Важное сообщение для обладателей Root-прав на устройстве!!!
Ни при каких обстоятельствах не обновляйте Magisk на крайнюю версию Canary (23010). Че-то дохренища багов и жалоб. При попытке отката многие устройства уходят в бутлуп. При попытке удаления uninstaller'ом слетает кастомное рекавери.
Если вы не мазохист, то юзайте эту кастомную сборку https://github.com/TheHitMan7/Magisk-Files, или cb4361b7-alpha
Ни при каких обстоятельствах не обновляйте Magisk на крайнюю версию Canary (23010). Че-то дохренища багов и жалоб. При попытке отката многие устройства уходят в бутлуп. При попытке удаления uninstaller'ом слетает кастомное рекавери.
Если вы не мазохист, то юзайте эту кастомную сборку https://github.com/TheHitMan7/Magisk-Files, или cb4361b7-alpha
https://t.iss.one/F_S_C_P/78195
В дебри не полезу. Да оно и не надо.
Последний абзац: "... Не зря у некоторых телефонов есть возможности активации..."
У любого "телефона" есть такая возможность. Просто владельцы этих телефонов нихрена про такие моменты не вкурсе. Самый элементарный вариант - качаем прогу, даем права админа, смотрим видео. Двойной тап по настроенному фрагменту экрана блокирует устройство и отключает все способы разблокировки, кроме ввода пароля.
Только повнимательнее с зоной наложения.
В дебри не полезу. Да оно и не надо.
Последний абзац: "... Не зря у некоторых телефонов есть возможности активации..."
У любого "телефона" есть такая возможность. Просто владельцы этих телефонов нихрена про такие моменты не вкурсе. Самый элементарный вариант - качаем прогу, даем права админа, смотрим видео. Двойной тап по настроенному фрагменту экрана блокирует устройство и отключает все способы разблокировки, кроме ввода пароля.
Только повнимательнее с зоной наложения.
https://t.iss.one/SecLabNews/11131
Вот, собственно, зачем создавалась система ТСПУ. Для анализа трафика приложений.
Очень емкое понятие, если разобраться. Какое приложение, и главное - как, может привести пользователя на фишинговый сайт? Левый, хрен пойми откуда взятый клиент Госуслуг? Ну такое... Чтобы такую шляпу найти, надо вот прям постараться. Обычный пользователь открыл свой гугловский маркет и скачал. В официальном клиенте фишинговым ссылкам взяться неоткуда (если это не саботаж или спецоперация спецслужб). Что остается? Браузер.
Существует достаточно способов вывести фишинговую ссылку в топ выдачи поисковиков, многие, если не большинство, зачастую бездумно кликают на первую попавшуюся. Но при чем здесь анализ трафика ВСЕХ приложений? При чем здесь вообще анализ трафика? Отследить так миллионы ссылок, которые одни васи другим в вотсапах рассылают один хрен нереально.
А при том, что кто-то очень хочет знать куда, как часто и сколько по времени. Другими словами - хочет знать чем вы живете в сети. Это, как минимум, можно продать. И фишинг-хуишинг тут вообще не причем. Хотели бы бороться с фишингом - давили бы в этом плане на тот же Google, вместо того чтобы пинать его за каналы всяких RT на YouTube. А тендерные 132 ляма направили бы на создание хорошего отечественного сервиса верификации ссылок на легитимность. Да хоть в виде плагина к браузеру по договоренности с тем же Google. Элемнтарно же - сравнивается адрес, выводится ахтунг или велком, в зависимости от результата сравнения кликнутой ссылки с эталоном. Хоть при прямом открытии в браузере, хоть при переходе из других приложений через Web View. По крайней мере по конкретному списку самых социальнозначимых и наиболее используемых ресурсов. Они и без анализа трафика известны. И в цифровую гигиену публику поднатаскали бы, и к цели бы озвученной приблизились.
Только нифига это не цель, а, как обычно, ширмочка. Шифрование нужно убрать потому что терорристы, а трафик приложений надо щупать потому что фишингисты. Анализ трафика почтовых сервисов для выявления утечки персональных данных? Хавка для дебилов.
Вот, собственно, зачем создавалась система ТСПУ. Для анализа трафика приложений.
