быдло.jazz @tvoijazz Channel on Telegram

быдло.jazz

@tvoijazz


Защищенные смартфоны, комплексное обучение, направленное на анонимность и безопасность пользователя. Android only.

Прайс/услуги @jazzphone

Отзывы @spasibojazz

@onejazz - автор

@jazzsupport - саппорт

Не имеем чатов и групп, не делаем рекламу.

быдло.jazz (Russian)

Друзья, представляем вам канал быдло.jazz! Этот канал создан для всех, кто ценит безопасность и анонимность в смартфонах. Здесь вы найдете информацию о защищенных смартфонах, комплексном обучении и других услугах, направленных на повышение безопасности пользователя. Пожалуйста, обратите внимание, что канал подходит только для устройств на Android. Если вас интересуют услуги или вы хотите оставить отзыв, обращайтесь к каналам @jazzphone и @spasibojazz соответственно. Авторами канала являются @onejazz, а техническую поддержку предоставляет @jazzsupport. Важно отметить, что у нас нет чатов и групп, и мы не занимаемся рекламой. Присоединяйтесь к нам, чтобы быть в курсе последних новостей и разработок в области безопасности смартфонов!

быдло.jazz

21 Jan, 08:32


Стремящийся, епта. Я опять про Google, хобби у меня такое, ничего не поделать.

Как-то выкладывал софт с интересным функционалом и примером как использовать. Ну, типа приложение должно быть установлено откуда надо, а не оттуда. На скринах новые флаги проверки Play Integrity, той самой на которую все подрачивают, в поисках актуальных кейбоксов (ну, Strong, там, Basic), которые упомянутый Google регулярно банит.

Мне все эти стронги как китайцу рождество - весело, но похрен. А вот новые флаги - это касается всех пользователей Android.

Для тех, кто ничего не понял из этой тарабарщины. Гугловская проверка целостности устройства даст разработчикам приложений (кроме всего прочего) возможность увидеть есть ли на устройстве софт, установленный не из Play Store или отсутствующий в Play Store (UNKNOWN_INSTALLED). И на основании этого разрешить или запретить работу своего приложения на таком устройстве. То есть, если условный Revolut увидит, что у вас есть какая-нибудь прога установленная из, прости господи, Rustore (ну или вы скачали T-Банк с офф сайта), но которой нет в гугловском магазине, Revolut, если на то будет воля его разработчиков, может сделать вам ручкой жест прощания. Тоже самое касается софта с доступом к спец. возможностям и тд. Стоит у вас AdAway с F-Droid? А вот нет его в Play Store. Следовательно - UNKNOWN_INSTALLED увидели и идете вы мимо своей игрушки, набитой рекламой, которой больше не нужно извращаться и искать кастомный hosts на вашем девайсе. Не нужно искать Root, инъекции в зиготу -  Google все уже упростил и сделал.

Стремящийся Google стремится сделать систему Android еще более закрытой, чем iOS. Именно такое впечатление. Но при этом старается угодить всяким законам, запрещающим монополизм в этой нише. Можно установить приложение из стороннего источника? Да ради бога. Будет ли после этого устройство нормально функционировать? Да хрен вам.

Все это, конечно, можно обойти. Например, умные ребята уже настрочили скрипт, который переустановит все приложения от имени гугловского магазина, MicroG добавляют в релиз начальную поддержку Play Integrity, LOS добавляют патчи обновленной проверки подписи - решений достаточно. Но сути это не меняет: Google - говно. Нахуй Google.

быдло.jazz

13 Jan, 12:24


Тестирую LOS 22.1, A15. Да, Гугл опять порет хуйню. С выходом 14-й оси убрали возможность использования дополнительных раскладок на сторонней клавиатуре при установке пароля блокировки, что было мегафичей в плане секьюрности, зато на 15-й вкорячили какое-то невообразимое говнище под названием "Частное пространство". Мне уже задавали по нему вопросы, ибо реальная шляпа.

Функция ничего принципиально нового из себя не представляет. Это по сути вариация на тему второго/рабочего профиля. Но боже ж что за срань по реализации. Если вы еще не на А15, описание с визуалами найдете в сети, где это преподносят как чуть ли не апофеоз секьюрности. Суть кратко:

- создается дополнительный профиль (Частное пространство)

- приложения в дополнительном профиле не отображаются в Настройках, если профиль заблокирован

- приложения, установленные для пользователя "Частное пространство" можно скрыть в лаунчере

- чтобы войти в "Частное пространство" нужно... в поисковой строке лаунчера ввести "Частное пространство" или зайти в соответствующий пункт в Настройках

Занавес, бурные нубасские овации.

Зачем нужно скрытие приложений? Да чтобы, сука никто не знал что они есть. Потому что для того чтобы никто не мог их открыть, достаточно их тупо запаролить. Что делает Гугл? Он делает так, что все знают что в А15 есть "Частное пространство" и как его найти. Теперь представьте что товарищ М или, хз, ваша жена, или от кого вы там что прячете, открывает ваш лаунчер, вводит это ебаное "Частное пространство" и видит запрос на его разблокировку. Лосю рогатому понятно что у вас что-то скрыто, следовательно - есть что скрывать, так что - давай показывай. Гугл, бля, для кого ты это делаешь? Хотя что я спрашиваю. В этом весь Гугл. Имитация бурной деятельности, прикрывающей все большее заговнение Android. Я тут ставил стоковый образ, чтобы обновить патчи вендора под Линейку - ощущение такое, как будто держишь в руках дебильный мультфильм.

