https://github.com/nonbili/NouTube
Для десктопа:
https://github.com/nonbili/NouTube-Desktop/releases
2 in 1, YouTube + YouTube Music.
Без рекламы.
Для десктопа:
https://github.com/nonbili/NouTube-Desktop/releases
2 in 1, YouTube + YouTube Music.
Без рекламы.
Не спрашивайте что я здесь делаю, но я в Китае. А еще здесь вместе со мной GFW, тот самый. И никаких вам ютубов, чатовгпт и других буржуйских развлечений типа Телеги, сидите дебильте в местные тиктоки. В общем, или берите eSim с трафиком побольше (eSim в роуминге китайский файервол не режет), или reality/trojan. Если носок заведомо жизнеспособный, но китайцев не пробивает, то попробуйте с обфускацией как на скрине, но это для тех, кто шарит. Бывает что утром носок работает с обфускацией, а вечером уже сам по себе без лишних движений. В общем, моя любимая Азия.
Зато китайскому алипэю пох на разлоченные загрузчики, валидные кейбоксы и прочие гугловские триггеры, это вам не гпэй - работает и не выеживается. Тиктоки встроены, если что.
Зато китайскому алипэю пох на разлоченные загрузчики, валидные кейбоксы и прочие гугловские триггеры, это вам не гпэй - работает и не выеживается. Тиктоки встроены, если что.
你好, из чего следует что я всё там же.
Не особенно интересно, ибо и так понятно что говно полное, но бегло прошёлся по новостям в РФ. И топ тема - отключение интернетов.
В Китае, даже в печальном Синьцзяне нет такого. Проблем тут, разумеется, дохрена, иначе Великий Китайский Файервол не был бы национальным брэндом на экспорт. Да, случаи шатдаунов тут всем известны. Да, здесь реально есть блокировки. Но блокировки эти не обойдет только совсем уж дегрод. В некоторых регионах строже, в некоторых лайтовее, но это, скорее, "защита от дурака", а не реальный загон граждан в стойло. Потому что технологический уровень жизни обывателей и бизнес здесь полностью завязаны на интернет. В Китае огромный рынок MVNO (Mobile Virtual Network Operator), которые не владеют собственной инфраструктурой, но скупают данные оптом и барыжат в розницу. Чтобы имели представление об уровне потребления мобильного трафика через таких операторов, то тариф 30 юаней/30 дней/300 Гб - это сейчас реальный промо-тариф от Panda card. Всерьез туркменить с бээсами, а уж тем более отключать(!) - реально не реально. По крайней мере не имея запасного варианта. А белые списки с полудохлыми сервисами - это не вариант, это пиздец бизнесу, который не в кармане составителей списков. Внутренняя экономика, малый бизнес и все что около не нужны только в том случае, если пох на подконтрольное стадо и расчитываешь нахапать за счет внешней экономики. Или уже нахапал, а дальше снова пох. Или на стадо другие планы. Те, в которых никакой экономики кроме военно-промышленной нет.
Всем кто спрашивал про БС. После того как полностью перейдут на CIDR, можете готовить кошелек. Сами же блокировщики и будут продавать доступ. Собственно это и есть туркменский вариант. И других вариантов не предвидится. Потому что за вас решили что "нахуй ненужон ваш интернет".
А еще видел на днях Грефа, бодро рапортующего о том что его Вжух - аналоговнет. Пиздит, однако. Оплату по блютузу давно и успешно придумали и юзают китайцы, тут у каждого лифта терминал алипэя, который вжухает. А сама апка алипэя для "безопасника", в разы приемлемее чем зоопарк из мирпэев, яндексов, вайлдберисов и прочей хуйни. Потому что во-первых в миллиард раз удобнее и функциональнее, во-вторых мне нужно изолировать и контролировать всего лишь один суперапп, а не зоопарк разношерстный.
В общем, не так давно все боялись что "будет как в Китае", сейчас об этом можно начинать мечтать.
Не особенно интересно, ибо и так понятно что говно полное, но бегло прошёлся по новостям в РФ. И топ тема - отключение интернетов.
В Китае, даже в печальном Синьцзяне нет такого. Проблем тут, разумеется, дохрена, иначе Великий Китайский Файервол не был бы национальным брэндом на экспорт. Да, случаи шатдаунов тут всем известны. Да, здесь реально есть блокировки. Но блокировки эти не обойдет только совсем уж дегрод. В некоторых регионах строже, в некоторых лайтовее, но это, скорее, "защита от дурака", а не реальный загон граждан в стойло. Потому что технологический уровень жизни обывателей и бизнес здесь полностью завязаны на интернет. В Китае огромный рынок MVNO (Mobile Virtual Network Operator), которые не владеют собственной инфраструктурой, но скупают данные оптом и барыжат в розницу. Чтобы имели представление об уровне потребления мобильного трафика через таких операторов, то тариф 30 юаней/30 дней/300 Гб - это сейчас реальный промо-тариф от Panda card. Всерьез туркменить с бээсами, а уж тем более отключать(!) - реально не реально. По крайней мере не имея запасного варианта. А белые списки с полудохлыми сервисами - это не вариант, это пиздец бизнесу, который не в кармане составителей списков. Внутренняя экономика, малый бизнес и все что около не нужны только в том случае, если пох на подконтрольное стадо и расчитываешь нахапать за счет внешней экономики. Или уже нахапал, а дальше снова пох. Или на стадо другие планы. Те, в которых никакой экономики кроме военно-промышленной нет.
