Architec.Ton is a ecosystem on the TON chain with non-custodial wallet, swap, apps catalog and launchpad.
Main app: @architec_ton_bot
Our Chat: @architec_ton
EU Channel: @architecton_eu
Twitter: x.com/architec_ton
Support: @architecton_support
Last updated 2 weeks, 2 days ago
Канал для поиска исполнителей для разных задач и организации мини конкурсов
Last updated 1 month ago
Aer - Fork of Anemo (Private storage utility for android with support for external storage media)
https://f-droid.org/packages/alt.nainapps.aer/
Ну, а почему - нет? Вполне себе годно как вариант изоляции чувствительных данных от приложений, которым не полагается то, что не полагается.
"Aer — это приложение - утилита частного локального (+ вторичного) хранилища для Android.
Вместо того, чтобы быть отдельным пользовательским интерфейсом файлового менеджера, оно подключается к различным компонентам
Android, что делает его похожей на собственную часть операционной системы.
Более того, оно предоставляет пользователю способы экспортировать содержимое из других приложений и сохранять его в виде файлов."
Функции:
- свободное создание папок и организация файлов
- все файлы в личном хранилище не будут отображаться в других приложениях
- доступ в системном приложении «Файлы» (_DocumentsProviderUI_)
- предлагается дополнительный ярлык для устройств, которые не открывают системное приложение «Файлы»
- блокировка доступа к личному хранилищу
- быстрая плитка
- автоматическая блокировка через 15 минут
- пароль для блокировки доступа к файлам
- импорт контента с помощью функции общего доступа Android
У приложения, по моему скромному разумению, немного вывернутая логика работы с паролем доступа, ибо в заблокированном состоянии оно не отображается в Файлах, и нужно сначала тапать само приложение в лаунчере. Кроме этого, опять же лично у меня, возникла трабла с ярлыком, который (ох уж эта логика приложения) нужен для доступа к конфигурации безопасности. Ибо лаунчер у меня не стандартный. Поэтому пришлось олдскульно врубаться через запуск соответствующего активити в терминале. В остальном гуд.
https://t.me/tvoijazz/2436
https://t.me/tvoijazz/2437
https://t.me/tvoijazz/2461
Sold out.
Партия готовых устройств распродана. О следующей партии будет сообщено в канале.
Find My Device (FMD) - Найти моё устройство (Locate and control your device remotely)
https://f-droid.org/packages/de.nulide.findmydevice/
Все (!) защитные функции направлены на рабочий профиль, поскольку лично я считаю использование дополнительного изолированного пользователя, имеющего собственные ключи шифрования данных, наиболее секьюрным. Восстановление данных после удаления ключей шифрования невозможно.
Бонусные опции:
- сетевой файервол на основе iptables
- блокировка трекеров отслеживания на основе IFW
- hosts на 500К+ строк
- опенсорсные магазины приложений с основными репозиториями в обоих профилях
- приложение для работы с proxy на всех популярных протоколах в рабочем профиле + обновляемая подписка
- возможность создания полного бэкапа приложений в обоих профилях
- блокировка камеры и микрофона
- скрытие выбранных приложений друг от друга
- защита "быстрых настроек" от доступа на заблокированном экране
Расшифровка:
Файрвол - в сеть выходит только то чему вы разрешите.
Блокировка компонентов приложения через IFW(Intent Firewall) - в отличие от PM(Package Manager, приложения, в некоторых случаях могут самостоятельно включать компоненты обратно), приложения "думают" что все включено, но использовать не могут.
Обновляемый hosts - блокируется реклама на сайтах, сайты с вредоносами, ip-логгеры, трекеры и все в этом роде.
Магазины - они и есть магазины. Самостоятельно устанавливайте нужный вам софт из опенсорсных репозиториев или из гугловского маркета без использования аккаунта. Я вам никакие приложения, кроме озвученных опций не навязываю, в случае необходимости проконсультирую.
Приложение для работы с proxy - смотрите свой YouTube пока глаза не заболят. Подписка с GitHub, 5K+ прокси, обновляемая. Вэпээны там, еще что-то - как и сказал, ставите сами исходя из предпочтений.
