Как у Google, только без Google.
Find My Device - поможет в случае утери устройства. Функционал от полезного до смешного. Можно удаленно сбросить девайс до "завода", а можно вывести уведомление на экран, чтобы тот кто "нашел" узнал что вы думаете про него, его маму и прочих родственников. Подробнее по ссылке.
Поиск потеряшки как по GPS, так и по вышкам оператора и окружающим точкам доступа.
Управление через SMS, уведомления или через web-сервер.
Сервер можно настроить свой или использовать паблик через pin.
В приложении все подробно расписано, внимательнее с разрешениями. Для Вкл/выкл GPS необходимо разрешение WRITE_SECURE_SETTINGS, на многих стоковых устройствах его можно выдать только через командную строку, если устройство не рутовано.
Find My Device - поможет в случае утери устройства. Функционал от полезного до смешного. Можно удаленно сбросить девайс до "завода", а можно вывести уведомление на экран, чтобы тот кто "нашел" узнал что вы думаете про него, его маму и прочих родственников. Подробнее по ссылке.
Поиск потеряшки как по GPS, так и по вышкам оператора и окружающим точкам доступа.
Управление через SMS, уведомления или через web-сервер.
Сервер можно настроить свой или использовать паблик через pin.
В приложении все подробно расписано, внимательнее с разрешениями. Для Вкл/выкл GPS необходимо разрешение WRITE_SECURE_SETTINGS, на многих стоковых устройствах его можно выдать только через командную строку, если устройство не рутовано.
FindMyDevice.apk
11.1 MB
Find My Device (FMD) - Найти моё устройство (Locate and control your device remotely)
https://f-droid.org/packages/de.nulide.findmydevice/
https://f-droid.org/packages/de.nulide.findmydevice/
Очень поучительная брошюрка. А рассказывается в ней о том, как стоковые прошивки через фирменный предустановленный софт сливают ваши данные в обход всяких там ограничений Google.
Расписано на конкретных примерах как получают данные вашей телефонии и данные вышек сотовой связи. уникальные идентификаторы и тд.
И касаться это может не только софта от какого-то Samsung. Ибо если приложения из гугловского магазина еще вынуждены соответствовать требованиям самого Google, то всякие всратые RuStore вообще не известно как модерируют и делают ли это вообще. То, что вы оттуда скачиваете, совершенно не обязано удовлетворять требованиям Google для приложений на Android OS.
Советую ознакомиться всем, кто.... Вообще всем.
Расписано на конкретных примерах как получают данные вашей телефонии и данные вышек сотовой связи. уникальные идентификаторы и тд.
И касаться это может не только софта от какого-то Samsung. Ибо если приложения из гугловского магазина еще вынуждены соответствовать требованиям самого Google, то всякие всратые RuStore вообще не известно как модерируют и делают ли это вообще. То, что вы оттуда скачиваете, совершенно не обязано удовлетворять требованиям Google для приложений на Android OS.
Советую ознакомиться всем, кто.... Вообще всем.
Вот вообще нет никакого желания в сотый раз возить говном по буквам. Поэтому репостну сам себя многолетней давности, потому что вся эта тема с Павликом-повстанцем изрядно подзаебала. "Не важно быть, сумей прослыть". И совсем немного вам в паранойку поднаброшу.
https://yangx.top/tvoijazz/1679
https://yangx.top/tvoijazz/1388
https://yangx.top/tvoijazz/1252
Не буду про End-to-End, смену ключей, про то что сам принцип такого шифрования не предусматривает возможности передачи ключей тому кто может их передать и проч. Все "шифрование" в Телеге давно и подробно расписано, например, тут: https://habr.com/ru/articles/590667/
Тем более не буду обсуждать "проверенный и достоверный", но беспруфный вброс пятилетней давности, упомянутый в месседже на скрине.
Реальность. Телега имеет связь с серверами? Да. Телега имеет доступ к своим собственным данным, включая секретные чаты? Да. Клиент Телеги хранит токен входа? Да. Сервер Телеги хранит пароль двухфакторки? Да.