Всем кто спрашивал про БС. После того как полностью перейдут на CIDR, можете готовить кошелек. Сами же блокировщики и будут продавать доступ. Собственно это и есть туркменский вариант. И других вариантов не предвидится. Потому что за вас решили что "нахуй ненужон ваш интернет".
А еще видел на днях Грефа, бодро рапортующего о том что его Вжух - аналоговнет. Пиздит, однако. Оплату по блютузу давно и успешно придумали и юзают китайцы, тут у каждого лифта терминал алипэя, который вжухает. А сама апка алипэя для "безопасника", в разы приемлемее чем зоопарк из мирпэев, яндексов, вайлдберисов и прочей хуйни. Потому что во-первых в миллиард раз удобнее и функциональнее, во-вторых мне нужно изолировать и контролировать всего лишь один суперапп, а не зоопарк разношерстный.
В общем, не так давно все боялись что "будет как в Китае", сейчас об этом можно начинать мечтать.
На мой взгляд требует максимального внимания, особенно в условиях отключения мобильного интернета.
U-Print — это метод, с помощью которого злоумышленник может пассивно следить и распознавать пользователя смартфона через Wi-Fi-сеть — даже если весь интернет-трафик зашифрован.
Как работает:
Когда телефон подключён к Wi-Fi, он постоянно обменивается данными: приложения, голосовые чаты, видео, фоновые синхронизации и т.д.
Даже если содержимое сообщений зашифровано, остаются метаданные: время отправки/приёма, размер пакета, направление (телефон - точка доступа или точка доступа - телефон).
У разных людей — разные привычки: какие приложения они чаще используют, как они взаимодействуют (текст-чат, голосовой звонок, видео), в каких промежутках. Это создаёт характерные “паттерны” трафика.
Даже если телефон меняет случайные MAC-адреса (для защиты) — U-Print обращает внимание не на сам MAC, а на характер поведения пользователя, поэтому отслеживает его по “следу” трафика.
Чем угрожает. А оно угрожает, несомненно:
Распознать, какие приложения и какие действия в них выполнялись (например, текстовый чат или голосовой чат).
Составить профиль пользователя: его привычки, предпочтения.
Идентифицировать конкретного пользователя в группе людей с высокой вероятностью (~98 %).
Еще раз. Атака осуществляется просто находясь рядом с Wi-Fi-сетью. Атакующий может сесть в машине за домом, настроить считывание Wi-Fi-кадров без подключения к сети и мониторить какие приложения и кто в этой сети использует. Не так все просто, разумеется, но и не бином Ньютона. И этой атаке подвержены все современные смартфоны.
Я тут себе сделал пометку, на следующем курсе расскажу как максимально защититься от U-Print непосредственно на смартфоне.
U-Print — это метод, с помощью которого злоумышленник может пассивно следить и распознавать пользователя смартфона через Wi-Fi-сеть — даже если весь интернет-трафик зашифрован.
Как работает:
Когда телефон подключён к Wi-Fi, он постоянно обменивается данными: приложения, голосовые чаты, видео, фоновые синхронизации и т.д.
Даже если содержимое сообщений зашифровано, остаются метаданные: время отправки/приёма, размер пакета, направление (телефон - точка доступа или точка доступа - телефон).
У разных людей — разные привычки: какие приложения они чаще используют, как они взаимодействуют (текст-чат, голосовой звонок, видео), в каких промежутках. Это создаёт характерные “паттерны” трафика.
Даже если телефон меняет случайные MAC-адреса (для защиты) — U-Print обращает внимание не на сам MAC, а на характер поведения пользователя, поэтому отслеживает его по “следу” трафика.
Чем угрожает. А оно угрожает, несомненно:
Распознать, какие приложения и какие действия в них выполнялись (например, текстовый чат или голосовой чат).
Составить профиль пользователя: его привычки, предпочтения.
Идентифицировать конкретного пользователя в группе людей с высокой вероятностью (~98 %).
Еще раз. Атака осуществляется просто находясь рядом с Wi-Fi-сетью. Атакующий может сесть в машине за домом, настроить считывание Wi-Fi-кадров без подключения к сети и мониторить какие приложения и кто в этой сети использует. Не так все просто, разумеется, но и не бином Ньютона. И этой атаке подвержены все современные смартфоны.