Бэкапы - есть бэкап приложения Telegram в рабочем профиле с тремя аккаунтами и пятью секретными чатами? Следуете инструкции, восстанавливаете приложение после форс-мажора в том виде, в каком оно было на момент создания резервной копии.
Создание рабочего профиля и восстановление в нем приложений с данными после удаления занимает несколько минут.
Скрытие выбранных приложений - если установленное вами приложение триггерится на какой-либо пакет (например KernelSU), вы можете скрыть его от обнаружения этим приложением.
Защита "быстрых настроек" - никто не сможет дернуть шторку вниз и переключить состояние какой-либо плитки (например перевести в Авиа-режим) когда устройство заблокировано.
Предупреждение первое:
Это чистый Android. На устройстве отсутствуют сервисы Google. Если не можете без них жить - устройство не для вас. Ждите когда вам РКН их заблочит, потом придете. Если необходимые вам приложения не работают на модифицированной системе, решения ищите самостоятельно. Root и LSPosed вам в помощь. Кроме того, устройство имеет пользовательский интерфейс, который отличается от устройств "из коробки", что требует некоторой адаптации владельца.
Предупреждение второе:
Данное устройство не лечит идиотизм. Если вы наустанавливаете всякой вредной дряни, выдадите ей права и привилегии, а потом эта дрянь вас поимеет - это к доктору, никакое устройство не поможет. То же самое в случае игнорирования инструкций по эксплуатации.
Стоимость устройства: 100к.
Торгов не предусмотрено. Скидки на опт обсуждаются.
Дополнительные "хотелки" (вторая система, дистанционное удаление данных через сопряженное bluetooth-устройство и тд) обсуждаются и оплачиваются индивидуально.
Обновление сборки и патчей безопасности по желанию на платной основе: раз в 4 месяца, стоимость 10к.
Для приобретения пишите саппорту - @JazzSupport
Обещанный продукт. Уровень защиты пользовательских данных - максимально возможный на момент публикации.
Устройство:
Google Pixel 7, 8/128, Obsidian.
Спецификация:
https://4pda.to/devdb/google_pixel_7
Устройство выбрано как самое защищеное по умолчанию. Информацию по работе чипа безопасности Titan M можете найти в сети.
Система:
LineageOS 21.0, Android 14, SPL 240705, Degoogled (естественно), Jazz Modification (куда уж без этого).
Описание:
- Root (KernelSU)
- LSPosed
Статус загрузчика (Bootloader):
- заблокирован (Locked), подписан моим ключом.
Статус доверенной загрузки (dm-verity):
- полная функциональность Android Verified Boot (AVB), все образы, отвечающие за загрузку, подписаны моим ключом, Recovery от проекта CalyxOS.
- полная функциональность чипа TitanM 2, отвечающего за хранение ключей
Опции:
- полностью скрытый и защищенный рабочий профиль
- блокировка рабочего профиля с мгновенным переводом данных в зашифрованное состояние нажатием физических кнопок
- удаление рабочего профиля, его данных и ключей шифрования нажатием физических кнопок
- удаление рабочего профиля, его данных и ключей шифрования при превышении количества попыток разблокировки устройства
- блокировка любых подключений по USB
- защита настроек устройства от доступа при заблокированном рабочем профиле
- защита от установки стороннего софта при заблокированном рабочем профиле
- автоматическое удаление рабочего профиля если устройство не разблокировалось в течение 24ч
Расшифровка опций для нубов:
Устройство имеет заблокированный загрузчик и проверку подписи системных образов. Даже если Google, как Samsung в свое время, сольет компетентным товарищам ключи, никто и никогда (не разблокировав загрузчик и стерев все данные) не сможет установить на устройство модифицированные образы, чтобы обойти защиту и доверенную загрузку. Для этого нужны образы, подписанные тем же ключом что и загрузчик.
Recovery от CalyxOS позволяет устанавливать исключительно подписанные конкретным ключом архивы, в отличие от дефолтного LineageOS Recovery, который может зашить вам что угодно в обход проверки ключей.