Очень емкое понятие, если разобраться. Какое приложение, и главное - как, может привести пользователя на фишинговый сайт? Левый, хрен пойми откуда взятый клиент Госуслуг? Ну такое... Чтобы такую шляпу найти, надо вот прям постараться. Обычный пользователь открыл свой гугловский маркет и скачал. В официальном клиенте фишинговым ссылкам взяться неоткуда (если это не саботаж или спецоперация спецслужб). Что остается? Браузер.
Существует достаточно способов вывести фишинговую ссылку в топ выдачи поисковиков, многие, если не большинство, зачастую бездумно кликают на первую попавшуюся. Но при чем здесь анализ трафика ВСЕХ приложений? При чем здесь вообще анализ трафика? Отследить так миллионы ссылок, которые одни васи другим в вотсапах рассылают один хрен нереально.
А при том, что кто-то очень хочет знать куда, как часто и сколько по времени. Другими словами - хочет знать чем вы живете в сети. Это, как минимум, можно продать. И фишинг-хуишинг тут вообще не причем. Хотели бы бороться с фишингом - давили бы в этом плане на тот же Google, вместо того чтобы пинать его за каналы всяких RT на YouTube. А тендерные 132 ляма направили бы на создание хорошего отечественного сервиса верификации ссылок на легитимность. Да хоть в виде плагина к браузеру по договоренности с тем же Google. Элемнтарно же - сравнивается адрес, выводится ахтунг или велком, в зависимости от результата сравнения кликнутой ссылки с эталоном. Хоть при прямом открытии в браузере, хоть при переходе из других приложений через Web View. По крайней мере по конкретному списку самых социальнозначимых и наиболее используемых ресурсов. Они и без анализа трафика известны. И в цифровую гигиену публику поднатаскали бы, и к цели бы озвученной приблизились.
Только нифига это не цель, а, как обычно, ширмочка. Шифрование нужно убрать потому что терорристы, а трафик приложений надо щупать потому что фишингисты. Анализ трафика почтовых сервисов для выявления утечки персональных данных? Хавка для дебилов.
Звучит как песня. Только вот проверить не на чем. Если вдруг кто поимеет реальный опыт с этой прогой, то отпишите, не поленитесь.
"С AirGuard вы получаете заслуженную защиту от слежения!
Приложение периодически сканирует ваше окружение на предмет потенциальных устройств слежения, таких как AirTags или другие устройства Find My.
AirTags и другие устройства Find My простые, маленькие и идеально подходят для отслеживания пользователей Android!
Без предупреждений отслеживания, интегрированных в iOS, любой может попытаться отслеживать ваше поведение, поместив AirTag в вашу куртку, рюкзак или машину.
С помощью приложения вы можете воспроизвести звук на AirTags и легко его найти. После этого вы можете просмотреть, в каких местах устройство вас отслеживало. Для этого мы используем фоновый доступ к местоположению. Все данные о местоположении никогда не покидают ваше устройство
Если вас никто не пытается отслеживать, приложение никогда вас не побеспокоит."
AirGuard - AirTag tracking protection (Protect yourself from Apple's Find My Tracking) - https://f-droid.org/packages/de.seemoo.at_tracking_detection
"С AirGuard вы получаете заслуженную защиту от слежения!
Приложение периодически сканирует ваше окружение на предмет потенциальных устройств слежения, таких как AirTags или другие устройства Find My.
AirTags и другие устройства Find My простые, маленькие и идеально подходят для отслеживания пользователей Android!
Без предупреждений отслеживания, интегрированных в iOS, любой может попытаться отслеживать ваше поведение, поместив AirTag в вашу куртку, рюкзак или машину.
С помощью приложения вы можете воспроизвести звук на AirTags и легко его найти. После этого вы можете просмотреть, в каких местах устройство вас отслеживало. Для этого мы используем фоновый доступ к местоположению. Все данные о местоположении никогда не покидают ваше устройство
Если вас никто не пытается отслеживать, приложение никогда вас не побеспокоит."
AirGuard - AirTag tracking protection (Protect yourself from Apple's Find My Tracking) - https://f-droid.org/packages/de.seemoo.at_tracking_detection
f-droid.org
AirGuard - AirTag protection | F-Droid - Free and Open Source Android App Repository
Protect yourself from Apple's Find My Tracking
Немного о разрешениях приложений.
