быдло.jazz
11.1K subscribers
658 photos
117 videos
297 files
536 links
Защищенные смартфоны, комплексное обучение, направленное на анонимность и безопасность пользователя. Android only.

Прайс/услуги @jazzphone

Отзывы @spasibojazz

@onejazz - автор

@jazzsupport - саппорт

Не имеем чатов и групп, не делаем рекламу.
Download Telegram
Отличный загрузчик на основе yt-dlp (форк youtube-dl).

Может:
- загружать аудио-видео файлы с более чем 1000 веб-сайтов с помощью yt-dlp
- загружать плейлисты или элементы с множественным выбором
- добавление загрузок в очередь по дате и времени
- использование пользовательских команд и шаблонов или полный режим терминала
- удаление спонсорского блока
- вставка субтитров
- разбивка элемента на отдельные файлы
- выбор форматов загрузки
- быстрый обмен из меню общего доступа
- поиск или вставка ссылки из приложения
- журнал загрузок
- повторная загрузка отмененных или неудачных загрузок
- режим инкогнито, когда вы не хотите сохранять историю загрузок
- обработка и загрузка несколько элементов одновременно
YTDLnis.apk
43.9 MB
YTDLnis (Android Video/Audio Downloader app using yt-dlp)
https://f-droid.org/packages/com.deniscerri.ytdl/
Листал тут новости. И вот
https://t.iss.one/F_S_C_P/98849

Почти год назад, когда рассуждали на тему "вокруг блокировок", я ванганул что хостеров будут блочить
https://t.iss.one/tvoijazz/2054

Коллега Default тогда же призывал озаботиться своей инфраструктурой, пока гром не грянул. Я не нагнетаю, я реалист.

Не помню у кого подсмотрел вот этот список хостеров, принимающих оплату в крипте
https://www.bitcoin-vps.com/

В общем, закиньте в закладки. Возможно пригодится.
Большинство рутофилов уже знают, что правильно установить крайние версии Magisk можно ТОЛЬКО через патчинг нужного образа. Прошивка zip-архива через recovery больше не является официально рекомендуемым сообществом способом. И пофиг что написано в самом менеджере. На этом прелюдия закончена.

В основном акте хочу поведать что крайняя, не так давно вышедшая в свет, версия Magisk Canary разжилась новой фичей: теперь для того чтобы пропатчить нужный образ не нужно распаковывать прошивку и выдергивать boot.img, чтобы скормить его Magisk'у. Другими словами в версии 26103 добавлена функция "Support patching boot image from ROM zips".

Кроме этого, в ближайшем релизе обещают пофиксить поддержку "payload.bin boot patching". Например у вас OnePlus 9 Pro, прошивка которого содержит файл payload.bin, в котором, как яйцо в утке, лежит нужный вам boot.img. Так вот теперь не нужно будет дергать boot через dd в терминале или распаковывать payload.bin, достаточно указать в менеджере на архив прошивки и Magisk сам найдет и пропатчит нужный образ. Вам остается только прошить его в соответствующий раздел. Правда когда это пофиксят - хрен его знает.

P.S. это касается ТОЛЬКО boot.img.
Такие вот сигналы в ветке OpenVPN for Android на 4PDA.

Особенно сильно ругаются на МТС. Который недавно лежал в мертвую.
Можно.

1. Для начала нужно проверить наличие в системе необходимого наложения. В данном случае ищем /product/overlay/NavigationBarMode2ButtonOverlay/NavigationBarMode2ButtonOverlay.apk

2. Если его нет, чешете репу как его добавить, но если разделы в R/O, то Magisk вам в руки.

3. В терминале из-под рута вводите команду:

cmd overlay enable com.android.internal.systemui.navbar.twobutton
(Можно сделать из-под adb shell)

4. Если не получилось, бомбите сопровождающего сборки.
Во Франции, ну той самой у которой национальный символ - петух, и которую уже который год целенаправленно раскачивают мигрантами, приняли интересный закон.
https://newsinfrance.com/justice-law-the-activation-of-remote-telephones-approved-by-the-national-assembly/

"Национальное собрание Франции приняло статью законопроекта "О правосудии", которая разрешает властям дистанционно активировать камеры и микрофоны телефонов без ведома заинтересованных лиц."

Ну, как бы Оруэлл. Но, собственно, вопрос: каким образом?

Чтобы удаленно активировать что-либо где-либо на этом "где-либо" должно быть установлено "что-то". То есть, на целевом устройстве должно быть установлено соответствующее программное обеспечение. Оно может быть установлено пользователем или производителем, добровольно или с использованием какой-либо уязвимости (aka zeroclick), а также третьим лицом при изъятии устройства (потеря владельцем физического контроля над устройством).