Я тут себе сделал пометку, на следующем курсе расскажу как максимально защититься от U-Print непосредственно на смартфоне.
"Настоящая P2P почта - никаких центральных серверов, никакой облачной инфраструктуры. Ваше устройство - это почтовый сервер". Но я нифига не про почту.
Tyr запускает полноценный почтовый сервер прямо на вашем устройстве, и, в принципе, этим можно закрыть все споры о том "что есть хороший мессенджер". Именно мессенджер, а не соцсеть где папахами торгуют. Потому что все это работает с такими решениями как DeltaChat/Arcane.
1. Построено на основе оверлейной mesh-сети Yggdrasil, обеспечивающей безопасные сквозные зашифрованные соединения. Если вы не знаете что это за сеть, то погуглите.
2. Предоставляет SMTP/IMAP протоколы на localhost, совместима со стандартными почтовыми клиентами, такими как DeltaChat.
3. Бесшовная интеграция с DeltaChat/Arcane для мгновенного обмена сообщениями через электронную почту.
4. Ваш email-адрес формируется из вашего открытого ключа Ed25519, что гарантирует подлинность. Никаких телефонных номеров, никаких сторонних почтовых адресов/серверов. (Слышишь, Павлик? Так реально можно).
5. Ложка дегтя в повстанческую бочку меда: уведомления, вернее их длительное ожидание, если кухня в фоне.
Более подробно про Tyr тут: https://github.com/JB-SelfCompany/Tyr
Про ArcaneChat: https://github.com/ArcaneChat/android
Про DeltaChat и так все знают.
Tyr запускает полноценный почтовый сервер прямо на вашем устройстве, и, в принципе, этим можно закрыть все споры о том "что есть хороший мессенджер". Именно мессенджер, а не соцсеть где папахами торгуют. Потому что все это работает с такими решениями как DeltaChat/Arcane.
1. Построено на основе оверлейной mesh-сети Yggdrasil, обеспечивающей безопасные сквозные зашифрованные соединения. Если вы не знаете что это за сеть, то погуглите.
2. Предоставляет SMTP/IMAP протоколы на localhost, совместима со стандартными почтовыми клиентами, такими как DeltaChat.
3. Бесшовная интеграция с DeltaChat/Arcane для мгновенного обмена сообщениями через электронную почту.
4. Ваш email-адрес формируется из вашего открытого ключа Ed25519, что гарантирует подлинность. Никаких телефонных номеров, никаких сторонних почтовых адресов/серверов. (Слышишь, Павлик? Так реально можно).
5. Ложка дегтя в повстанческую бочку меда: уведомления, вернее их длительное ожидание, если кухня в фоне.
Более подробно про Tyr тут: https://github.com/JB-SelfCompany/Tyr
Про ArcaneChat: https://github.com/ArcaneChat/android
Про DeltaChat и так все знают.
Еще одна штука, которая, по моему скромному мнению, требует максимального внимания.
https://www.amnesty.org/en/latest/news/2025/12/intellexa-spyware/
Мы уже разбирали Predator на курсе, и я объяснял на его примере почему скрытие и подмена отпечатков устройства - это база. Прогресс вносит коррективы, а еще конкретнее - их вносит интеграция Aladdin в цепочку эксплойтов, о которых идет речь.
Aladdin - платформа Intellexa для таргетинга и доставки эксплойтов, маскируемая под обычную рекламу и WebView-контент. Опасна эта хрень тем, что она реально дохуя умная и абсолютно в стэлсе:
подсовывает разный код разным устройствам;
не тратит 0-day на неподходящие цели;
Может работать:
через обычный браузер,
через in-app WebView,
через рекламные SDK внутри приложений.
выглядит как обычная реклама;
сайт-владелец и пользователь ничего не замечают;
эксплойт получают только нужные устройства.
Еще раз: это не «одна дыра», а цепочка drive-by атак, где заражение происходит без клика, в т.ч. через рекламу или встроенные WebView.
Exploit (RCE)
↓
Дроппер (bootstrap)
↓
Основной агент Predator
Открыли страницу в браузере или приложение запустило стороннее активити - запустился код. Эксплойт висит в оперативной памяти, собирает информацию об устройстве и работает на повышение привилегий в системе. В случае успешного эксплойта (например sandbox escape), внедряется dropper. Это может быть fileless blob, исполняемый исключительно в памяти и не имеющий постоянных файлов. Он продолжает собирать информацию о вашем устройстве, но уже более детально, и на ее основе выбирает и доставляет уже основного агента. Dropper - точка принятия решения. А вот этот агент (собственно, Predator) уже имеет ваше устройство как ему захочется.
