Вопросы по безопасности, приватности и анонимности в сети и под андроидом | [technoblabla] общие вопросы безопасности, приватности и анонимности



Реп: (868)
Цитата
Вопросы по безопасности, приватности и анонимности в сети и под андроидом

Android: проверка и анализ исполняемых файлов » | Децентрализованная Сеть | Hosts. Фильтруем рекламу, трекеры и разное вредоносное | Полезные андроид приложения... | Клуб анонимных параноиков | VPN Club | Трепалка VPN | Лучший клиент электронной почты для Android OS »

Друзья! Для прояснения ситуации! Данный раздел, где находится все, что связанно с протоколами обхода блокировок (VPN/Tor/Proxy...), доступен ВСЕМ, у кого не Российский IP адрес! В остальных случаях, необходимо использовать VPN. Отсюда и просим, не выносить информацию, за пределы данного раздела!



Поскольку хватает разных тем по обсуждению программного обеспечения для безопасности андроида, приватного и анонимного серфинга, но обсуждения в них общих вопросов по безопасности, приватности и анонимности всё чаще считается оффтопом, то, думаю, имеет смысл создать для этой популярной темы отдельный топик, где можно на все эти темы свободно говорить и спрашивать.
Так что милости прошу!

Техника безопасности
Поскольку множество советов и инструментов в теме требуют права суперпользователя (root), следует соблюдать определенные правила техники безопасности:
1. Постараться делать все действия осознанно, предварительно изучив соответствующие материалы и уточнив непонятные моменты.
2. Делать как можно больше резервных копий. Делать их можно как с помощью кастомных рекавери (TWRP, CWM, PhilZ Touch, Carliv и т.п.), так и с помощью приложений, умеющих создавать резервные копии как всей прошивки, так и отдельных приложений и данных.
Соответствующие приложения можно найти в разделе:
Программное обеспечение -> Резервное копирование.
Соответственно стоит позаботиться и о надежном хранении созданных резервных копий.
О безопасности, всякой и разной
Четыре всадника Инфокалипсиса
Which apps and tools actually keep your messages safe?
Защита конфиденциальных данных и анонимность в интернете PDF
Почему черный ход шифрования может разрушить безопасность в Интернетеˇ
Спасти рядового пользователя: как шифропанки изменили интернет и защищают свободу сети
prism-break - защита от глобальных систем слежки, таких как СОРМ, PRISM, XKeyscore и Tempora Github
Guardian Project
https://privacytools.io/ - encryption against global mass surveillance Github
SECURITY IN-A-BOX - инструменты и тактики для цифровой безопасности
GitHub - ValdikSS/awesome-anti-censorship: curated list of open-source anti-censorship tools
danoctavian/awesome-anti-censorship: curated list of open-source anti-censorship tools
GitHub - StreisandEffect/streisand - Streisand sets up a new server running your choice of WireGuard, OpenConnect, OpenSSH, OpenVPN, Shadowsocks, sslh, Stunnel, and a Tor bridge. It also generates custom instructions for all of these services. At the end of the run you are given an HTML file with instructions that can be shared with friends, family members, and fellow activists.
sovereign/sovereign: A set of Ansible playbooks to build and maintain your own private cloud: email, calendar, contacts, file sync, IRC bouncer, VPN, and more.
https://ssd.eff.org/ - Tips, Tools and How-tos for Safer Online Communications
Как защитить Android: 10 советов для максимальной безопасности PDF
Mission Impossible: Hardening Android for Security and Privacy PDF
eBlocker - аппаратно-программная платформа
De-Googling my phone · Martin Pitt
nomoregoogle.com — свежий сборник альтернатив сервисам технологического гиганта
Проект SAFE «Мне нечего скрывать»
Найдут , если захотят. Какова цена настоящей анонимности в сети? Прикрепленный файлЦена настоящей анонимности.pdf ( 105.2 КБ )
ˇ
Big Data
Битва за данные: какие войны назревают за новую нефть PDF EPUB
Банк охотится за тобой
Кто сливает бизнес банкам
Наши с вами персональные данные ничего не стоят
Китай
Российская Федерация
Скрипты
Социальные сети
Яндекс