Пофантазируем. Что мешает клиенту по-тихому отправить все необходимые данные, включая токен входа и содержимое секретных чатов, пусть даже они зашифрованы, на свои сервера? Ничего не мешает, если грамотно встроить подобный функционал. Что мешает восстановить все эти данные на другом устройстве? Ничего. Какой-нибудь Titanium Backup справлялся с этим еще до вашей половой зрелости. Что мешает войти на другом устройстве в восстановленный таким способом аккаунт при наличии двухфакторки? Опять же - ничего. Я так пару раз в месяц делаю. Только мне для доступа к данным Телеги нужен Root, а самой Телеге - нет. Что мешает Павлику или кому-то кто его хлопает по плечу, отключить любые уведомления с сервера, например о входе с нового устройства или требование перелогиниться? Образ повстанца-либертарианца? Не смешите дядю мемами. И вот у вас в руках доступ ко всему содержимому секретных чатов, хоть вы там обшифруйтесь. Интересует ли это третьи лица? Вопрос риторический. Могут ли именно чего-то подобного хотеть от нее заинтересованные лица? Вопрос открытый. Потому что никаким другим способом никакие "ключи шифрования" от секретных чатов при E2E "передать" нельзя. Если, конечно, Телега реально прошла аудит клиента (и делается это регулярно). А все остальное лежит на серверах как в публичной библиотеке - бери у библиотекаря абонемент и иди читай. Если с библиотекарем договоришься.
И подводя итог. Ничего не имею против Дурова. Он создал отличный и удобный продукт, которым я пользуюсь регулярно. Доверяю ли я ему? Нет. Ибо даже если это не изначально созданный с определенными целями проект, то на таком уровне он не может сохранить независимость по определению. А мои данные - моя забота.
https://yangx.top/tvoijazz/1679
https://yangx.top/tvoijazz/1388
https://yangx.top/tvoijazz/1252
Не буду про End-to-End, смену ключей, про то что сам принцип такого шифрования не предусматривает возможности передачи ключей тому кто может их передать и проч. Все "шифрование" в Телеге давно и подробно расписано, например, тут: https://habr.com/ru/articles/590667/
Тем более не буду обсуждать "проверенный и достоверный", но беспруфный вброс пятилетней давности, упомянутый в месседже на скрине.
Реальность. Телега имеет связь с серверами? Да. Телега имеет доступ к своим собственным данным, включая секретные чаты? Да. Клиент Телеги хранит токен входа? Да. Сервер Телеги хранит пароль двухфакторки? Да.
Пофантазируем. Что мешает клиенту по-тихому отправить все необходимые данные, включая токен входа и содержимое секретных чатов, пусть даже они зашифрованы, на свои сервера? Ничего не мешает, если грамотно встроить подобный функционал. Что мешает восстановить все эти данные на другом устройстве? Ничего. Какой-нибудь Titanium Backup справлялся с этим еще до вашей половой зрелости. Что мешает войти на другом устройстве в восстановленный таким способом аккаунт при наличии двухфакторки? Опять же - ничего. Я так пару раз в месяц делаю. Только мне для доступа к данным Телеги нужен Root, а самой Телеге - нет. Что мешает Павлику или кому-то кто его хлопает по плечу, отключить любые уведомления с сервера, например о входе с нового устройства или требование перелогиниться? Образ повстанца-либертарианца? Не смешите дядю мемами. И вот у вас в руках доступ ко всему содержимому секретных чатов, хоть вы там обшифруйтесь. Интересует ли это третьи лица? Вопрос риторический. Могут ли именно чего-то подобного хотеть от нее заинтересованные лица? Вопрос открытый. Потому что никаким другим способом никакие "ключи шифрования" от секретных чатов при E2E "передать" нельзя. Если, конечно, Телега реально прошла аудит клиента (и делается это регулярно). А все остальное лежит на серверах как в публичной библиотеке - бери у библиотекаря абонемент и иди читай. Если с библиотекарем договоришься.