То есть это или добровольно-принудительное "все ставим петушиные фрэнчгосуслуги и выдаем разрешения", "Salut l'ami, я не из полиции, кликни эту ссылку там интересно" или "уважаемые производители смартфонов, меня зовут Макрон, я отрабатываю свой хлеб и глобалистскую повестку, поэтому не могли бы вы забэкдорить эти ваши телефоны или что там у вас, очень надо".

В общем всем по Pegasus'у и смартфону с дыркой в проце, которую можно поковырять через симку.
Коротенькое видео, которое наглядно показывает почему никогда, ни при каких обстоятельствах нельзя использовать пин-код в качестве защиты данных на устройстве.

https://m.youtube.com/watch?v=ChU5PbPCEa4

Если кто не понял, в видео с помощью софта от Oxygen через замыкание определенных контактов на плате устройства дампится полный образ данных, защищенных 4-х значным пином , а затем пин для расшифровки данных подбирается на сторонней машине, что позволяет обойти ограничения на количество попыток ввода. Сколько на это требуется времени - без комментариев. Да, это галимый МТК, да, используется уязвимость процессора (режим BootRom). Но сути это особо не меняет.
Xposed-модули для Telegram.

Функции 1-го:
1. Скрытие спонсорской рекламы.

Думаю, понятно что это (привет Павлику и всратому Яндексу). Работа во всех клиентах не гарантирована.

2. Запрет на удаление сообщений.

Собеседник не сможет удалить у вас свое сообщение. "Удаленное" сообщение остается и имеет пометку recalled. Отлично работает.

3. Снятие запрета на копирование и пересылку контента.

Пересылка работает только в Облако, тестировал на клиенте NekoX. На других клиентах - без понятия.

https://github.com/Nep-Timeline/Re-Telegram

Функции 2-го:
1. Добавляет функцию "+1" к сообщению, позволяет повторно отправить сообщение.

2. Снимает защиту контента.

Работает также как и в первом модуле. Без проблем позволяет копировать там где это запрещено и пересылать "непересылаемое" сообщение в Облако, но со значком неудавшейся отправки.

3. Защита от удаления.

Аналогично первому модулю, только пометка будет на китайском языке (ну да, китайцы и xposed - практически синонимы).

https://github.com/EasyAuthorize/TgPlus

Модули свежие, так что функционал, возможно, подкрутят. Ахтунг!!! Первый модуль имеет две версии на скачивание: debug и release.unsigned (работает криво), так как она unsigned, вам нужно самостоятельно подписать апку. Посли активации любого из модулей необходимо принудительно перезапустить ваш клиент.

P.S. Если скрытие спонсорской рекламы первым из представленных модулей не отрабатывает, для всего перечисленного функционала можете использовать второй модуль и модуль Killergram, найдете на GitHub. Ну или клиент Telegraher, который я сам лично не использую.
Это пост для гиков-пионеров и тех кто в мультики, остальные могут не читать.

Я как-то упоминал на канале Shizuku. И я не про HUNTERxHUNTER и Геней Рёдан. Аниме я люблю, но речь пойдет совсем про другое.

Shizuku - сервер для предоставления другим приложениям прав через ADB.
https://github.com/RikkaApps/Shizuku
Если есть Root - Shizuku ничего вам не даст такого, чего нельзя сделать используя доступ суперпользователя. Если Root отсутствует, приложение открывает некоторые возможности. Например дает возможность работать с appops-разрешениями, доступ к которым требует Root. Открывает возможности... и закрывает. Потому что сессия активна только до перезагрузки устройства со всеми вытекающими.

Но раз уж упомянул "мультики", то давайте конкретно про них. А еще конкретнее - про LSPatch.
https://github.com/LSPosed/LSPatch
Это "вариант" фрэймворка LSPosed, который не требует (!) разблокировки загрузчика и установки Magisk/KSU (!) и работает в рамках запущенной сессии Shizuku. Еще раз, для непонятливых мультиаккаунтщиков: можно использовать xposed-модули, при этом не будет никакого палева по наличию Root на устройстве, инъекциям в зиготу и алармов на анлокнутый загрузчик. Круто?

Все мечты херятся о тот факт, что LSPatch работает с двумя с половиной модулями. И среди них точно нет того что вам нужно. Я лично, когда эксперементировал со всем этим, смог запустить только один модуль, который по факту нахрен не нужен. Поэтому разбиваем копилку, берем денежку и бежим к умным ребятам, которые напишут вам модуль с поддержкой LSPatch для подмены чего вам там нужно под ваши движения. Иначе вся эта кухня так и останется бесполезной игрушкой для гиков.
Bromite умер, да здравствует... Cromite.

