Вопросы по безопасности, приватности и анонимности в сети и под андроидом | [technoblabla] общие вопросы безопасности, приватности и анонимности



Реп: (868)
Цитата
Вопросы по безопасности, приватности и анонимности в сети и под андроидом

Android: проверка и анализ исполняемых файлов » | Децентрализованная Сеть | Hosts. Фильтруем рекламу, трекеры и разное вредоносное | Полезные андроид приложения... | Клуб анонимных параноиков | VPN Club | Трепалка VPN | Лучший клиент электронной почты для Android OS »

Друзья! Для прояснения ситуации! Данный раздел, где находится все, что связанно с протоколами обхода блокировок (VPN/Tor/Proxy...), доступен ВСЕМ, у кого не Российский IP адрес! В остальных случаях, необходимо использовать VPN. Отсюда и просим, не выносить информацию, за пределы данного раздела!



Поскольку хватает разных тем по обсуждению программного обеспечения для безопасности андроида, приватного и анонимного серфинга, но обсуждения в них общих вопросов по безопасности, приватности и анонимности всё чаще считается оффтопом, то, думаю, имеет смысл создать для этой популярной темы отдельный топик, где можно на все эти темы свободно говорить и спрашивать.
Так что милости прошу!

Техника безопасности
Поскольку множество советов и инструментов в теме требуют права суперпользователя (root), следует соблюдать определенные правила техники безопасности:
1. Постараться делать все действия осознанно, предварительно изучив соответствующие материалы и уточнив непонятные моменты.
2. Делать как можно больше резервных копий. Делать их можно как с помощью кастомных рекавери (TWRP, CWM, PhilZ Touch, Carliv и т.п.), так и с помощью приложений, умеющих создавать резервные копии как всей прошивки, так и отдельных приложений и данных.
Соответствующие приложения можно найти в разделе:
Программное обеспечение -> Резервное копирование.
Соответственно стоит позаботиться и о надежном хранении созданных резервных копий.
О безопасности, всякой и разной
Четыре всадника Инфокалипсиса
Which apps and tools actually keep your messages safe?
Защита конфиденциальных данных и анонимность в интернете PDF
Почему черный ход шифрования может разрушить безопасность в Интернетеˇ
Спасти рядового пользователя: как шифропанки изменили интернет и защищают свободу сети
prism-break - защита от глобальных систем слежки, таких как СОРМ, PRISM, XKeyscore и Tempora Github
Guardian Project
https://privacytools.io/ - encryption against global mass surveillance Github
SECURITY IN-A-BOX - инструменты и тактики для цифровой безопасности
GitHub - ValdikSS/awesome-anti-censorship: curated list of open-source anti-censorship tools
danoctavian/awesome-anti-censorship: curated list of open-source anti-censorship tools
GitHub - StreisandEffect/streisand - Streisand sets up a new server running your choice of WireGuard, OpenConnect, OpenSSH, OpenVPN, Shadowsocks, sslh, Stunnel, and a Tor bridge. It also generates custom instructions for all of these services. At the end of the run you are given an HTML file with instructions that can be shared with friends, family members, and fellow activists.
sovereign/sovereign: A set of Ansible playbooks to build and maintain your own private cloud: email, calendar, contacts, file sync, IRC bouncer, VPN, and more.
https://ssd.eff.org/ - Tips, Tools and How-tos for Safer Online Communications
Как защитить Android: 10 советов для максимальной безопасности PDF
Mission Impossible: Hardening Android for Security and Privacy PDF
eBlocker - аппаратно-программная платформа
De-Googling my phone · Martin Pitt
nomoregoogle.com — свежий сборник альтернатив сервисам технологического гиганта
Проект SAFE «Мне нечего скрывать»
Найдут , если захотят. Какова цена настоящей анонимности в сети? Прикрепленный файлЦена настоящей анонимности.pdf ( 105.2 КБ )
ˇ
Big Data
Битва за данные: какие войны назревают за новую нефть PDF EPUB
Банк охотится за тобой
Кто сливает бизнес банкам
Наши с вами персональные данные ничего не стоят
Китай
Российская Федерация
Скрипты
Социальные сети
Яндекс