Видимо, разрабы LOS тоже не совсем въехали, ну или это болезнь ранних сборок. Но январская сборка под Pixel 7 не дает ничего при попытке ввести "Частное пространство" в поиске лаунчера. Но его по-прежнему можно найти поиском по Настройкам.

В общем, никому не советую пользоваться такой "безопасностью" пока не найдется хотя бы один вменяемый разраб, который на очередной планерке не поднимет вопрос "А хрен ли мы не сделаем так чтобы это сраное пространство можно было найти только по контрольному слову, которое установит сам пользователь?"

быдло.jazz

31 Dec, 13:52


Счетчик щелкнул. Еще один год. И по этому случаю хочу сказать следующее.

Я люблю слушать довольно специфичную для большинства музыку. И я женатый человек. Когда я врубаю System of a Down, моя жена подпевает. А когда она включает Linkin Park, я трясу головой в такт. И это чертовски здорово, когда ты на одной волне с близким человеком.

Поэтому желаю всем, чтобы вас окружали люди, с которыми хорошо. Хорошо разговаривать обо всем и молчать ни о чем, хорошо спорить, ибо в споре рождается истина, хорошо смеяться, ибо смех продлевает жизнь, хорошо грустить, ибо вечная эйфория - причина похода к психиатру. Люди, с которыми вам хорошо - это половина вашего мира. Иногда лучшая половина. Если рядом есть такие люди, счетчик не щелкает вхолостую.

Ну и, по сложившейся традиции, хороший трек для настроения. Навали волюме.

быдло.jazz

24 Dec, 07:11


DivestOS закончится в этом месяце.

https://divestos.org/pages/news#end

Проект прекращает существование после 10 лет развития. Хороший форк LineageOS со своими крутыми наработками, довольно расшаренный в сообществе, имеющий поддержку большого количества пользовательских устройств, с блэкджеком в виде браузера Mulch и Mulch WebView, с девочками в виде сканера малвари Hypatia, блокировщика звонков Carrion, MotionLock, Mull, Extirpater - о многом из этого я рассказывал в канале и они - всё.

Всем спасибо, все свободны.

быдло.jazz

19 Dec, 16:07


Тут вот продолжение, если что, этого невнятного и запутанного, как обычно, говна. Залог успеха при катании по ушам - побольше непонятных формулировок. "...информация о личных устройствах пользователей собираться не будет, поскольку она не требуется...". Ну да, ну да. Черным по белому: "о сетевых адресах, позволяющих идентифицировать средства связи и пользовательское оборудование (оконечное оборудование) в сети".

Суть.

За каждым девайсом в сети закреплен сетевой адрес. Если вы на вафле, у вас адрес который вам назначил провайдер, когда вы подключились к его сети (адрес роутера), если на симке, у вас адрес из пула адресов ОПСОСа, который назначается в момент подключения к мобильному интернету (динамический, может меняться при каждом подключении) или закрепленный за идентифицированной Sim-картой (статический, отдельная услуга). В мобильной сети "оконечным оборудованием является симка, потому что с мобильным интернетом коннектится не устройство, а симка (IMSI) и именно ей назначается адрес, а не "телефону". В сети провайдера "оконечным оборудованием" является роутер, потому что ваш Smart TV сидит не в сети провайдера, а в сети роутера. Вот эти адреса очень хочет знать РКН. А вовсе не то, как часто вы порнуху смотрите. Пох ему куда вы ходите (пока). И так понятно куда основная народная масса ломится: что заблокировали/замедлили - туда и ищут обходы. А остальных потом пощупают. Ему не пох как вы ходите. Ну и кто вы такой умный тоже знать не помешает. Чтобы потом пощупать.

Зачем?

"Ну для безопасности же вашей, тупни" - говорит РКН. Тот самый РКН, который и всратый Вайбер для вашей безопасности блокнул, и YouTube для вашей безопасности пальцем не тронул, и ТСПУ понаставил ради вас, и вообще - спички детям не игрушка.

А реально, зачем?

1. Есть такая практика в дружественном Китае, блокать VPN пачками и рассылать пользователям уведомление о том что они используют чего не надо, и вот мы вам засранцам жопу за такое надерем.
2. Есть такая практика в дружественном Туркменистане, блочить все к хуям. Вообще все, что не местные госуслуги.
3. Есть такая практика в недружественной Германии, люто педалить всех кто в торренты.
4. Есть такая практика...

И еще стопятьсот интереснейших практик. Тоже, наверное, для чьей-то безопасности.

Сетевой адрес X коннектится с сетевым адресом Y. За адресом X стоит вполне конкретная личность, на которую по паспортным данным заключен договор с поставщиком услуг. И допустим, за Y стоит хостер или сервис, которому нормативками (пока еще) подтереться и иди ты хоть в торренты, хоть на мемы с Винни Пухом, хоть на интересные картинки с яхтами метрополита. Еще немного доработать законодавалочку, в целях безопасности, разумеется, и можно подтянуть эту личность за ноздри, дескать Y - бо-бо, иди на Z. А все эти Y собрать в большой список и ебнуть коннект. Красиво, безопасно. Дайте только время.

Главный вопрос - "как прикрыться?"

