Можно, можно. Показывал все наглядно, крутой саундтрек прикрутил и все такое
https://yangx.top/tvoijazz/1471
При наличии Root в системе нужны утилиты adb/fastboot. Модуль выложу, терминал - любой, если загрузчик разлочен. Если загрузчик заблокирован, но разлочка через fastboot, например в случае с OnePlus - алгоритм и команда те же что и на ПК. Если разлочка через специальные утилиты, например Xiaomi - тут посложнее. Берете здесь софт под Linux https://cynici.github.io/2021/08/29/unlock-poco-f1-boot-loader-using-linux.html, в качестве терминала используете Termux, в котором в контейнере устанавливаете какой-нибудь Debian, и внутри контейнера, следуя инструкции, запускаете процедуру. Юзал года два назад, возможно придется погуглить варианты, но общий смысл тот же.
Если прошивка предназначена для recovery, то, как показал в умопомрачительном видео, так же как и при работе с ПК, шьете (или подгружаете временно, зависит от "что" и "зачем") это самое recovery. Например, в случае с LOS и девайсом Pixel 7 recovery является составляющей образа vendor_boot. Следовательно в терминале из-под su:
fastboot flash vendor_boot /абсолютный_путь_до_образа_на_накопителе/имя_образа
Затем шьете прошивку согласно инструкции, то есть:
adb -d sideload /абсолютный_путь_до_архива_на_накопителе/имя_архива
В случае с прошивкой, предназначенной для установки через fastboot, в зависимости от содержания, или прошиваете каждый образ отдельно, предварительно распаковав:
fastboot flash раздел /путь/имя, в один слот или оба, если архитектура А/В, как у упомянутого Pixel, или запускаете условный flash-all.sh, если таковой прилагается к прошивке.
В случае с web-установщиком, например при накатывании GraphenOS, все проще. Root не нужен. Нужен кошерный браузер, например я лично шил через Brave и графеновский же Vanadium. Жмете кнопки, следуя подсказкам, вот и все.
Суть: прошивает не ПК, смартфон или инопланетная гравицапа, прошивают прямые руки.
https://yangx.top/tvoijazz/1471
При наличии Root в системе нужны утилиты adb/fastboot. Модуль выложу, терминал - любой, если загрузчик разлочен. Если загрузчик заблокирован, но разлочка через fastboot, например в случае с OnePlus - алгоритм и команда те же что и на ПК. Если разлочка через специальные утилиты, например Xiaomi - тут посложнее. Берете здесь софт под Linux https://cynici.github.io/2021/08/29/unlock-poco-f1-boot-loader-using-linux.html, в качестве терминала используете Termux, в котором в контейнере устанавливаете какой-нибудь Debian, и внутри контейнера, следуя инструкции, запускаете процедуру. Юзал года два назад, возможно придется погуглить варианты, но общий смысл тот же.
Если прошивка предназначена для recovery, то, как показал в умопомрачительном видео, так же как и при работе с ПК, шьете (или подгружаете временно, зависит от "что" и "зачем") это самое recovery. Например, в случае с LOS и девайсом Pixel 7 recovery является составляющей образа vendor_boot. Следовательно в терминале из-под su:
fastboot flash vendor_boot /абсолютный_путь_до_образа_на_накопителе/имя_образа
Затем шьете прошивку согласно инструкции, то есть:
adb -d sideload /абсолютный_путь_до_архива_на_накопителе/имя_архива
В случае с прошивкой, предназначенной для установки через fastboot, в зависимости от содержания, или прошиваете каждый образ отдельно, предварительно распаковав:
fastboot flash раздел /путь/имя, в один слот или оба, если архитектура А/В, как у упомянутого Pixel, или запускаете условный flash-all.sh, если таковой прилагается к прошивке.
В случае с web-установщиком, например при накатывании GraphenOS, все проще. Root не нужен. Нужен кошерный браузер, например я лично шил через Brave и графеновский же Vanadium. Жмете кнопки, следуя подсказкам, вот и все.
Суть: прошивает не ПК, смартфон или инопланетная гравицапа, прошивают прямые руки.
Идея не нова, а любая идея хороша настолько, насколько удовлетворяет задаче. Но какая задача-то?
Анонимность ради анонимности? Анонимность или все-таки конфиденциальность?
Давайте каждый сейчас сядет на жопу ровно и немного подумает:
1. Кто я по жизни?
2. Чем я по жизни занимаюсь?
3. Исходя из пунктов выше, каковы вероятные векторы атаки?
4. Исходя из вероятных (не фантастических или придуманных вашей паранойей) векторов, какова модель угроз?
5. Готов ли я, исходя из перечисленного, изменить свои привычки и образ жизни?
Подумали? Давайте разбираться. Подтянем все именно к сотовой связи, раз уж речь про нее. Табу там или не табу.
Что такое "мобильное устройство" и что такое "параноидальная анонимность"? В текущих реалиях это, если разобраться, вещи взаимоисключающие. Параноишь невменяемо? Выкинь мобильник. Вменяемо? См. пункт 3: Модель угроз.
Вариант: офисный пахарь, живет с мамой, каждое утро в одной и той же кофейне пьёт свой латте, но начитался каналов в Телеге и очкует, что ОПСОС увидит как он пускает слюни на анимешных тянок.
Вектор атаки: ОПСОС видит запросы к ресурсам с данным контентом, видят запросы находясь в секторе охвата конкретной базовой станции.
Модель угроз: у чела с мамкой семейный тариф, симки, на одного человека, большую часть времени законекчены на одну и ту же БС. Все сотрудники ОПСОСА его чмырят, вдруг еще мамке расскажут или пригрозят рассказать и денег попросят.
Действия: шифрование запросов и трафика, и ОПСОС не увидит что вы в сети делаете. Ну или девушку себе найдите.
Вариант: криптан, стейкающий на холодном и имеющий три биржевых акка на дропов.
Вектор: сотрудники ОПСОСА увидят что он постоянно заходит на биржевые ресурсы, обменивается трафиком с банковскими доменами. Карты дропов привязаны к симкам разных операторов, при перестановке симок рабочее устройство переподключается между станциями операторов, но все подключения завязаны на географически связанные сектора.
Модель: кто-то может воспользоваться этой информацией чтобы заняться поисками чела с целью вставить паяльник для добычи крипты.
Действия: шифрование запросов и трафика. Как и в первом варианте ОПСОС не увидит ресурсы, с которыми вы контактируете и, естественно, содержание трафика, которым вы обмениваетесь. Разграничение секторов операторов, проще говоря, очкуете - меняйте локации.
Вариант: "мама ама криминал". У него полные карманы этого самого "криминал", и чуйка мажет, что погоны рыщут. Потому что если не "рыщут", вам надо бояться не ОПСОСА с его триангуляциями, а системы "Умный город" и камеры в домофоне.
Вектор: ОПСОС может отслеживать его перемещения между БС, рабочее и личное устройства в ситуации "рыщут" вероятно поставлены на контроль по IMEI/IMSI, трафик и стандартные сотовые коммуникации мониторятся в режиме реального времени.
Модель: ОПСОС сливает заинтересованным лицам схему вашего перемещения и содержание коммуникаций. Дальше уже не его, ОПСОСА, проблемы.
Действия: какие, нахрен, могут быть действия, если вы в розыске? Действия предпринимаются чтобы в такой ситуации не оказаться, а если уж оказались - рубите концы. Все устройства в канализацию, флэшку с бэкапом важной части жизни закапываете в лесу, учите наизусть пароли и явки, и обрываетесь, если получится, на попутках за пару тысяч километров. А там как масть ляжет.
Вариантов может быть различное множество, спрогнозируйте свой персональный и отталкивайтесь от своего, а не от общепридуманной "анонимности". Условно, если оператор/провайдер не видит что я клиент биржи, для меня это значит что я для него не клиент биржи, следовательно моя задача выполнена. Анонимность же, в полном смысле термина, подразумевает огромный комплекс мероприятий, в котором левая симка и возможность смены IMEI на смартфоне/свистке - это капля в море, которая сама по себе ничего не даст, особенно если никакой конкретной модели угроз вы для себя не видите.
Анонимность ради анонимности? Анонимность или все-таки конфиденциальность?
Давайте каждый сейчас сядет на жопу ровно и немного подумает:
1. Кто я по жизни?
2. Чем я по жизни занимаюсь?
3. Исходя из пунктов выше, каковы вероятные векторы атаки?
4. Исходя из вероятных (не фантастических или придуманных вашей паранойей) векторов, какова модель угроз?
5. Готов ли я, исходя из перечисленного, изменить свои привычки и образ жизни?
Подумали? Давайте разбираться. Подтянем все именно к сотовой связи, раз уж речь про нее. Табу там или не табу.
Что такое "мобильное устройство" и что такое "параноидальная анонимность"? В текущих реалиях это, если разобраться, вещи взаимоисключающие. Параноишь невменяемо? Выкинь мобильник. Вменяемо? См. пункт 3: Модель угроз.
Вариант: офисный пахарь, живет с мамой, каждое утро в одной и той же кофейне пьёт свой латте, но начитался каналов в Телеге и очкует, что ОПСОС увидит как он пускает слюни на анимешных тянок.
Вектор атаки: ОПСОС видит запросы к ресурсам с данным контентом, видят запросы находясь в секторе охвата конкретной базовой станции.
Модель угроз: у чела с мамкой семейный тариф, симки, на одного человека, большую часть времени законекчены на одну и ту же БС. Все сотрудники ОПСОСА его чмырят, вдруг еще мамке расскажут или пригрозят рассказать и денег попросят.
Действия: шифрование запросов и трафика, и ОПСОС не увидит что вы в сети делаете. Ну или девушку себе найдите.
Вариант: криптан, стейкающий на холодном и имеющий три биржевых акка на дропов.
Вектор: сотрудники ОПСОСА увидят что он постоянно заходит на биржевые ресурсы, обменивается трафиком с банковскими доменами. Карты дропов привязаны к симкам разных операторов, при перестановке симок рабочее устройство переподключается между станциями операторов, но все подключения завязаны на географически связанные сектора.
Модель: кто-то может воспользоваться этой информацией чтобы заняться поисками чела с целью вставить паяльник для добычи крипты.
Действия: шифрование запросов и трафика. Как и в первом варианте ОПСОС не увидит ресурсы, с которыми вы контактируете и, естественно, содержание трафика, которым вы обмениваетесь. Разграничение секторов операторов, проще говоря, очкуете - меняйте локации.
Вариант: "мама ама криминал". У него полные карманы этого самого "криминал", и чуйка мажет, что погоны рыщут. Потому что если не "рыщут", вам надо бояться не ОПСОСА с его триангуляциями, а системы "Умный город" и камеры в домофоне.
Вектор: ОПСОС может отслеживать его перемещения между БС, рабочее и личное устройства в ситуации "рыщут" вероятно поставлены на контроль по IMEI/IMSI, трафик и стандартные сотовые коммуникации мониторятся в режиме реального времени.
Модель: ОПСОС сливает заинтересованным лицам схему вашего перемещения и содержание коммуникаций. Дальше уже не его, ОПСОСА, проблемы.