Predator внедряется как нативная служба или процесс через:
уязвимости ядра,
уязвимости графического стека,
уязвимости в Binder/PM, etc
Ничто из перечисленного не является приложением, не требует разрешений и, кроме самого агента, не имеет долгоживущих процессов. Агент закрепляется в системе и может реально очень многое, а обнаружить его очень сложно благодаря тому что он работает на системных процессах и оставляет минимум артефактов.
Основной уязвимый компонент в данном случае - WebView, поскольку WebView исполняет веб-код автоматически, без явного действия пользователя. Вся реклама, которую вам показывают приложения, идет через него же. WebView есть почти везде:
мессенджеры/почта/соцсети/банки/госприложения
Все это не страшилки из интернетов, это - реально используемые схемы и атаки, а все что вчера стоило больших денег завтра будет доступно школьникам за косарик. И даже если вы нахрен не нужны системе (а вы нужны, даже если думаете иначе), то этот школьник может решить что его таргет - это все владельцы какого-нибудь Samsung. Он, школьник этот, выборочно инфицирует все Самсунги, которые зашли на его сайтик с мемами или установили его апку с рекламным SDK. И вынет из них все что ему нужно.
В общем, поставил себе очередную галку. На следующем курсе остановимся на этом и подробно разберем как правильно защищаться от таких атак, потому что защита тут тоже нужна многослойная.
https://www.amnesty.org/en/latest/news/2025/12/intellexa-spyware/
Мы уже разбирали Predator на курсе, и я объяснял на его примере почему скрытие и подмена отпечатков устройства - это база. Прогресс вносит коррективы, а еще конкретнее - их вносит интеграция Aladdin в цепочку эксплойтов, о которых идет речь.
Aladdin - платформа Intellexa для таргетинга и доставки эксплойтов, маскируемая под обычную рекламу и WebView-контент. Опасна эта хрень тем, что она реально дохуя умная и абсолютно в стэлсе:
подсовывает разный код разным устройствам;
не тратит 0-day на неподходящие цели;
Может работать:
через обычный браузер,
через in-app WebView,
через рекламные SDK внутри приложений.
выглядит как обычная реклама;
сайт-владелец и пользователь ничего не замечают;
эксплойт получают только нужные устройства.
Еще раз: это не «одна дыра», а цепочка drive-by атак, где заражение происходит без клика, в т.ч. через рекламу или встроенные WebView.
Exploit (RCE)
↓
Дроппер (bootstrap)
↓
Основной агент Predator
Открыли страницу в браузере или приложение запустило стороннее активити - запустился код. Эксплойт висит в оперативной памяти, собирает информацию об устройстве и работает на повышение привилегий в системе. В случае успешного эксплойта (например sandbox escape), внедряется dropper. Это может быть fileless blob, исполняемый исключительно в памяти и не имеющий постоянных файлов. Он продолжает собирать информацию о вашем устройстве, но уже более детально, и на ее основе выбирает и доставляет уже основного агента. Dropper - точка принятия решения. А вот этот агент (собственно, Predator) уже имеет ваше устройство как ему захочется.
Predator внедряется как нативная служба или процесс через:
уязвимости ядра,
уязвимости графического стека,
уязвимости в Binder/PM, etc
Ничто из перечисленного не является приложением, не требует разрешений и, кроме самого агента, не имеет долгоживущих процессов. Агент закрепляется в системе и может реально очень многое, а обнаружить его очень сложно благодаря тому что он работает на системных процессах и оставляет минимум артефактов.
Основной уязвимый компонент в данном случае - WebView, поскольку WebView исполняет веб-код автоматически, без явного действия пользователя. Вся реклама, которую вам показывают приложения, идет через него же. WebView есть почти везде:
мессенджеры/почта/соцсети/банки/госприложения
Все это не страшилки из интернетов, это - реально используемые схемы и атаки, а все что вчера стоило больших денег завтра будет доступно школьникам за косарик. И даже если вы нахрен не нужны системе (а вы нужны, даже если думаете иначе), то этот школьник может решить что его таргет - это все владельцы какого-нибудь Samsung. Он, школьник этот, выборочно инфицирует все Самсунги, которые зашли на его сайтик с мемами или установили его апку с рекламным SDK. И вынет из них все что ему нужно.
В общем, поставил себе очередную галку. На следующем курсе остановимся на этом и подробно разберем как правильно защищаться от таких атак, потому что защита тут тоже нужна многослойная.
Amnesty International
Global: “Intellexa Leaks” investigation provides further evidence of spyware threats to human rights
"Intellexa Leaks" investigation exposes the internal operations of Intellexa, a company notorious for selling Predator spyware linked to human rights abuses around the world.
"Теперь" давно уже пора заменить на "всегда", потому что все теории заговора рано или поздно становятся реальностью. Я уже много раз рассказывал о том какие риски несет фоновое сканирование сетей, например тут целых три года назад. До кого-то доходит медленно.
https://www.securitylab.ru/news/567194.php
Как-то показывал вариант, как это сделать для bluetooth. Вариант с двойной проверкой конкретно для WiFi. При потере соединения с активной точкой доступа скрипт отключит WiFi на устройстве.