Информационная безопасность
Информационная безопасность - Википедия
Защита персональных данных - Википедия
OPSEC для пользователей, разработчиков и администраторов Linux
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных
Интернет-контрразведка в действии: создаем персональную систему менеджмента информационной безопасности
Информационные технологии социального хакерства
Искусство "учить защите информации"... выдав при этом тонну благоглупостей и не сказав ни единого дельного слова PDF
DLP
IPC
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 2: «Контроль хакерских атак», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 2: «Контроль хакерских атак», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 2: «Контроль хакерских атак», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 4: «Разделение привилегий», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 4: «Разделение привилегий», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 4: «Разделение привилегий», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 14: «SSL и HTTPS», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 14: «SSL и HTTPS», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 14: «SSL и HTTPS», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 15: «Медицинское программное обеспечение», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 15: «Медицинское программное обеспечение», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 15: «Медицинское программное обеспечение», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 17: «Аутентификация пользователя», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 17: «Аутентификация пользователя», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 17: «Аутентификация пользователя», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 18: «Частный просмотр интернета», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 18: «Частный просмотр интернета», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 18: «Частный просмотр интернета», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 1 (лекция от создателя сети Tor)
Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 2 (лекция от создателя сети Tor)
Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 3 (лекция от создателя сети Tor)
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3

Онлайн-сервисы
Bitcoin
VPN
Автоудаление
Архивирование веб-сайтов
Мобильные сети
Платформы
Поиск
Почта
Рекомендации фонда СПО
Обзор нескольких почтовых сервисов Прикрепленный файлПровайдеры электронной почты - кого выбрать?.pdf ( 1.05 МБ )

Сравнительная таблица почтовых сервисов
Free Webmail for Better Privacy
List of Secure Email Providers that take Privacy Serious
RiseUp
https://riseup.net/ - Riseup предлагает средства онлайн-коммуникации для групп и лиц, вовлеченных в социально-освободительную деятельность. Мы — проект, занимающийся созданием демократичных альтернатив и осуществляющий право на самоопределение путём контроля за собственными безопасными инструментами связи.
Autistici
https://autistici.org/ - Мы считаем, что этот мир может быть намного лучше. Мы стараемся внести свою лепту в его изменение, снабжая активистов, группы и коллективы платформами для более свободной коммуникации, а также цифровыми инструментами для защиты собственной неприкосновенности.
Наши убеждения довольно просты: мир не должен быть построен на деньгах, в его основе должны лежать солидарность, сообщность, взаимопомощь, равные права и свободы и социальная справедливость.
Мы верим, что коммуникация должна быть свободной - и бесплатной - и, следовательно, доступной повсеместно.
Cock.li
https://cock.li/ - сервис для почты и XMPP
Dismail
Disroot
Easy
HideMyAss
Kolab Now
mailbox
Mailinator
ProtonMail
Safe-mail
SCRYPTmail
Tutanota

Проверки
Abuse
APK
Cloudflare
DNS
IP
SIP
SSL/TLS
URL
Вредоносы
Разное
Сертификаты
Скорость
Утечки
Уязвимости
Шифрование

