Telegram Group Search
Тут вот продолжение, если что, этого невнятного и запутанного, как обычно, говна. Залог успеха при катании по ушам - побольше непонятных формулировок. "...информация о личных устройствах пользователей собираться не будет, поскольку она не требуется...". Ну да, ну да. Черным по белому: "о сетевых адресах, позволяющих идентифицировать средства связи и пользовательское оборудование (оконечное оборудование) в сети".

Суть.

За каждым девайсом в сети закреплен сетевой адрес. Если вы на вафле, у вас адрес который вам назначил провайдер, когда вы подключились к его сети (адрес роутера), если на симке, у вас адрес из пула адресов ОПСОСа, который назначается в момент подключения к мобильному интернету (динамический, может меняться при каждом подключении) или закрепленный за идентифицированной Sim-картой (статический, отдельная услуга). В мобильной сети "оконечным оборудованием является симка, потому что с мобильным интернетом коннектится не устройство, а симка (IMSI) и именно ей назначается адрес, а не "телефону". В сети провайдера "оконечным оборудованием" является роутер, потому что ваш Smart TV сидит не в сети провайдера, а в сети роутера. Вот эти адреса очень хочет знать РКН. А вовсе не то, как часто вы порнуху смотрите. Пох ему куда вы ходите (пока). И так понятно куда основная народная масса ломится: что заблокировали/замедлили - туда и ищут обходы. А остальных потом пощупают. Ему не пох как вы ходите. Ну и кто вы такой умный тоже знать не помешает. Чтобы потом пощупать.

Зачем?

"Ну для безопасности же вашей, тупни" - говорит РКН. Тот самый РКН, который и всратый Вайбер для вашей безопасности блокнул, и YouTube для вашей безопасности пальцем не тронул, и ТСПУ понаставил ради вас, и вообще - спички детям не игрушка.

А реально, зачем?

1. Есть такая практика в дружественном Китае, блокать VPN пачками и рассылать пользователям уведомление о том что они используют чего не надо, и вот мы вам засранцам жопу за такое надерем.
2. Есть такая практика в дружественном Туркменистане, блочить все к хуям. Вообще все, что не местные госуслуги.
3. Есть такая практика в недружественной Германии, люто педалить всех кто в торренты.
4. Есть такая практика...

И еще стопятьсот интереснейших практик. Тоже, наверное, для чьей-то безопасности.

Сетевой адрес X коннектится с сетевым адресом Y. За адресом X стоит вполне конкретная личность, на которую по паспортным данным заключен договор с поставщиком услуг. И допустим, за Y стоит хостер или сервис, которому нормативками (пока еще) подтереться и иди ты хоть в торренты, хоть на мемы с Винни Пухом, хоть на интересные картинки с яхтами метрополита. Еще немного доработать законодавалочку, в целях безопасности, разумеется, и можно подтянуть эту личность за ноздри, дескать Y - бо-бо, иди на Z. А все эти Y собрать в большой список и ебнуть коннект. Красиво, безопасно. Дайте только время.

Главный вопрос - "как прикрыться?"

Да "никак", если будут прям жестить. Я могу выдать совет типа "eSim за битки", но это "жестить" может дойти до запрета симок, операторы которых не под РКН. Или там симка на Васю в мобильном свистке. Или сказать "соседский роутер", но это было бы вне правового поля, а сосед - нормальный перец и ни в чем не виноват, чтобы его под молотки подставлять, да и бегать к какой-нибудь ТД которую в WiFi Map найдете, чтобы почту проверить - ну, такое. Все остальные советы или бо-бо, или не патриотично. В общем, кому надо - тот понял.
DivestOS закончится в этом месяце.

https://divestos.org/pages/news#end

Проект прекращает существование после 10 лет развития. Хороший форк LineageOS со своими крутыми наработками, довольно расшаренный в сообществе, имеющий поддержку большого количества пользовательских устройств, с блэкджеком в виде браузера Mulch и Mulch WebView, с девочками в виде сканера малвари Hypatia, блокировщика звонков Carrion, MotionLock, Mull, Extirpater - о многом из этого я рассказывал в канале и они - всё.

Всем спасибо, все свободны.
Счетчик щелкнул. Еще один год. И по этому случаю хочу сказать следующее.

Я люблю слушать довольно специфичную для большинства музыку. И я женатый человек. Когда я врубаю System of a Down, моя жена подпевает. А когда она включает Linkin Park, я трясу головой в такт. И это чертовски здорово, когда ты на одной волне с близким человеком.

Поэтому желаю всем, чтобы вас окружали люди, с которыми хорошо. Хорошо разговаривать обо всем и молчать ни о чем, хорошо спорить, ибо в споре рождается истина, хорошо смеяться, ибо смех продлевает жизнь, хорошо грустить, ибо вечная эйфория - причина похода к психиатру. Люди, с которыми вам хорошо - это половина вашего мира. Иногда лучшая половина. Если рядом есть такие люди, счетчик не щелкает вхолостую.