И подводя итог. Ничего не имею против Дурова. Он создал отличный и удобный продукт, которым я пользуюсь регулярно. Доверяю ли я ему? Нет. Ибо даже если это не изначально созданный с определенными целями проект, то на таком уровне он не может сохранить независимость по определению. А мои данные - моя забота.
Анонс предстоящего курса!
Старт: 18 сентября
Что в программе:
- Android 14
- работа с кастомными прошивками (выбор прошивки под свои задачи).
- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system
- разбираем KernelSU в качестве альтернативы Magisk, сравниваем плюсы и минусы, а также варианты установки
- установим и настроим альтернативный опенсорсный вариант доступа к приложениям из Play Store без использования аккаунта Google, проблема с генерацией токенов входа отсутствует
- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Внимание! В теме присутствуют обновления. Что нужно знать при использовании Android 14, нюансы устройств Pixel, и тд
- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора
- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)
- правильная настройка Tor и VPN на смартфоне
- защита DNS-запросов, DNSCrypt, DoH и тд.
- разберем варианты и особенности шифрования данных в памяти смартфона
- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim), выбор способа подмены в зависимости от целевого SDK приложения, скрытие данных оператора и sim-карты от приложений и сервисов
- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами
- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)
- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования Используем новый, альтернативный способ создания профиля для улучшенного скрытия
- отключение утечки трафика при загрузке системы и отключении файервола
- защита от zero-click атак при открытии ссылок в браузерах и приложениях, независимо от движка (Cromium, FF, etc)
- шифрование переписки и обмена файлами по любым каналам
- защита от создания снимков экрана в приложениях (нюансы работы на Android 12+)
Используем новый способ, актуальный для последних изменений в системе Android (new)
- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
- скрываем выбранные файлы и директории на общем накопителе
- защита от утечки send IMSI to SUPL (отправка идентификатора Sim-карты через A-GPS)
- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN.
Старт: 18 сентября
Что в программе:
- Android 14
- работа с кастомными прошивками (выбор прошивки под свои задачи).
- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system
- разбираем KernelSU в качестве альтернативы Magisk, сравниваем плюсы и минусы, а также варианты установки
- установим и настроим альтернативный опенсорсный вариант доступа к приложениям из Play Store без использования аккаунта Google, проблема с генерацией токенов входа отсутствует
- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Внимание! В теме присутствуют обновления. Что нужно знать при использовании Android 14, нюансы устройств Pixel, и тд
- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора
- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)
- правильная настройка Tor и VPN на смартфоне
- защита DNS-запросов, DNSCrypt, DoH и тд.
- разберем варианты и особенности шифрования данных в памяти смартфона
- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim), выбор способа подмены в зависимости от целевого SDK приложения, скрытие данных оператора и sim-карты от приложений и сервисов
- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами
- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)
- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования Используем новый, альтернативный способ создания профиля для улучшенного скрытия
- отключение утечки трафика при загрузке системы и отключении файервола
- защита от zero-click атак при открытии ссылок в браузерах и приложениях, независимо от движка (Cromium, FF, etc)
- шифрование переписки и обмена файлами по любым каналам
- защита от создания снимков экрана в приложениях (нюансы работы на Android 12+)
Используем новый способ, актуальный для последних изменений в системе Android (new)
- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
- скрываем выбранные файлы и директории на общем накопителе
- защита от утечки send IMSI to SUPL (отправка идентификатора Sim-карты через A-GPS)
- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN.
- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд
- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
- обходим запреты системы на доступ к Сервису специальных возможностей, управлению уведомлениями и тд, если ваша прошивка не предусматривает этого по умолчанию
- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков. Используем альтернативный софт
- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения
- обход ограничений Android на запись в основные системные разделы без перевода в R/W, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only, альтернативный способ для KSU и Magisk
- скрытие/подмена идентификатора Widevine Device ID
- обход ограничения Scoped Storage для полноценного управления всеми файлами на устройстве
- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
- настраиваем альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения
- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам, etc
- настраиваем прокси -"матрёшку":
Vless Reality, SS, VMESS, TUIC, Hysteria
———————————————
Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.