Интервалы можете подогнать под свои хотелки, скрипт в автозапуск с соответствующими правами. Вроде как обошлись и без шапочки.
https://www.securitylab.ru/news/567194.php
Как-то показывал вариант, как это сделать для bluetooth. Вариант с двойной проверкой конкретно для WiFi. При потере соединения с активной точкой доступа скрипт отключит WiFi на устройстве.
#!/system/bin/sh
INTERVAL=30
RECHECK_DELAY=30
while true; do
if cmd wifi status | grep -q "Supplicant state: COMPLETED"; then
sleep "$INTERVAL"
continue
fi
sleep "$RECHECK_DELAY"
if cmd wifi status | grep -q "Supplicant state: COMPLETED"; then
sleep "$INTERVAL"
continue
fi
svc wifi disable
sleep "$INTERVAL"
doneИнтервалы можете подогнать под свои хотелки, скрипт в автозапуск с соответствующими правами. Вроде как обошлись и без шапочки.
Продолжает продолжаться и крепнуть неисчерпаемое желание моего государства позаботиться обо мне.
Истоки желания уходят в бездну времен. Прошу заметить, желание возникло задолго до сложившегося пиздеца и никакими беспилотниками, естественно, вызвано не было.
А эта блестяще сформулированная мысль, по своей гениальности граничащая с идеалом красноречия - это образец того как надо ссать в уши. В этой фразе, как в зеркале бытия, отражается вся убогая натура этих-пиздаболов их забота. Ну разве не идеальный высер?
Истоки желания уходят в бездну времен. Прошу заметить, желание возникло задолго до сложившегося пиздеца и никакими беспилотниками, естественно, вызвано не было.
А эта блестяще сформулированная мысль, по своей гениальности граничащая с идеалом красноречия - это образец того как надо ссать в уши. В этой фразе, как в зеркале бытия, отражается вся
"...и тогда, будем надеяться, что, может быть, слегка отпустит этот режим блокировок..."
Интерфакс
Базу уникальных номеров мобильных устройств планируют создать в РФ в 2026 году
Интерфакс: Минцифры РФ планирует в 2026 году создать базу уникальных номеров мобильных устройств - IMEI, сообщил замглавы министерства Дмитрий Угнивенко."Создание базы IMEI.
Анонс предстоящего курса!
Старт: 8 января
Что в программе:
- Android 16
- работа с прошивками (выбор прошивки под свои задачи)
- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system
- поговорим о самых современных и передовых решениях для рутирования на основе ядра и сравним их с классикой, что выбрать если необходимо скрытие root в системе
- разберем понятие metamodule (new)
- используем Google "на минималках" (MicroG)
- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Разберем понятие уникальных и не уникальных идентификаторов. Поговорим о том в каких случаях требуется подмена/скрытие, а в каких нет
- разберёмся с Predator (new)
- защита данных и трафика от контроля со стороны провайдера и оператора
- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)
- защита DNS-запросов, DNSCrypt, DoH и тд.
- разберем варианты и особенности шифрования данных в памяти смартфона
- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim)
- подмена окружающих точек доступа для выбранных приложений
- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
- подмена установщика приложений в системе, расскажу зачем это может понадобиться
- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
- альтернативный вариант блокировки доступа к выбранным хостам и доменам
- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться
- расширенная защита от U-print (new)
- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)
- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования
- одновременное использование неограниченного количества рабочих профилей
- шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию
- отключение утечки трафика при загрузке системы и отключении файервола
- защита от zero-click атак при открытии ссылок в браузерах (FF)
- шифрование переписки и обмена файлами по любым каналам
- защита от создания снимков экрана в приложениях
- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
- скрываем выбранные файлы и директории на общем накопителе
- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN
- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд.
- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
- debloating, разберем альтернативный способ с использованием своего персонального модуля, более безопасный способ
Старт: 8 января
Что в программе:
- Android 16
- работа с прошивками (выбор прошивки под свои задачи)
- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system
- поговорим о самых современных и передовых решениях для рутирования на основе ядра и сравним их с классикой, что выбрать если необходимо скрытие root в системе
- разберем понятие metamodule (new)
- используем Google "на минималках" (MicroG)
- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Разберем понятие уникальных и не уникальных идентификаторов. Поговорим о том в каких случаях требуется подмена/скрытие, а в каких нет
- разберёмся с Predator (new)
- защита данных и трафика от контроля со стороны провайдера и оператора
- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)
- защита DNS-запросов, DNSCrypt, DoH и тд.