Ну и, по сложившейся традиции, хороший трек для настроения. Навали волюме.
Тестирую LOS 22.1, A15. Да, Гугл опять порет хуйню. С выходом 14-й оси убрали возможность использования дополнительных раскладок на сторонней клавиатуре при установке пароля блокировки, что было мегафичей в плане секьюрности, зато на 15-й вкорячили какое-то невообразимое говнище под названием "Частное пространство". Мне уже задавали по нему вопросы, ибо реальная шляпа.

Функция ничего принципиально нового из себя не представляет. Это по сути вариация на тему второго/рабочего профиля. Но боже ж что за срань по реализации. Если вы еще не на А15, описание с визуалами найдете в сети, где это преподносят как чуть ли не апофеоз секьюрности. Суть кратко:

- создается дополнительный профиль (Частное пространство)

- приложения в дополнительном профиле не отображаются в Настройках, если профиль заблокирован

- приложения, установленные для пользователя "Частное пространство" можно скрыть в лаунчере

- чтобы войти в "Частное пространство" нужно... в поисковой строке лаунчера ввести "Частное пространство" или зайти в соответствующий пункт в Настройках

Занавес, бурные нубасские овации.

Зачем нужно скрытие приложений? Да чтобы, сука никто не знал что они есть. Потому что для того чтобы никто не мог их открыть, достаточно их тупо запаролить. Что делает Гугл? Он делает так, что все знают что в А15 есть "Частное пространство" и как его найти. Теперь представьте что товарищ М или, хз, ваша жена, или от кого вы там что прячете, открывает ваш лаунчер, вводит это ебаное "Частное пространство" и видит запрос на его разблокировку. Лосю рогатому понятно что у вас что-то скрыто, следовательно - есть что скрывать, так что - давай показывай. Гугл, бля, для кого ты это делаешь? Хотя что я спрашиваю. В этом весь Гугл. Имитация бурной деятельности, прикрывающей все большее заговнение Android. Я тут ставил стоковый образ, чтобы обновить патчи вендора под Линейку - ощущение такое, как будто держишь в руках дебильный мультфильм.

Видимо, разрабы LOS тоже не совсем въехали, ну или это болезнь ранних сборок. Но январская сборка под Pixel 7 не дает ничего при попытке ввести "Частное пространство" в поиске лаунчера. Но его по-прежнему можно найти поиском по Настройкам.

В общем, никому не советую пользоваться такой "безопасностью" пока не найдется хотя бы один вменяемый разраб, который на очередной планерке не поднимет вопрос "А хрен ли мы не сделаем так чтобы это сраное пространство можно было найти только по контрольному слову, которое установит сам пользователь?"
Стремящийся, епта. Я опять про Google, хобби у меня такое, ничего не поделать.

Как-то выкладывал софт с интересным функционалом и примером как использовать. Ну, типа приложение должно быть установлено откуда надо, а не оттуда. На скринах новые флаги проверки Play Integrity, той самой на которую все подрачивают, в поисках актуальных кейбоксов (ну, Strong, там, Basic), которые упомянутый Google регулярно банит.

Мне все эти стронги как китайцу рождество - весело, но похрен. А вот новые флаги - это касается всех пользователей Android.

Для тех, кто ничего не понял из этой тарабарщины. Гугловская проверка целостности устройства даст разработчикам приложений (кроме всего прочего) возможность увидеть есть ли на устройстве софт, установленный не из Play Store или отсутствующий в Play Store (UNKNOWN_INSTALLED). И на основании этого разрешить или запретить работу своего приложения на таком устройстве. То есть, если условный Revolut увидит, что у вас есть какая-нибудь прога установленная из, прости господи, Rustore (ну или вы скачали T-Банк с офф сайта), но которой нет в гугловском магазине, Revolut, если на то будет воля его разработчиков, может сделать вам ручкой жест прощания. Тоже самое касается софта с доступом к спец. возможностям и тд. Стоит у вас AdAway с F-Droid? А вот нет его в Play Store. Следовательно - UNKNOWN_INSTALLED увидели и идете вы мимо своей игрушки, набитой рекламой, которой больше не нужно извращаться и искать кастомный hosts на вашем девайсе. Не нужно искать Root, инъекции в зиготу -  Google все уже упростил и сделал.

Стремящийся Google стремится сделать систему Android еще более закрытой, чем iOS. Именно такое впечатление. Но при этом старается угодить всяким законам, запрещающим монополизм в этой нише. Можно установить приложение из стороннего источника? Да ради бога. Будет ли после этого устройство нормально функционировать? Да хрен вам.