Информационная безопасность
Информационная безопасность - Википедия
Защита персональных данных - Википедия
OPSEC для пользователей, разработчиков и администраторов Linux
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных
Интернет-контрразведка в действии: создаем персональную систему менеджмента информационной безопасности
Информационные технологии социального хакерства
Искусство "учить защите информации"... выдав при этом тонну благоглупостей и не сказав ни единого дельного слова PDF
DLP
IPC
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 2: «Контроль хакерских атак», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 2: «Контроль хакерских атак», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 2: «Контроль хакерских атак», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 4: «Разделение привилегий», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 4: «Разделение привилегий», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 4: «Разделение привилегий», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 14: «SSL и HTTPS», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 14: «SSL и HTTPS», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 14: «SSL и HTTPS», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 15: «Медицинское программное обеспечение», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 15: «Медицинское программное обеспечение», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 15: «Медицинское программное обеспечение», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 17: «Аутентификация пользователя», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 17: «Аутентификация пользователя», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 17: «Аутентификация пользователя», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 18: «Частный просмотр интернета», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 18: «Частный просмотр интернета», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 18: «Частный просмотр интернета», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 1 (лекция от создателя сети Tor)
Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 2 (лекция от создателя сети Tor)
Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 3 (лекция от создателя сети Tor)
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3

Онлайн-сервисы
Bitcoin
VPN
Автоудаление
Архивирование веб-сайтов
Мобильные сети
Платформы
Поиск
Почта
Рекомендации фонда СПО
Обзор нескольких почтовых сервисов Прикрепленный файлПровайдеры электронной почты - кого выбрать?.pdf ( 1.05 МБ )

Сравнительная таблица почтовых сервисов
Free Webmail for Better Privacy
List of Secure Email Providers that take Privacy Serious
RiseUp
https://riseup.net/ - Riseup предлагает средства онлайн-коммуникации для групп и лиц, вовлеченных в социально-освободительную деятельность. Мы — проект, занимающийся созданием демократичных альтернатив и осуществляющий право на самоопределение путём контроля за собственными безопасными инструментами связи.
Autistici
https://autistici.org/ - Мы считаем, что этот мир может быть намного лучше. Мы стараемся внести свою лепту в его изменение, снабжая активистов, группы и коллективы платформами для более свободной коммуникации, а также цифровыми инструментами для защиты собственной неприкосновенности.
Наши убеждения довольно просты: мир не должен быть построен на деньгах, в его основе должны лежать солидарность, сообщность, взаимопомощь, равные права и свободы и социальная справедливость.
Мы верим, что коммуникация должна быть свободной - и бесплатной - и, следовательно, доступной повсеместно.
Cock.li
https://cock.li/ - сервис для почты и XMPP
Dismail
Disroot
Easy
HideMyAss
Kolab Now
mailbox
Mailinator
ProtonMail
Safe-mail
SCRYPTmail
Tutanota

Проверки
Abuse
APK
Cloudflare
DNS
IP
SIP
SSL/TLS
URL
Вредоносы
Разное
Сертификаты
Скорость
Утечки
Уязвимости
Шифрование

