менять оба адреса; на телефоне это сделать просто, а вот на роутере — не очень. Зачастую, как и для других «продвинутых» функций, «Маше» придется прошивать OpenWRT. Там можно поставить «случайный» BSSID, который будет изменяться при каждом перезапуске сети.
Вам повезет. | X (зеркало)
I. Ложные пакеты
По умолчанию, в стандарте WiFi пакеты «управления», которые используются для ассоциации(подключения) и де-ассоциации(отключения) никак не защищены. Это означает, что условный «Петя» может прислать на телефон и/или роутер «Маши» ложный пакет, который на время отключит «Машу» от WiFi. Этот «трюк» — наиболее популярный способ получить «рукопожатие» WPA2-PSK.
Для защиты от подобных пакостей был придуман стандарт 802.11w — он же Protected Management Frames — который «защищает» пакеты управления. При «принудительном» 802.11w роутер и/или телефон «Маши» будут игнорировать ложные пакеты «Пети». Необходимо сказать, что при «опциональном» режиме 802.11w «Петя» сможет использовать «атаку на понижение», что сводит эффективность этой меры к нулю.
II. Не верь глазам своим, а докажи
Допустим, «Петя» не смог отключить «Машу» от WiFi. Не унывая, «Петя» создает сеть со схожим ESSID(ESSID — заумный термин для «имени» сети), после чего телефон «Маши», ничего не подозревая, подключается к «клону». Эту атаку можно использовать для дюжины всяких «злодеяний», список которых мы сейчас опустим.
Чтобы не дать «Пете» создавать «черти-что», был придуман Operating Channel Validation — эта нехитрая «функция» сверяет, на каком канале находится конкретный ESSID. Если «Петя» попытается «клонировать» сеть «Маши», но на другом канале — OCV не даст подключиться к «клону».
III. Вы в прямом эфире
Оставив последние надежды, «Петя» решил заняться «сталкингом» в реальной жизни. Для своих «похождений» он решил использовать метаданные WiFi, чтобы понимать, когда «Маша» уходит, а когда приходит. Делается это предельно просто: когда конкретная «станция»(заумный термин для «телефон»), подключается к конкретному BSSID(физический адрес роутера), значит «Маша» дома, и vice versa.
Для того, чтобы обломать «Петю», «Маше» необходимо постоянно менять оба адреса; на телефоне это сделать просто, а вот на роутере — не очень. Зачастую, как и для других «продвинутых» функций, «Маше» придется прошивать OpenWRT. Там можно поставить «случайный» BSSID, который будет изменяться при каждом перезапуске сети.
Вам повезет. | X (зеркало)
👍11👎6🤬3❤2
Важно заметить, что закон о «поиске экстремистских материалов», вместе с другими «неясными» положениями был в разработке с апреля этого года. Именно тогда Максут Шадаев объявил о создании так называемого «пакета с пакетами».
«Может, вам повезет» тогда сделал три предположения, одним из которых был запрет end-to-end шифрования, который уже частично реализован из-за фактического запрета сервисов с зашифрованными звонками.
Вам повезет. | X (зеркало)
«Может, вам повезет» тогда сделал три предположения, одним из которых был запрет end-to-end шифрования, который уже частично реализован из-за фактического запрета сервисов с зашифрованными звонками.
Вам повезет. | X (зеркало)
👎6🤬4❤3👍2
Может, вам повезет?
Как работает «цифровая криминалистика» Для технически-грамотной части моих читателей один лишь «список» брендов мог показаться поверхностным. С этим «сентиментом» я полностью согласен, ведь одних «очертаний» проблемы недостаточно для построения качественного…
Если же вы рассчитываете, что ваш телефон может «попасть» на стол к «цифровым криминалистам», я рекомендую рассмотреть покупку простенького Google Pixel 8/9 поколения для последующего использования GrapheneOS. Исходя из сообщений «злых таксистов», а также слитой презентации премиальной «открывашки» Cellebrite Premium — «открыть» Pixel 6-ого поколения и выше с GrapheneOS сейчас нельзя.
Почему именно последние два поколения? В них был добавлен ARM MTE [Memory Tagging Extension], который многократно усложняет искажение памяти системы. Необходимо отметить, что именно на атаках искажения памяти построено большинство современных эксплоитов.
Что касается личного опыта, то у автора канала «Может, вам повезет?» за время использования GrapheneOS на одном из последних Google Pixel не возникло ни одного нарекания, даже с максимальными настройками безопасности.
Вам повезет. | X (зеркало)
Почему именно последние два поколения? В них был добавлен ARM MTE [Memory Tagging Extension], который многократно усложняет искажение памяти системы. Необходимо отметить, что именно на атаках искажения памяти построено большинство современных эксплоитов.