В связи с тем что проект Bromite больше чем пол года как впал в летаргию, один из создателей форков на его основе выкатил первый релиз своего варианта браузера.

Проект основан на наработках Chromium project, Bromite, Iridium project, ungoogled-chromium, ungoogled-chromium-android,
GrapheneOS, Inox patchset, Brave Browser и личных плюшках создателя.

Перечислять все - рука устанет, поэтому можете ознакомиться самостоятельно.
https://github.com/uazo/cromite

Первый релиз. Соответственно, могут быть любые недоработки. Но поклонникам Ungoogled Chromium и Bromite возможно зайдет.
Обновляемые подписки.

https://github.com/yebekhe/TelegramV2rayCollector

Что за скрипт и откуда берутся носки, читаем по ссылке.

Кто не знает "что за XTLS-Reality такой", читаем здесь https://habr.com/ru/articles/731608/

Скармливать Matsuri, NekoBox, etc.
MuntashirAkon/android-debloat-list

Создатель лучшего менеджера приложений
https://t.iss.one/tvoijazz/1318
(ну, если закрыть глаза на последние обновления и сильно не придираться) выкатил охрененный труд на общак.

В файлах JASON разбиты на категории и перечислены практически все android-приложения из тех что по умолчанию входят в AOSP или предустановлены Google'ом и OEM-производителями, такими как Xiaomi, OnePlus, Samsung и проч. Каждое приложение имеет краткое описание и сопровождающую пометку автора, намекающую на то, что лучше всего (по мнению автора) с этим приложением сделать, если есть желание от него избавиться:
delete - приложение можно безопасно удалить
replace - приложение лучше заменить чем-то еще, желательно одним из предложенных
caution - в том смысле что ахтунг, удаление может вызвать проблемы
unsafe - вообще трогать не стоит

Пример описания приложения:
"id": "com.android.hotwordenrollment.okgoogle",
        "label": "OK Google enrollment",
        "description": "\"OK Google\" detection service that hears everything.",
        "removal": "delete"
"Служба, которая слышит все", компренде? В общем, увлекательно и полезно. Подсказки на что же все-таки replace - ну, такое, на вкус и цвет. Поучаствовать в наполнении рекомендаций может любой желающий, при условии что приложение соответствует критериям, указанным на странице проекта.

Данный debloat-list выкачен в рамках его интеграции с другим проектом Universal Android Debloater (UAD), который больше не поддерживается его разработчиками, и поковырявшись в кишках которого можно также вытащить на свет божий списки предустановленных приложений всяких, прошу прощения, OPPO и разных, дико извиняюсь за непечатные слова, Huawei.

Несмотря на то что проект официально не поддерживается, работать хуже он от этого не будет. Мне, как адепту секты Root Them All оно не надо, но можно подрубиться через отладку и, воспользовавшись подсказками, вычесать всяких паразитов из вашего, еще раз извиняюсь, Huawei. Только аккуратно.
"Это приложение является альтернативным клиентом для Google Translate, но оно не подключается к нему напрямую.
Оно работает следующим образом:
1. Текст, введённый вами (пользователем) отправляется на случайное зеркало (сервер) SimplyTranslate.
2. Это зеркало запрашивает перевод у Google Translate.
3. Google Translate отправляет перевод назад на зеркало.
4. Зеркало отправляет перевод вам.

Таким образом, Google Translate не может определить вашу личность и собрать какие-либо данные о вас. Автоматический выбор случайного зеркала (режим по умолчанию) для каждого запроса перемешает и распределит ваши данные между зеркалами."

Функции:
* Поддержка 108 языков
* Текст-в-Речь (TTS, он же Text-To-Speech)
* Получение текста из других приложений
* Кнопка перевода в меню выделенного текста
* Автоматический выбор случайного зеркала для каждого запроса
* Обновляемый официальный список зеркал SimplyTranslate
* Добавление пользовательских зеркал
SimplyTranslateMobile.apk
20.9 MB
SimplyTranslate Mobile (Альтернативный клиент для Google Translate)
https://f-droid.org/packages/com.simplytranslate_mobile/
Кроме того что у всех легли вэпээны, мне накидывают и такое. Тут рассказывается о "новой функции безопасности в Android 14", которая позволит запретить использование слабозащищенных сетей 2G. Ну там кетчеры и все такое. На скрине ниже LineageOS, 13-й Android. В кастомах все уже давно есть.

P.S. Вэпээны в носки пихайте, на курсе рассказывал.

https://www.bleepingcomputer.com/news/google/android-14-to-let-you-block-connections-to-unencrypted-cellular-networks/