Да "никак", если будут прям жестить. Я могу выдать совет типа "eSim за битки", но это "жестить" может дойти до запрета симок, операторы которых не под РКН. Или там симка на Васю в мобильном свистке. Или сказать "соседский роутер", но это было бы вне правового поля, а сосед - нормальный перец и ни в чем не виноват, чтобы его под молотки подставлять, да и бегать к какой-нибудь ТД которую в WiFi Map найдете, чтобы почту проверить - ну, такое. Все остальные советы или бо-бо, или не патриотично. В общем, кому надо - тот понял.

быдло.jazz

18 Dec, 11:24


Эксфильтрация. Звучит? А то!

Изначально термин относится к работе разведывательно-диверсионной резидентуры. Это когда кто-то что-то намутил на территории условного или реального противника и ему надо резко съебаться, зачастую прихватив информацию или ее носитель.

Относительно безопасности ваших устройств, термин относится к утечке данных, которые были собраны на вашем устройстве какой-нибудь малварью. Большинство современных вредоносов, разумеется, не торчат в сеть ушами наружу, чтобы лишний раз вас не возбуждать и не подвергать самих себя обнаружению через анализ трафика, если такой производится. Хороший Штирлиц вредонос выходит в сеть только по расписанию или по команде с управляющего сервера. Данные, собранные условным стиллером, лежат в его директории в зашифрованном виде, программа определяет ваш часовой пояс и выходит на связь с сервером, скажем в 4:00 AM, когда вы пускаете слюни в подушку, а ваш телефон лежит под ней. Если сеанс связи пропущен, данные будут храниться до следующего сеанса или до того момента, когда команда от сервера дойдет до адресата, и ожидать возможности эксфильтрации с зараженного устройства.

Эту проблему решает хороший файервол, который запретит все, кроме необходимого. Анализ трафика, адресов... Ну не должен ваш форк Телеги стучаться куда-либо, что не 149.хх.хх.хх, а "взломанный на премиум" клиент Вотсапа не должен ходить по http.

Но что делать, если файервол упал, а вредонос отстукивает каждый час или при падении файрвола получил команду от сервера? Сам упал, или вы уронили заигравшись с правилами - не суть. Про файерволы, работающие на принципе вэпээн вообще не говорю. Какое-то нубасское комбо: ни трафик нормально не отфильтровать, ни вэпээном нормально не пользоваться. Killswitch - более известный термин, применяется (почему-то) в основном в контексте работы VPN, при отключении которого рубится трафик устройства. Защита от эксфильтрации - правильно настроенный Killswitch всего трафика, привязанный именно к работе файервола, а не какого-то там вэпээна. Тему попросили раскрыть на ближайшем курсе. Раскрою.

И еще. Часто встречаю мнение, что "рядовому пользователю" все эти сложности не нужны. Я хз кто такой этот "рядовой пользователь". Доярка из Тамбова с профилем в ВК? Хрен ли ей тут делать? Допустим вы никакой не супер-злодей, а скромный p2p-шник. Приторговываете себе потихоньку на своих байбитах, а на полученную маржу нюхаете дурианы в тропиках. И вот в результате вашего долбоебизма и упомянутой эксфильтрации данных, в которых указано, что вы сидите на биржах, имеете на устройстве три кошелька и вот вам геометка, к вам в бунгало ломятся суровые дядьки и начинают вас плющить пока вы не сольете свои соланы. Это реальный кейс. Еще один, не менее реальный. У персонажа подрезали на пляже смартфон. Ну, как смартфон - айфон. Его не на запчасти скинули. Его вскрыли и получили доступ к его всему на свете. И это в стране, которую никак не назовешь высокотехнологичной. Потому что времена тупого криминала и примитивных атак прошли. А вот времена тупых "рядовых пользователей" - они не закончатся никогда. Эволюция угроз не оставляет места долбоебизму и лени.

быдло.jazz

16 Dec, 11:46


Совсем скоро стартует курс по защите данных пользователя Android. [Пятница, 20 декабря]

▪️Расписание

Внимательно ознакомьтесь с информацией ниже!

Что будет на обучении:
https://t.me/tvoijazz/2474

Обновления отмечены в анонсе пометкой "new".

Стоимость основного курса 300 usdt.

(при записи до 20 декабря включительно. После 20 декабря, а также запись вне потока +100$ к прайсу, обратная связь также 3 недели)

Продолжительность 6 дней, обратная связь действует еще 3 недели после окончания курса.

Дополнительные уроки:

1. Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне.
Длительность - 2 дня. Стоимость 150 usdt. [t.me/tvoijazz/2476]
 
2. Установка и настройка доп.системы параллельно основной. Длительность - 1 день. Стоимость 80 usdt. [t.me/tvoijazz/2477]

▫️ Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.

▪️Прочтите FAQ

▪️Отзывы

▪️Список смартфонов подходящих для курса

▪️Словарик нуба

Курс начинается с азов (установка кастома, получение рут) поэтому новички - велком, по мере прохождения увеличивается сложность и объем информации, для усвоения материала потребуется полное погружение и желание разобраться. Волшебной кнопки нет и не будет, никто не сделает этого за вас.

И еще немного информации:

~ на курсе работаем с одним смартфоном, который вы указали при записи и только с одним аккаунтом, с которого происходила оплата
~ при покупке смартфона важно чтобы он не был залочен под оператора, если заказываете из Китая - выбирайте глобальную версию
~ мы не занимаемся мультиаккаунтингом, в курсе нет тем прохождения антифрода, смены imei и тп, только то, что указано в программе курса


Для тех, кто уже проходил наш курс в течение года - спец.условия. (-30% от основного прайса)

Запись/вопросы - @JazzSupport

При записи сразу указывайте полностью модель смартфона с которым планируете работать.

быдло.jazz

09 Dec, 14:32


Очередной фрагмент "непонятной беседы". На самом деле вопрос важный и актуальный - Приложения с доступом к Сервису специальных возможностей и Уведомления на устройствах и в приложениях.

Такой доступ разрешает приложению чуть больше чем дохуя, а использовать этот функционал можно в совершенно различных целях. Например считывать содержимое экрана. Или перекрывать диалоговые окна. Или отслеживать приложения на переднем плане и делать скриншоты. Или что угодно, что разработчик там себе накодил. Доступ к уведомлениям, например, позволяет перехватывать и считывать все ваши сообщения от друга Васи и эсэмэски от вашего банка с госуслугами, до кучи.

В более-менее свежих осях Гугл закрутил гайки, и просто так на автомате такой доступ выдать - это прям постараться надо чтобы звезды сошлись. Но прогресс не стоит на месте, в том числе и в мире малвари, зеродеев и вот этого всего интересного, но вредного. Поэтому на Гугл надейся, а сам не лошай.

Разрешения на все описываемое бесчинство относятся к secure settings, и простой скрипт в автозапуске будет прописывать вам данную настройку в соответствии с вашими пожеланиями, независимо от того сумело ли что-то на устройстве выхватить себе подобные преференции, с вашим участием или без него.

#!/system/bin/sh

settings put secure enabled_notification_listeners null

После выполнения скрипта ни одно приложение на устройстве доступа к содержимому ваших бесценных уведомлений иметь не будет.

Более подробно, например если конкретному софту нужен доступ к уведомлениям для очистки данных смартфона по "триггерному" сообщению и тд, расскажу на курсе, как обычно.

быдло.jazz

03 Dec, 14:08


- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд

- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи

- обходим запреты системы на доступ к Сервису специальных возможностей, управлению уведомлениями и тд, если ваша прошивка не предусматривает этого по умолчанию

- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков. Используем альтернативный софт

- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения. Разберем новый дополнительный способ (new)

- обход ограничений Android на запись в основные системные разделы без перевода в R/W, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only, альтернативный способ для KSU и Magisk

- скрытие/подмена идентификатора Widevine Device ID

- обход ограничения Scoped Storage для полноценного управления всеми файлами на устройстве

- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами

- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки

- настраиваем альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения

- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам, etc

- настраиваем прокси -"матрёшку":
Vless Reality, SS, VMESS, TUIC, Hysteria

- разберем дополнительные способы использования блокируемых протоколов с использованием мусорных пакетов (new)
———————————————

Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.

Длительность курса: 6 дней.
Стоимость участия: 300 USDT


🔗Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.

Для самых маленьких - словарик нуба.

Запись/вопросы: @JazzSupport

быдло.jazz

03 Dec, 14:08


Анонс предстоящего курса!

Старт: 20 декабря

Что в программе:

- Android 14

- работа с кастомными прошивками (выбор прошивки под свои задачи).

- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system

- разбираем KernelSU в качестве альтернативы Magisk, сравниваем плюсы и минусы, а также варианты установки

- установим и настроим альтернативный опенсорсный вариант доступа к приложениям из Play Store без использования аккаунта Google, проблема с генерацией токенов входа отсутствует

- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Внимание! В теме присутствуют обновления. Что нужно знать при использовании Android 14, нюансы устройств Pixel, и тд

- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора

- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)

- правильная настройка Tor и VPN на смартфоне

- защита DNS-запросов, DNSCrypt, DoH и тд.

- разберем варианты и особенности шифрования данных в памяти смартфона

- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей

- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim), выбор способа подмены в зависимости от целевого SDK приложения, скрытие данных оператора и sim-карты от приложений и сервисов

- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android

- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными

- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)

- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)

- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами

- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)

- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования Используем новый, альтернативный способ создания профиля для улучшенного скрытия

- шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию (new)

- отключение утечки трафика при загрузке системы и отключении файервола

- защита от zero-click атак при открытии ссылок в браузерах и приложениях, независимо от движка (Cromium, FF, etc)

- шифрование переписки и обмена файлами по любым каналам

- защита от создания снимков экрана в приложениях (нюансы работы на Android 12+)
Используем новый способ, актуальный для последних изменений в системе Android (new)

- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных

- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга

- скрываем выбранные файлы и директории на общем накопителе

- защита от утечки send IMSI to SUPL (отправка идентификатора Sim-карты через A-GPS)

- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN.

быдло.jazz

03 Dec, 14:08


Дополнительные уроки:

◼️ Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты:

- автоматизированное удаление выбранных данных и приложений при попытке перебора пароля блокировки

- автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону

- ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса

- автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных

- поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого

- очистка выбранных разделов данных, данных приложений и зашифрованных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления

- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия

- Dead Switch. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных

- управление функциями безопасности с помощью жестов.

Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован.
Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.

- защита доступа к плиткам быстрых настроек и списку активных приложений

- настраиваем "Пароль под принуждением". Внимание! Метод не имеет отношения к общеизвестным способам (Wasted, Duress, etc). Один и тот же пароль, в зависимости от ситуации разблокирует устройство обычным способом или разблокирует устройство и, одновременно, удаляет критически важные данные и запускает перезапись освободившегося пространства незаметно для атакующего
———————————————

Продолжительность: 2 дня.
Стоимость участия: 150 USDT

быдло.jazz

03 Dec, 14:08


◼️Устанавливаем и используем вторую систему на устройстве.