Синхронизация
Социальные сети
Хранилища
Шифрование


Radical Servers

Регламенты

Форумное
"Свободная паутина" | В теме обсуждается бесплатный интернет
Уголок amnesiagroup
Уголок Benga1983
commandos98
Уголок DoberPC
Уголок elenakawai
Fahren-heit
Уголок formobe
Уголок IcanTellstories
Уголок JumpingJerry
Уголок Ruiz_Av
Уголок Tomin
Уголок wernow
О потенциальных угрозах (Пост wernow #51543260)
О группах угроз (Пост wernow #51550069)
Об открытом коде (Пост wernow #51902449)
О продаже информации (Пост wernow #52003733)
Об инструментарии (Пост wernow #52015424)
О провайдерах в андроиде (Пост wernow #52061764)
О полной конфиденциальности и безопасности (Пост wernow #53580616)
Об F-Droid, мессенджерах и приоритетах (Пост wernow #59144989)
Об F-Droid и открытом исходном коде (Пост wernow #59151363)
О Fingerprint (Пост wernow #61458449)
О биометрии (Пост wernow #61564247)
О прослушке и защите от нее (Пост wernow #62796218)
Об утечках и анонимных сетях (Пост wernow #66632070)
О файловых атрибутах (Пост wernow #66682128)
Об USSD (Пост wernow #66793981)
Как снимать дамп через tcpdump (Пост wernow #66824767)
О причинах проблем с модулями Xposed (Пост wernow #67999793)
О приоритетах угроз (Пост wernow #68333815)
О UID 1000 (Пост wernow #68613246)
О взаимодействии DuckDuckGo и Yandex (Пост wernow #68635660)
Об алгоритмах DuckDuckGo (Пост wernow #68655630)
Об аппаратной защите устройства (Пост wernow #69275830)
О защите порта microUSB (Пост wernow #69281156)
Об угрозах и ответственности (Пост wernow #69293509)
Об угрозах, выдуманных мирах и времени (Пост wernow #69309907)
О служебном трафике (Пост wernow #69566867)
Об инфраструктуре Telegram (Пост wernow #70323319)
О Китае (Пост wernow #73860971)
О Китае (Пост wernow #73863824)
О Китае (Пост wernow #73880680)
О мессенджерах (Пост wernow #73969101)
Об антивирусах (Пост wernow #74161934)
О Китае (Пост wernow #74950096)
О проверке на вредоносность и эмуляторах (Пост wernow #75074647)
О сборе данных в Google (Пост wernow #76081812)
О ремонте устройств (Пост wernow #76537920)
О досмотрах в Китае (Пост wernow #76539879)
О проверках устройств (Пост wernow #77754685)
О цифровом капитализме (Пост wernow #78044951)
О Telegram и будущем (Пост wernow #78053170)
О регистрации мессенджеров в РФ (Пост wernow #78739705)
Об известных криптографах (Пост wernow #78739705)
Об анонимности (Пост wernow #78927918)
О VPN (Пост wernow #79392952)
О множестве и неединогласии (Пост wernow #79458293)
О скрытой записи и законодательстве РФ (Пост wernow #79511161)
О микрокопах и защите данных (Пост wernow #79670518)
О регистрации IMEI в РФ (Пост wernow #79852809)
О регистрации IMEI в РФ (Пост wernow #79858616)
О смене IMEI (Пост wernow #80654422)
О закладках в микросхемах (Пост wernow #80781651)
О закладках в микросхемах и их проверке (Пост wernow #80786808)
О закладках в микросхемах (Пост wernow #80817610)
Об удалении EXIF (Пост wernow #80944444)
Об анализе EXIF (Пост wernow #80973859)
yhnyhn11


Прошивки
Top 5 Best Android Roms for Privacy - 2021
Replicant
GrapheneOS
CalyxOS
LineageOS
DivestOS Mobile
DivestOS Mobile - Мобильная операционная система, отрешенная от привычного. "верните (некоторый) контроль над вашим устройством"
Drodian
Droidian — это дистрибутив GNU/Linux на основе Debian для мобильных устройств. Цель Droidian — обеспечить возможность запуска Debian на телефонах Android
Полезное
Программное обеспечение


Вариант шапки ТС

В теме нет куратора. Если в теме есть пользователь, желающий стать Куратором и соответствующий Объявление: Требования для кандидатов в Кураторы, он может подать заявку в теме Хочу стать куратором (предварительно изучив шапку темы и все материалы для кураторов). До назначения куратора по вопросам наполнения шапки обращайтесь к модераторам раздела через кнопку Изображение под сообщениями, на которые необходимо добавить ссылки.



Сообщение отредактировал ferhad.necef - 26.09.24, 05:11
Причина редактирования: Droidian



Реп: (868)
Цитата
Hanzo @ 21.11.18, 11:56 *
Видимо так.