Синхронизация
Социальные сети
Хранилища
Шифрование


Radical Servers

Регламенты

Форумное
"Свободная паутина" | В теме обсуждается бесплатный интернет
Уголок amnesiagroup
Уголок Benga1983
commandos98
Уголок DoberPC
Уголок elenakawai
Fahren-heit
Уголок formobe
Уголок IcanTellstories
Уголок JumpingJerry
Уголок Ruiz_Av
Уголок Tomin
Уголок wernow
О потенциальных угрозах (Пост wernow #51543260)
О группах угроз (Пост wernow #51550069)
Об открытом коде (Пост wernow #51902449)
О продаже информации (Пост wernow #52003733)
Об инструментарии (Пост wernow #52015424)
О провайдерах в андроиде (Пост wernow #52061764)
О полной конфиденциальности и безопасности (Пост wernow #53580616)
Об F-Droid, мессенджерах и приоритетах (Пост wernow #59144989)
Об F-Droid и открытом исходном коде (Пост wernow #59151363)
О Fingerprint (Пост wernow #61458449)
О биометрии (Пост wernow #61564247)
О прослушке и защите от нее (Пост wernow #62796218)
Об утечках и анонимных сетях (Пост wernow #66632070)
О файловых атрибутах (Пост wernow #66682128)
Об USSD (Пост wernow #66793981)
Как снимать дамп через tcpdump (Пост wernow #66824767)
О причинах проблем с модулями Xposed (Пост wernow #67999793)
О приоритетах угроз (Пост wernow #68333815)
О UID 1000 (Пост wernow #68613246)
О взаимодействии DuckDuckGo и Yandex (Пост wernow #68635660)
Об алгоритмах DuckDuckGo (Пост wernow #68655630)
Об аппаратной защите устройства (Пост wernow #69275830)
О защите порта microUSB (Пост wernow #69281156)
Об угрозах и ответственности (Пост wernow #69293509)
Об угрозах, выдуманных мирах и времени (Пост wernow #69309907)
О служебном трафике (Пост wernow #69566867)
Об инфраструктуре Telegram (Пост wernow #70323319)
О Китае (Пост wernow #73860971)
О Китае (Пост wernow #73863824)
О Китае (Пост wernow #73880680)
О мессенджерах (Пост wernow #73969101)
Об антивирусах (Пост wernow #74161934)
О Китае (Пост wernow #74950096)
О проверке на вредоносность и эмуляторах (Пост wernow #75074647)
О сборе данных в Google (Пост wernow #76081812)
О ремонте устройств (Пост wernow #76537920)
О досмотрах в Китае (Пост wernow #76539879)
О проверках устройств (Пост wernow #77754685)
О цифровом капитализме (Пост wernow #78044951)
О Telegram и будущем (Пост wernow #78053170)
О регистрации мессенджеров в РФ (Пост wernow #78739705)
Об известных криптографах (Пост wernow #78739705)
Об анонимности (Пост wernow #78927918)
О VPN (Пост wernow #79392952)
О множестве и неединогласии (Пост wernow #79458293)
О скрытой записи и законодательстве РФ (Пост wernow #79511161)
О микрокопах и защите данных (Пост wernow #79670518)
О регистрации IMEI в РФ (Пост wernow #79852809)
О регистрации IMEI в РФ (Пост wernow #79858616)
О смене IMEI (Пост wernow #80654422)
О закладках в микросхемах (Пост wernow #80781651)
О закладках в микросхемах и их проверке (Пост wernow #80786808)
О закладках в микросхемах (Пост wernow #80817610)
Об удалении EXIF (Пост wernow #80944444)
Об анализе EXIF (Пост wernow #80973859)
yhnyhn11


Прошивки
Top 5 Best Android Roms for Privacy - 2021
Replicant
GrapheneOS
CalyxOS
LineageOS
DivestOS Mobile
DivestOS Mobile - Мобильная операционная система, отрешенная от привычного. "верните (некоторый) контроль над вашим устройством"
Drodian
Droidian — это дистрибутив GNU/Linux на основе Debian для мобильных устройств. Цель Droidian — обеспечить возможность запуска Debian на телефонах Android
Полезное
Программное обеспечение


Вариант шапки ТС

В теме нет куратора. Если в теме есть пользователь, желающий стать Куратором и соответствующий Объявление: Требования для кандидатов в Кураторы, он может подать заявку в теме Хочу стать куратором (предварительно изучив шапку темы и все материалы для кураторов). До назначения куратора по вопросам наполнения шапки обращайтесь к модераторам раздела через кнопку Изображение под сообщениями, на которые необходимо добавить ссылки.



Сообщение отредактировал ferhad.necef - 26.09.24, 05:11
Причина редактирования: Droidian



Реп: (27)
Цитата
Вот, только, к данным инструментам вменяемых мануалов нет..
А уж на русском так и вообще беда..