Длительность курса: 6 дней.
Стоимость участия: 30к.
🔗Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
Для самых маленьких - словарик нуба.
Запись/вопросы: @JazzSupport
- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
- обходим запреты системы на доступ к Сервису специальных возможностей, управлению уведомлениями и тд, если ваша прошивка не предусматривает этого по умолчанию
- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков. Используем альтернативный софт
- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения
- обход ограничений Android на запись в основные системные разделы без перевода в R/W, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only, альтернативный способ для KSU и Magisk
- скрытие/подмена идентификатора Widevine Device ID
- обход ограничения Scoped Storage для полноценного управления всеми файлами на устройстве
- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
- настраиваем альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения
- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам, etc
- настраиваем прокси -"матрёшку":
Vless Reality, SS, VMESS, TUIC, Hysteria
———————————————
Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.
Длительность курса: 6 дней.
Стоимость участия: 30к.
🔗Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
Для самых маленьких - словарик нуба.
Запись/вопросы: @JazzSupport
Дополнительные уроки:
◼️ Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты:
- автоматизированное удаление выбранных данных и приложений при попытке перебора пароля блокировки
- автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону
- ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса
- автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных
- поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого
- очистка выбранных разделов данных, данных приложений и зашифрованных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления
- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия
- Dead Switch. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных
- управление функциями безопасности с помощью жестов.
Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован.
Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.
- защита доступа к плиткам быстрых настроек и списку активных приложений
- настраиваем "Пароль под принуждением". Внимание! Метод не имеет отношения к общеизвестным способам (Wasted, Duress, etc). Один и тот же пароль, в зависимости от ситуации разблокирует устройство обычным способом или разблокирует устройство и, одновременно, удаляет критически важные данные и запускает перезапись освободившегося пространства незаметно для атакующего
———————————————
Продолжительность: 2 дня.
Стоимость участия: 15к.
◼️ Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты:
- автоматизированное удаление выбранных данных и приложений при попытке перебора пароля блокировки
- автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону
- ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса
- автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных
- поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого
- очистка выбранных разделов данных, данных приложений и зашифрованных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления
- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия
- Dead Switch. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных
- управление функциями безопасности с помощью жестов.
Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован.
Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.
- защита доступа к плиткам быстрых настроек и списку активных приложений
- настраиваем "Пароль под принуждением". Внимание! Метод не имеет отношения к общеизвестным способам (Wasted, Duress, etc). Один и тот же пароль, в зависимости от ситуации разблокирует устройство обычным способом или разблокирует устройство и, одновременно, удаляет критически важные данные и запускает перезапись освободившегося пространства незаметно для атакующего
———————————————
Продолжительность: 2 дня.
Стоимость участия: 15к.
◼️ Настройка виртуальной машины контейнерного типа.
- запуск VM на Android 12+ (Одновременно используем до 8-ми контейнеров)
- разберем варианты VM, стоит ли устанавливать более высокие версии осей и тд.
- изменение всех необходимых идентификаторов и цифровых отпечатков VM
- полная зачистка VM по нажатию одной кнопки (для участников урока по защите от криминалистической экспертизы и извлечения данных)
- возможность создания и использования образов системы с различными настройками (количество сохраненных образов ограничивается только наличием свободной памяти на носителе)
Бонус на уроке по VM:
- запуск клонов необходимых приложений внутри VM. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети.
Фактически на выходе получаем несколько разных смартфонов в одном. Область применения достаточно обширная. От сохранения анонимности и конфиденциальности при использовании любых приложений и действий в них до работы с несколькими аккаунтами одновременно.
———————————————
🔗VM настраивается на смартфоне и не имеет никакого отношения к подобным решениям для ПК.
Продолжительность: 1 день.
Стоимость участия: 8к.