- разберем варианты и особенности шифрования данных в памяти смартфона
- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim)
- подмена окружающих точек доступа для выбранных приложений
- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
- подмена установщика приложений в системе, расскажу зачем это может понадобиться
- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
- альтернативный вариант блокировки доступа к выбранным хостам и доменам
- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться
- расширенная защита от U-print (new)
- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)
- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования
- одновременное использование неограниченного количества рабочих профилей
- шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию
- отключение утечки трафика при загрузке системы и отключении файервола
- защита от zero-click атак при открытии ссылок в браузерах (FF)
- шифрование переписки и обмена файлами по любым каналам
- защита от создания снимков экрана в приложениях
- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
- скрываем выбранные файлы и директории на общем накопителе
- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN
- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд.
- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
- debloating, разберем альтернативный способ с использованием своего персонального модуля, более безопасный способ
- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков
- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения
- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
- актуальный способ замены системного WebView на альтернативный (Cromite, Vanadium) с возможностью переключения (new)
- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам и тд.
- настраиваем прокси-цепочки и балансиры для анонимизации выхода в сеть, рассмотрим способ избежания идентификации сайтами и сервисами
- создание и использование собственных root-модулей через командную строку, без использования шаблонов (new)
- изменение прав на файлы, замена компонентов прошивки в системах Read-Only через командную строку (new)
———————————————
Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.
Длительность курса: 6 дней.
Стоимость участия: 40k
Начало уроков в 17.00 (Mск)
🔗Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
Для самых маленьких - словарик нуба.
Запись/вопросы: @JazzSupport
Внимание!!! Саппорт имеет право отказать вам в записи на курс без объяснения причин!
- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения
- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
- актуальный способ замены системного WebView на альтернативный (Cromite, Vanadium) с возможностью переключения (new)
- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам и тд.
- настраиваем прокси-цепочки и балансиры для анонимизации выхода в сеть, рассмотрим способ избежания идентификации сайтами и сервисами
- создание и использование собственных root-модулей через командную строку, без использования шаблонов (new)
- изменение прав на файлы, замена компонентов прошивки в системах Read-Only через командную строку (new)
———————————————
Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.
Длительность курса: 6 дней.
Стоимость участия: 40k
Начало уроков в 17.00 (Mск)
🔗Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
Для самых маленьких - словарик нуба.
Запись/вопросы: @JazzSupport
Внимание!!! Саппорт имеет право отказать вам в записи на курс без объяснения причин!
Дополнительные уроки:
◼️ Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты:
- автоматизированное удаление выбранных данных и приложений при попытке перебора пароля блокировки
- автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону
- ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса
- автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных
- поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого
- очистка выбранных разделов данных, данных приложений и зашифрованных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления
- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия
- Dead Switch. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных
- управление функциями безопасности с помощью жестов, разберёмся новый эксклюзивный авторский метод взамен потерявшего актуальность (new)
Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован.
Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.
- защита доступа к плиткам быстрых настроек и списку активных приложений
- настраиваем "Пароль под принуждением". Внимание! Метод не имеет отношения к общеизвестным способам (Wasted, Duress, Xposed Hooks, etc). Один и тот же пароль, в зависимости от ситуации разблокирует устройство обычным способом или разблокирует устройство и, одновременно, удаляет критически важные данные и запускает перезапись освободившегося пространства незаметно для атакующего
- мастер-класс по поднятию своих сервисов в системе для отслеживания нужных событий. Покажу как я делаю "тревожную кнопку" в своих сборках, без использования стороннего софта создадим собственные демоны на отслеживание физических кнопок, попытки подключения к ПК и тд и встроим их в систему (new)
———————————————
Продолжительность: 2 дня.
Стоимость участия: 30k
~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.
Запись/вопросы @JazzSupport
◼️ Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты:
- автоматизированное удаление выбранных данных и приложений при попытке перебора пароля блокировки
- автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону
- ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса
- автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных
- поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого
- очистка выбранных разделов данных, данных приложений и зашифрованных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления
- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия
- Dead Switch. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных
- управление функциями безопасности с помощью жестов, разберёмся новый эксклюзивный авторский метод взамен потерявшего актуальность (new)
Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован.
Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.
- защита доступа к плиткам быстрых настроек и списку активных приложений
- настраиваем "Пароль под принуждением". Внимание! Метод не имеет отношения к общеизвестным способам (Wasted, Duress, Xposed Hooks, etc). Один и тот же пароль, в зависимости от ситуации разблокирует устройство обычным способом или разблокирует устройство и, одновременно, удаляет критически важные данные и запускает перезапись освободившегося пространства незаметно для атакующего
- мастер-класс по поднятию своих сервисов в системе для отслеживания нужных событий. Покажу как я делаю "тревожную кнопку" в своих сборках, без использования стороннего софта создадим собственные демоны на отслеживание физических кнопок, попытки подключения к ПК и тд и встроим их в систему (new)
———————————————
Продолжительность: 2 дня.
Стоимость участия: 30k
~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.
