быдло.jazz
11.3K subscribers
717 photos
119 videos
299 files
601 links
Защищенные смартфоны, комплексное обучение, направленное на анонимность и безопасность пользователя. Android only.

Прайс/услуги @jazzphone

Отзывы @spasibojazz

@onejazz - автор

@jazzsupport - саппорт

Не имеем чатов и групп, не делаем рекламу.
Download Telegram
Задачка на тему "найди десять отличий".

На самом деле отличие только одно - на скринах устройство с идентификатором Widevine и без него.

Данный идентификатор является одним из хитрых способов отслеживания конкретного устройства в сети Интернет. По умолчанию идентификатор присутствует на любом смартфоне и по нему можно идентифицировать устройство, независимо от наличия на нем Google-сервисов. Считывается приложениями без каких-либо ограничений.

На следующем курсе расскажу как с этим бороться. Анонс coming soon.
Дополнительные уроки:

▪️ Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты:

- автоматизированное удаление данных при попытке перебора пароля блокировки

- автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону

- ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса

- автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных

- поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого

- очистка выбранных разделов данных, данных приложений и зашифррванных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления

- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия

Обновление:

- Dead Switch, который просили. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных

- управление функциями безопасности с прмощью жестов. Пример 1: тапнули только вам известным способом по экрану блркировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован. Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.

Продолжительность 2 дня. Стоимость участия 10к.
▪️ Настройка виртуальной машины контейнерного типа.

- изменение всех необходимых идентификаторов и цифровых отпечатков VM

- полная зачистка VM по нажатию одной кнопки (для участников урока по защите от криминалистической экспертизы и извлечения данных)

- возможность создания и использования образов системы с различными настройками (количество сохраненных образов ограничивается только наличием свободной памяти на носителе)

Бонус на уроке по VM:

- запуск дубликатов необходимых приложений внутри VM БЕЗ УСТАНОВКИ. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети. Делается НА ЛЕТУ, а не по аналогии с созданием клонов в App Cloner и подобными решениями. Приложение не пересобирается, оригинальная подпись не изменяется.

Фактически на выходе получаем несколько разных смартфонов в одном. Область применения достаточно обширная. От сохранения анонимности и конфиденциальности при использовании любых приложений и действий в них до работы с несколькими аккаунтами одновременно.

Обновление:

- запуск VM на Android 12

- разберем варианты VM, стоит ли устанавливать более высокие версии осей и тд.

Продолжительность 1 день. Стоимость участия 7к.

Внимание!!! Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков.

~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.

Запись/вопросы @JazzSupport
Для тех кто спрашивал про управление жестами, которое упомянул в анонсе.

Нет, это не то к чему все привыкли. Вернее не совсем то. На видео показываю как при помощи простых манипуляций скрыть реальный рабочий стол и открыть фейковый. Одновременно с этим происходит... все что вам может быть нужно в контексте безопасности (и не только): скрытие/удаление выбранных приложений, зачистка выбранных директорий, сброс учетных данных в почтовых клиентах и мессенджерах, удаление скрытых зашифрованных томов, блокируется доступ к настройкам, файловым менеджерам и тд. И да, "тревожная кнопка" с полной зачисткой устройства тоже можеть быть на основе закрепленного жеста.
Если вам показалось что это репозиторий в F-Droid, то... вам не показалось.

Это ни что иное, как бета-версия отечественного магазина приложений RuMarket https://ruplay.market/

Хрена ли они называют ОТЕЧЕСТВЕННЫЕ продукты неотечественными именами? RuMarket, Rutube... Клиент имеет встроенный трекер от Яндекса (com.yandex.metrica), куда уж без него, и является форком самого F-Droid. Что поднимает вопросы распространения по открытой лицензии. Что, в свою очередь, походу ни разу не ипёт создателей. Сам клиент нахрен никому не сдался, можно сделать то что вы видите на скринах - просто добавить репозиторий в F-Droid.