Данная прога (CellMapper) предназначена для отображения данных низкого уровня сетей GSM / CDMA / UMTS / LTE и может также записывать эти данные, что позволяет создать карту покрытия сети. Но речь не об этом.
Речь о том, что среди запрашиваемых в манифесте приложения разрешений (первый скрин) нет ничего, что хоть как-нибудь относилось бы к категории SMS. Но если использовать для контроля разрешений инструменты посерьезнее чем штатные возможности системы (второй скрин), внезапно всплывает мутняк в виде запроса данной проги на разрешение WRITE_SMS (писать SMS). И если бы не установка на игнорирование запроса этого разрешения, приложение бы это свое SMS написало. Кроме этого, интересен такой факт: на более древних осях, разрешение, выданное на запись сообщений, автоматически распространяется на все разрешения данной группы (читать сообщения, отправлять сообщения).
Подобный мутняк присутствует не только в CellMapper, точно такая же ситуация, например, с приложением Phonetinfo, предназначеном для отображения информации об устройстве, сетевых подключениях и тд.
Ну и самое интересное. Для расширенного управления разрешениями используется App Ops - это фреймворк внутри платформы Android, который дает возможность управлять разрешениями для отдельных приложений. И, начиная с оси 4.4, заботливый Google убрал нахрен эту фичу для обычных пользователей, мотивируя это... ничем. В более свежих версиях Android данная фунция в полном варианте может быть доступна только Root-пользователям. Всем остальным предлагается поверить на слово Google и разработчикам приложений, и пользоваться стандартными способами управления своим устройством, уповая на то, что "настройки по умолчанию" в AppOps-фрэймворке выставлены "правильно".
Вот такие нюансики.
Данная прога (CellMapper) предназначена для отображения данных низкого уровня сетей GSM / CDMA / UMTS / LTE и может также записывать эти данные, что позволяет создать карту покрытия сети. Но речь не об этом.
Речь о том, что среди запрашиваемых в манифесте приложения разрешений (первый скрин) нет ничего, что хоть как-нибудь относилось бы к категории SMS. Но если использовать для контроля разрешений инструменты посерьезнее чем штатные возможности системы (второй скрин), внезапно всплывает мутняк в виде запроса данной проги на разрешение WRITE_SMS (писать SMS). И если бы не установка на игнорирование запроса этого разрешения, приложение бы это свое SMS написало. Кроме этого, интересен такой факт: на более древних осях, разрешение, выданное на запись сообщений, автоматически распространяется на все разрешения данной группы (читать сообщения, отправлять сообщения).
Подобный мутняк присутствует не только в CellMapper, точно такая же ситуация, например, с приложением Phonetinfo, предназначеном для отображения информации об устройстве, сетевых подключениях и тд.
Ну и самое интересное. Для расширенного управления разрешениями используется App Ops - это фреймворк внутри платформы Android, который дает возможность управлять разрешениями для отдельных приложений. И, начиная с оси 4.4, заботливый Google убрал нахрен эту фичу для обычных пользователей, мотивируя это... ничем. В более свежих версиях Android данная фунция в полном варианте может быть доступна только Root-пользователям. Всем остальным предлагается поверить на слово Google и разработчикам приложений, и пользоваться стандартными способами управления своим устройством, уповая на то, что "настройки по умолчанию" в AppOps-фрэймворке выставлены "правильно".
Вот такие нюансики.
Хорошее приложение, если пошевелить мозгами - можно придумать довольно интересные сценарии.
Прога позволяет создавать ярлыки на частые команды для эмуляторов терминала. Проще говоря, можно закрепить за ярлыком все что вам лень вводить в командной строке. На видео показываю как создать простенький "alias" на сброс устройства к заводским настройкам. Детский сад, конечно, но как пример вполне наглядно.
Прога позволяет создавать ярлыки на частые команды для эмуляторов терминала. Проще говоря, можно закрепить за ярлыком все что вам лень вводить в командной строке. На видео показываю как создать простенький "alias" на сброс устройства к заводским настройкам. Детский сад, конечно, но как пример вполне наглядно.
Маленький репорт с ремарками.
Казалось бы, ну сидишь ты на стабильной, вылизанной и по феншую настроенной прошивке. Какого хрена, спрашивается, товарищ Джаз тебя тащит в эти сырые дебри?