Что касается личного опыта, то у автора канала «Может, вам повезет?» за время использования GrapheneOS на одном из последних Google Pixel не возникло ни одного нарекания, даже с максимальными настройками безопасности.
Вам повезет. | X (зеркало)
👍15👎6🤬4😢2
Может, вам повезет?
Если же вы рассчитываете, что ваш телефон может «попасть» на стол к «цифровым криминалистам», я рекомендую рассмотреть покупку простенького Google Pixel 8/9 поколения для последующего использования GrapheneOS. Исходя из сообщений «злых таксистов», а также…
Коротко пробежимся по «полезным» настройкам GrapheneOS, которые могут вам «пригодиться»
— Settings -> Security & Privacy -> Exploit Protection -> USB-C mode: этот пункт позволяет вам отключить порт USB-C совсем, либо же отключить только передачу данных. По умолчанию стоит Charging-only when locked, except BFU, но я рекомендую поменять это на Charging-only или Off. На моем Pixel порт выключен полностью.
— Settings -> Security & Privacy -> Exploit Protection -> Auto-reboot: Это «краеугольный камень», который убивает любую «открывашку». Если вы не разблокируете телефон за X минут/часов, он автоматически перезагрузится и зашифрует данные. Почему это крайне важно можно почитать тут. Я рекомендую ставить на три или один час. По личному опыту, вводить пароль каждые три часа не вызывает особого «геморроя»
— Settings -> Security & Privacy -> Exploit Protection -> DCL via storage/memory, native code debugging, тп.: Здесь желательно все включить(в случае с MTE/malloc), а ненужное(DCL) отключить. Если что-то сломается — каждое приложение можно настроить отдельно, хотя ломается крайне редко.
— Settings -> Security & Privacy -> Exploit Protection -> Advanced: В этом меню я рекомендую отключить Exploit Protection Compatibility mode, а также автоматическое разрешение доступа к сенсорам. Остальное, вроде метаданных EXIF у скриншотов — на ваше усмотрение.
— Settings -> Security & Privacy -> Device Unlock -> Duress Password: тут можно задать «ложный пароль», при вводе которого в любое поле ввода пароля системы ваш телефон вас «поймет» и уничтожит все данные, в т. ч. ключи шифрования из Titan M2. Крайне полезно когда пароль из вас «выбивают».
Вам повезет. | X (зеркало)
— Settings -> Security & Privacy -> Exploit Protection -> USB-C mode: этот пункт позволяет вам отключить порт USB-C совсем, либо же отключить только передачу данных. По умолчанию стоит Charging-only when locked, except BFU, но я рекомендую поменять это на Charging-only или Off. На моем Pixel порт выключен полностью.
— Settings -> Security & Privacy -> Exploit Protection -> Auto-reboot: Это «краеугольный камень», который убивает любую «открывашку». Если вы не разблокируете телефон за X минут/часов, он автоматически перезагрузится и зашифрует данные. Почему это крайне важно можно почитать тут. Я рекомендую ставить на три или один час. По личному опыту, вводить пароль каждые три часа не вызывает особого «геморроя»
— Settings -> Security & Privacy -> Exploit Protection -> DCL via storage/memory, native code debugging, тп.: Здесь желательно все включить(в случае с MTE/malloc), а ненужное(DCL) отключить. Если что-то сломается — каждое приложение можно настроить отдельно, хотя ломается крайне редко.
— Settings -> Security & Privacy -> Exploit Protection -> Advanced: В этом меню я рекомендую отключить Exploit Protection Compatibility mode, а также автоматическое разрешение доступа к сенсорам. Остальное, вроде метаданных EXIF у скриншотов — на ваше усмотрение.
— Settings -> Security & Privacy -> Device Unlock -> Duress Password: тут можно задать «ложный пароль», при вводе которого в любое поле ввода пароля системы ваш телефон вас «поймет» и уничтожит все данные, в т. ч. ключи шифрования из Titan M2. Крайне полезно когда пароль из вас «выбивают».
Вам повезет. | X (зеркало)
👍10👎6🤬4
Корпорация Google хочет разрешить запускать только «подписанные» приложения на сертифицированных устройствах Android
Данная новость имеет только риторическую ценность. Если же говорить о «предмете» — это калька с модели Apple, которую поспешно «лепят» на открытый Android. Соответственно, работать это будет только на устройствах с закрытым «загрузчиком», т. е. без возможности модификации системы. В лучшем случае.
Говоря об упомянутой «риторической» ценности, это изменение отражает усиление контроля в глобальном интернете, начавшееся с требования предъявлять паспорт при доступе к сервисам в Британии(UK Online Safety Act). Забавный факт: бриты, точно также как и «ужасная» РФ прикрываются детьми.
Если хотите узнать поподробнее про Online Safety Act и понимаете «бусурманский», я рекомендую посмотреть видео Naomi Brockwell об этом.