- данный метод не имеет никакого отношения к А/В-разметке устройства, поэтому метод, который разберем, можно применять как на устройствах А-only (однослотные смартфоны, например Xiaomi), так и на устройствах с двумя слотами А/В (OnePlus, Google Pixel и тд.)

- вторая система устанавливается параллельно с основной, имеет свой раздел пользовательских данных, ключи шифрования и тд.

- при использовании дублирования, дополнительная система не имеет каких-либо ограничений по функционалу

- установка второй системы с Gapps (сервисы Google), если основная система DeGoogled, то есть не имеет установленных сервисов Google. Метод имеет ограничения по функционалу системы.

- к дополнительной системе применимы любые настройки и опции из основного курса

- настраиваем защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета

- настраиваем удаление дополнительной системы "по касанию" или в случае попытки несанкционированного доступа к устройству

Две системы - два смартфона: один белый, второй рабочий. Дополнительная система "живет" столько, сколько необходимо владельцу, устанавливается и удаляется без необходимости дополнительной прошивки устройства и тд.
———————————————
Продолжительность: 1 день.
Стоимость участия: 80 USDT


Внимание! Совместимость устройства для данного урока уточняйте у саппорта!

Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков.

~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.

Освоив и лично проработав все перечисленные темы курса и дополнительных уроков вы получите устройство, максимально защищенное от утечки и физического изъятия данных по большинству векторов атаки на него (вредоносный софт, ошибки пользователя, физический доступ, принуждение и тд). Без знания этого, говорить о какой-либо приемлемой "безопасности устройства" и данных на нем бессмысленно. Но! Если вы понятия не имеете о своей персональной модели угроз, проще говоря "нахрена мне это нужно" - курс не для вас.

Запись/вопросы @JazzSupport

быдло.jazz

02 Dec, 12:04


Немного про вэпээны, про которые и говорить-то уже не разрешают, и про духовное обогащение.

На скринах хорошее приложение RiMusic https://github.com/fast4x/RiMusic и результаты поиска "без" и "с". Я хрен уж его знаю почему во вполне благополучной Корее (в той где нет ядерной бомбы) без смены IP нельзя послушать хороший Metal Cover от Leo Moracchioli, может потому что он однажды кавер на их кейпопщиц запилил, может из-за треков Cocaine и Narcotic. Камон, это же классика.

Но это лишний раз доказывает, что стремление не дать плебсу увидеть или услышать что-то не кошерное доходит до абсурда и присутствует в той или иной мере абсолютно повсеместно. А использование "обходов" - это уже какая-то бытовая рутина, мать ее.

P.S. Все, кто спрашивал про курс - завтра анонс.

быдло.jazz

19 Nov, 12:32


Иногда реально нужно.

Минималистичное приложение для обмена "одноразовыми" записками. В кавычках, потому что присутствует не только Burn on read, но и таймер от 5 мин до месяца, а также возможность удаления сообщения по ссылке.

Прога использует сервис https://privatebin.info/, плохого о нем не слышал. Но, может плохо слушал. Поэтому полировать вторым слоем шифрования или нет - ваш выбор.

быдло.jazz

19 Nov, 12:32


Share Paste O2 (Share pastes privately, with end to end encryption.)
https://f-droid.org/packages/alt.nainapps.sharepaste.fdroid/

быдло.jazz

12 Nov, 09:48


Я тут немного выпал из телеграмного пространства, ибо мои кеды уже третью неделю усердно топчут землю самураев. И рёкан с онсеном мне сейчас гораздо интереснее чем выборы трампов или... все остальное. Но быстро пробежался по личке и вот два, в принципе связанных, вопрошения.

1. При "сбросе до заводских" пользовательский раздел данных (data) помечается как "условно очищенный". Соответственно, при последующей загрузке его содержимое не монтируется, все что к нему относится "удаляется" - это данные приложений (/data/data), их установочные пакеты (/data/app), файлы на общем накопителе устройства (/data/media), данные идентификаторов DRM, кэши, статистика использования и тд. Все, что находится в /data помечается системой как "условно удаленное". Такие идентификаторы как, например, IMEI и MAC записаны производителем в энергонезависимые разделы, к пользовательским данным отношения не имеют и при ресете не сбрасываются. Поскольку установленный вами пароль блокировки - это тоже пользовательские данные, пароль "удаляется".

Если на устройстве, а это большинство не динозавров, активен аккаунт Google, то данные аккаунта прописаны в отдельном образе FRP. Factory Reset Protection (FRP) - механизм, призванный защитить от кражи устройства. Если ресетнуть такое устройство с активным аккаунтом (аккаунт Mi туда же), то при перезагрузке для дальнейшего юзанья девайса нужно ввести данные аккаунта. Ну или обходить, ибо на множестве устройств обходится. Так что, строго говоря, никакие критически важные идентификаторы при "сбросе до завода" не меняются и даже Google как сидел в кишках, так и сидит.

2. Теоретически, поскольку /data всего лишь помечается в системе "удаленным" (пространство доступно для записи), восстановить из него данные возможно, сняв низкоуровневый дамп. Но эти данные будут зашифрованы ключами которых нет. Поэтому, возможность восстановления таких данных в читабельном виде, зависит от возможностей применяемых методик и комплексов подобрать нужный хэш ключа пользователя (пароль) и извлечения мастер-ключа (который и шифрует все на свете) из процессора устройства.

