быдло.jazz
11.4K subscribers
722 photos
119 videos
299 files
606 links
Защищенные смартфоны, комплексное обучение, направленное на анонимность и безопасность пользователя. Android only.

Прайс/услуги @jazzphone

Отзывы @spasibojazz

@onejazz - автор

@jazzsupport - саппорт

Не имеем чатов и групп, не делаем рекламу.
Download Telegram
"Теперь" давно уже пора заменить на "всегда", потому что все теории заговора рано или поздно становятся реальностью. Я уже много раз рассказывал о том какие риски несет фоновое сканирование сетей, например тут целых три года назад. До кого-то доходит медленно.

https://www.securitylab.ru/news/567194.php

Как-то показывал вариант, как это сделать для bluetooth. Вариант с двойной проверкой конкретно для WiFi. При потере соединения с активной точкой доступа скрипт отключит WiFi на устройстве.

#!/system/bin/sh

INTERVAL=30

RECHECK_DELAY=30

while true; do

if cmd wifi status | grep -q "Supplicant state: COMPLETED"; then
sleep "$INTERVAL"
continue
fi

sleep "$RECHECK_DELAY"

if cmd wifi status | grep -q "Supplicant state: COMPLETED"; then

sleep "$INTERVAL"
continue
fi

svc wifi disable

sleep "$INTERVAL"
done


Интервалы можете подогнать под свои хотелки, скрипт в автозапуск с соответствующими правами. Вроде как обошлись и без шапочки.
Продолжает продолжаться и крепнуть неисчерпаемое желание моего государства позаботиться обо мне.

Истоки желания уходят в бездну времен. Прошу заметить, желание возникло задолго до сложившегося пиздеца и никакими беспилотниками, естественно, вызвано не было.

А эта блестяще сформулированная мысль, по своей гениальности граничащая с идеалом красноречия - это образец того как надо ссать в уши. В этой фразе, как в зеркале бытия, отражается вся убогая натура этих-пиздаболов их забота. Ну разве не идеальный высер?

"...и тогда, будем надеяться, что, может быть, слегка отпустит этот режим блокировок..."
Анонс предстоящего курса!

Старт: 8 января

Что в программе:

- Android 16

- работа с прошивками (выбор прошивки под свои задачи)

- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system

- поговорим о самых современных и передовых решениях для рутирования на основе ядра и сравним их с классикой, что выбрать если необходимо скрытие root в системе

- разберем понятие metamodule (new)

- используем Google "на минималках" (MicroG)

- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Разберем понятие уникальных и не уникальных идентификаторов. Поговорим о том в каких случаях требуется подмена/скрытие, а в каких нет

- разберёмся с Predator (new)

- защита данных и трафика от контроля со стороны провайдера и оператора

- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)

- защита DNS-запросов, DNSCrypt, DoH и тд.

- разберем варианты и особенности шифрования данных в памяти смартфона

- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей

- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim)

- подмена окружающих точек доступа для выбранных приложений

- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android

- подмена установщика приложений в системе, расскажу зачем это может понадобиться

- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными

- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)

- альтернативный вариант блокировки доступа к выбранным хостам и доменам

- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)

- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться

- расширенная защита от U-print (new)

- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)

- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования

- одновременное использование неограниченного количества рабочих профилей

- шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию

- отключение утечки трафика при загрузке системы и отключении файервола

- защита от zero-click атак при открытии ссылок в браузерах (FF)

- шифрование переписки и обмена файлами по любым каналам

- защита от создания снимков экрана в приложениях

- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных

- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга

- скрываем выбранные файлы и директории на общем накопителе

- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN

- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд.

- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи

- debloating, разберем альтернативный способ с использованием своего персонального модуля, более безопасный способ
- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков

- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения

- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами

- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки

- актуальный способ замены системного WebView на альтернативный (Cromite, Vanadium) с возможностью переключения (new)

- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам и тд.

- настраиваем прокси-цепочки и балансиры для анонимизации выхода в сеть, рассмотрим способ избежания идентификации сайтами и сервисами

- создание и использование собственных root-модулей через командную строку, без использования шаблонов (new)

- изменение прав на файлы, замена компонентов прошивки в системах Read-Only через командную строку (new)
———————————————
Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.

Длительность курса: 6 дней.
Стоимость участия: 40k

Начало уроков в 17.00 (Mск)

🔗Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.

Для самых маленьких - словарик нуба.

Запись/вопросы: @JazzSupport

Внимание!!! Саппорт имеет право отказать вам в записи на курс без объяснения причин!
Дополнительные уроки:

◼️ Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты:

- автоматизированное удаление выбранных данных и приложений при попытке перебора пароля блокировки

- автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону

- ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса

- автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных

- поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого

- очистка выбранных разделов данных, данных приложений и зашифрованных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления

- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия

- Dead Switch. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных

- управление функциями безопасности с помощью жестов, разберёмся новый эксклюзивный авторский метод взамен потерявшего актуальность (new)

Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован.
Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.