Вам повезет. | X (зеркало)
Данная новость имеет только риторическую ценность. Если же говорить о «предмете» — это калька с модели Apple, которую поспешно «лепят» на открытый Android. Соответственно, работать это будет только на устройствах с закрытым «загрузчиком», т. е. без возможности модификации системы. В лучшем случае.
Говоря об упомянутой «риторической» ценности, это изменение отражает усиление контроля в глобальном интернете, начавшееся с требования предъявлять паспорт при доступе к сервисам в Британии(UK Online Safety Act). Забавный факт: бриты, точно также как и «ужасная» РФ прикрываются детьми.
Если хотите узнать поподробнее про Online Safety Act и понимаете «бусурманский», я рекомендую посмотреть видео Naomi Brockwell об этом.
Вам повезет. | X (зеркало)
👍8👎7🤬4😢1
Может, вам повезет?
Коротко пробежимся по «полезным» настройкам GrapheneOS, которые могут вам «пригодиться» — Settings -> Security & Privacy -> Exploit Protection -> USB-C mode: этот пункт позволяет вам отключить порт USB-C совсем, либо же отключить только передачу данных. По…
Завершая цикл о «мобильной безопасности», я хочу привести все данные мною советы к единому «руководству о мобильной безопасности»
I. Храните секреты
Секрет, он же пароль или ПИН-код, для доступа в ваш телефон должен быть максимально сильным в пределах разумного. Зачастую, модели устройств с Secure Element и так «противодействуют» перебору паролей, но надеяться на «авось» не стоит.
Можно делать любой, но, главное — он должен быть длинный, от 20-ти символов, запоминающийся, и сильный, девяносто бит энтропии минимум.
(Грубо говоря, энтропия — насколько ваша комбинация случайна. Проверить энтропию можно с помощью KeepassXC для компьютера и IYPS/KeepassDX для Android.)
Личный совет — связывайте определенне последовательности букв с яркими воспоминаниями. Так проще запомнить.
II. Тушите свет, перед тем как клеить ласты
Обязательно выключайте свой телефон, если не планируете пользоваться им продолжительное время. Желательно это делать при входе в общественные пространства, в т. ч. метро, если вы думаете, что вас могут задержать. GrapheneOS может вам с этим помочь.
Почему это важно я подробно описывал в разборе цифровой криминалистики.
III. В мире, где твое лицо — пароль
Если у вас длинный пароль, биометрия может сильно облегчить вам «ношу». Если вы следуете пункту два, или используете GrapheneOS, где можно поставить «второй фактор» на биометрию, я рекомендую не отключать ее почем зря.
IV. Не болтай!
Если вы планируете использовать телефон в общественных местах, отключайте ненужные беспроводные протоколы, в особенности Bluetooth. По идентификаторам и особенностям поведения «чипа» любой человек с более-менее развитым навыком может вас отслеживать.
V. Проверяй, не доверяй
В заключение, я рекомендую предпочитать открытые программы закрытым, особенно отечественного происхождения.
Вам повезет. | X (зеркало)
I. Храните секреты
Секрет, он же пароль или ПИН-код, для доступа в ваш телефон должен быть максимально сильным в пределах разумного. Зачастую, модели устройств с Secure Element и так «противодействуют» перебору паролей, но надеяться на «авось» не стоит.
Можно делать любой, но, главное — он должен быть длинный, от 20-ти символов, запоминающийся, и сильный, девяносто бит энтропии минимум.
(Грубо говоря, энтропия — насколько ваша комбинация случайна. Проверить энтропию можно с помощью KeepassXC для компьютера и IYPS/KeepassDX для Android.)
Личный совет — связывайте определенне последовательности букв с яркими воспоминаниями. Так проще запомнить.
II. Тушите свет, перед тем как клеить ласты
Обязательно выключайте свой телефон, если не планируете пользоваться им продолжительное время. Желательно это делать при входе в общественные пространства, в т. ч. метро, если вы думаете, что вас могут задержать. GrapheneOS может вам с этим помочь.
Почему это важно я подробно описывал в разборе цифровой криминалистики.
III. В мире, где твое лицо — пароль
Если у вас длинный пароль, биометрия может сильно облегчить вам «ношу». Если вы следуете пункту два, или используете GrapheneOS, где можно поставить «второй фактор» на биометрию, я рекомендую не отключать ее почем зря.
IV. Не болтай!
Если вы планируете использовать телефон в общественных местах, отключайте ненужные беспроводные протоколы, в особенности Bluetooth. По идентификаторам и особенностям поведения «чипа» любой человек с более-менее развитым навыком может вас отслеживать.
V. Проверяй, не доверяй
В заключение, я рекомендую предпочитать открытые программы закрытым, особенно отечественного происхождения.
Вам повезет. | X (зеркало)
👎8🤬6👍5⚡1