Кто не понял - я в очередной (рукалицо) раз совершил форсированную атаку на Android 12.
По факту имеем:
1. Довольно продвинутый, по сравнению с предыдущими осями, сэндбоксинг данных пользовательских приложений. Обойти можно, но только до тех пор пока существуют в природе приложения с целевым SDK29. На некоторых сборках, а я их за последние пару дней зашил штук 5-7, полного доступа к данным не имеют даже файловые менеджеры, работающие из-под Root.
2. Новые фишки в "конфиденциальность", такие как блокировка камеры и микрофона, действительно отправляют на пенсию приложения типа Camera Guard Blocker, ParanoiaLite и им подобные. Впрочем такие приложения как гугловские сервисы и прочие, имеющие статус привилегированных, это не ипет.
Все. Плюшки кончились. Осталось дерьмецо:
1. Все приложения по умолчанию имеют активное разрешение Устройства поблизости. У системных компонентов - естественно не отключаемое. Это разрешение позволяет через, например, активный Bluetooth определять примерное местоположение других устройств в радиусе действия. Без комментариев.
2. Как говорилось в одном известном фильме: "Тому кто это придумал, нужно в голову гвоздь забить". Это я про самую распиаренную фенечку в Android 12 - подстройка цветовых акцентов интерфейса на основе установленных обоев (Monet). Это, товарищи, лютый пиздец и пропаганда ЛГБТ, как по мне. По факту, чтобы не получить перманентно розоватый (ну или голубоватый, сука) экран, нужно подбирать обои. Не акцент под обои (вдумайтесь) как это реализовано на 11-ой оси, а обои, чтобы не видеть все в розовом цвете, мать его.
3. Не столько в сторону самой 12-ки, сколько в сторону сборщиков. Практически все прошивки из пощупанных имеют SELinux Permissive, что скорее всего временно, ибо все "beta и initial build", но по факту - дырявые как Фреди Меркьюри.
4. Половина сборок имеют одни и те же повторяющиеся баги. Например системное приложение Файлы вылетает с ошибкой при попытке экстрактнуть файл из zip-архива, и все в таком духе.
В общем и целом, репорт этот написан на стабильной Los 11. И следующий наезд на свежую ось я сделаю не раньше, чем версия Лося будет 12. И никак не раньше.
Казалось бы, ну сидишь ты на стабильной, вылизанной и по феншую настроенной прошивке. Какого хрена, спрашивается, товарищ Джаз тебя тащит в эти сырые дебри?
Кто не понял - я в очередной (рукалицо) раз совершил форсированную атаку на Android 12.
По факту имеем:
1. Довольно продвинутый, по сравнению с предыдущими осями, сэндбоксинг данных пользовательских приложений. Обойти можно, но только до тех пор пока существуют в природе приложения с целевым SDK29. На некоторых сборках, а я их за последние пару дней зашил штук 5-7, полного доступа к данным не имеют даже файловые менеджеры, работающие из-под Root.
2. Новые фишки в "конфиденциальность", такие как блокировка камеры и микрофона, действительно отправляют на пенсию приложения типа Camera Guard Blocker, ParanoiaLite и им подобные. Впрочем такие приложения как гугловские сервисы и прочие, имеющие статус привилегированных, это не ипет.
Все. Плюшки кончились. Осталось дерьмецо:
1. Все приложения по умолчанию имеют активное разрешение Устройства поблизости. У системных компонентов - естественно не отключаемое. Это разрешение позволяет через, например, активный Bluetooth определять примерное местоположение других устройств в радиусе действия. Без комментариев.
2. Как говорилось в одном известном фильме: "Тому кто это придумал, нужно в голову гвоздь забить". Это я про самую распиаренную фенечку в Android 12 - подстройка цветовых акцентов интерфейса на основе установленных обоев (Monet). Это, товарищи, лютый пиздец и пропаганда ЛГБТ, как по мне. По факту, чтобы не получить перманентно розоватый (ну или голубоватый, сука) экран, нужно подбирать обои. Не акцент под обои (вдумайтесь) как это реализовано на 11-ой оси, а обои, чтобы не видеть все в розовом цвете, мать его.
3. Не столько в сторону самой 12-ки, сколько в сторону сборщиков. Практически все прошивки из пощупанных имеют SELinux Permissive, что скорее всего временно, ибо все "beta и initial build", но по факту - дырявые как Фреди Меркьюри.