- защита доступа к плиткам быстрых настроек и списку активных приложений

- настраиваем "Пароль под принуждением". Внимание! Метод не имеет отношения к общеизвестным способам (Wasted, Duress, Xposed Hooks, etc). Один и тот же пароль, в зависимости от ситуации разблокирует устройство обычным способом или разблокирует устройство и, одновременно, удаляет критически важные данные и запускает перезапись освободившегося пространства незаметно для атакующего

- мастер-класс по поднятию своих сервисов в системе для отслеживания нужных событий. Покажу как я делаю "тревожную кнопку" в своих сборках, без использования стороннего софта создадим собственные демоны на отслеживание физических кнопок, попытки подключения к ПК и тд и встроим их в систему (new)
———————————————
Продолжительность: 2 дня.
Стоимость участия: 30k


~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.

Запись/вопросы @JazzSupport
◼️Устанавливаем и используем вторую систему на устройстве. [ТОЛЬКО ДЛЯ ANDROID 15 !!!]

- данный метод не имеет никакого отношения к А/В-разметке устройства, поэтому метод, который разберем, можно применять как на устройствах А-only (однослотные смартфоны, например Xiaomi), так и на устройствах с двумя слотами А/В (OnePlus, Google Pixel и тд.)

- вторая система устанавливается параллельно с основной, имеет свой раздел пользовательских данных, ключи шифрования и тд.

- при использовании дублирования, дополнительная система не имеет каких-либо ограничений по функционалу

- установка второй системы с Gapps (сервисы Google), если основная система DeGoogled, то есть не имеет установленных сервисов Google (возможны ограничения)

- к дополнительной системе применимы любые настройки и опции из основного курса

- настраиваем защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета

- настраиваем удаление дополнительной системы "по касанию" или в случае попытки несанкционированного доступа к устройству

Две системы - два смартфона: один белый, второй рабочий. Дополнительная система "живет" столько, сколько необходимо владельцу, устанавливается и удаляется без необходимости дополнительной прошивки устройства и тд.
———————————————
[Урок уже записан]. Стоимость: 10k.

Внимание! Совместимость устройства для данного урока уточняйте у саппорта!

~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.

Запись/вопросы @JazzSupport
ВАЖНАЯ ИНФОРМАЦИЯ:

Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков.

Освоив и лично проработав все перечисленные темы курса и дополнительных уроков вы получите устройство, максимально защищенное от утечки и физического изъятия данных по большинству векторов атаки на него (вредоносный софт, ошибки пользователя, физический доступ, принуждение и тд).
Без знания этого, говорить о какой-либо приемлемой "безопасности устройства" и данных на нем бессмысленно.

Но! Если вы понятия не имеете о своей персональной модели угроз, проще говоря "нахрена мне это нужно" - курс не для вас.

FAQ - t.me/jazzphone/56

Список подходящих устройств:
https://xn--r1a.website/jazzphone/100
Only For The Weak
In Flames
"Sell me the infection.
It is only for the weak"

Так получилось, что трек, которым по традиции хочу поделиться, стал для моей семьи гимном этого года и сопровождал меня в девяти странах.

В прошлой жизни, 25 лет назад, когда этот трек вышел, я был совсем другим человеком. И я сегодняшний однозначно лучше меня вчерашнего.

Желаю всем развиваться и становиться лучше, все остальное - для слабаков.
Имбовая мастхевина.

https://www.9esim.com/

Я уже рассказывал про такие штуки, но эта стоит всего 24$ в варианте на 50 профилей, имеет опенсорсное приложение для управления профилями и не имеет ограничений на количество устройств. Если у вас iPhone (тьфу) без поддержки eSim (Китай), то нужен дополнительный адаптер (+15$). Если у вас смартфон на Android без поддержки eSim, дополнительных адаптеров не нужно. Вставляете симку как обычно, устанавливаете приложение, записываете профиль eSim на EUICC-чип встроенный в симку, пользуетесь.

Если у вас смартфон с поддержкой eSim, но вы параноик, то тоже берете и пользуетесь, потому что это единственный способ скрыть EID от оператора. Он увидит идентификатор симки, а не устройства.
Forwarded from Jazz Phone
8 января стартует обновленный курс по защите данных для пользователей Android.

Внимательно ознакомьтесь с информацией ниже!

Что будет на обучении:
https://xn--r1a.website/tvoijazz/2582

Стоимость основного курса: 40k
Продолжительность 6 дней, обратная связь действует еще 3 недели после окончания курса.