Запись/вопросы @JazzSupport
◼️Устанавливаем и используем вторую систему на устройстве. [ТОЛЬКО ДЛЯ ANDROID 15 !!!]
- данный метод не имеет никакого отношения к А/В-разметке устройства, поэтому метод, который разберем, можно применять как на устройствах А-only (однослотные смартфоны, например Xiaomi), так и на устройствах с двумя слотами А/В (OnePlus, Google Pixel и тд.)
- вторая система устанавливается параллельно с основной, имеет свой раздел пользовательских данных, ключи шифрования и тд.
- при использовании дублирования, дополнительная система не имеет каких-либо ограничений по функционалу
- установка второй системы с Gapps (сервисы Google), если основная система DeGoogled, то есть не имеет установленных сервисов Google (возможны ограничения)
- к дополнительной системе применимы любые настройки и опции из основного курса
- настраиваем защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета
- настраиваем удаление дополнительной системы "по касанию" или в случае попытки несанкционированного доступа к устройству
Две системы - два смартфона: один белый, второй рабочий. Дополнительная система "живет" столько, сколько необходимо владельцу, устанавливается и удаляется без необходимости дополнительной прошивки устройства и тд.
———————————————
[Урок уже записан]. Стоимость: 10k.
Внимание! Совместимость устройства для данного урока уточняйте у саппорта!
~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.
Запись/вопросы @JazzSupport
- данный метод не имеет никакого отношения к А/В-разметке устройства, поэтому метод, который разберем, можно применять как на устройствах А-only (однослотные смартфоны, например Xiaomi), так и на устройствах с двумя слотами А/В (OnePlus, Google Pixel и тд.)
- вторая система устанавливается параллельно с основной, имеет свой раздел пользовательских данных, ключи шифрования и тд.
- при использовании дублирования, дополнительная система не имеет каких-либо ограничений по функционалу
- установка второй системы с Gapps (сервисы Google), если основная система DeGoogled, то есть не имеет установленных сервисов Google (возможны ограничения)
- к дополнительной системе применимы любые настройки и опции из основного курса
- настраиваем защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета
- настраиваем удаление дополнительной системы "по касанию" или в случае попытки несанкционированного доступа к устройству
Две системы - два смартфона: один белый, второй рабочий. Дополнительная система "живет" столько, сколько необходимо владельцу, устанавливается и удаляется без необходимости дополнительной прошивки устройства и тд.
———————————————
[Урок уже записан]. Стоимость: 10k.
Внимание! Совместимость устройства для данного урока уточняйте у саппорта!
~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.
Запись/вопросы @JazzSupport
ВАЖНАЯ ИНФОРМАЦИЯ:
Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков.
Освоив и лично проработав все перечисленные темы курса и дополнительных уроков вы получите устройство, максимально защищенное от утечки и физического изъятия данных по большинству векторов атаки на него (вредоносный софт, ошибки пользователя, физический доступ, принуждение и тд).
Без знания этого, говорить о какой-либо приемлемой "безопасности устройства" и данных на нем бессмысленно.
Но! Если вы понятия не имеете о своей персональной модели угроз, проще говоря "нахрена мне это нужно" - курс не для вас.
FAQ - t.me/jazzphone/56
Список подходящих устройств:
https://news.1rj.ru/str/jazzphone/100
Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков.
Освоив и лично проработав все перечисленные темы курса и дополнительных уроков вы получите устройство, максимально защищенное от утечки и физического изъятия данных по большинству векторов атаки на него (вредоносный софт, ошибки пользователя, физический доступ, принуждение и тд).
Без знания этого, говорить о какой-либо приемлемой "безопасности устройства" и данных на нем бессмысленно.
Но! Если вы понятия не имеете о своей персональной модели угроз, проще говоря "нахрена мне это нужно" - курс не для вас.
FAQ - t.me/jazzphone/56
Список подходящих устройств:
https://news.1rj.ru/str/jazzphone/100
Only For The Weak
In Flames
"Sell me the infection.
It is only for the weak"
Так получилось, что трек, которым по традиции хочу поделиться, стал для моей семьи гимном этого года и сопровождал меня в девяти странах.
В прошлой жизни, 25 лет назад, когда этот трек вышел, я был совсем другим человеком. И я сегодняшний однозначно лучше меня вчерашнего.
Желаю всем развиваться и становиться лучше, все остальное - для слабаков.
It is only for the weak"
Так получилось, что трек, которым по традиции хочу поделиться, стал для моей семьи гимном этого года и сопровождал меня в девяти странах.
В прошлой жизни, 25 лет назад, когда этот трек вышел, я был совсем другим человеком. И я сегодняшний однозначно лучше меня вчерашнего.
Желаю всем развиваться и становиться лучше, все остальное - для слабаков.