4. Половина сборок имеют одни и те же повторяющиеся баги. Например системное приложение Файлы вылетает с ошибкой при попытке экстрактнуть файл из zip-архива, и все в таком духе.
В общем и целом, репорт этот написан на стабильной Los 11. И следующий наезд на свежую ось я сделаю не раньше, чем версия Лося будет 12. И никак не раньше.
В крайней версии Orbot 16.5.2-BETA-1-tor.0.4.6.7
(https://github.com/guardianproject/orbot/releases) полностью убрали поддержку onion-сайтов версии Onion v2. Как, собственно и было обещано
https://support.torproject.org/ru/onionservices/v2-deprecation/
Факт в том, что, например, зеркало библиотеки Flibusta и эм... еще некоторые популярные в народе сайты имеют то что имеют. А конкретно - длину в 16 символов против 56 символов в версии Onion v3. Следовательно в новой реализации они недоступны. На видео, собственно, все видно. Tor Browser, который пока не переехал на v3 берет вас за ручку и заводит в хранилище знаний. Другой браузер, сконфигурированный для работы через новый Orbot, выписывает вам печальный болт на открытие ссылки старого образца, но при этом прекрасно открывает ссылки образца нового.
Сделано это потому что "луковые адреса v2 принципиально небезопасны", но как бы там ни было, можете выбросить свои закладки (я про страницы), если разрабы сайтов не почешутся.
(https://github.com/guardianproject/orbot/releases) полностью убрали поддержку onion-сайтов версии Onion v2. Как, собственно и было обещано
https://support.torproject.org/ru/onionservices/v2-deprecation/
Факт в том, что, например, зеркало библиотеки Flibusta и эм... еще некоторые популярные в народе сайты имеют то что имеют. А конкретно - длину в 16 символов против 56 символов в версии Onion v3. Следовательно в новой реализации они недоступны. На видео, собственно, все видно. Tor Browser, который пока не переехал на v3 берет вас за ручку и заводит в хранилище знаний. Другой браузер, сконфигурированный для работы через новый Orbot, выписывает вам печальный болт на открытие ссылки старого образца, но при этом прекрасно открывает ссылки образца нового.
Сделано это потому что "луковые адреса v2 принципиально небезопасны", но как бы там ни было, можете выбросить свои закладки (я про страницы), если разрабы сайтов не почешутся.
GitHub
Releases · guardianproject/orbot-android
The Github home of Orbot: Tor on Android (Also available on gitlab!) - guardianproject/orbot-android
https://t.iss.one/F_S_C_P/79076
Неа, не воркает. Хотя может я слишком категоричен. Потестируйте кто-нить еще.
Неа, не воркает. Хотя может я слишком категоричен. Потестируйте кто-нить еще.
Я не против рекламы, монетизации и вот это все такое разэдакое. Но присутствуют ведь и такие моменты https://t.iss.one/d_code/12829, скамище имеет место быть, и продвигается именно через этот, новый для телеграмщиков, движ.
Поэтому в догонку к предыдущему посту вот вам подгон от комьюнити. Форк на Telegram FOSS с функцией отключения спонсорской рекламы.
За сам форк и собранный для ленивых релиз хлопаем нашему подписчику ma5ter, ставим звезды в профиле на Github. Цитирую переписку:
"вальнул на всякий релиз, не каждый захочет собирать
https://github.com/ma5ter/Telegram-FOSS/releases/tag/v8.1.2%2B
аппид и хеш от оригинального фосс-а, поэтому данные подходят и можно просто махнуть АПК, ну титаниумы всякие работают тоже, регистрацию заново проходить не надо".
Поэтому в догонку к предыдущему посту вот вам подгон от комьюнити. Форк на Telegram FOSS с функцией отключения спонсорской рекламы.
За сам форк и собранный для ленивых релиз хлопаем нашему подписчику ma5ter, ставим звезды в профиле на Github. Цитирую переписку:
"вальнул на всякий релиз, не каждый захочет собирать
https://github.com/ma5ter/Telegram-FOSS/releases/tag/v8.1.2%2B
аппид и хеш от оригинального фосс-а, поэтому данные подходят и можно просто махнуть АПК, ну титаниумы всякие работают тоже, регистрацию заново проходить не надо".