Реп: (430)
Цитата
Недавно скомпилировал на энтвари wipe для дроидов. Позволяет удалять файлы с перезаписью(невозможно восстановить). Решил сюда сбросить бинарик, для удобства можно закинуть в /system/bin
Использование: wipe файл , все опции - wipe -h
По умолчанию использует метод Гутмана.
Отзыв Гутмана о удалении с перезаписью
Гутман утверждает, что спецслужбы имеют сложные инструменты, в том числе и магнитные силовые микроскопы, которые, вместе с анализом изображений, позволяют обнаружить предыдущие значения битов на пораженных областях средств информации


Исходники

Прошу в шапку.

Сообщение отредактировал PHPoeniX - 11.01.20, 11:20
Причина редактирования: По ошибке выгрузил динамический бин



Реп: (167)
Цитата
* PHPoeniX,
Кому-то, возможно, для разнообразия...
Или вот еще бывают такие контроллеры IDE, которые можно подключать к USB...
Особенно учитывая
PHPoeniX @ 19.11.18, 11:16 *
магнитные силовые микроскопы

А для не столь экзотических дел, возможно, хватит↓
u0_a84@:/ $ shred --help
BusyBox v1.28.3-Stericson (2018-04-07 20:32:28 EDT) multi-call binary.

Usage: shred FILE...

Overwrite/delete FILEs

-f Chmod to ensure writability
-n N Overwrite N times (default 3)
-z Final overwrite with zeros
-u Remove file
u0_a84@:/ $


Сообщение отредактировал Dementy000 - 19.11.18, 12:31



Реп: (10)
Цитата
Многократная перезапись физических адресов файла - это для классических жестких дисков.

У контроллера флеш-памяти совсем другие алгоритмы, с ротацией блоков для равномерного износа. Даже при неизменных с вашей точки зрения физических адресах, ваши новые записи попадают, скорее всего, на другие участки флеша. Там, если что-то и перезаписывать (многократно) - то всю свободную память. И то ваше сокровенное может попасть в "заначку" контроллера и неизвестно сколько там пролежать..

Сообщение отредактировал fox_nyxem - 19.11.18, 14:01



Реп: (167)
Цитата
* fox_nyxem,
Вообще, для запутывания всего, что было на освободившемся месте можно как-то
dd if=/dev/urandom of=/path/to/random.file bs=много count=офигетькакмного

ну, т.е., пусть валит, что попало, пока место есть, а потом пусть вылетит с ошибкой.



Реп: (868)
Цитата
fox_nyxem @ 19.11.18, 10:56 *
Многократная перезапись физических адресов файла - это для классических жестких дисков.

В Android их можно подключать.
Но необходимость использования шифрования по максимуму тут не просто так советуют.
Потому что нюансов при очистке, действительно, много.
Dementy000 @ 19.11.18, 11:20 *
ну, т.е., пусть валит, что попало, пока место есть

Карты всё стерпят?

Сообщение отредактировал okouser - 20.11.18, 13:26



Реп: (1122)
Цитата
Классика от 2011 года, эт я так мимо у вас тут пробегал..
https://m.habr.com/post/115349/
"Стереть нельзя восстановить"

Несколько проходов по файлу на еепром, это конечно, гг))



Реп: (10)
Цитата
Интересный (хотя, мне кажется, не взлетит) проект от авторов PSYC: https://secushare.org

Возвращаясь к теме manual certificate pinning.
Я так и не нашел ничего готового и реально рабочего, ни в Android, ни на ББ.
Начинаю чувствовать себя параноиком.
Потому что проблема повсеместная, отсутствие массового решения выгодно негодяям и спецслужбам, и этого решения, хотя бы частичного, уже давно не появляется.
Т.е. хочешь сейчас проверить цепочку сертификатов - многократно щелкай мышкой, сравнивай параметры с ранее записанными куда-нибудь.
Управление сертификатами в браузерах отсутствует. API - проблема (вот, например, как мозилщики слили этот вопрос; спасибо хотя бы, что читать информацию о сертификатах разрешили...)
Гугл начал внедрять HTTP Public Key Pinning (HPKP), на середине от этой концепции отказался. Теперь разворачивает еще более замороченный Certificate Transparency...
По ходу раскопок постоянно попадаются трупики разных проектов...
В общем, тут и не захочешь, да заподозришь, что кто-то с длинными руками душит приватность.