Имбовая мастхевина.
https://www.9esim.com/
Я уже рассказывал про такие штуки, но эта стоит всего 24$ в варианте на 50 профилей, имеет опенсорсное приложение для управления профилями и не имеет ограничений на количество устройств. Если у вас iPhone (тьфу) без поддержки eSim (Китай), то нужен дополнительный адаптер (+15$). Если у вас смартфон на Android без поддержки eSim, дополнительных адаптеров не нужно. Вставляете симку как обычно, устанавливаете приложение, записываете профиль eSim на EUICC-чип встроенный в симку, пользуетесь.
Если у вас смартфон с поддержкой eSim, но вы параноик, то тоже берете и пользуетесь, потому что это единственный способ скрыть EID от оператора. Он увидит идентификатор симки, а не устройства.
https://www.9esim.com/
Я уже рассказывал про такие штуки, но эта стоит всего 24$ в варианте на 50 профилей, имеет опенсорсное приложение для управления профилями и не имеет ограничений на количество устройств. Если у вас iPhone (тьфу) без поддержки eSim (Китай), то нужен дополнительный адаптер (+15$). Если у вас смартфон на Android без поддержки eSim, дополнительных адаптеров не нужно. Вставляете симку как обычно, устанавливаете приложение, записываете профиль eSim на EUICC-чип встроенный в симку, пользуетесь.
Если у вас смартфон с поддержкой eSim, но вы параноик, то тоже берете и пользуетесь, потому что это единственный способ скрыть EID от оператора. Он увидит идентификатор симки, а не устройства.
Forwarded from Jazz Phone
8 января стартует обновленный курс по защите данных для пользователей Android.
Внимательно ознакомьтесь с информацией ниже!
Что будет на обучении:
https://news.1rj.ru/str/tvoijazz/2582
Стоимость основного курса: 40k
Продолжительность 6 дней, обратная связь действует еще 3 недели после окончания курса.
(при записи до 8 января включительно. После 8 января, а также запись вне потока +10k к прайсу, обратная связь также 3 недели с момента оплаты)
Дополнительные уроки:
1. Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне.
Длительность - 2 дня. Стоимость 30k [t.me/tvoijazz/2584]
2. Установка и настройка доп.системы параллельно основной. (ВНИМАНИЕ, пока что урок только для Android 15!) Уже записан и выложен. Стоимость 10k [t.me/tvoijazz/2585]
▫️ Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
Курс начинается с базовых навыков, таких как установка кастома и получение root, поэтому новички - велком. Постепенно сложность и объем информации будут увеличиваться, для успешного усвоения материала потребуется полное погружение и желание разобраться в теме.
Помните: волшебных кнопок не существует, и никто не сделает это за вас.
▪️Прочтите FAQ
▪️Список смартфонов подходящих для курса
▪️Словарик нуба
И еще немного информации:
~ на курсе работаем с одним смартфоном, который вы указали при записи и только с одним аккаунтом, с которого происходила оплата
~ мы не занимаемся мультиаккаунтингом, в курсе нет тем прохождения антифрода, смены imei и тп, только то, что указано в программе курса
Для тех, кто уже проходил наш курс в течение года - спец.условия. (-30% от основного прайса)
Запись/вопросы - @JazzSupport
При записи сразу указывайте полностью модель смартфона с которым планируете работать.
Внимательно ознакомьтесь с информацией ниже!
Что будет на обучении:
https://news.1rj.ru/str/tvoijazz/2582
Стоимость основного курса: 40k
Продолжительность 6 дней, обратная связь действует еще 3 недели после окончания курса.
(при записи до 8 января включительно. После 8 января, а также запись вне потока +10k к прайсу, обратная связь также 3 недели с момента оплаты)
Дополнительные уроки:
1. Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне.
Длительность - 2 дня. Стоимость 30k [t.me/tvoijazz/2584]
2. Установка и настройка доп.системы параллельно основной. (ВНИМАНИЕ, пока что урок только для Android 15!) Уже записан и выложен. Стоимость 10k [t.me/tvoijazz/2585]
▫️ Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
Курс начинается с базовых навыков, таких как установка кастома и получение root, поэтому новички - велком. Постепенно сложность и объем информации будут увеличиваться, для успешного усвоения материала потребуется полное погружение и желание разобраться в теме.
Помните: волшебных кнопок не существует, и никто не сделает это за вас.
▪️Прочтите FAQ
▪️Список смартфонов подходящих для курса
▪️Словарик нуба
И еще немного информации:
~ на курсе работаем с одним смартфоном, который вы указали при записи и только с одним аккаунтом, с которого происходила оплата
~ мы не занимаемся мультиаккаунтингом, в курсе нет тем прохождения антифрода, смены imei и тп, только то, что указано в программе курса
Для тех, кто уже проходил наш курс в течение года - спец.условия. (-30% от основного прайса)
Запись/вопросы - @JazzSupport
При записи сразу указывайте полностью модель смартфона с которым планируете работать.