KernelSU - самый безопасный на данный момент способ полностью управлять Android-устройством. Root работает в пространстве ядра, не затрагивая системный раздел. LSPosed - современный фрэймворк, позволяющий использовать модули для подмены идентификаторов, изменения интерфейса и реализации прочих ваших фантазий.
Скрытый рабочий профиль, защита доступа к настройкам и запрет на установку приложений в скрытом режиме - смело можете отдавать устройство на контроль на таможне, товарищу майору или кому угодно. Нажали кнопку в кармане, передали устройство в разблокированном виде - ничего не найдут, ничего установить не смогут.
Удаление по нажатию - в случае форс-мажора безвозвратно удаляете все важные данные не вынимая руки из кармана. При этом устройство остается полностью работоспособным, никакого "сброса до заводских" и прочих нубских хренодвижений.
Блокировка USB - предотвращает любые атаки с помощью всяких хитрых кабелей (Bad USB), устройство бесполезно подключать к ПК или криминалистическим комплексам с целью перебора пароля блокировки экрана и тд.
Ограничение количества попыток разблокировки - думаю, понятно даже нубам. Превысили - данные умерли.
Тайминг на 24ч - устройство было изъято/украдено, находится во включенном и заблокированном состоянии. По истечении указанного периода, если в течение этого времени не ввести пароль разблокировки, удалится рабочий профиль, все что в нем находится и ключи шифрования данных профиля.
Все (!) перечисленные опции защиты устройства работают как в режиме BFU (до первой разблокировки, в оперативной памяти нет ключей для расшифровки данных) так и в AFU (после первой разблокировки, ключи в оперативной памяти). Защитные функции вшиты в систему, поэтому работают и в Безопасном режиме Android (все пользовательские приложения отключены), и в Безопасном режиме KernelSU (отключены все модули и скрипты в автозапуске).
Уверен, кому-то будет интересно.
https://github.com/Xposed-Modules-Repo/tn.amin.phantom_mic
"Модуль для симуляции входа микрофона из предварительно записанного аудио файла, полезный для автоматизации аудио вызовов."
Проще говоря, тоже самое что подмена изображения для камеры, только аудио и для микрофона. С чем и как работает расписано по ссылке. Я НЕ тестировал, мне некогда.
Мне за последние дни раз двадцать уже скинули вот это: https://t.me/androidMalware/2284 и никто нихрена в этих скринах не понял, кроме того что Cellebrite "не ломает свежий iPhone". Я немного покомментирую. Ну и, заодно, сделаю некий пред-анонс.
Сначала о том, что свежий iPhone "не ломается". Есть такая компания Grayshift. У нее, в свою очередь, есть такой продукт - Magnet GrayKey, в котором заявлена поддержка iPhone 15 и его вариаций на оси iOS 17.x, так что если (отталкиваясь от скринов этой непонятной "утечки", больше похожей на рекламу iPhone) Cellebrite не может - могут их конкуренты. Magnet GrayKey это облачное решение, оно не передается в руки пользователя. Исследуемое устройство цепляется к их облаку и все необходимые операции осуществляются в нем. По заявлению Grayshift они круче Cellebrite Premium. Cellebrite, кстати, что-то там выкупила и напористо заходит на американский рынок. Возможно с этим связан весь этот пиар типа "вскрыли Самсунг того, кто покушался на ухо Трампа за 40 минут" (хотя Самсунги дааавно уже не торт). А есть еще XRY, Elcomsoft, Оxygen и тд. Дофига. И если не ломали в апреле, то сломают завтра. И такие догонялки бесконечны.
Теперь про скрины. Возьмем для примера нижнюю строку в которой присутствует OnePlus. Cellebrite в крайней версии (если опять же отталкиваться от скринов) ебет его как хочет и на холодную ("до первой разблокировки") и на горячую ("после первой разблокировки"). Почему? Потому что присутствует известная Cellebrite уязвимость, позволяющая, обойти ограничение системы на количество ошибочных вводов. Об этом говорит зеленая галка на пунктах BF (Brute Force) в режиме BFU (до первой разблокировки после загрузки) и такая же галка, но в AFU (после первой разблокировки). Помешать извлечению данных, аппаратных ключей (если и такая уязвимость присутствует) и перебора в стороннем кластере (нужны аппаратные ключи) вы уже не можете, ибо дырка от производителя и ее не закрыть на 100% не зная алгоритма действий эксперта для конкретного чипсета.