Чего делать тоже явно не стоит. Потому что никто в F-Droid эти приложения (см. скрины) не модерирует, код у них закрытый и даже ссылок на официальные сайты не имеется. Сама возможность добавить данный репозиторий в маркет приложений с открытым кодом может ввести в заблуждение порядочных пользователей, которые привыкли к опенсорсу.

И нет, это не анонсированный в СМИ "сакционно-устойчивый" магазин NashStore (еще одно охрененно отечественное название), который сегодня вроде как должен быть уже доступен для скачивания и регистрации аккаунта https://nashstore.ru/
Пароли, пароли....

Прога, в отличие от хитрожопых онлайн сервисов, не имеет выхода в сеть. Следовательно никакие ваши данные никуда не отправляет и не пополняет чьи-то там словари для брутфорса.

Но я вообще-то не о проге. Я про гигиену. Особенно в свете информации о слитых базах ГИБДД, СДЭК и тд. Допустим вы Сергей Иванов,1990-го года рождения. Если верить проге, то взлом класического нубасского пароля ivanovsergei1990 займет один день,
ivanov19sergei90 - 5 лет.

Я уже как-то рассказывал, что на смартфоне можно установить пароль используя разные раскладки клавиатуры, например eng/rus
Взлом вот такого пароля займет больше ста лет:
iвaнoвsеrгeй1990
Здесь, как видите, идет чередование русской и английской раскладки на каждом буквенном символе.

Теперь представьте, что атакующий держал в руках ваш паспорт или там квитанцию на оплату интернета. Пароли на основе личных позывных - это классика, брутятся в первую очередь, и варианты таких комбинаций будут в первых строчках словаря, если атакуют конкретного Сергея Иванова. Поэтому первый указанный пароль, если известны персональные данные объекта атаки, сломают за секунды перебора по персональному словарю. Пароль на двух раскладках тоже сломают, но никак не через сто лет, а за все тот же один день. Как и любой пароль на основе имени, фамилии и года рождения, если известны персональные данные объекта.

Вот тут интересная статья на "около темы" https://www.securitylab.ru/analytics/485097.php
IYPS.apk
2.5 MB
IYPS (A password strength test app with crack times, warnings and suggestions.)
https://f-droid.org/packages/com.iyps/
Очень много запросов на эту тему. Правда не уверен что это можно впихнуть в "безопасность".

Речь о подмене изображения с камеры устройства при прохождении верификации и тд. и тп.

Подменить изображение для приложений, использующих собственную камеру - не проблема, я знаю как минимум два рабочих способа. Обычно проблема возникает когда приложение встроенной камеры не имеет, например браузер, и обращается к системной камере. На новых осях Google запрещает пользователю выбирать приложение камеры по своему усмотрению, все запросы на открытие камеры из пользовательского пространства идут к системному приложению, установленному в прошивку.

В общем, по многочисленным заявкам, в ближайшем потоке обучения раскрою эту тему: как подменить изображение и потоковое видео при любом сценарии, и как нагнуть связанные с этим ограничения Google в Android.
Ждал я, понимаешь, ждал когда прогу допилят до вменяемого состояния и... вот хз.

С одной стороны интерфейс и расцветочка "вырви глаз" мягко говоря подбешивают, а на 12-й оси перманентные косячины. С другой стороны - на 11- м Ведре работает без нареканий.

В общем с одной стороны функционал годный, а с другой стороны сами поковыряете.
NeoBackup.apk
4.6 MB
Neo Backup (Ваш OSS инструмент создания резервных копий приложений и их данных)
https://f-droid.org/packages/com.machiav3lli.backup/
Ни разу не Cicada.

Чтобы не разжижались мозги, погружаемся в кидикриптопанк.

Первый решивший эту проооостенькую задачку и отписавший мне получает скидку 30% на обучение и звание шелкового умника.

Defau17, ты участвуешь факультативно. Для тебя это слишком легко.