Из любопытного нашлось вот такое чудо: https://checmyhttps.net
Костыли (на трех языках, кстати), призванные решать, как я понимаю, проблемы с несовершенным API браузеров.
Будят творческую мысль.

Сообщение отредактировал fox_nyxem - 20.11.18, 19:02



Реп: (868)
Цитата
coolkaas @ 20.11.18, 13:27 *
эт я так мимо у вас тут пробегал..

Тут можно и отдохнуть с пробежки, если что)
tweed_man @ 20.11.18, 14:03 *
Идеальный лаунчер

Не факт, но шапки стоит.
fox_nyxem @ 20.11.18, 16:01 *
Я так и не нашел ничего готового и реально рабочего

А что не подошло в Privacy Browser?
fox_nyxem @ 20.11.18, 16:01 *
ни на ББ

Ну, как это.
В десктопном Firefox есть отдельная секция для управления сертификатами: можно добавлять собственные и удалять даже корневые и выстраивать этакий свой удостоверяющий центр.
fox_nyxem @ 20.11.18, 16:01 *
Управление сертификатами в браузерах отсутствует

Нет, присутствует отношение разработчиков Firefox к Android-пользователям как к недопользователям.
fox_nyxem @ 20.11.18, 16:01 *
В общем, тут и не захочешь, да заподозришь, что кто-то с длинными руками душит приватность.

И это тоже.
Но я не считаю эту ситуацию несправедливой: разработчики имеют право делать со своими детищами всё экономически целесообразное для них, а пользователи имеют право красочно оценивать разработчиков и искать другие пути. Может, проблема в миллионах пользователей, которые хотят кидать птиц в свиней, а не контролировать безопасность?
fox_nyxem @ 20.11.18, 16:01 *
Из любопытного нашлось вот такое чудо: https://checmyhttps.net

Хм, а в чем отличие от OCSP, которое, вроде, работает и для мобильного Firefox?

Сообщение отредактировал okouser - 20.11.18, 20:07



Реп: (270)
Цитата
https://f-droid.org/app/click.dummer.imagesms
Интересное новое приложение. Позволяет кодировать изображение в смс. При этом не требует установки в качестве приложения для смс.
Попробовал, работает.

Сообщение отредактировал tweed_man - 21.11.18, 11:09



Реп: (270)
Цитата
* PHPoeniX,
Вроде чисто f-droid репозиторий..
Прикрепленное изображение

https://github.com/no-go/ImageSms

Сообщение отредактировал tweed_man - 21.11.18, 14:14



Реп: (430)
Цитата
* tweed_man,
tweed_man @ 21.11.18, 14:10 *
Вроде
клиент не открывает, как и сайт => репозиторий сторонний.

Добавлено 21.11.2018, 14:20:

* tweed_man, это кажется репозиторий guardian.

Сообщение отредактировал PHPoeniX - 21.11.18, 14:16



Реп: (860)
Цитата
tweed_man @ 21.11.18, 13:51 *
Возможно, это не относится к вашему пониманию безопасности

Видимо так. Сорри.



Реп: (10)
Цитата
Заинтересовался, как сделать вайп /data при неком количестве неудачных попыток разблокировать локскрин.

В F-Droid нашлись два приложения:
  • Locker (максимум 5 неверных попыток, больше не сделать)
  • Wrong Pin Shutdown (вообще оно выпоняет только перезагрузку или выключение, но можно задать свою команду)


Также посоветовали поковырять Tasker + плагин Secure Settings, контекст failed login attempts, действие run shell pm clear.

Понятное дело, список не исчерпывающий...