(при записи до 8 января включительно. После 8 января, а также запись вне потока +10k к прайсу, обратная связь также 3 недели с момента оплаты)

Дополнительные уроки:

1. Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне.
Длительность - 2 дня. Стоимость 30k [t.me/tvoijazz/2584]
 
2. Установка и настройка доп.системы параллельно основной. (ВНИМАНИЕ, пока что урок только для Android 15!) Уже записан и выложен. Стоимость 10k [t.me/tvoijazz/2585]

▫️ Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.

Курс начинается с базовых навыков, таких как установка кастома и получение root, поэтому новички - велком. Постепенно сложность и объем информации будут увеличиваться, для успешного усвоения материала потребуется полное погружение и желание разобраться в теме.
Помните: волшебных кнопок не существует, и никто не сделает это за вас.

▪️Прочтите FAQ

▪️Список смартфонов подходящих для курса

▪️Словарик нуба

И еще немного информации:

~ на курсе работаем с одним смартфоном, который вы указали при записи и только с одним аккаунтом, с которого происходила оплата

~ мы не занимаемся мультиаккаунтингом, в курсе нет тем прохождения антифрода, смены imei и тп, только то, что указано в программе курса


Для тех, кто уже проходил наш курс в течение года - спец.условия. (-30% от основного прайса)

Запись/вопросы - @JazzSupport

При записи сразу указывайте полностью модель смартфона с которым планируете работать.
Про безопасность и правдоподобное отрицание.

https://gitlab.com/swampc4-group/oblivionwipe

"Oblivion — это ориентированное на безопасность Android-приложение, позволяющее пользователю блокировать или очищать устройство при подозрении на компрометацию.

Приложение предназначено для ситуаций повышенного риска, таких как утеря устройства, принудительная разблокировка или временная потеря физического контроля.

Действия:

* Блокировка устройства
* Сброс к заводским настройкам"

Все круто, функционально. Только вот статья, в которой персонаж забил болт на это самое правдоподобное отрицание и сбросил свое устройство до завода. Ну, сядет теперь, видимо.

Правдоподобное отрицание — это способность убедительно отрицать знание о факте или участие в действии при отсутствии у противоположной стороны возможности доказать обратное.

Функционал данного приложения исключает сколько-нибудь правдоподобное отрицание того что пользователь, как и персонаж из статьи, намеренно удалил данные препятствуя доступу к ним. Что практически множит на ноль смысл использования данного приложения для активистов, журналистов и прочих истов, не говоря уже про откровенный криминал, которым с точки зрения системы может быть что угодно, например использование ВПН для доступа в Телегу, в ближайшем будущем. Для обывателя, опасающегося что трубу отожмет гопарь за гаражами - мэйби.

Если используете подобные решения, всегда держите в голове возможные последствия. А последствия в современных реалиях более чем вероятны.
Я бы прошел мимо без своих комментариев, но - увы.

Единственный источник утечки того что на скринах, который мне попался. А на скринах, собственно, фрагмент методических рекомендаций для следователей Следственного комитета РФ. По крайней мере, так заявляется в источнике. (В самом тг канале агенства пост снесли).

Но я и без всяких утечек и методичек, на своем личном опыте знаю, что упомянутые по ссылке статьи Конституции не работают даже в тупых сериалах про ментов.

"В России все чаще фиксируются случаи проверки мобильных телефонов у обычных граждан — на улице или при пересечении границы."

Я уже рассказывал, как меня судили по чужому уголовному делу, зачитывая чужие фамилии и детали производства. Потому что судье было похуй кто там и что и вообще уже обед. Подробно описывал в книге.
А тут описывал как опера делают свой общий с государством гешефт.

Так что изменилось то в нашем королевстве с появлением таких вот методичек? Да, собственно, ничего. Кроме того что операм и следователям официально дают понять: несите противогаз и делайте этому умнику "слоника", раз по-хорошему не понимает. А мы вас прикроем, в случае любых последствий. Это называется подтверженная лицензия на насилие. Того что и так раньше было всегда и дохуя станет в дохуя раз больше.

Мне тут накидывают про "второе дно", в качестве контрмер. Я сто раз говорил: найти нельзя только то чего реально нет. Хотя, конечно, спорное заявление. Такие гарри поттеры мне попадались, что без палочек карман доказательств могли намагичить. Но разблокированное устройство сильно облегчает поиски, даже если искать нужно что-то хорошо спрятанное. Поэтому для "досмотра" может и да. Но методичка от следкома, а значит по сценарию все намного хуже. Благо, есть тысяча и один способ незаметного удаления данных. (правдоподобное отрицание, помните?)

Готовьтесь заранее, вы им тоже интересны.
Полезное.

Приложение предназначено для пересылки входящих sms на указанную почту.

https://github.com/SMS2Email/SMS2Email

Мир большой и разный. Обстоятельства и ситуации в нем еще более. Таскать с собой симку, на которую привязано пол жизни во многих сценариях, скажем так, опрометчиво.

Оставляете в Питере смарт с симкой, а благодаря этой прожке получаете код двухфакторки в Рио. Симка не уходит в роуминг, симку вместе со смартфоном не отожмут бразильские bandidos. В общем, секьюрно и грамотно.

Немного нужно повозиться с настройкой почты на устройстве где будет использоваться приложение, так как нужен App Password, который предоставляют не все и с вариантами. Вторая почта, на которую, собственно, и будет форвард, может быть любой, хоть одноразовой.
Xposed-модуль, функционал на скрине.

Заявлена поддержка:

Telegram
Nagram 12.2.10 (1227)
Nekogram 12.3.1 (6385)
Octogram 3.5.1 (3801)
Plus 12.3.1.0 (21928)
Telegram (web, beta)

За время тестирования проблем с аккаунтом не выявил. Но, как и все подобные решения, используйте с осознанием рисков.
Я, как человек, не считающий существующую систему благом, и, где-то в глубине души всё еще поглаживающий утопическую концепцию "Мира Полудня" (гуглите), в то же время являюсь суровым реалистом. Жизнь научила. И вот вам реальность в терминах, в свете происходяших пиздецов, которые и пиздецами-то называть уже смешно - обыденность, которую я с переменным успехом предсказываю уже несколько лет вот на этом самом канале. Термины я смягчу, не волнуйтесь.

Ментовское государство. Не путайте с полицейским. Потому что в ментовском нет понятия гражданин, гражданские права и тд. Зато здесь есть понятия подучетный контингент, терпила, осведомитель и проч. Вы все - потенциально или терпилы, или подучетные. Как минимум.

Суть такого государства в сохранении приобретенных привилегий до момента "выхода на пенсию", желательно с передачей привилегий тем, кто пенсию эту не заставит проводить в местах более холодных.. Иерархия простая и понятная главный мент окружает себя ментами помельче, внизу самые тупые машут дубинками. Но цель у всех одна, как и сказал - сохранение привилегий. Средствами сохранения служат отчетность вышестоящим о проведении профилактических и оперативных мероприятий, получении палок и, желательно, повышение по служебной лестнице с соответствующим расширением полномочий.

И эта структура абсолютно понятно объясняет все что происходит, и блокировки в том числе. Подучетный контингент и терпилы изначально находятся в зависимом положении: одних есть за что привлекать (а не пизди, язык твой без костей), другие заведомо зависят от того что им разрешат. Разрешат мобильный интернет - будет у тебя кофейня. Не разрешат - не сможешь оплату за американо черный кофе принимать.

Все это создает огромное пространство и для превышения полномочий (ну, ради общего ментовского дела можно), и для получения палок, и для карьерного роста всяких детей д'артаньянов, которые понятия принимают и в них прекрасно вписываются как в качестве агентуры (для продвижения нужных наративов среди терпил), так и в качестве осведомителей, которые наперегонки спешат выслужится перед вышестоящими из корысти и за долю малую. В общем, ментовской рай.

И, всем кто эти правила принимает, жить в таком государстве хоть и не полный шоколад, ведь всегда есть мент у которого погоны больше, но вполне себе неплохо, ибо натура ментовская, по-другому не учили. А кто правила не принимает, тот терзается муками: ссучиться совесть не дает, а терпилой быть - то ли характер, то ли интелект мешают. Вот тут и нужны блокировки.

Нужны они для того, чтобы кто-нибудь из подучетных насмотревшись на бурлящий пердак всех этих соловьевых не взял, да и не написал в своих телегах: "а давайте все, дружно, как один, не заплатим налоги. Хотя бы один месяц. Может тогда что-то поменяется? Жрут то они из наших тарелок." Все как один, конечно, не получится, ибо терпил хоть и больше чем ментов, но они терпилы, а не чегевары, и дубинок у них нет. Но сама мысль - уже кошмар системы : "А вдруг? А как же тогда пенсия? А спизженное? А детки-ментятки?"

Дуров тут привел в пример Иран, мол, боролись и побороли. Хуевый пример. В Иране интранет теперь. За налоги в максе не попиздишь.

Такие вот "Ментовские войны".
В свете последних новостей хочу напомнить, (думаю это и так очевидно) что у нашего канала нет и не будет зеркала в Max. Потому что Max для петушар.

Здесь обновляемая подборка проксей для Telegram https://raw.githubusercontent.com/SoliSpirit/mtproto/master/all_proxies.txt
Не знаю насколько поможет, но готовьтесь заранее.

По рукам ходят прокси из клиента Telega, крайне не рекомендую ибо темка пованивает. Впрочем, сами думайте.

Но следующий шаг, думаю все понимают - криминализация использования средств обхода блокировок с постепенным движением в сторону интранета.