Действия: какие, нахрен, могут быть действия, если вы в розыске? Действия предпринимаются чтобы в такой ситуации не оказаться, а если уж оказались - рубите концы. Все устройства в канализацию, флэшку с бэкапом важной части жизни закапываете в лесу, учите наизусть пароли и явки, и обрываетесь, если получится, на попутках за пару тысяч километров. А там как масть ляжет.
Вариантов может быть различное множество, спрогнозируйте свой персональный и отталкивайтесь от своего, а не от общепридуманной "анонимности". Условно, если оператор/провайдер не видит что я клиент биржи, для меня это значит что я для него не клиент биржи, следовательно моя задача выполнена. Анонимность же, в полном смысле термина, подразумевает огромный комплекс мероприятий, в котором левая симка и возможность смены IMEI на смартфоне/свистке - это капля в море, которая сама по себе ничего не даст, особенно если никакой конкретной модели угроз вы для себя не видите.
Ну и еще пример, отвлеченный, для полноты картины:
Яндекс Такси пользуете? Через getScanResults прога видит все окружающие вас точки доступа и определяет ваше гео с такой точностью, какая ОПСОСУ не снилась. Даже если никакой симки у вас нет, а вы используете только wifi попивая... ну пусть будет капучино, для разнообразия. При этом в свободной руке у вас антена такой мощности, что подрубились вы к точке в соседнем городе. Действия?
Яндекс Такси пользуете? Через getScanResults прога видит все окружающие вас точки доступа и определяет ваше гео с такой точностью, какая ОПСОСУ не снилась. Даже если никакой симки у вас нет, а вы используете только wifi попивая... ну пусть будет капучино, для разнообразия. При этом в свободной руке у вас антена такой мощности, что подрубились вы к точке в соседнем городе. Действия?
Анонс предстоящего курса!
Старт: 22 июня
Что в программе:
- Android 14
- работа с кастомными прошивками (выбор прошивки под свои задачи).
- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system, нюансы работы с альтернативными сборками Magisk
- разбираем KernelSU в качестве альтернативы Magisk, сравниваем плюсы и минусы, а также варианты установки (new)
- установим и настроим альтернативный опенсорсный вариант доступа к приложениям из Play Store без использования аккаунта Google, проблема с генерацией токенов входа отсутствует
- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Внимание! В теме присутствуют обновления. Что нужно знать при использовании Android 14, нюансы устройств Pixel, и тд (new).
- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора
- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)
- правильная настройка Tor и VPN на смартфоне
- защита DNS-запросов, DNSCrypt, DoH и тд.
- разберем варианты и особенности шифрования данных в памяти смартфона
- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim), выбор способа подмены в зависимости от целевого SDK приложения, скрытие данных оператора и sim-карты от приложений и сервисов
- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами
- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)
- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования
Внимание! Используем новый, альтернативный способ создания профиля для улучшенного скрытия (new)
- отключение утечки трафика при загрузке системы и отключении файервола
- защита от zero-click атак при открытии ссылок в браузерах и приложениях, независимо от движка (Cromium, FF, etc) (new)
- шифрование переписки и обмена файлами по любым каналам
- защита от создания снимков экрана в любом приложении (нюансы работы на Android 12+)
- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
- скрываем выбранные файлы и директории на общем накопителе
- защита от утечки send IMSI to SUPL (отправка идентификатора Sim-карты через A-GPS)
- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN.
Старт: 22 июня
Что в программе:
- Android 14
- работа с кастомными прошивками (выбор прошивки под свои задачи).
- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system, нюансы работы с альтернативными сборками Magisk
- разбираем KernelSU в качестве альтернативы Magisk, сравниваем плюсы и минусы, а также варианты установки (new)
- установим и настроим альтернативный опенсорсный вариант доступа к приложениям из Play Store без использования аккаунта Google, проблема с генерацией токенов входа отсутствует
- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Внимание! В теме присутствуют обновления. Что нужно знать при использовании Android 14, нюансы устройств Pixel, и тд (new).
- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора
- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)
- правильная настройка Tor и VPN на смартфоне
- защита DNS-запросов, DNSCrypt, DoH и тд.
- разберем варианты и особенности шифрования данных в памяти смартфона
- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim), выбор способа подмены в зависимости от целевого SDK приложения, скрытие данных оператора и sim-карты от приложений и сервисов
- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами
- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)
- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования
Внимание! Используем новый, альтернативный способ создания профиля для улучшенного скрытия (new)
- отключение утечки трафика при загрузке системы и отключении файервола
- защита от zero-click атак при открытии ссылок в браузерах и приложениях, независимо от движка (Cromium, FF, etc) (new)
- шифрование переписки и обмена файлами по любым каналам
- защита от создания снимков экрана в любом приложении (нюансы работы на Android 12+)
- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
- скрываем выбранные файлы и директории на общем накопителе
- защита от утечки send IMSI to SUPL (отправка идентификатора Sim-карты через A-GPS)
- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN.
- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд
- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
- обходим запреты системы на доступ к Сервису специальных возможностей, управлению уведомлениями и тд, если ваша прошивка не предусматривает этого по умолчанию
- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков. Используем альтернативный софт (new)
- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения
- обход ограничений Android на запись в основные системные разделы без перевода в R/W, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only, альтернативный способ для KSU и Magisk (new)
- отключение/подмена идентификатора Widevine Device ID
- обход ограничения Scoped Storage для полноценного управления всеми файлами на устройстве, новый способ
- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
- настраиваем альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения
- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам, etc (new)
- настраиваем прокси -"матрёшку":
Vless Reality, SS, VMESS, TUIC, Hysteria
———————————————
Внимание! На курсе присутствуют обновления многих тем - метка "new".