Но на брутфорс непосредственно на устройстве может уйти ван мильон лет, ибо паузы между стандартными подходами по 5 попыток на более-менее свежих процах могут достигать 24 ч. Возьмите сложный пароль на 16+ символов, калькулятор, посчитайте когда раздуплится. Так что все эти галки-крестики особого значения не имеют. Можно извлечь ключи и слить full dump? Тогда пофиг на возможность брутфорса на устройстве. Стоит на блокировку унылый пин? Пофиг на ключи.
Далее. Красные кресты (BF) на устройствах Pixel 6-8. Что это значит? Непонятно почему, но множество ресурсов (например вполне себе серьезный 9to5mac), обсасывающих эту новость, пишут что "... не может взломать Pixel 6-8 в BFU", хотя из скрина следует вывод что и в AFU брутить не получается. Но все это касается только скринов и отображенной на них версии софта от Cellebrite. Все течет, все меняется. Как и сказал, завтра доломают, Google выкатит (или не выкатит, ибо уже 9-ку надо продавать) заплатки, и поехали по кругу.
Я могу тут много чего еще написать по этой теме, но пришло время обещанного пред-анонса. В ближайшее время выкачу для всех желающих готовый продукт. Устройство будет защищено настолько, насколько это вообще возможно в современных реалиях, но при этом я постараюсь сохранить максимальную юзабельность для простых пользователей. Для тех, кого заботит защита данных, разумеется. Следите за новостями, распишу все подробно и озвучу прайс.
Можно, можно. Показывал все наглядно, крутой саундтрек прикрутил и все такое
https://t.me/tvoijazz/1471
При наличии Root в системе нужны утилиты adb/fastboot. Модуль выложу, терминал - любой, если загрузчик разлочен. Если загрузчик заблокирован, но разлочка через fastboot, например в случае с OnePlus - алгоритм и команда те же что и на ПК. Если разлочка через специальные утилиты, например Xiaomi - тут посложнее. Берете здесь софт под Linux https://cynici.github.io/2021/08/29/unlock-poco-f1-boot-loader-using-linux.html, в качестве терминала используете Termux, в котором в контейнере устанавливаете какой-нибудь Debian, и внутри контейнера, следуя инструкции, запускаете процедуру. Юзал года два назад, возможно придется погуглить варианты, но общий смысл тот же.
Если прошивка предназначена для recovery, то, как показал в умопомрачительном видео, так же как и при работе с ПК, шьете (или подгружаете временно, зависит от "что" и "зачем") это самое recovery. Например, в случае с LOS и девайсом Pixel 7 recovery является составляющей образа vendor_boot. Следовательно в терминале из-под su:
fastboot flash vendor_boot /абсолютный_путь_до_образа_на_накопителе/имя_образа
Затем шьете прошивку согласно инструкции, то есть:
adb -d sideload /абсолютный_путь_до_архива_на_накопителе/имя_архива
В случае с прошивкой, предназначенной для установки через fastboot, в зависимости от содержания, или прошиваете каждый образ отдельно, предварительно распаковав:
fastboot flash раздел /путь/имя, в один слот или оба, если архитектура А/В, как у упомянутого Pixel, или запускаете условный flash-all.sh, если таковой прилагается к прошивке.
В случае с web-установщиком, например при накатывании GraphenOS, все проще. Root не нужен. Нужен кошерный браузер, например я лично шил через Brave и графеновский же Vanadium. Жмете кнопки, следуя подсказкам, вот и все.
Суть: прошивает не ПК, смартфон или инопланетная гравицапа, прошивают прямые руки.
Architec.Ton is a ecosystem on the TON chain with non-custodial wallet, swap, apps catalog and launchpad.
Main app: @architec_ton_bot
Our Chat: @architec_ton
EU Channel: @architecton_eu
Twitter: x.com/architec_ton
Support: @architecton_support
Last updated 2 weeks, 2 days ago
Канал для поиска исполнителей для разных задач и организации мини конкурсов
Last updated 1 month ago