- запуск VM на Android 12+ (Одновременно используем до 8-ми контейнеров)
- разберем варианты VM, стоит ли устанавливать более высокие версии осей и тд.
- изменение всех необходимых идентификаторов и цифровых отпечатков VM
- полная зачистка VM по нажатию одной кнопки (для участников урока по защите от криминалистической экспертизы и извлечения данных)
- возможность создания и использования образов системы с различными настройками (количество сохраненных образов ограничивается только наличием свободной памяти на носителе)
Бонус на уроке по VM:
- запуск клонов необходимых приложений внутри VM. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети.
Фактически на выходе получаем несколько разных смартфонов в одном. Область применения достаточно обширная. От сохранения анонимности и конфиденциальности при использовании любых приложений и действий в них до работы с несколькими аккаунтами одновременно.
———————————————
🔗VM настраивается на смартфоне и не имеет никакого отношения к подобным решениям для ПК.
Продолжительность: 1 день.
Стоимость участия: 8к.
◼️Устанавливаем и используем вторую систему на устройстве.
- данный метод не имеет никакого отношения к А/В-разметке устройства, поэтому метод, который разберем, можно применять как на устройствах А-only (однослотные смартфоны, например Xiaomi), так и на устройствах с двумя слотами А/В (OnePlus, Google Pixel и тд.)
- вторая система устанавливается параллельно с основной, имеет свой раздел пользовательских данных, ключи шифрования и тд.
- при использовании дублирования, дополнительная система не имеет каких-либо ограничений по функционалу
- установка второй системы с Gapps (сервисы Google), если основная система DeGoogled, то есть не имеет установленных сервисов Google. Метод имеет ограничения по функционалу системы.
- к дополнительной системе применимы любые настройки и опции из основного курса
- настраиваем защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета
- настраиваем удаление дополнительной системы "по касанию" или в случае попытки несанкционированного доступа к устройству
Две системы - два смартфона: один белый, второй рабочий. Дополнительная система "живет" столько, сколько необходимо владельцу, устанавливается и удаляется без необходимости дополнительной прошивки устройства и тд.
———————————————
Продолжительность: 1 день.
Стоимость участия: 8к.
Внимание! Совместимость устройства для данного урока уточняйте у саппорта!
Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков.
~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.
Запись/вопросы @JazzSupport
- данный метод не имеет никакого отношения к А/В-разметке устройства, поэтому метод, который разберем, можно применять как на устройствах А-only (однослотные смартфоны, например Xiaomi), так и на устройствах с двумя слотами А/В (OnePlus, Google Pixel и тд.)
- вторая система устанавливается параллельно с основной, имеет свой раздел пользовательских данных, ключи шифрования и тд.
- при использовании дублирования, дополнительная система не имеет каких-либо ограничений по функционалу
- установка второй системы с Gapps (сервисы Google), если основная система DeGoogled, то есть не имеет установленных сервисов Google. Метод имеет ограничения по функционалу системы.
- к дополнительной системе применимы любые настройки и опции из основного курса
- настраиваем защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета
- настраиваем удаление дополнительной системы "по касанию" или в случае попытки несанкционированного доступа к устройству
Две системы - два смартфона: один белый, второй рабочий. Дополнительная система "живет" столько, сколько необходимо владельцу, устанавливается и удаляется без необходимости дополнительной прошивки устройства и тд.
———————————————
Продолжительность: 1 день.
Стоимость участия: 8к.
Внимание! Совместимость устройства для данного урока уточняйте у саппорта!
Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков.
~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.
Запись/вопросы @JazzSupport
Просто. Удобно. Полезно.
Приложение позволяет конвертировать любой сайт в PDF. Например, есть страница где-нибудь с инструкцией как поднять и настроить ютубоускоритель, да еще и с обфускацией. Закидываете в приложение ссылку, пока не удалили, и на выходе получаете увлекательную брошюрку.
Создаете из таких пэдээфок персональную библиотеку полезностей. Всегда под рукой и можно с другом поделиться.