Длительность курса: 6 дней.
Стоимость участия: 30к.
🔗Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
Для самых маленьких - словарик нуба.
Запись/вопросы: @JazzSupport
- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
- обходим запреты системы на доступ к Сервису специальных возможностей, управлению уведомлениями и тд, если ваша прошивка не предусматривает этого по умолчанию
- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков. Используем альтернативный софт (new)
- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения
- обход ограничений Android на запись в основные системные разделы без перевода в R/W, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only, альтернативный способ для KSU и Magisk (new)
- отключение/подмена идентификатора Widevine Device ID
- обход ограничения Scoped Storage для полноценного управления всеми файлами на устройстве, новый способ
- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
- настраиваем альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения
- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам, etc (new)
- настраиваем прокси -"матрёшку":
Vless Reality, SS, VMESS, TUIC, Hysteria
———————————————
Внимание! На курсе присутствуют обновления многих тем - метка "new".
Длительность курса: 6 дней.
Стоимость участия: 30к.
🔗Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
Для самых маленьких - словарик нуба.
Запись/вопросы: @JazzSupport
Дополнительные уроки:
◼️ Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты:
- автоматизированное удаление выбранных данных и приложений при попытке перебора пароля блокировки
- автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону
- ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса
- автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных
- поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого
- очистка выбранных разделов данных, данных приложений и зашифрованных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления
- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия
- Dead Switch. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных
- управление функциями безопасности с помощью жестов.
Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован.
Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.
- расскажу об еще одном способе изъятия данных с устройства с разблокированным загрузчиком, с вариантом защиты от него (нюансы расшифровки userdata через режим восстановления)
- защита доступа к плиткам быстрых настроек и списку активных приложений
- настраиваем "Пароль под принуждением". Внимание! Метод не имеет отношения к общеизвестным способам (Wasted, Duress, etc). Один и тот же пароль, в зависимости от ситуации разблокирует устройство обычным способом или разблокирует устройство и, одновременно, удаляет критически важные данные и запускает перезапись освободившегося пространства незаметно для атакующего (new)
———————————————
🔗Внимание!!! На уроке присутствуют важные обновления и дополнения, не озвученные в анонсе, значительно расширяющие возможности защиты данных!
Продолжительность: 2 дня.
Стоимость участия: 15к.
◼️ Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты:
- автоматизированное удаление выбранных данных и приложений при попытке перебора пароля блокировки
- автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону
- ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса
- автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных
- поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого
- очистка выбранных разделов данных, данных приложений и зашифрованных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления
- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия
- Dead Switch. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных
- управление функциями безопасности с помощью жестов.
Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован.
Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.
- расскажу об еще одном способе изъятия данных с устройства с разблокированным загрузчиком, с вариантом защиты от него (нюансы расшифровки userdata через режим восстановления)
- защита доступа к плиткам быстрых настроек и списку активных приложений
- настраиваем "Пароль под принуждением". Внимание! Метод не имеет отношения к общеизвестным способам (Wasted, Duress, etc). Один и тот же пароль, в зависимости от ситуации разблокирует устройство обычным способом или разблокирует устройство и, одновременно, удаляет критически важные данные и запускает перезапись освободившегося пространства незаметно для атакующего (new)
———————————————
🔗Внимание!!! На уроке присутствуют важные обновления и дополнения, не озвученные в анонсе, значительно расширяющие возможности защиты данных!
Продолжительность: 2 дня.
Стоимость участия: 15к.
◼️ Настройка виртуальной машины контейнерного типа.
- запуск VM на Android 12+ (Одновременно используем до 8-ми контейнеров)
- разберем варианты VM, стоит ли устанавливать более высокие версии осей и тд.
- изменение всех необходимых идентификаторов и цифровых отпечатков VM
- полная зачистка VM по нажатию одной кнопки (для участников урока по защите от криминалистической экспертизы и извлечения данных)
- возможность создания и использования образов системы с различными настройками (количество сохраненных образов ограничивается только наличием свободной памяти на носителе)
Бонус на уроке по VM:
- запуск клонов необходимых приложений внутри VM. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети.
Фактически на выходе получаем несколько разных смартфонов в одном. Область применения достаточно обширная. От сохранения анонимности и конфиденциальности при использовании любых приложений и действий в них до работы с несколькими аккаунтами одновременно.
———————————————
🔗VM настраивается на смартфоне и не имеет никакого отношения к подобным решениям для ПК.
Продолжительность: 1 день.
Стоимость участия: 8к.
- запуск VM на Android 12+ (Одновременно используем до 8-ми контейнеров)
- разберем варианты VM, стоит ли устанавливать более высокие версии осей и тд.
- изменение всех необходимых идентификаторов и цифровых отпечатков VM
- полная зачистка VM по нажатию одной кнопки (для участников урока по защите от криминалистической экспертизы и извлечения данных)
- возможность создания и использования образов системы с различными настройками (количество сохраненных образов ограничивается только наличием свободной памяти на носителе)
Бонус на уроке по VM:
- запуск клонов необходимых приложений внутри VM. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети.
Фактически на выходе получаем несколько разных смартфонов в одном. Область применения достаточно обширная. От сохранения анонимности и конфиденциальности при использовании любых приложений и действий в них до работы с несколькими аккаунтами одновременно.
———————————————
🔗VM настраивается на смартфоне и не имеет никакого отношения к подобным решениям для ПК.
Продолжительность: 1 день.
Стоимость участия: 8к.
◼️Устанавливаем и используем вторую систему на устройстве.