Если стоит такая задача, и /data зашифровано встроенным в Android шифрованием, в теории можно делать не вайп, а стереть мастер блок.. или как там он называется.. в котором храниться собственно ключ шифрования файлов, и reboot. И если телефон вдруг (о чудо) к нам вернулся, и собственно вайп на нем не делался - записать мастер блок обратно из бэкапа, и перепрошить system, boot и recovery. Может быть проще, чем возиться заново с восстановлением из бэкапа и настройкой, да и данные целы.

Поругайте концепцию :-)



Реп: (167)
Цитата
Hanzo @ 21.11.18, 15:56 *
В F-Droid нашлись два приложения:

Я так припоминаю, что если /data зашифрован со своим паролем, этот пароль спрашивается на том моменте загрузки, после которого, соответственно, надо читать /data и грузиться дальше. Пото́м это же будет переспрашиваться при каждой разблокировке экрана. А на каких этапах срабатывают эти два приложения?
fox_nyxem @ 22.11.18, 02:46 *
можно делать не вайп, а стереть мастер блок.. или как там он называется.. в котором храниться собственно ключ шифрования файлов, и reboot. И если телефон вдруг (о чудо) к нам вернулся, и собственно вайп на нем не делался - записать мастер блок обратно из бэкапа, и перепрошить system, boot и recovery. Может быть проще, чем возиться заново с восстановлением из бэкапа и настройкой, да и данные целы.

Идея хороша.
Особенно если учесть, что простое копирование содержимого /data на простую карту с FAT32 - это и долго, и вообще, фигня, а не бекап. Бекап /data посредством рековери - тоже долго. А засовывание содержимого /data в tar, etc, или засовывание карты с разделом ext* и копирование содержимого /data туда, или подключение к компьютеру... Всё это всё равно долго, да еще и сложно.



Реп: (167)
Цитата
ferhad.necef @ 22.11.18, 8:39 *
Andrax

®Andrax - Don't be evil but be a CRACKER!
Тем не менее, множество вопросов открывается. От системных требований до "не является ли устройство с подобным софтом уже́ спецсредством, за использование которого..." Короче, возьмут таки не за использование, а за жабры... И, емнип, вопрос жаброфф тут уже́ звучал.

Сообщение отредактировал Dementy000 - 22.11.18, 08:19



Реп: (46)
Цитата
что касаемо безопасности , какой антивирус советуете, если в принципе, советуете . пс примус не мой, просто тут возник спор о целесообразности антивирус а. На андроид агрегатах . если да то drweb фри?



Реп: (860)
Цитата
fox_nyxem @ 22.11.18, 00:46 *
Поругайте концепцию

Лично я недочётов не нашел, но нужно проверить на живом девайсе. Ибо теория карачо, а на практике можно поймать подводные камни.

Dementy000 @ 22.11.18, 07:13 *
не является ли устройство с подобным софтом

®Hide App - App Hider и поехали.
Коли ты реально понадобишься, терморектальный криптоанализ ломает любые ухищрения.

Dementy000 @ 22.11.18, 07:13 *
От системных требований

Надо смотреть поддержку сетевухой мониторинга, дальность действия, поддержку OTG-WiFi-usb, потом проц и память (скорость обработки) и место.

Сообщение отредактировал Hanzo - 22.11.18, 10:32



Реп: (167)
Цитата
Hanzo @ 22.11.18, 11:32 *
®Hide App - App Hider и поехали.
Коли ты реально понадобишься, терморектальный криптоанализ ломает любые ухищрения.

lift-man @ 9.05.16, 13:43 *
Краткое описание:
Скрытие любых значков с рабочего экрана, защита паролем для их восстановления.

Тут даже прибор греть не надо.



Реп: (2357)
Цитата
Dementy000 @ 22.11.18, 11:54 *
Тут даже прибор греть не надо.

Таки да
Изя, а шо, правда, шо ты бандитам отдал все золото и деньги?
— Таки да… Они вставили в зад паяльник, а на пузо утюг, и подключили к току!
— И ты сразу отдал?
— А шо, ждать пока за свет накрутит?


Быстрый ответ

Прикрепление файлов
Полная версия   Текстовая версия

Помощь   Правила

Сейчас: 05.12.24, 14:31