Приложение позволяет конвертировать любой сайт в PDF. Например, есть страница где-нибудь с инструкцией как поднять и настроить ютубоускоритель, да еще и с обфускацией. Закидываете в приложение ссылку, пока не удалили, и на выходе получаете увлекательную брошюрку.
Создаете из таких пэдээфок персональную библиотеку полезностей. Всегда под рукой и можно с другом поделиться.
WebCapture.apk
9.9 MB
WebCapture (WebCapture allows users to convert any web page into a PDF file.)
https://f-droid.org/packages/com.tawhid.webcapture/
https://f-droid.org/packages/com.tawhid.webcapture/
Forwarded from Jazz Phone
Через неделю стартует курс по защите данных пользователя Android. [Среда, 18 сентября]
▪️Расписание
Внимательно ознакомьтесь с информацией ниже!
Что будет на обучении:
t.me/tvoijazz/2445
Стоимость основного курса 30к.
(при записи до 18 сентября включительно. После 18 сентября, а также запись вне потока +10к к прайсу, обратная связь также 3 недели)
Продолжительность 6 дней, обратная связь действует еще 3 недели после окончания курса.
Дополнительные уроки:
1. Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне.
Длительность - 2 дня. Стоимость 15к. [t.me/tvoijazz/2447]
2. Настройка виртуальной машины контейнерного типа.
Длительность - 1 день. Стоимость 8к. [t.me/tvoijazz/2448]
3. Установка и настройка доп.системы параллельно основной. Длительность - 1 день. Стоимость 8к. [t.me/tvoijazz/2449]
▫️ Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
▪️Прочтите FAQ
▪️Отзывы
▪️Список смартфонов подходящих для курса
▪️Словарик нуба
Курс начинается с азов (установка кастома, получение рут) поэтому новички - велком, по мере прохождения увеличивается сложность и объем информации, для усвоения материала потребуется полное погружение и желание разобраться. Волшебной кнопки нет и не будет, никто не сделает этого за вас.
И еще немного информации:
~ на курсе работаем с одним смартфоном, который вы указали при записи и только с одним аккаунтом, с которого происходила оплата
~ при покупке смартфона важно чтобы он не был залочен под оператора, если заказываете из Китая - выбирайте глобальную версию
~ мы не занимаемся мультиаккаунтингом, в курсе нет тем прохождения антифрода, смены imei и тп, только то, что указано в программе курса
Для тех, кто уже проходил наш курс в течение года - спец.условия. (-30% от основного прайса)
Запись/вопросы - @JazzSupport
При записи сразу указывайте полностью модель смартфона с которым планируете работать.
▪️Расписание
Внимательно ознакомьтесь с информацией ниже!
Что будет на обучении:
t.me/tvoijazz/2445
Стоимость основного курса 30к.
(при записи до 18 сентября включительно. После 18 сентября, а также запись вне потока +10к к прайсу, обратная связь также 3 недели)
Продолжительность 6 дней, обратная связь действует еще 3 недели после окончания курса.
Дополнительные уроки:
1. Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне.
Длительность - 2 дня. Стоимость 15к. [t.me/tvoijazz/2447]
2. Настройка виртуальной машины контейнерного типа.
Длительность - 1 день. Стоимость 8к. [t.me/tvoijazz/2448]
3. Установка и настройка доп.системы параллельно основной. Длительность - 1 день. Стоимость 8к. [t.me/tvoijazz/2449]
▫️ Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
▪️Прочтите FAQ
▪️Отзывы
▪️Список смартфонов подходящих для курса
▪️Словарик нуба
Курс начинается с азов (установка кастома, получение рут) поэтому новички - велком, по мере прохождения увеличивается сложность и объем информации, для усвоения материала потребуется полное погружение и желание разобраться. Волшебной кнопки нет и не будет, никто не сделает этого за вас.
И еще немного информации:
~ на курсе работаем с одним смартфоном, который вы указали при записи и только с одним аккаунтом, с которого происходила оплата
~ при покупке смартфона важно чтобы он не был залочен под оператора, если заказываете из Китая - выбирайте глобальную версию
~ мы не занимаемся мультиаккаунтингом, в курсе нет тем прохождения антифрода, смены imei и тп, только то, что указано в программе курса
Для тех, кто уже проходил наш курс в течение года - спец.условия. (-30% от основного прайса)
Запись/вопросы - @JazzSupport
При записи сразу указывайте полностью модель смартфона с которым планируете работать.
Речь про количество пользовательских профилей. Решается элементарно:
resetprop fw.max_users хх
хх - нужное количество профилей
Учтите, что этот "мультиаккаунтинг" отъедает память на каждый профиль и от жадности можно подвесить систему. Кроме этого, по команде и использованию профилей есть нюансы, но это уже отдельная тема.
resetprop fw.max_users хх
хх - нужное количество профилей
Учтите, что этот "мультиаккаунтинг" отъедает память на каждый профиль и от жадности можно подвесить систему. Кроме этого, по команде и использованию профилей есть нюансы, но это уже отдельная тема.
Я эту историю не стал рассказывать перед началом курса, чтобы не выглядело как убогий прогрев. Курс уже идет, поэтому расскажу, ибо история эта жестко флэшбэкнула меня во времена беспокойные и, казалось бы, уже далекие.
Начало сентября, солнечный день, шорты, футболки, очки. Идем с женой. Куда, зачем - неважно. Решили срезать через дворы. Все вы знаете такие дворы - те самые, совковые гетто, обшарпаные и маргинальные. Те, где тупые закладчики считают своим долгом закопать свое говно в клумбе.
На выходе из этой чудесной локации на резвом фоксе нам на перерез выскакивает автомобиль, из которого выходят двое в штатском, но при табельных. Разворачивают ксивы (ГУНК, опера) начинается шмон - все по классике: из карманов на капот, просьба разблокировать телефоны:
- Где живете?
- ...
- Тут что делаете?
- Идем в ТЦ, есть охота.
- Привлекался?
- Ну что вы...
- А чо у тебя в телефоне приложений мало? А телега где?
В общем, все в таком роде. Естественно, искать у меня в телефоне бесполезно, особенно когда там нет ничего. Нужную кнопку я уже нажал. У жены телефон гражданский, пушистый и чистый как слеза, но с нюансами. Дальше боевик переходит в комедию. Сотрудник, который ковырял мой Pixel, отдает его второму, и забирает у него телефон жены со словами "Посмотри этот, а то непонятно ничего."
- Это у тебя что за телефон?
- Пиксель.
- Как-как, пикс?
- Пиксель.
- Аа, давно я пиксель не видел. Какая-то сложная тут система, вот iOS - вот это простая.
В это время второй катает по ушам жене:
- Это наша работа. Мы благое дело делаем, отправляем на СВО тех кто себя и других травит.
- Ага.
- Чем занимаетесь?
- Маркетолог
- Маркетплейсы... Все проблемы от этого, деньги отмывают...
В общем минут несколько, всего доброго, разочарование.
К чему я все это? К тому, что с тех времен когда весь этот движ был мне близок и актуален ничего не изменилось. А я уже давно солидный дядька и по дворам за закладками не рыскаю. Что бы было понятно непосвященным, я поясню. Опера эти или сами замутили "маркетплейс", или держат за яйца закладчика. И говно у них разложено именно в этой очень удобной локации, вход пасет третий или камера (обычно в припаркованной на въезде машине), выход - мои недавние знакомые патриоты. Искали они только Телегу, а все что искали в Телеге - "меф". Не "амф", "ск" или что-то еще. Потому что в этой локации их нет, а есть только "меф" и магазин именно в Телеге. Плавали, знаем.
Весь этот треп про "СВО" - чисто для обывателей и в рамках внутренней повестки органов. Это просто такой бизнес, в таком государстве, порожденный такой системой. А на СВО шансы поехать несомненно появятся если не сможете договориться. Все разговоры типа "а на каком основании", "а я не обязан показывать телефон" и "мне нечего скрывать" были и остануться уделом чебурашек, которые живут в своем манямирке. В своей стране белым днем вы имеете прав не больше чем тот кто уже в камере. Остановят, обшмонают, залезут в личное. И если будете права качать или что-то не понравится - хрен вы соскочите без кармана денег. Одних по работе "меф" интересует, другие будут крипту искать, третьи проверять вас на лояльность и патриотизм. Делайте выводы, а я закончу цитатой:
"Цикл закончен — пора по местам
Победителям выдан похвальный лист
Но при любом Госстрое — я партизан
При любом режиме я — анархист"
Е. Летов
Начало сентября, солнечный день, шорты, футболки, очки. Идем с женой. Куда, зачем - неважно. Решили срезать через дворы. Все вы знаете такие дворы - те самые, совковые гетто, обшарпаные и маргинальные. Те, где тупые закладчики считают своим долгом закопать свое говно в клумбе.
На выходе из этой чудесной локации на резвом фоксе нам на перерез выскакивает автомобиль, из которого выходят двое в штатском, но при табельных. Разворачивают ксивы (ГУНК, опера) начинается шмон - все по классике: из карманов на капот, просьба разблокировать телефоны:
- Где живете?
- ...
- Тут что делаете?
- Идем в ТЦ, есть охота.
- Привлекался?
- Ну что вы...
- А чо у тебя в телефоне приложений мало? А телега где?
В общем, все в таком роде. Естественно, искать у меня в телефоне бесполезно, особенно когда там нет ничего. Нужную кнопку я уже нажал. У жены телефон гражданский, пушистый и чистый как слеза, но с нюансами. Дальше боевик переходит в комедию. Сотрудник, который ковырял мой Pixel, отдает его второму, и забирает у него телефон жены со словами "Посмотри этот, а то непонятно ничего."
- Это у тебя что за телефон?
- Пиксель.
- Как-как, пикс?
- Пиксель.
- Аа, давно я пиксель не видел. Какая-то сложная тут система, вот iOS - вот это простая.
В это время второй катает по ушам жене:
- Это наша работа. Мы благое дело делаем, отправляем на СВО тех кто себя и других травит.
- Ага.
- Чем занимаетесь?
- Маркетолог
- Маркетплейсы... Все проблемы от этого, деньги отмывают...
В общем минут несколько, всего доброго, разочарование.
К чему я все это? К тому, что с тех времен когда весь этот движ был мне близок и актуален ничего не изменилось. А я уже давно солидный дядька и по дворам за закладками не рыскаю. Что бы было понятно непосвященным, я поясню. Опера эти или сами замутили "маркетплейс", или держат за яйца закладчика. И говно у них разложено именно в этой очень удобной локации, вход пасет третий или камера (обычно в припаркованной на въезде машине), выход - мои недавние знакомые патриоты. Искали они только Телегу, а все что искали в Телеге - "меф". Не "амф", "ск" или что-то еще. Потому что в этой локации их нет, а есть только "меф" и магазин именно в Телеге. Плавали, знаем.
Весь этот треп про "СВО" - чисто для обывателей и в рамках внутренней повестки органов. Это просто такой бизнес, в таком государстве, порожденный такой системой. А на СВО шансы поехать несомненно появятся если не сможете договориться. Все разговоры типа "а на каком основании", "а я не обязан показывать телефон" и "мне нечего скрывать" были и остануться уделом чебурашек, которые живут в своем манямирке. В своей стране белым днем вы имеете прав не больше чем тот кто уже в камере. Остановят, обшмонают, залезут в личное. И если будете права качать или что-то не понравится - хрен вы соскочите без кармана денег. Одних по работе "меф" интересует, другие будут крипту искать, третьи проверять вас на лояльность и патриотизм. Делайте выводы, а я закончу цитатой:
"Цикл закончен — пора по местам
Победителям выдан похвальный лист
Но при любом Госстрое — я партизан
При любом режиме я — анархист"
Е. Летов