- данный метод не имеет никакого отношения к А/В-разметке устройства, поэтому метод, который разберем, можно применять как на устройствах А-only (однослотные смартфоны, например Xiaomi), так и на устройствах с двумя слотами А/В (OnePlus, Google Pixel и тд.)
- вторая система устанавливается параллельно с основной, имеет свой раздел пользовательских данных, ключи шифрования и тд.
- при использовании дублирования, дополнительная система не имеет каких-либо ограничений по функционалу
- установка второй системы с Gapps (сервисы Google), если основная система DeGoogled, то есть не имеет установленных сервисов Google. Метод имеет ограничения по функционалу системы.
- к дополнительной системе применимы любые настройки и опции из основного курса
- настраиваем защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета
- настраиваем удаление дополнительной системы "по касанию" или в случае попытки несанкционированного доступа к устройству
Две системы - два смартфона: один белый, второй рабочий. Дополнительная система "живет" столько, сколько необходимо владельцу, устанавливается и удаляется без необходимости дополнительной прошивки устройства и тд.
———————————————
Продолжительность: 1 день.
Стоимость участия: 8к.
Внимание! Совместимость устройства для данного урока уточняйте у саппорта!
Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков.
~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.
Запись/вопросы @JazzSupport
- данный метод не имеет никакого отношения к А/В-разметке устройства, поэтому метод, который разберем, можно применять как на устройствах А-only (однослотные смартфоны, например Xiaomi), так и на устройствах с двумя слотами А/В (OnePlus, Google Pixel и тд.)
- вторая система устанавливается параллельно с основной, имеет свой раздел пользовательских данных, ключи шифрования и тд.
- при использовании дублирования, дополнительная система не имеет каких-либо ограничений по функционалу
- установка второй системы с Gapps (сервисы Google), если основная система DeGoogled, то есть не имеет установленных сервисов Google. Метод имеет ограничения по функционалу системы.
- к дополнительной системе применимы любые настройки и опции из основного курса
- настраиваем защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета
- настраиваем удаление дополнительной системы "по касанию" или в случае попытки несанкционированного доступа к устройству
Две системы - два смартфона: один белый, второй рабочий. Дополнительная система "живет" столько, сколько необходимо владельцу, устанавливается и удаляется без необходимости дополнительной прошивки устройства и тд.
———————————————
Продолжительность: 1 день.
Стоимость участия: 8к.
Внимание! Совместимость устройства для данного урока уточняйте у саппорта!
Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков.
~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.
Запись/вопросы @JazzSupport
В майском релизе GrapheneOS добавили функцию "пароль под принуждением" (Duress). О чем уже написали все кому не лень. Я тоже напишу, потому что протестировал, хоть и не фанат этой прошивки.
Работает так: в соответствующем пункте настроек Безопасности задаются пин и пароль (и тот, и другой, никак иначе), при вводе которых ресетается аппаратное хранилище ключей. Смарт при этом отрубается, а не сбрасывается "до завода", пользовательские данные не удаляются. А уже при следующей попытке включить устройство, оно вываливается на экран, который уведомляет, что загрузка устройства невозможна (отсутствуют фрагменты ключа шифрования, конкретно хэш пользовательского ключа и соль) и требуется выполнить Factory data reset. И только это действие запустит процесс удаления непосредственно данных.
Ну что тут сказать, имеет место быть. Только в каком-нибудь волшебном королевстве, где есть Закон и Закон этот реально работает. Я уже не раз высказывался на эту тему, тем более что житейский опыт позволяет говорить не абстрактно. Если вы где-нибудь на ваське под самым, что называется, принуждением выдадите принявшему вас оперу пароль, и после ввода пароля телефон который он у вас изъял превратится в тыкву, он очень быстро, при двух свидетелях, вынет у вас из кармана три патрона от ПМ'а, и поедете вы разгадывать шарады с пиками точеными и через полотенце перешагивать в самую обычную пресс-хату, где и будете ораторствовать про конституционные права.
В королевстве, где закон с маленькой буквы, про свои права операм рассказывают только диванные фантазеры. Все эти розовые слюни характерны для тех, кому зубы не выбивали. Те кто уже в теме стараются быть умнее, и телефоны у них, хоть и не подозрительно комсомольские, но разблокируются как им и положено, и ничего там криминального на момент изучения нет. В понимании проверяющего "мне нечего скрывать" - правильное и нормальное поведение. А любое отклонение от "нормального" поведения, типа обнулившегося внезапно телефона, будет трактоваться далеко не в вашу пользу. Никто ваш юмор с паролями не оценит. Впрочем, не факт что и в правильном королевстве по головке погладят. По-моему еще в 18-ом году была история как одна мадама в америках удаленно вайпнула свой iPhone, после чего ей выкатили обвинение еще в нескольких преступлениях, включая фальсификацию вещественных доказательств и препятствование судебному преследованию. Так что хз.
Я этого еще не показывал, эксклюзив из обновлений на предстоящем курсе. На видео один и тот же, самый настоящий пароль блокировки. В обычном режиме он делает что ему положено - просто разблокирует устройство. В режиме Duress он удаляет все что нужно удалить и запускает перезапись освободившегося пространства на накопителе (на примере приложения Signal и папки All_Secrets), при этом устройство не вылетает в Recovery и даже, как у графеновцев, не вываливается на предложение вайпнуть данные после удаления ключей. Эстетика и творческий подход - залог здоровья. Не гарантия, разумеется, но и не провокация его резко ухудшить.
Работает так: в соответствующем пункте настроек Безопасности задаются пин и пароль (и тот, и другой, никак иначе), при вводе которых ресетается аппаратное хранилище ключей. Смарт при этом отрубается, а не сбрасывается "до завода", пользовательские данные не удаляются. А уже при следующей попытке включить устройство, оно вываливается на экран, который уведомляет, что загрузка устройства невозможна (отсутствуют фрагменты ключа шифрования, конкретно хэш пользовательского ключа и соль) и требуется выполнить Factory data reset. И только это действие запустит процесс удаления непосредственно данных.
Ну что тут сказать, имеет место быть. Только в каком-нибудь волшебном королевстве, где есть Закон и Закон этот реально работает. Я уже не раз высказывался на эту тему, тем более что житейский опыт позволяет говорить не абстрактно. Если вы где-нибудь на ваське под самым, что называется, принуждением выдадите принявшему вас оперу пароль, и после ввода пароля телефон который он у вас изъял превратится в тыкву, он очень быстро, при двух свидетелях, вынет у вас из кармана три патрона от ПМ'а, и поедете вы разгадывать шарады с пиками точеными и через полотенце перешагивать в самую обычную пресс-хату, где и будете ораторствовать про конституционные права.
В королевстве, где закон с маленькой буквы, про свои права операм рассказывают только диванные фантазеры. Все эти розовые слюни характерны для тех, кому зубы не выбивали. Те кто уже в теме стараются быть умнее, и телефоны у них, хоть и не подозрительно комсомольские, но разблокируются как им и положено, и ничего там криминального на момент изучения нет. В понимании проверяющего "мне нечего скрывать" - правильное и нормальное поведение. А любое отклонение от "нормального" поведения, типа обнулившегося внезапно телефона, будет трактоваться далеко не в вашу пользу. Никто ваш юмор с паролями не оценит. Впрочем, не факт что и в правильном королевстве по головке погладят. По-моему еще в 18-ом году была история как одна мадама в америках удаленно вайпнула свой iPhone, после чего ей выкатили обвинение еще в нескольких преступлениях, включая фальсификацию вещественных доказательств и препятствование судебному преследованию. Так что хз.
Я этого еще не показывал, эксклюзив из обновлений на предстоящем курсе. На видео один и тот же, самый настоящий пароль блокировки. В обычном режиме он делает что ему положено - просто разблокирует устройство. В режиме Duress он удаляет все что нужно удалить и запускает перезапись освободившегося пространства на накопителе (на примере приложения Signal и папки All_Secrets), при этом устройство не вылетает в Recovery и даже, как у графеновцев, не вываливается на предложение вайпнуть данные после удаления ключей. Эстетика и творческий подход - залог здоровья. Не гарантия, разумеется, но и не провокация его резко ухудшить.
22 июня стартует курс по ЗАЩИТЕ ДАННЫХ, финансов и конфиденциальности пользователя ANDROID.⚡️
Что будет на обучении: t.me/tvoijazz/2402
Стоимость основного курса 30к.
(при записи до 22 июня включительно. После 22 июня, а также запись вне потока +10к к прайсу)
Продолжительность 6 дней, обратная связь действует еще 3 недели после окончания курса.
Дополнительные уроки:
1. Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне.
Экстренное автоматизированное и ручное удаление данных и ключей шифрования.
Длительность - 2 дня. Стоимость 15к. [t.me/tvoijazz/2404]
2. Настройка виртуальной машины контейнерного типа.
Длительность 1 день. Стоимость 8к. [t.me/tvoijazz/2405]
3. Установка и настройка доп.системы параллельно основной. Длительность 1 день. Стоимость 8к. [t.me/tvoijazz/2406]
▫️ Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
▪️Прочтите FAQ
▪️Отзывы
▪️Список смартфонов подходящих для курса
▪️Словарик нуба
Курс начинается с азов (установка кастома, получение рут) поэтому новички - велком, по мере прохождения увеличивается сложность и объем информации, для усвоения материала потребуется полное погружение и желание разобраться. Волшебной кнопки нет и не будет, никто не сделает этого за вас.
И еще немного информации:
~ на курсе работаем с одним смартфоном, который вы указали при записи и только с одним аккаунтом, с которого происходила оплата
~ при покупке смартфона важно чтобы он не был залочен под оператора, если заказываете из Китая - выбирайте глобальную версию
~ мы не занимаемся мультиаккаунтингом, в курсе нет тем прохождения антифрода, смены imei и тп, только то, что указано в программе курса
Для тех, кто уже проходил наш курс в течение года - спец.условия. (-30% от основного прайса)
Запись/вопросы - @JazzSupport
При записи сразу указывайте полностью модель смартфона с которым планируете работать.
Что будет на обучении: t.me/tvoijazz/2402
Стоимость основного курса 30к.
(при записи до 22 июня включительно. После 22 июня, а также запись вне потока +10к к прайсу)
Продолжительность 6 дней, обратная связь действует еще 3 недели после окончания курса.
Дополнительные уроки:
1. Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне.
Экстренное автоматизированное и ручное удаление данных и ключей шифрования.
Длительность - 2 дня. Стоимость 15к. [t.me/tvoijazz/2404]
2. Настройка виртуальной машины контейнерного типа.
Длительность 1 день. Стоимость 8к. [t.me/tvoijazz/2405]
3. Установка и настройка доп.системы параллельно основной. Длительность 1 день. Стоимость 8к. [t.me/tvoijazz/2406]
▫️ Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
▪️Прочтите FAQ
▪️Отзывы
▪️Список смартфонов подходящих для курса
▪️Словарик нуба
Курс начинается с азов (установка кастома, получение рут) поэтому новички - велком, по мере прохождения увеличивается сложность и объем информации, для усвоения материала потребуется полное погружение и желание разобраться. Волшебной кнопки нет и не будет, никто не сделает этого за вас.
И еще немного информации:
~ на курсе работаем с одним смартфоном, который вы указали при записи и только с одним аккаунтом, с которого происходила оплата
~ при покупке смартфона важно чтобы он не был залочен под оператора, если заказываете из Китая - выбирайте глобальную версию
~ мы не занимаемся мультиаккаунтингом, в курсе нет тем прохождения антифрода, смены imei и тп, только то, что указано в программе курса
Для тех, кто уже проходил наш курс в течение года - спец.условия. (-30% от основного прайса)
Запись/вопросы - @JazzSupport
При записи сразу указывайте полностью модель смартфона с которым планируете работать.
Media is too big
VIEW IN TELEGRAM
Видео для всех, кто спрашивал о подмене изображения с камеры устройства. На курсе я даю ЭТО. ЭТО выглядит так. И ЭТО работает так, и никак иначе.
Подмена осуществляется локально. Тему даю исключительно в контексте концепции курса, конкретно на случай несанкционированного доступа к камере с использованием тех или иных уязвимостей, или, например, если вы знаете что за вами возможно наблюдение через камеру устройства и хотите пустить дезу, вместо примитивной блокировки или выпиливания драйверов из системы.
Никакие потуги с прохождением различных верификаций в ВАШИХ целевых приложениях МЕНЯ НЕ ИНТЕРЕСУЮТ.
Подмена осуществляется локально. Тему даю исключительно в контексте концепции курса, конкретно на случай несанкционированного доступа к камере с использованием тех или иных уязвимостей, или, например, если вы знаете что за вами возможно наблюдение через камеру устройства и хотите пустить дезу, вместо примитивной блокировки или выпиливания драйверов из системы.
Никакие потуги с прохождением различных верификаций в ВАШИХ целевых приложениях МЕНЯ НЕ ИНТЕРЕСУЮТ.
Хм.. Так и есть. Поймите простую вещь: есть условные "они" и есть ВЫ. И эти "они" всегда будут иметь желание и необходимость вас нагнуть и поиметь. Потому что с одной стороны вы для "них" источник благополучия и власти, а с другой - досадная, хаотичная и постоянно пытающаяся выйти из под контроля биомасса. Задача вставить вам флаг, построить и заставить маршировать. Ровно. По прямой. Сколько там полос на флаге, какого цвета - не суть. Главное чтобы маршировали упорядоченными рядами и в нужном направлении.
И нет никакой разницы, гражданин вы "благополучной" страны или нет. Суть власти есть контроль. Суть контроля - ограничение. Добровольно-принудительное, когда придумали Covid, или минные заграждения вдоль границы - суть одна. Символы, идеология, религия, политические лозунги - да что угодно. На вашем флаге полос больше - чем не идеология? Политика? Вся политика сводится к одному еще с первобытных времен: определенные группы лиц всеми средствами пытаются удержать власть, которая дает им возможность сохранять свои вложения и расширять с помощью этих вложений свое влияние. Все остальное - пиздеж.
Корпорации, такие как Google, контролируют вас через свои сервисы. И ограничивают, если им это выгодно. Госы контролируют через свои "сервисы" - таможня, сержант у метро, подконтрольные платформы. И тоже ограничивают. На основе ими же придуманных правил.
Индия... Тут вот, например, про Австралию (что там у них за забором, кстати?)
В Австралии таможенники имеют полное право копировать документы при досмотре. А понятие "документ" в их понимании может включать в себя информацию на смартфонах, ноутбуках, симках и тд.
И коль скоро гаджеты - это ваша жизнь, у "них" есть непреодолимое желание посмотреть, а как вы там по жизни, с каким флагом, может с радужным? А то не под тем флагом вы же и маршировать будете "не в ту сторону".
А что касается отмены кэша... Отдельное устройство для крипты. Отдельное устройство для Госов. Отдельные цифровые личности. Все к этому рано или поздно придут. Или биомасса. Выбирайте.
И нет никакой разницы, гражданин вы "благополучной" страны или нет. Суть власти есть контроль. Суть контроля - ограничение. Добровольно-принудительное, когда придумали Covid, или минные заграждения вдоль границы - суть одна. Символы, идеология, религия, политические лозунги - да что угодно. На вашем флаге полос больше - чем не идеология? Политика? Вся политика сводится к одному еще с первобытных времен: определенные группы лиц всеми средствами пытаются удержать власть, которая дает им возможность сохранять свои вложения и расширять с помощью этих вложений свое влияние. Все остальное - пиздеж.
Корпорации, такие как Google, контролируют вас через свои сервисы. И ограничивают, если им это выгодно. Госы контролируют через свои "сервисы" - таможня, сержант у метро, подконтрольные платформы. И тоже ограничивают. На основе ими же придуманных правил.
Индия... Тут вот, например, про Австралию (что там у них за забором, кстати?)
В Австралии таможенники имеют полное право копировать документы при досмотре. А понятие "документ" в их понимании может включать в себя информацию на смартфонах, ноутбуках, симках и тд.
И коль скоро гаджеты - это ваша жизнь, у "них" есть непреодолимое желание посмотреть, а как вы там по жизни, с каким флагом, может с радужным? А то не под тем флагом вы же и маршировать будете "не в ту сторону".
А что касается отмены кэша... Отдельное устройство для крипты. Отдельное устройство для Госов. Отдельные цифровые личности. Все к этому рано или поздно придут. Или биомасса. Выбирайте.
"Мыши плакали, кололись, но продолжали пялить кактус."
Вот представьте. Вы пустили к себе в дом "на пожить" какого-то мутного типа. Он жрет из вашего холодильника, шпилит вашу жену и даже иногда бьет вам морду. Вопрос: можно ли с этим челом продолжать сожительствовать, если он прикольный, вы к нему привыкли и вообще у всех ваших знакомых и колег живет дома такой же? Что значит "приходится пользоваться"?
Все знают что "как факт Мета собирает", "Гугл собирает". Но почему-то ищут поводы этого своего "квартиранта" как-то урезонить, вместо того чтобы дать пинка под зад. Ну вот такое он говно, ничего не поделаешь. Или живите, или под зад. Потому что конкретные "пользоваться безопасно и приватно", как я уже сто раз говорил, зависят от конкретной модели угроз.
Мета собирает. И? Конкретно чем это грозит? Конкретно вам? Допустим, реальная модель угроз: ссыкотно за тайну переписки и фоточек в галерее, а Ватсапа Метовича Цукербергова вы не сами к себе домой привели, а начальник попросил приютить, и выгнать никак нельзя.
Конкретная модель защиты: использовать отдельное устройство или изолированный контейнер, ограничить считывание данных с общего накопителя, отзывать разрешения и замораживать мессенджер когда он не используется, чтобы не работал в фоне. Переписку и файлы в чатах шифровать своим ключом.
Разбираем нюансы: не, я вот прям близкий кореш с Ватсапом. Я в нем работаю, я ему даже свой телефон дал, у меня дети школьники и я в чате школьном центровой персонаж, а еще мне там все друзья открытки на Новый Год и на днюху шлют. В общем, надо всегда на связи быть и именно в Ватсапе.
Хрен его знает чего вы опасаетесь с таким образом жизни. Реально. Но, ок.
Конкретная модель защиты с учетом нюансов: отдельное устройство, шифрование личных и рабочих чатов своим ключом, при невозможности шифрования своим ключом, например в общих чатах, не пиздеть лишнего.
Продолжаем по нюансам: не, ну вот всем же хорош братишка Ватсап. Но вот собирает там все. За переписку пох, я там Путина не ругаю, Байдена не трогаю, и вообще. Но собирает же, гад.
Конкретная модель защиты еще раз: да в рот ему ноги, тому Ватсапу, если вы сами не знаете чем вам опасен такой сосед. Ну знает Мета что вы зимнюю резину хотите продать в домовом чате. Или что вы пиццу на районе заказываете. Вот тут говорят она на эрэфный запрос в рамках судебного процесса динамит. И хрен бы с ней. А если вы госслужащий, вам с Ватсапом сожительствовать запрещено и точка.
Поэтому, еще раз. Если ваша модель угроз, она же принципиальная позиция - Мета, или тот же Гугл, собирает, то решение, простое и логичное - пинок под зад. Если что-то там где-то а вдруг, то держите для всякого говна отдельное устройство под властью проприетарщины.
Вот представьте. Вы пустили к себе в дом "на пожить" какого-то мутного типа. Он жрет из вашего холодильника, шпилит вашу жену и даже иногда бьет вам морду. Вопрос: можно ли с этим челом продолжать сожительствовать, если он прикольный, вы к нему привыкли и вообще у всех ваших знакомых и колег живет дома такой же? Что значит "приходится пользоваться"?
Все знают что "как факт Мета собирает", "Гугл собирает". Но почему-то ищут поводы этого своего "квартиранта" как-то урезонить, вместо того чтобы дать пинка под зад. Ну вот такое он говно, ничего не поделаешь. Или живите, или под зад. Потому что конкретные "пользоваться безопасно и приватно", как я уже сто раз говорил, зависят от конкретной модели угроз.
Мета собирает. И? Конкретно чем это грозит? Конкретно вам? Допустим, реальная модель угроз: ссыкотно за тайну переписки и фоточек в галерее, а Ватсапа Метовича Цукербергова вы не сами к себе домой привели, а начальник попросил приютить, и выгнать никак нельзя.
Конкретная модель защиты: использовать отдельное устройство или изолированный контейнер, ограничить считывание данных с общего накопителя, отзывать разрешения и замораживать мессенджер когда он не используется, чтобы не работал в фоне. Переписку и файлы в чатах шифровать своим ключом.
Разбираем нюансы: не, я вот прям близкий кореш с Ватсапом. Я в нем работаю, я ему даже свой телефон дал, у меня дети школьники и я в чате школьном центровой персонаж, а еще мне там все друзья открытки на Новый Год и на днюху шлют. В общем, надо всегда на связи быть и именно в Ватсапе.
Хрен его знает чего вы опасаетесь с таким образом жизни. Реально. Но, ок.
Конкретная модель защиты с учетом нюансов: отдельное устройство, шифрование личных и рабочих чатов своим ключом, при невозможности шифрования своим ключом, например в общих чатах, не пиздеть лишнего.
Продолжаем по нюансам: не, ну вот всем же хорош братишка Ватсап. Но вот собирает там все. За переписку пох, я там Путина не ругаю, Байдена не трогаю, и вообще. Но собирает же, гад.
Конкретная модель защиты еще раз: да в рот ему ноги, тому Ватсапу, если вы сами не знаете чем вам опасен такой сосед. Ну знает Мета что вы зимнюю резину хотите продать в домовом чате. Или что вы пиццу на районе заказываете. Вот тут говорят она на эрэфный запрос в рамках судебного процесса динамит. И хрен бы с ней. А если вы госслужащий, вам с Ватсапом сожительствовать запрещено и точка.
Поэтому, еще раз. Если ваша модель угроз, она же принципиальная позиция - Мета, или тот же Гугл, собирает, то решение, простое и логичное - пинок под зад. Если что-то там где-то а вдруг, то держите для всякого говна отдельное устройство под властью проприетарщины.