В общем, по-большому счету похрен, сбросили вы девайс или нет: идентификаторы, однозначно определяющие конкретное устройство остануться на месте, а чтобы спать спокойно - удаление с перезаписью и пароль блокировки на 20+ символов с энтропией 60+. Прогу для теста ваших защитных комбинаций я уже скидывал, она там подобновилась в соответствии с современными "квантовыми" реалиями, проверяйте.

А я пошел есть гёдза.

быдло.jazz

30 Oct, 09:17


Приложение - простой (слишком простой) генератор "мусорного" трафика. Настроек нет - этим все сказано. Как, впрочем, нет и даже приблизительного намека на обычный поведенческий паттерн. Но тем кто (как всегда) в терминал никак, но "намусорить" хочет, возможно пригодится.

https://github.com/umutcamliyurt/MockTraffic

быдло.jazz

22 Oct, 09:26


Полезный инструмент. Особенно для тех кто в терминал не хочет/ не умеет https://github.com/zacharee/InstallWithOptions

Прога работает из-под Shizuku https://github.com/RikkaApps/Shizuku и позволяет много чего интересного проделать с пакетом приложения в процессе его установки на устройство.

Пример. Среди всего прочего интересного, прога о которой речь,  может указать системе какой пакет "отображать" в качестве установщика. Непонятно?

Допустим, вы скачали какую-то свистоперделку из хрен-пойми-какого-источника. Разраб этой свистоперделки категорически против такого маневра, хочет чтобы вы устанавливали его творение исключительно из Play Store, где у него свои с Гуглом гешефты, и блокирует работу своего приложения, если его хотелки не удовлетворены. И похрен ему, сердечному, что нет у вас никакого всратого Play Store и еще более всратого аккаунта Google.

Берете любой пакет (можно и сам Play Store, если вас с него не подташнивает), меняете имя пакета и название приложения на "кошерные" (пакет должен быть действительным и реально установленным) и ставите все что вам нужно от его имени. На скринах подробности: некое приложение с pro-функциями, не покупалось в гугловском магазине приложений, но установлено из Google Play.

быдло.jazz

15 Oct, 08:22


Aer - Fork of Anemo (Private storage utility for android with support for external storage media)
https://f-droid.org/packages/alt.nainapps.aer/

быдло.jazz

15 Oct, 08:22


Ну, а почему - нет? Вполне себе годно как вариант изоляции чувствительных данных от приложений, которым не полагается то, что не полагается.

"Aer — это приложение - утилита частного локального (+ вторичного) хранилища для Android.

Вместо того, чтобы быть отдельным пользовательским интерфейсом файлового менеджера, оно подключается к различным компонентам
Android, что делает его похожей на собственную часть операционной системы.

Более того, оно предоставляет пользователю способы экспортировать содержимое из других приложений и сохранять его в виде файлов."

Функции:

- свободное создание папок и организация файлов
- все файлы в личном хранилище не будут отображаться в других приложениях
- доступ в системном приложении «Файлы» (_DocumentsProviderUI_)
- предлагается дополнительный ярлык для устройств, которые не открывают системное приложение «Файлы»
- блокировка доступа к личному хранилищу
- быстрая плитка
- автоматическая блокировка через 15 минут
- пароль для блокировки доступа к файлам
- импорт контента с помощью функции общего доступа Android

У приложения, по моему скромному разумению, немного вывернутая логика работы с паролем доступа, ибо в заблокированном состоянии оно не отображается в Файлах, и нужно сначала тапать само приложение в лаунчере. Кроме этого, опять же лично у меня, возникла трабла с ярлыком, который (ох уж эта логика приложения) нужен для доступа к конфигурации безопасности. Ибо лаунчер у меня не стандартный. Поэтому пришлось олдскульно врубаться через запуск соответствующего активити в терминале. В остальном гуд.

быдло.jazz

09 Oct, 13:23


https://t.me/tvoijazz/2436
https://t.me/tvoijazz/2437
https://t.me/tvoijazz/2461

Sold out.
Партия готовых устройств распродана. О следующей партии будет сообщено в канале.

быдло.jazz

06 Oct, 13:21


В далеком, далеком 2020-м я рекомендовал этот фильм к просмотру.

На днях вышла "Платформа 2". Как и первый фильм, кино не для всех. Но я по-прежнему рекомендую к просмотру в рубрике "на подумать", потому что "подумать" тут реально много. Если первый фильм не видели, начните с него.

Закон, власть, революция, религия, социум. Физическое/духовное, личность/общество. Это только то, что лежит на поверхности. Фильм многослойный и смыслов, больше чем кажется.

В общем, не худший способ провести воскресный вечер. Уж точно лучше, чем с Соловьевым.

быдло.jazz

03 Oct, 15:05


По просьбам трудящихся в сборку https://t.me/tvoijazz/2436 добавлен "пароль под принуждением".

В случае требования предоставить пароль разблокировки устройства, вы можете выдать пароль, который полностью удалит изолированный рабочий профиль, не затрагивая остальные пользовательские данные. Опция работает как в AFU, так и в BFU.

Партия готовых устройств подходит к концу. По вопросам приобретения - к саппорту @JazzSupport.

Следующая партия будет ориентировочно весной, ибо я в очередной раз меняю локацию. Че-то засиделся я на одном месте.

быдло.jazz

19 Sep, 08:59


Я эту историю не стал рассказывать перед началом курса, чтобы не выглядело как убогий прогрев. Курс уже идет, поэтому расскажу, ибо история эта жестко флэшбэкнула меня во времена беспокойные и, казалось бы, уже далекие.

Начало сентября, солнечный день, шорты, футболки, очки. Идем с женой. Куда, зачем - неважно. Решили срезать через дворы. Все вы знаете такие дворы - те самые, совковые гетто, обшарпаные и маргинальные. Те, где тупые закладчики считают своим долгом закопать свое говно в клумбе.

На выходе из этой чудесной локации на резвом фоксе нам на перерез выскакивает автомобиль, из которого выходят двое в штатском, но при табельных. Разворачивают ксивы (ГУНК, опера) начинается шмон - все по классике: из карманов на капот, просьба разблокировать телефоны:

- Где живете?
- ...
- Тут что делаете?
- Идем в ТЦ, есть охота.
- Привлекался?
- Ну что вы...
- А чо у тебя в телефоне приложений мало? А телега где?

В общем, все в таком роде. Естественно, искать у меня в телефоне бесполезно, особенно когда там нет ничего. Нужную кнопку я уже нажал. У жены телефон гражданский, пушистый и чистый как слеза, но с нюансами. Дальше боевик переходит в комедию. Сотрудник, который ковырял мой Pixel, отдает его второму, и забирает у него телефон жены со словами "Посмотри этот, а то непонятно ничего."

- Это у тебя что за телефон?
- Пиксель.
- Как-как, пикс?
- Пиксель.
- Аа, давно я пиксель не видел. Какая-то сложная тут система, вот iOS - вот это простая.

В это время второй катает по ушам жене:

- Это наша работа. Мы благое дело делаем, отправляем на СВО тех кто себя и других травит.
- Ага.
- Чем занимаетесь?
- Маркетолог
- Маркетплейсы... Все проблемы от этого, деньги отмывают...

В общем минут несколько, всего доброго, разочарование.

К чему я все это? К тому, что с тех времен когда весь этот движ был мне близок и актуален ничего не изменилось. А я уже давно солидный дядька и по дворам за закладками не рыскаю. Что бы было понятно непосвященным, я поясню. Опера эти или сами замутили "маркетплейс", или держат за яйца закладчика. И говно у них разложено именно в этой очень удобной локации, вход пасет третий или камера (обычно в припаркованной на въезде машине), выход - мои недавние знакомые патриоты. Искали они только Телегу, а все что искали в Телеге - "меф". Не "амф", "ск" или что-то еще. Потому что в этой локации их нет, а есть только "меф" и магазин именно в Телеге. Плавали, знаем.

Весь этот треп про "СВО" - чисто для обывателей и в рамках внутренней повестки органов. Это просто такой бизнес, в таком государстве, порожденный такой системой. А на СВО шансы поехать несомненно появятся если не сможете договориться. Все разговоры типа "а на каком основании", "а я не обязан показывать телефон" и "мне нечего скрывать" были и остануться уделом чебурашек, которые живут в своем манямирке. В своей стране белым днем вы имеете прав не больше чем тот кто уже в камере. Остановят, обшмонают, залезут в личное. И если будете права качать или что-то не понравится - хрен вы соскочите без кармана денег. Одних по работе "меф" интересует, другие будут крипту искать, третьи проверять вас на лояльность и патриотизм. Делайте выводы, а я закончу цитатой:

"Цикл закончен — пора по местам
Победителям выдан похвальный лист
Но при любом Госстрое — я партизан
При любом режиме я — анархист"
                                            Е. Летов

быдло.jazz

16 Sep, 08:47


Речь про количество пользовательских профилей. Решается элементарно:

resetprop fw.max_users хх

хх - нужное количество профилей

Учтите, что этот "мультиаккаунтинг" отъедает память на каждый профиль и от жадности можно подвесить систему. Кроме этого, по команде и использованию профилей есть нюансы, но это уже отдельная тема.

быдло.jazz

12 Sep, 08:09


Через неделю стартует курс по защите данных пользователя Android. [Среда, 18 сентября]

▪️Расписание

Внимательно ознакомьтесь с информацией ниже!

Что будет на обучении:
t.me/tvoijazz/2445

Стоимость основного курса 30к.

(при записи до 18 сентября включительно. После 18 сентября, а также запись вне потока +10к к прайсу, обратная связь также 3 недели)

Продолжительность 6 дней, обратная связь действует еще 3 недели после окончания курса.

Дополнительные уроки:

1. Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне.
Длительность - 2 дня. Стоимость 15к. [t.me/tvoijazz/2447]
 
2. Настройка виртуальной машины контейнерного типа.
Длительность - 1 день. Стоимость 8к. [t.me/tvoijazz/2448]

3. Установка и настройка доп.системы параллельно основной. Длительность - 1 день. Стоимость 8к. [t.me/tvoijazz/2449]

▫️ Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.

▪️Прочтите FAQ

▪️Отзывы

▪️Список смартфонов подходящих для курса

▪️Словарик нуба

Курс начинается с азов (установка кастома, получение рут) поэтому новички - велком, по мере прохождения увеличивается сложность и объем информации, для усвоения материала потребуется полное погружение и желание разобраться. Волшебной кнопки нет и не будет, никто не сделает этого за вас.

И еще немного информации:

~ на курсе работаем с одним смартфоном, который вы указали при записи и только с одним аккаунтом, с которого происходила оплата
~ при покупке смартфона важно чтобы он не был залочен под оператора, если заказываете из Китая - выбирайте глобальную версию
~ мы не занимаемся мультиаккаунтингом, в курсе нет тем прохождения антифрода, смены imei и тп, только то, что указано в программе курса


Для тех, кто уже проходил наш курс в течение года - спец.условия. (-30% от основного прайса)

Запись/вопросы - @JazzSupport

При записи сразу указывайте полностью модель смартфона с которым планируете работать.

быдло.jazz

09 Sep, 08:50


WebCapture (WebCapture allows users to convert any web page into a PDF file.)
https://f-droid.org/packages/com.tawhid.webcapture/

быдло.jazz

09 Sep, 08:50


Просто. Удобно. Полезно.

Приложение позволяет конвертировать любой сайт в PDF. Например, есть страница где-нибудь с инструкцией как поднять и настроить ютубоускоритель, да еще и с обфускацией. Закидываете в приложение ссылку, пока не удалили, и на выходе получаете увлекательную брошюрку.
Создаете из таких пэдээфок персональную библиотеку полезностей. Всегда под рукой и можно с другом поделиться.

быдло.jazz

03 Sep, 08:24


◼️Устанавливаем и используем вторую систему на устройстве.

- данный метод не имеет никакого отношения к А/В-разметке устройства, поэтому метод, который разберем, можно применять как на устройствах А-only (однослотные смартфоны, например Xiaomi), так и на устройствах с двумя слотами А/В (OnePlus, Google Pixel и тд.)

- вторая система устанавливается параллельно с основной, имеет свой раздел пользовательских данных, ключи шифрования и тд.

- при использовании дублирования, дополнительная система не имеет каких-либо ограничений по функционалу

- установка второй системы с Gapps (сервисы Google), если основная система DeGoogled, то есть не имеет установленных сервисов Google. Метод имеет ограничения по функционалу системы.

- к дополнительной системе применимы любые настройки и опции из основного курса

- настраиваем защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета

- настраиваем удаление дополнительной системы "по касанию" или в случае попытки несанкционированного доступа к устройству

Две системы - два смартфона: один белый, второй рабочий. Дополнительная система "живет" столько, сколько необходимо владельцу, устанавливается и удаляется без необходимости дополнительной прошивки устройства и тд.
———————————————
Продолжительность: 1 день.
Стоимость участия: 8к.


Внимание! Совместимость устройства для данного урока уточняйте у саппорта!

Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков.

~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс.

Запись/вопросы @JazzSupport

быдло.jazz

03 Sep, 08:24


◼️ Настройка виртуальной машины контейнерного типа.

- запуск VM на Android 12+ (Одновременно используем до 8-ми контейнеров)

- разберем варианты VM, стоит ли устанавливать более высокие версии осей и тд.

- изменение всех необходимых идентификаторов и цифровых отпечатков VM

- полная зачистка VM по нажатию одной кнопки (для участников урока по защите от криминалистической экспертизы и извлечения данных)

- возможность создания и использования образов системы с различными настройками (количество сохраненных образов ограничивается только наличием свободной памяти на носителе)

Бонус на уроке по VM:

- запуск клонов необходимых приложений внутри VM. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети.

Фактически на выходе получаем несколько разных смартфонов в одном. Область применения достаточно обширная. От сохранения анонимности и конфиденциальности при использовании любых приложений и действий в них до работы с несколькими аккаунтами одновременно.
———————————————
🔗VM настраивается на смартфоне и не имеет никакого отношения к подобным решениям для ПК.

Продолжительность: 1 день.
Стоимость участия: 8к.

быдло.jazz

03 Sep, 08:24


Дополнительные уроки:

◼️ Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты:

- автоматизированное удаление выбранных данных и приложений при попытке перебора пароля блокировки

- автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону

- ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса

- автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных

- поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого

- очистка выбранных разделов данных, данных приложений и зашифрованных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления

- проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия

- Dead Switch. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных

- управление функциями безопасности с помощью жестов.

Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован.
Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд.

- защита доступа к плиткам быстрых настроек и списку активных приложений

- настраиваем "Пароль под принуждением". Внимание! Метод не имеет отношения к общеизвестным способам (Wasted, Duress, etc). Один и тот же пароль, в зависимости от ситуации разблокирует устройство обычным способом или разблокирует устройство и, одновременно, удаляет критически важные данные и запускает перезапись освободившегося пространства незаметно для атакующего
———————————————

Продолжительность: 2 дня.
Стоимость участия: 15к.

быдло.jazz

03 Sep, 08:23


- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд

- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи

- обходим запреты системы на доступ к Сервису специальных возможностей, управлению уведомлениями и тд, если ваша прошивка не предусматривает этого по умолчанию

- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков. Используем альтернативный софт

- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения

- обход ограничений Android на запись в основные системные разделы без перевода в R/W, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only, альтернативный способ для KSU и Magisk

- скрытие/подмена идентификатора Widevine Device ID

- обход ограничения Scoped Storage для полноценного управления всеми файлами на устройстве

- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами

- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки

- настраиваем альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения

- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам, etc

- настраиваем прокси -"матрёшку":
Vless Reality, SS, VMESS, TUIC, Hysteria
———————————————

Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.

Длительность курса: 6 дней.
Стоимость участия: 30к.


🔗Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.

Для самых маленьких - словарик нуба.

Запись/вопросы: @JazzSupport