Все это, конечно, можно обойти. Например, умные ребята уже настрочили скрипт, который переустановит все приложения от имени гугловского магазина, MicroG добавляют в релиз начальную поддержку Play Integrity, LOS добавляют патчи обновленной проверки подписи - решений достаточно. Но сути это не меняет: Google - говно. Нахуй Google.
Вполне себе полезный модуль.

https://github.com/Rem01Gaming/net-switch

"Net Switch — это модуль Magisk для изоляции приложений от доступа в Интернет на вашем устройстве Android. Этот инструмент дает вам полный контроль над тем, какие приложения могут отправлять или получать данные, повышая безопасность, конфиденциальность и экономя пропускную способность."

Проще говоря - файервол. Не такой гибкий как аналоги с привычным UI, зато надежный. Ибо тупо рубит по iptables. Включили ползунок - отрубили. Для управления этими самыми ползунками используется WebUI. Если версия вашего менеджера для управления Root-доступом в этот самый WebUI никак не умеет, то там же по ссылке найдете отдельный клиент.

Можно рулить через терминал, но тогда и модуль этот нафиг не упал.
Есть такой проект - PObY-A, использует известную базу от ClamAV, которою, среди прочих, кстати, юзала и Hypatia
https://github.com/ICTrust/PObY-A

Я его пытался тестить на 15-ом ведре и снес, после того как он долго пыжился загрузить мне базу сигнатур и вылетел. Поэтому по актуальности ничего конкретно не скажу.

Зато скажу про Hypatia. Вернее про ее теперешнее положение. Про сам проект уже рассказывал https://www.group-telegram.com/tvoijazz.com/1479

Проект, который уронили Divest, подхватили и релизят https://github.com/MaintainTeam/Hypatia. Откуда берется база сигнатур узнаете открыв настройки приложения. Актуальность и работоспособность можете протестировать самостоятельно. В моем тесте без изменений: явный махровый троян Cerberus, который выжгет вам глаза обилием красных строчек на VirusTotal эта Hypat'её не видит в упор.

Поэтому олдскульно, как и советовал на курсе, хапаем API VirusTotal, вставляем ключ в прекрасный AppManager https://www.group-telegram.com/tvoijazz.com/1318, в очередной раз говорим спасибо MuntashirAkon, и сканируем всю вероятную хрень ДО ее установки на свои девайсы.
Гуглофилы тут заголосили.

Android System SafetyCore - такое приложение стало появляться в системе с предустановленными Google Play Services. Само, ага. Ну, в смысле без вашего прямого участия. Унд вас ист дас?

Дас ист ни что иное, как ядришко локального ИИ на вашем устройстве. Круто? А то. Пока не знаешь для чего оно применяется - для сканирования ваших данных, как это делает Apple на iOS. Проще говоря - это сканирование на стороне клиента. Например, с ним работает еще одна гугловская срань Google Messages. И все вместе они дружно сканируют ваши сообщения. Все для сэйфети, разумеется. Например, если в сообщении будут нюдсы, вам их заблюрят и покажут только после диалога с системой.

Описание:
https://security.googleblog.com/2024/10/5-new-protections-on-google-messages.html?m=1

Ну да, ну да. Я верю.

Закрытый исходный код. Неограниченный доступ в сеть. Что еще нужно для безопасности?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Анонс предстоящего курса!

Старт: 21 марта

Что в программе:

- Android 15

- работа с прошивками (выбор прошивки под свои задачи).

- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system

- поговорим о самых современных и передовых решениях для рутирования на основе ядра и сравним их с классикой, что выбрать если необходимо скрытие root в системе, etc (new)

- используем Google "на минималках", в случае необходимости получения пуш-уведомлений или прохождения Play Integrity (new)

- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Разберем понятие уникальных и не уникальных идентификаторов. Поговорим о том в каких случаях требуется подмена/скрытие, а в каких нет (new)

- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора

- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)

- правильная настройка Tor и VPN на смартфоне

- защита DNS-запросов, DNSCrypt, DoH и тд.

- разберем варианты и особенности шифрования данных в памяти смартфона

- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей

- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim)

- подмена окружающих точек доступа для выбранных приложений (new)

- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android

- подмена установщика приложений в системе, расскажу зачем это может понадобиться (new)

- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными

- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)

- альтернативный вариант блокировки доступа к выбранным хостам и доменам (new)

- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)

- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами

- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)

- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования

- одновременное использование неограниченного количества рабочих профилей (new)

- шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию (new)

- отключение утечки трафика при загрузке системы и отключении файервола

- защита от zero-click атак при открытии ссылок в браузерах и приложениях, независимо от движка (Cromium, FF, etc)

- шифрование переписки и обмена файлами по любым каналам

- защита от создания снимков экрана в приложениях

- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных

- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга

- скрываем выбранные файлы и директории на общем накопителе

- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN.
- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд

- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи

- debloating, разберем альтернативный способ с использованием своего персонального модуля, более безопасный способ (new)

- обходим запреты системы на доступ к Сервису специальных возможностей, управлению уведомлениями и тд, если ваша прошивка не предусматривает этого по умолчанию

- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков. Используем альтернативный софт

- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения. Разберем новый дополнительный способ (new)

- обход ограничений Android на запись в основные системные разделы без перевода в R/W, внесение изменений в разделы, смонтированные Read Only

- обход ограничения Scoped Storage для полноценного управления всеми файлами на устройстве

- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами

- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки

- настраиваем альтернативные WebView

- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам, etc

- настраиваем прокси-цепочки и балансиры для анонимизации выхода в сеть, рассмотрим способ избежания идентификации сайтами и сервисами (new)

- разберем дополнительные способы использования блокируемых протоколов с использованием мусорных пакетов
———————————————
Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.

Длительность курса: 6 дней.
Стоимость участия: 400 USDT


🔗Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.

Для самых маленьких - словарик нуба.

Запись/вопросы: @JazzSupport

Внимание!!! Саппорт имеет право отказать вам в записи на курс без объяснения причин!
Дополнительные уроки:

◼️ Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты:

- автоматизированное удаление выбранных данных и приложений при попытке перебора пароля блокировки

- автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону

- ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса

- автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных

- поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого

- очистка выбранных разделов данных, данных приложений и зашифрованных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления

- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия

- Dead Switch. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных

- управление функциями безопасности с помощью жестов.

Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован.
Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.

- защита доступа к плиткам быстрых настроек и списку активных приложений

- настраиваем "Пароль под принуждением". Внимание! Метод не имеет отношения к общеизвестным способам (Wasted, Duress, etc). Один и тот же пароль, в зависимости от ситуации разблокирует устройство обычным способом или разблокирует устройство и, одновременно, удаляет критически важные данные и запускает перезапись освободившегося пространства незаметно для атакующего.
———————————————
Продолжительность: 2 дня.
Стоимость участия: 200 USDT


~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.

Запись/вопросы @JazzSupport
◼️Устанавливаем и используем вторую систему на устройстве.

- данный метод не имеет никакого отношения к А/В-разметке устройства, поэтому метод, который разберем, можно применять как на устройствах А-only (однослотные смартфоны, например Xiaomi), так и на устройствах с двумя слотами А/В (OnePlus, Google Pixel и тд.)

- вторая система устанавливается параллельно с основной, имеет свой раздел пользовательских данных, ключи шифрования и тд.

- при использовании дублирования, дополнительная система не имеет каких-либо ограничений по функционалу

- установка второй системы с Gapps (сервисы Google), если основная система DeGoogled, то есть не имеет установленных сервисов Google. Метод имеет ограничения по функционалу системы.

- к дополнительной системе применимы любые настройки и опции из основного курса

- настраиваем защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета

- настраиваем удаление дополнительной системы "по касанию" или в случае попытки несанкционированного доступа к устройству

Две системы - два смартфона: один белый, второй рабочий. Дополнительная система "живет" столько, сколько необходимо владельцу, устанавливается и удаляется без необходимости дополнительной прошивки устройства и тд.
———————————————
Продолжительность: 1 день.
Стоимость участия: 100 USDT


Внимание! Совместимость устройства для данного урока уточняйте у саппорта!

~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.

Запись/вопросы @JazzSupport
ВАЖНАЯ ИНФОРМАЦИЯ:

Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков.

Освоив и лично проработав все перечисленные темы курса и дополнительных уроков вы получите устройство, максимально защищенное от утечки и физического изъятия данных по большинству векторов атаки на него (вредоносный софт, ошибки пользователя, физический доступ, принуждение и тд).
Без знания этого, говорить о какой-либо приемлемой "безопасности устройства" и данных на нем бессмысленно.

Но! Если вы понятия не имеете о своей персональной модели угроз, проще говоря "нахрена мне это нужно" - курс не для вас.

FAQ - www.group-telegram.com/jazzphone/56
Рекомендую к ознакомлению:

https://securitylab.amnesty.org/latest/2025/02/cellebrite-zero-day-exploit-used-to-target-phone-of-serbian-student-activist/

Довольно подробный и детальный разбор того, как софт от Cellebrite ломанул девайс через дыру в USB-драйверах.

И это все ради того, чтобы подсадить стукачка на гаджет какого-то там протестующего студента с вувузелой. О чем говорит? О том, что стандартные методы защиты не защитят, а подобные атаки из разряда "дорого и нецелесообразно" плавно переходят в разряд "между двумя чашками кофе".
2025/03/11 00:07:40
Back to Top
HTML Embed Code: