Хорошая прожка. Покажет вам все известные ей точки доступа, в зависимости от вашего местоположения. Как открытые, так и с известными паролями. Разблокирован Premium, есть возможность загрузки офлайн-карт по регионам. Но!
Приложение мутноватое, для работы с картой требует Google Play Services на устройстве и напичкано трекерами по самые гланды. Поэтому запускать в песочнице или VM-контейнере, предварительно скормив ей нужные координаты.
Напоминаю!!! При подключении к любым ТД, которые вы не контролируете, обязательно туннелирование соединения.
Приложение мутноватое, для работы с картой требует Google Play Services на устройстве и напичкано трекерами по самые гланды. Поэтому запускать в песочнице или VM-контейнере, предварительно скормив ей нужные координаты.
Напоминаю!!! При подключении к любым ТД, которые вы не контролируете, обязательно туннелирование соединения.
Простой тест на гниль эффективность блокировки рекламы вашего браузера.
https://test.adminforge.de/adblock.html
Скрины:
1. Хваленый браузер Vanadium от проекта Graphene OS, кастомный hosts отключен.
2. Tor Browser (в забеге учавствует чисто условно), кастомный hosts отключен.
3. Браузер Firefox Klar, кастомный hosts отключен.
4. Браузер Iceraven, поддерживающий любые расширения Firefox с активированным плагином uBlock Origin без дополнительных настроек, кастомный hosts отключен.
5. Браузер Bromite, кастомный hosts отключен.
6. Упомянутый Vanadium с активированным кастомным hosts на устройстве.
Результаты теста, естественно, не истина в последней инстанции. Но приблизительный результат, думаю, понятен: ручками, Вася, ручками.
https://test.adminforge.de/adblock.html
Скрины:
1. Хваленый браузер Vanadium от проекта Graphene OS, кастомный hosts отключен.
2. Tor Browser (в забеге учавствует чисто условно), кастомный hosts отключен.
3. Браузер Firefox Klar, кастомный hosts отключен.
4. Браузер Iceraven, поддерживающий любые расширения Firefox с активированным плагином uBlock Origin без дополнительных настроек, кастомный hosts отключен.
5. Браузер Bromite, кастомный hosts отключен.
6. Упомянутый Vanadium с активированным кастомным hosts на устройстве.
Результаты теста, естественно, не истина в последней инстанции. Но приблизительный результат, думаю, понятен: ручками, Вася, ручками.
Подскажу. Сохраненные сети:
/data/misc/apexdata/com.android.wifi/WifiConfigStore.xml
Пароль от сети в строке со значением "PreSharedKey".
Ну и раз уж зашел разговор, расскажу об еще одном интересном файле, нарисую чисто гипотетическую ситуацию и все вместе сделаем выводы.
Если сходите по пути /data/misc_ce/0/apexdata/com.android.wifi/WifiConfigStore.xml, то обнаружите там еще один занятный файл. А именно файл, в котором зафиксированы все открытые точки доступа, которые ваш смартфон обнаружил при сканировании сети, когда вы гуляли по городам и весям, и в радиусе действия которых вы пробыли продолжительное время (это важно). Забыв отключить модуль WiFi на устройстве. Тут будут записи о всяких торговых центрах и барах, где вы побывали, об электричке Ласточка, в которой вы ехали и все в этом духе.
Итак, ситуация.
Допустим, я сотрудник китайской ФСБ, достойный член партии и верный последователь заветов Мао. Мне нужно выявить всех этих проклятых повстанцев, которые партию не слушаются, ходить в ковидных намордниках не хотят и жить в карантинном бараке, собирая Айфоны, не желают. Но повстанцы, деланые хитрым китайским пальцем, или симки к чертям повытаскивали и радиомодули поотрубали, прежде чем идти свои протесты митинговать, или юзают смартфоны со сменным IMEI. В общем через верного партии и народу ОПСОСа их к уравнению "голова=пуля" не подтянешь.
Но при этом юзают эти мерзкие негодяи для координации протестов свои антипартийные mesh-сети или забыли WiFi на устройстве отключить, когда вышли на улицу. Я, как учит партия, создаю в районе протестной акции открытые точки доступа Mao1, Mao2...Mao10 и располагаю их по условному периметру и внутри него. Все устройства, на которых активирован модуль WiFi, в пассивном режиме, независимо от настроек ограничения поиска сетей, сканируют WiFi-окружение и заносят в упомянутый выше файл информацию о моих точках Mao. Заносят не сразу, а по прошествии определенного времени, но сути это не меняет. И файл этот будет храниться на устройстве до прихода коммунизма во всем мире.
В один прекрасный день, надев белый халат, я постучусь к кому-нибудь в дверь, и под предлогом проверки QR-кода, или просто потому что "так надо", подрублю устройство потенциального негодяя к разработанному партией комплексу для извлечения данных. Или установлю на него приложение "Партия против короновируса и за народ", с охрененными "преференциями" в системе. Тем самым получу доступ к дампу памяти, включая дважды упомянутый файл. И если я обнаружу в этом файле строки с записью "Мао", будет мне миска риса, а негодяю пуля в голову на стадионе и счет родственникам за потраченную государством пулю.
Я во многом упростил, но суть послания - проебаться можно в таких мелочах, о которых ты и понятия не имеешь, WiFi, Bluetooth и прочие блага цивилизации должны автоматически отключаться, если не используются, а открытые точки доступа губительны для повстанцев.
P.S. Тут еще интересно, если кому интересно почему рандомизация MAC-адреса - вещь очень даже нужная https://habrahabr.ru/post/253335/
/data/misc/apexdata/com.android.wifi/WifiConfigStore.xml
Пароль от сети в строке со значением "PreSharedKey".
Ну и раз уж зашел разговор, расскажу об еще одном интересном файле, нарисую чисто гипотетическую ситуацию и все вместе сделаем выводы.
Если сходите по пути /data/misc_ce/0/apexdata/com.android.wifi/WifiConfigStore.xml, то обнаружите там еще один занятный файл. А именно файл, в котором зафиксированы все открытые точки доступа, которые ваш смартфон обнаружил при сканировании сети, когда вы гуляли по городам и весям, и в радиусе действия которых вы пробыли продолжительное время (это важно). Забыв отключить модуль WiFi на устройстве. Тут будут записи о всяких торговых центрах и барах, где вы побывали, об электричке Ласточка, в которой вы ехали и все в этом духе.
Итак, ситуация.
Допустим, я сотрудник китайской ФСБ, достойный член партии и верный последователь заветов Мао. Мне нужно выявить всех этих проклятых повстанцев, которые партию не слушаются, ходить в ковидных намордниках не хотят и жить в карантинном бараке, собирая Айфоны, не желают. Но повстанцы, деланые хитрым китайским пальцем, или симки к чертям повытаскивали и радиомодули поотрубали, прежде чем идти свои протесты митинговать, или юзают смартфоны со сменным IMEI. В общем через верного партии и народу ОПСОСа их к уравнению "голова=пуля" не подтянешь.
Но при этом юзают эти мерзкие негодяи для координации протестов свои антипартийные mesh-сети или забыли WiFi на устройстве отключить, когда вышли на улицу. Я, как учит партия, создаю в районе протестной акции открытые точки доступа Mao1, Mao2...Mao10 и располагаю их по условному периметру и внутри него. Все устройства, на которых активирован модуль WiFi, в пассивном режиме, независимо от настроек ограничения поиска сетей, сканируют WiFi-окружение и заносят в упомянутый выше файл информацию о моих точках Mao. Заносят не сразу, а по прошествии определенного времени, но сути это не меняет. И файл этот будет храниться на устройстве до прихода коммунизма во всем мире.
В один прекрасный день, надев белый халат, я постучусь к кому-нибудь в дверь, и под предлогом проверки QR-кода, или просто потому что "так надо", подрублю устройство потенциального негодяя к разработанному партией комплексу для извлечения данных. Или установлю на него приложение "Партия против короновируса и за народ", с охрененными "преференциями" в системе. Тем самым получу доступ к дампу памяти, включая дважды упомянутый файл. И если я обнаружу в этом файле строки с записью "Мао", будет мне миска риса, а негодяю пуля в голову на стадионе и счет родственникам за потраченную государством пулю.
Я во многом упростил, но суть послания - проебаться можно в таких мелочах, о которых ты и понятия не имеешь, WiFi, Bluetooth и прочие блага цивилизации должны автоматически отключаться, если не используются, а открытые точки доступа губительны для повстанцев.
P.S. Тут еще интересно, если кому интересно почему рандомизация MAC-адреса - вещь очень даже нужная https://habrahabr.ru/post/253335/
Habr
Ваш wi-fi расскажет мне, где вы живёте, где работаете и где путешествуете
Москва вайфайная Многие знают, что ваши мобильные устройства распространяют информацию об их предыдущих соединениях. Большинство не имеет об этом представления. Пробы WiFi Чтобы соединиться с уже...
Мог бы. Заучите сид. Наизусть. Единственный реально "холодный" кошелек - ваша голова. Холдит там себе. Коины всегда в блокчейне, ни на Леджере, ни в приложении - в блокчейне. "Холодным" принято считать кошелек без доступа к сети. Как только вы вводите сид для доступа к тому что лежит в сети, кошелек автоматически выбывает из разряда "холодных", а через что вы там синхронизируетесь - без разницы, в любом случае выходите в интернет. И если вы тупо холдите - нафига вам всякие железки? А если регулярно двигаете коины, будем говорить о "теплом" кошельке. Раз уж "горячим" принято называть аккаунт на каком-нибудь хитровыдуманном Binance.
1. Ставите кошелек (некастодиальный), заучиваете сид-фразу, закапываете в темном лесу свой резервный носитель (склероз, помните?), переносите софтовый мобильный кошелек в песочницу с дополнительным шифрованием, исключаете возможность доступа к кошельку штатными средствами системы, отключаете приложение в системе - у вас надежный теплый кошелек, с возможностью выхода в сеть при включении приложения в системе.
2. Настраиваете удаление кошелька по малейшему мышиному писку, например по калибровке акселерометра, на случай выхватывания устройства с открытой сессией (или когда времени хватает только на то, чтобы отбросить устройство в сторону), с очисткой данных при перезагрузке или попытке перебора пароля блокировки, на случай если утратите доступ к устройству - у вас супер-пупер надежный теплый кошелек.
3. Устанавливаете себе кевларовую задницу, чтобы паяльников не боялась - у вас мега-супер-пупер надежный теплый кошелек.
Ниже видео. Кому-то все станет понятно, кого-то еще больше запутает.
1. Ставите кошелек (некастодиальный), заучиваете сид-фразу, закапываете в темном лесу свой резервный носитель (склероз, помните?), переносите софтовый мобильный кошелек в песочницу с дополнительным шифрованием, исключаете возможность доступа к кошельку штатными средствами системы, отключаете приложение в системе - у вас надежный теплый кошелек, с возможностью выхода в сеть при включении приложения в системе.
2. Настраиваете удаление кошелька по малейшему мышиному писку, например по калибровке акселерометра, на случай выхватывания устройства с открытой сессией (или когда времени хватает только на то, чтобы отбросить устройство в сторону), с очисткой данных при перезагрузке или попытке перебора пароля блокировки, на случай если утратите доступ к устройству - у вас супер-пупер надежный теплый кошелек.
3. Устанавливаете себе кевларовую задницу, чтобы паяльников не боялась - у вас мега-супер-пупер надежный теплый кошелек.
Ниже видео. Кому-то все станет понятно, кого-то еще больше запутает.
Опенсорс и все такое?
MicroG я не использую, потому что не использую приложения, требующие регистрации устройства на серверах Google для доставки уведомлений через GCM (FCM). Больше никакой вменяемой смысловой нагрузки, лично для меня, MicroG не несет. Зато несет кое-что другое, что приходится потом выковыривать. На скрине сборка с Github, вписана золотыми буквами, например, в прошивку CalyxOS под Pixel 7, над которым сейчас работаю. Если думаете что в репо MicroG на F-Droid лежит что-то другое, то спешу расстроить - тот же пакет с той же подписью. F-Droid модерирует только свой репозиторий.
MicroG я не использую, потому что не использую приложения, требующие регистрации устройства на серверах Google для доставки уведомлений через GCM (FCM). Больше никакой вменяемой смысловой нагрузки, лично для меня, MicroG не несет. Зато несет кое-что другое, что приходится потом выковыривать. На скрине сборка с Github, вписана золотыми буквами, например, в прошивку CalyxOS под Pixel 7, над которым сейчас работаю. Если думаете что в репо MicroG на F-Droid лежит что-то другое, то спешу расстроить - тот же пакет с той же подписью. F-Droid модерирует только свой репозиторий.
На скрине одно из немногих честных описаний работы штатной функции блокировки микрофона на осях Android 12+.
Вот некоторые из разрешений, имея которые приложение может совершать звонки без участия пользователя (CALL_PHONE), делать это с повышенными привилегиями в системе (CALL_PRIVILEGED), перенаправлять вызов на другой номер (PROCESS_OUTGOING_CALLS), и изменять журнал вызовов на устройстве (WRITE_CALL_LOG).
Внимание, загадка века. Какое приложение имеет в манифесте эти разрешения среди еще 247-ми разрешений? Правильно, Google Play Services. А может оно под видом звонка в экстренные службы эмулировать "тихий звонок" на некий одному ему известный номер, положив с прибором на блокировку микрофона? А хз. Скорее всего это просто забота о параноиках, которые отключают микрофон, а потом жамкают "112" и гибнут, не дождавшись помощи из-за своей паранои. А может на линии экстренной службы сидеть некто, кто по договоренности с разработчиком такого приложения может инициировать звонок на определенные номера обладая определенными идентификаторами устройства, чтобы слушать через "заблокированный" микрофон? Да не, это уже та самая паранойя.
Вот некоторые из разрешений, имея которые приложение может совершать звонки без участия пользователя (CALL_PHONE), делать это с повышенными привилегиями в системе (CALL_PRIVILEGED), перенаправлять вызов на другой номер (PROCESS_OUTGOING_CALLS), и изменять журнал вызовов на устройстве (WRITE_CALL_LOG).
Внимание, загадка века. Какое приложение имеет в манифесте эти разрешения среди еще 247-ми разрешений? Правильно, Google Play Services. А может оно под видом звонка в экстренные службы эмулировать "тихий звонок" на некий одному ему известный номер, положив с прибором на блокировку микрофона? А хз. Скорее всего это просто забота о параноиках, которые отключают микрофон, а потом жамкают "112" и гибнут, не дождавшись помощи из-за своей паранои. А может на линии экстренной службы сидеть некто, кто по договоренности с разработчиком такого приложения может инициировать звонок на определенные номера обладая определенными идентификаторами устройства, чтобы слушать через "заблокированный" микрофон? Да не, это уже та самая паранойя.
"Приложение для обмена анонимными сообщениями с нулевым разглашением"
https://kraden.com/
Ну да, еще одно.
Описание могучее, впрочем я не встречал коммерческих проектов, которые заявляли бы: вот наша прога, она так себе, но может покатит. Обещают шифрование всего на свете и оплату в крипте и палкой. "Непревзойденная швейцарская криптография" - это сейчас тренд такой?
Никакого "обзора" в привычном понимании не будет. И вот почему. Приложение работает исключительно на Pixel с чипом Titan M, но узнаете вы об этом только долистав страницу на сайте до конца или попытавшись запустить на своем Самсунге. Ладно, берем требуемое устройство, устанавливаем триалку (да, приложение платное). Первое что ты видишь при запуске - это уведомление о том что приложение не работает на рутованном устройстве. Ну, ок, имеет место быть как защита для чайников, которые не осознают риски и бонусы Root, не ведают что творят и проч. Обходим, перезапускаем, видим следующее уведомление: приложение работает только на GrapheneOS. А Graphene - это чуть ли не единственная прошивка на которой не работают фрэймворки Xposed, и которая лично мне в силу этого не интересна.
Ссылку на исходники я не нашел. Зато нашел ценник €1988 в год за Kraden + GrapheneOS. Как выглядит такая колаба со стороны Graphene, которые позиционируют себя как открытый проект, я не знаю. Безусловный плюс среди заявленных - безлимитная по размеру передача файлов.
Больше ничего сказать не могу, так как не тестил. Что касается любого подобного проекта, "честные" это коммерсы или хитрые заманухи, свой сервер, чужой сервер - да без разницы. Ничего ни за ни против. Мне лично они не нужны. Есть старый, проверенный временем "велосипед" Jabber и есть свои ключи PGP, а все эти "швейцарские криптографии" и прочие новые "велосипеды" в красивой обертке нафиг не упали. Для саморазвития почитать про какой-нибудь SimpleX, конечно, интересно. Но пользуюсь я тем чем пользуюсь.
https://kraden.com/
Ну да, еще одно.
Описание могучее, впрочем я не встречал коммерческих проектов, которые заявляли бы: вот наша прога, она так себе, но может покатит. Обещают шифрование всего на свете и оплату в крипте и палкой. "Непревзойденная швейцарская криптография" - это сейчас тренд такой?
Никакого "обзора" в привычном понимании не будет. И вот почему. Приложение работает исключительно на Pixel с чипом Titan M, но узнаете вы об этом только долистав страницу на сайте до конца или попытавшись запустить на своем Самсунге. Ладно, берем требуемое устройство, устанавливаем триалку (да, приложение платное). Первое что ты видишь при запуске - это уведомление о том что приложение не работает на рутованном устройстве. Ну, ок, имеет место быть как защита для чайников, которые не осознают риски и бонусы Root, не ведают что творят и проч. Обходим, перезапускаем, видим следующее уведомление: приложение работает только на GrapheneOS. А Graphene - это чуть ли не единственная прошивка на которой не работают фрэймворки Xposed, и которая лично мне в силу этого не интересна.
Ссылку на исходники я не нашел. Зато нашел ценник €1988 в год за Kraden + GrapheneOS. Как выглядит такая колаба со стороны Graphene, которые позиционируют себя как открытый проект, я не знаю. Безусловный плюс среди заявленных - безлимитная по размеру передача файлов.
Больше ничего сказать не могу, так как не тестил. Что касается любого подобного проекта, "честные" это коммерсы или хитрые заманухи, свой сервер, чужой сервер - да без разницы. Ничего ни за ни против. Мне лично они не нужны. Есть старый, проверенный временем "велосипед" Jabber и есть свои ключи PGP, а все эти "швейцарские криптографии" и прочие новые "велосипеды" в красивой обертке нафиг не упали. Для саморазвития почитать про какой-нибудь SimpleX, конечно, интересно. Но пользуюсь я тем чем пользуюсь.
Иногда они возвращаются.
Sensor Disabler - это модуль Xposed, позволяющий заблокировать или подменить данные с датчиков на смартфоне для выбранных приложений.
Подмена только в статике - это минус. Можно заблокировать или подменить данные с отдельно взятого датчика, например с акселерометра, а не отключать все датчики в системе - это плюс.
На самом деле модуль довольно древний, но не так давно внезапно обновился. Толку от этого обновления никакого - приложение, как и раньше, работает только с целевыми SDK 29 и ниже. Поэтому понижаем SDK в манифесте и только после этого пользуемся.
UPD: для тех кто еще не понял какие риски несут датчики на устройстве https://t.iss.one/anti_malware/14028
Sensor Disabler - это модуль Xposed, позволяющий заблокировать или подменить данные с датчиков на смартфоне для выбранных приложений.
Подмена только в статике - это минус. Можно заблокировать или подменить данные с отдельно взятого датчика, например с акселерометра, а не отключать все датчики в системе - это плюс.
На самом деле модуль довольно древний, но не так давно внезапно обновился. Толку от этого обновления никакого - приложение, как и раньше, работает только с целевыми SDK 29 и ниже. Поэтому понижаем SDK в манифесте и только после этого пользуемся.
UPD: для тех кто еще не понял какие риски несут датчики на устройстве https://t.iss.one/anti_malware/14028