быдло.jazz

Description
Защищенные смартфоны, комплексное обучение, направленное на анонимность и безопасность пользователя. Android only.

Прайс/услуги @jazzphone

Отзывы @spasibojazz

@onejazz - автор

@jazzsupport - саппорт

Не имеем чатов и групп, не делаем рекламу.
Advertising
We recommend to visit
HAYZON
HAYZON
6 472 859 @hayzonn

💼 How to create capital and increase it using cryptocurrency

👤 𝐅𝐨𝐮𝐧𝐝𝐞𝐫: @Tg_Syprion
🗓 ᴀᴅᴠᴇʀᴛɪsɪɴɢ: @SEO_Fam
Мои каналы: @mazzafam

Last updated 8 часов назад

Канал для поиска исполнителей для разных задач и организации мини конкурсов

Last updated 2 месяца, 4 недели назад

Новые и перспективные Web3 игры с добычей токенов.

Чат: https://t.me/Crypto_Wolf_Chat

Правила чата смотрите в описании чата.

Все свои вопросы направляйте в чат или главному модератору чата: @Exudna_118

По теме сотрудничества: @Zombini

Last updated 2 месяца, 2 недели назад

1 month, 1 week ago

Aer - Fork of Anemo (Private storage utility for android with support for external storage media)
https://f-droid.org/packages/alt.nainapps.aer/

1 month, 1 week ago

Ну, а почему - нет? Вполне себе годно как вариант изоляции чувствительных данных от приложений, которым не полагается то, что не полагается.

"Aer — это приложение - утилита частного локального (+ вторичного) хранилища для Android.

Вместо того, чтобы быть отдельным пользовательским интерфейсом файлового менеджера, оно подключается к различным компонентам
Android, что делает его похожей на собственную часть операционной системы.

Более того, оно предоставляет пользователю способы экспортировать содержимое из других приложений и сохранять его в виде файлов."

Функции:

- свободное создание папок и организация файлов
- все файлы в личном хранилище не будут отображаться в других приложениях
- доступ в системном приложении «Файлы» (_DocumentsProviderUI_)
- предлагается дополнительный ярлык для устройств, которые не открывают системное приложение «Файлы»
- блокировка доступа к личному хранилищу
- быстрая плитка
- автоматическая блокировка через 15 минут
- пароль для блокировки доступа к файлам
- импорт контента с помощью функции общего доступа Android

У приложения, по моему скромному разумению, немного вывернутая логика работы с паролем доступа, ибо в заблокированном состоянии оно не отображается в Файлах, и нужно сначала тапать само приложение в лаунчере. Кроме этого, опять же лично у меня, возникла трабла с ярлыком, который (ох уж эта логика приложения) нужен для доступа к конфигурации безопасности. Ибо лаунчер у меня не стандартный. Поэтому пришлось олдскульно врубаться через запуск соответствующего активити в терминале. В остальном гуд.

1 month, 2 weeks ago
Sold out.

https://t.me/tvoijazz/2436
https://t.me/tvoijazz/2437
https://t.me/tvoijazz/2461

Sold out.
Партия готовых устройств распродана. О следующей партии будет сообщено в канале.

3 months, 1 week ago

Find My Device (FMD) - Найти моё устройство (Locate and control your device remotely)
https://f-droid.org/packages/de.nulide.findmydevice/

3 months, 2 weeks ago

Все (!) защитные функции направлены на рабочий профиль, поскольку лично я считаю использование дополнительного изолированного пользователя, имеющего собственные ключи шифрования данных, наиболее секьюрным. Восстановление данных после удаления ключей шифрования невозможно.

Бонусные опции:

- сетевой файервол на основе iptables
- блокировка трекеров отслеживания на основе IFW
- hosts на 500К+ строк
- опенсорсные магазины приложений с основными репозиториями в обоих профилях
- приложение для работы с proxy на всех популярных протоколах в рабочем профиле + обновляемая подписка
- возможность создания полного бэкапа приложений в обоих профилях
- блокировка камеры и микрофона
- скрытие выбранных приложений друг от друга
- защита "быстрых настроек" от доступа на заблокированном экране

Расшифровка:

Файрвол - в сеть выходит только то чему вы разрешите.

Блокировка компонентов приложения через IFW(Intent Firewall) - в отличие от PM(Package Manager, приложения, в некоторых случаях могут самостоятельно включать компоненты обратно), приложения "думают" что все включено, но использовать не могут.

Обновляемый hosts - блокируется реклама на сайтах, сайты с вредоносами, ip-логгеры, трекеры и все в этом роде.

Магазины - они и есть магазины. Самостоятельно устанавливайте нужный вам софт из опенсорсных репозиториев или из гугловского маркета без использования аккаунта. Я вам никакие приложения, кроме озвученных опций не навязываю, в случае необходимости проконсультирую.

Приложение для работы с proxy - смотрите свой YouTube пока глаза не заболят. Подписка с GitHub, 5K+ прокси, обновляемая. Вэпээны там, еще что-то - как и сказал, ставите сами исходя из предпочтений.

Бэкапы - есть бэкап приложения Telegram в рабочем профиле с тремя аккаунтами и пятью секретными чатами? Следуете инструкции, восстанавливаете приложение после форс-мажора в том виде, в каком оно было на момент создания резервной копии.

Создание рабочего профиля и восстановление в нем приложений с данными после удаления занимает несколько минут.

Скрытие выбранных приложений - если установленное вами приложение триггерится на какой-либо пакет (например KernelSU), вы можете скрыть его от обнаружения этим приложением.

Защита "быстрых настроек" - никто не сможет дернуть шторку вниз и переключить состояние какой-либо плитки (например перевести в Авиа-режим) когда устройство заблокировано.

Предупреждение первое:

Это чистый Android. На устройстве отсутствуют сервисы Google. Если не можете без них жить - устройство не для вас. Ждите когда вам РКН их заблочит, потом придете. Если необходимые вам приложения не работают на модифицированной системе, решения ищите самостоятельно. Root и LSPosed вам в помощь. Кроме того, устройство имеет пользовательский интерфейс, который отличается от устройств "из коробки", что требует некоторой адаптации владельца.

Предупреждение второе:

Данное устройство не лечит идиотизм. Если вы наустанавливаете всякой вредной дряни, выдадите ей права и привилегии, а потом эта дрянь вас поимеет - это к доктору, никакое устройство не поможет. То же самое в случае игнорирования инструкций по эксплуатации.

Стоимость устройства: 100к.

Торгов не предусмотрено. Скидки на опт обсуждаются.

Дополнительные "хотелки" (вторая система, дистанционное удаление данных через сопряженное bluetooth-устройство и тд) обсуждаются и оплачиваются индивидуально.

Обновление сборки и патчей безопасности по желанию на платной основе: раз в 4 месяца, стоимость 10к.

Для приобретения пишите саппорту - @JazzSupport

3 months, 2 weeks ago

Обещанный продукт. Уровень защиты пользовательских данных - максимально возможный на момент публикации.

Устройство:
Google Pixel 7, 8/128, Obsidian.

Спецификация:
https://4pda.to/devdb/google_pixel_7

Устройство выбрано как самое защищеное по умолчанию. Информацию по работе чипа безопасности Titan M можете найти в сети.

Система:
LineageOS 21.0, Android 14, SPL 240705, Degoogled (естественно), Jazz Modification (куда уж без этого).

Описание:
- Root (KernelSU)
- LSPosed

Статус загрузчика (Bootloader):
- заблокирован (Locked), подписан моим ключом.

Статус доверенной загрузки (dm-verity):
- полная функциональность Android Verified Boot (AVB), все образы, отвечающие за загрузку, подписаны моим ключом, Recovery от проекта CalyxOS.
- полная функциональность чипа TitanM 2, отвечающего за хранение ключей

Опции:

- полностью скрытый и защищенный рабочий профиль
- блокировка рабочего профиля с мгновенным переводом данных в зашифрованное состояние нажатием физических кнопок
- удаление рабочего профиля, его данных и ключей шифрования нажатием физических кнопок
- удаление рабочего профиля, его данных и ключей шифрования при превышении количества попыток разблокировки устройства
- блокировка любых подключений по USB
- защита настроек устройства от доступа при заблокированном рабочем профиле
- защита от установки стороннего софта при заблокированном рабочем профиле
- автоматическое удаление рабочего профиля если устройство не разблокировалось в течение 24ч

Расшифровка опций для нубов:

Устройство имеет заблокированный загрузчик и проверку подписи системных образов. Даже если Google, как Samsung в свое время, сольет компетентным товарищам ключи, никто и никогда (не разблокировав загрузчик и стерев все данные) не сможет установить на устройство модифицированные образы, чтобы обойти защиту и доверенную загрузку. Для этого нужны образы, подписанные тем же ключом что и загрузчик.

Recovery от CalyxOS позволяет устанавливать исключительно подписанные конкретным ключом архивы, в отличие от дефолтного LineageOS Recovery, который может зашить вам что угодно в обход проверки ключей.

KernelSU - самый безопасный на данный момент способ полностью управлять Android-устройством. Root работает в пространстве ядра, не затрагивая системный раздел. LSPosed - современный фрэймворк, позволяющий использовать модули для подмены идентификаторов, изменения интерфейса и реализации прочих ваших фантазий.

Скрытый рабочий профиль, защита доступа к настройкам и запрет на установку приложений в скрытом режиме - смело можете отдавать устройство на контроль на таможне, товарищу майору или кому угодно. Нажали кнопку в кармане, передали устройство в разблокированном виде - ничего не найдут, ничего установить не смогут.

Удаление по нажатию - в случае форс-мажора безвозвратно удаляете все важные данные не вынимая руки из кармана. При этом устройство остается полностью работоспособным, никакого "сброса до заводских" и прочих нубских хренодвижений.

Блокировка USB - предотвращает любые атаки с помощью всяких хитрых кабелей (Bad USB), устройство бесполезно подключать к ПК или криминалистическим комплексам с целью перебора пароля блокировки экрана и тд.

Ограничение количества попыток разблокировки - думаю, понятно даже нубам. Превысили - данные умерли.

Тайминг на 24ч - устройство было изъято/украдено, находится во включенном и заблокированном состоянии. По истечении указанного периода, если в течение этого времени не ввести пароль разблокировки, удалится рабочий профиль, все что в нем находится и ключи шифрования данных профиля.

Все (!) перечисленные опции защиты устройства работают как в режиме BFU (до первой разблокировки, в оперативной памяти нет ключей для расшифровки данных) так и в AFU (после первой разблокировки, ключи в оперативной памяти). Защитные функции вшиты в систему, поэтому работают и в Безопасном режиме Android (все пользовательские приложения отключены), и в Безопасном режиме KernelSU (отключены все модули и скрипты в автозапуске).

3 months, 3 weeks ago

Уверен, кому-то будет интересно.
https://github.com/Xposed-Modules-Repo/tn.amin.phantom_mic

"Модуль для симуляции входа микрофона из предварительно записанного аудио файла, полезный для автоматизации аудио вызовов."

Проще говоря, тоже самое что подмена изображения для камеры, только аудио и для микрофона. С чем и как работает расписано по ссылке. Я НЕ тестировал, мне некогда.

4 months ago

Мне за последние дни раз двадцать уже скинули вот это: https://t.me/androidMalware/2284 и никто нихрена в этих скринах не понял, кроме того что Cellebrite "не ломает свежий iPhone". Я немного покомментирую. Ну и, заодно, сделаю некий пред-анонс.

Сначала о том, что свежий iPhone "не ломается". Есть такая компания Grayshift. У нее, в свою очередь, есть такой продукт - Magnet GrayKey, в котором заявлена поддержка iPhone 15 и его вариаций на оси iOS 17.x, так что если (отталкиваясь от скринов этой непонятной "утечки", больше похожей на рекламу iPhone) Cellebrite не может - могут их конкуренты. Magnet GrayKey это облачное решение, оно не передается в руки пользователя. Исследуемое устройство цепляется к их облаку и все необходимые операции осуществляются в нем. По заявлению Grayshift они круче Cellebrite Premium. Cellebrite, кстати, что-то там выкупила и напористо заходит на американский рынок. Возможно с этим связан весь этот пиар типа "вскрыли Самсунг того, кто покушался на ухо Трампа за 40 минут" (хотя Самсунги дааавно уже не торт). А есть еще XRY, Elcomsoft, Оxygen и тд. Дофига. И если не ломали в апреле, то сломают завтра. И такие догонялки бесконечны.

Теперь про скрины. Возьмем для примера нижнюю строку в которой присутствует OnePlus. Cellebrite в крайней версии (если опять же отталкиваться от скринов) ебет его как хочет и на холодную ("до первой разблокировки") и на горячую ("после первой разблокировки"). Почему? Потому что присутствует известная Cellebrite уязвимость, позволяющая, обойти ограничение системы на количество ошибочных вводов. Об этом говорит зеленая галка на пунктах BF (Brute Force) в режиме BFU (до первой разблокировки после загрузки) и такая же галка, но в AFU (после первой разблокировки). Помешать извлечению данных, аппаратных ключей (если и такая уязвимость присутствует) и перебора в стороннем кластере (нужны аппаратные ключи) вы уже не можете, ибо дырка от производителя и ее не закрыть на 100% не зная алгоритма действий эксперта для конкретного чипсета.

Но на брутфорс непосредственно на устройстве может уйти ван мильон лет, ибо паузы между стандартными подходами по 5 попыток на более-менее свежих процах могут достигать 24 ч. Возьмите сложный пароль на 16+ символов, калькулятор, посчитайте когда раздуплится. Так что все эти галки-крестики особого значения не имеют. Можно извлечь ключи и слить full dump? Тогда пофиг на возможность брутфорса на устройстве. Стоит на блокировку унылый пин? Пофиг на ключи.

Далее. Красные кресты (BF) на устройствах Pixel 6-8. Что это значит? Непонятно почему, но множество ресурсов (например вполне себе серьезный 9to5mac), обсасывающих эту новость, пишут что "... не может взломать Pixel 6-8 в BFU", хотя из скрина следует вывод что и в AFU брутить не получается. Но все это касается только скринов и отображенной на них версии софта от Cellebrite. Все течет, все меняется. Как и сказал, завтра доломают, Google выкатит (или не выкатит, ибо уже 9-ку надо продавать) заплатки, и поехали по кругу.

Я могу тут много чего еще написать по этой теме, но пришло время обещанного пред-анонса. В ближайшее время выкачу для всех желающих готовый продукт. Устройство будет защищено настолько, насколько это вообще возможно в современных реалиях, но при этом я постараюсь сохранить максимальную юзабельность для простых пользователей. Для тех, кого заботит защита данных, разумеется. Следите за новостями, распишу все подробно и озвучу прайс.

4 months, 1 week ago
6 months ago

Можно, можно. Показывал все наглядно, крутой саундтрек прикрутил и все такое
https://t.me/tvoijazz/1471

При наличии Root в системе нужны утилиты adb/fastboot. Модуль выложу, терминал - любой, если загрузчик разлочен. Если загрузчик заблокирован, но разлочка через fastboot, например в случае с OnePlus - алгоритм и команда те же что и на ПК. Если разлочка через специальные утилиты, например Xiaomi - тут посложнее. Берете здесь софт под Linux https://cynici.github.io/2021/08/29/unlock-poco-f1-boot-loader-using-linux.html, в качестве терминала используете Termux, в котором в контейнере устанавливаете какой-нибудь Debian, и внутри контейнера, следуя инструкции, запускаете процедуру. Юзал года два назад, возможно придется погуглить варианты, но общий смысл тот же.

Если прошивка предназначена для recovery, то, как показал в умопомрачительном видео, так же как и при работе с ПК, шьете (или подгружаете временно, зависит от "что" и "зачем") это самое recovery. Например, в случае с LOS и девайсом Pixel 7 recovery является составляющей образа vendor_boot. Следовательно в терминале из-под su:
fastboot flash vendor_boot /абсолютный_путь_до_образа_на_накопителе/имя_образа

Затем шьете прошивку согласно инструкции, то есть:
adb -d sideload /абсолютный_путь_до_архива_на_накопителе/имя_архива

В случае с прошивкой, предназначенной для установки через fastboot, в зависимости от содержания, или прошиваете каждый образ отдельно, предварительно распаковав:
fastboot flash раздел /путь/имя, в один слот или оба, если архитектура А/В, как у упомянутого Pixel, или запускаете условный flash-all.sh, если таковой прилагается к прошивке.

В случае с web-установщиком, например при накатывании GraphenOS, все проще. Root не нужен. Нужен кошерный браузер, например я лично шил через Brave и графеновский же Vanadium. Жмете кнопки, следуя подсказкам, вот и все.

Суть: прошивает не ПК, смартфон или инопланетная гравицапа, прошивают прямые руки.

We recommend to visit
HAYZON
HAYZON
6 472 859 @hayzonn

💼 How to create capital and increase it using cryptocurrency

👤 𝐅𝐨𝐮𝐧𝐝𝐞𝐫: @Tg_Syprion
🗓 ᴀᴅᴠᴇʀᴛɪsɪɴɢ: @SEO_Fam
Мои каналы: @mazzafam

Last updated 8 часов назад

Канал для поиска исполнителей для разных задач и организации мини конкурсов

Last updated 2 месяца, 4 недели назад

Новые и перспективные Web3 игры с добычей токенов.

Чат: https://t.me/Crypto_Wolf_Chat

Правила чата смотрите в описании чата.

Все свои вопросы направляйте в чат или главному модератору чата: @Exudna_118

По теме сотрудничества: @Zombini

Last updated 2 месяца, 2 недели назад