Видимо, не так.
Потому что, если начать читать шапку, можно найти и описание самых разных моделей и угроз безопасности, куда могут входить и лаунчеры, а в разделе Программное обеспечение глазам открывается подраздел Launcher, куда, как я и сказал изначально, и пойдет Linux CLI Launcher.
Hanzo @ 21.11.18, 11:56 *
Сорри.

Мне кажется, в этом месте должны извиняться не вы, а тот жалобщик, который перешел к совсем грязным приемам, чтобы обратить на себя внимание. Вместо того, чтобы уважать свободу на той площадке, где никому не пришло в голову жаловаться на его фантазии, и они прекрасно были, есть и будут видны всем, он идет на шаги, которые ведут лишь к "войнам жалоб" на уровне детского садика. И ради чего?!
Хотя, может, вы извиняетесь перед нами за то, что считаете себя вправе стать фитнес-тренером для темы и заставлять ее "худеть"?
Вот хватит ли у вас духу рассказать присутствующим, как именно вы собираетесь сократить тему на 2/3?
Неужели вы не понимаете, что должны помогать пользователям общаться, а не быть инструментом в руках жалобщиков, и уж тем более, не бравировать своими возможностями по удалению обсуждений?
Неужели вы не понимаете, что пользователи этой темы вкладывают свое драгоценное время в написание постов? И вы считаете себя вправе одним нажатием кнопки отправить это время в условный унитаз?
Это тема изначально развивалась в атмосфере свободы, где форумчане не боялись задавать самые разные вопросы, высказывать самые разные идеи, так или иначе связанные с огромной многогранностью сферы ИБ, тут бывали самые разные дискуссии, и я вот с ходу не вспомню случая, когда кто-то использовал жалобную кнопку, чтоб заткнуть рот оппоненту. Вот не помню вообще, хотя некоторые дискуссии были, мягко говоря, очень жаркими. Может, у вас есть доступ к статистике темы, и вы приведете контрпримеры, но я вот такого не вспоминаю.
И именно благодаря форумчанам сформировалась эта объемная, но далекая до полноты, шапка. Обычные форумчане, разработчики, кураторы, модераторы и даже супермодераторы участвовали и участвуют в этом.
И, надеюсь, вы тоже пересмотрите свои взгляды и будете помогать теме.
Потому что ломать - не строить, а удалять - не дискутировать, не давать советы и не наполнять шапку.
fox_nyxem @ 21.11.18, 22:46 *
а стереть мастер блок

Есть одна проблема: вы знаете, где именно находится этот мастер-ключ?
Что же касается вышеприведенных вариантов, то все они заслуживают внимания, и пойдут в шапку.
fox_nyxem @ 21.11.18, 22:46 *
записать мастер блок обратно из бэкапа

В то же время вы учитывайте, что будет, если это сможет сделать любой...
fox_nyxem @ 21.11.18, 22:46 *
Может быть проще

Было бы, если бы Google и производители считали пользователей за людей...
Alx21 @ 22.11.18, 07:22 *
какой антивирус советуете, если в принципе, советуете . пс примус не мой, просто тут возник спор о целесообразности антивирус а. На андроид агрегатах . если да то drweb фри?

И что прозвучало в этом споре?
Большинство тут сходится во мнении, что антивирусы являются лишь инструментами сбора данных о пользователях.
В теме Android: проверка и анализ исполняемых файлов и прочие мысли по этому поводу можете обсудить apk этих "антивирусов".
Наверняка, количество разрешений у них будет зашкаливать, а вот возможности использовать оффлайновые обновления баз не найдется ни в одном...
Hanzo @ 22.11.18, 07:32 *
Коли ты реально понадобишься, терморектальный криптоанализ ломает любые ухищрения.

Не всегда.
Например, если ключ шифрования является составным и распределенным...
Cтеф @ 22.11.18, 15:35 *
Тыц

Шапка -> Система -> Уязвимости -> EFAIL
fagent0 @ 23.11.18, 12:23 *
Ну чтож удалю пост тогда если подобное есть уже на форуме и тут не к месту.

Ничего удалять не обязательно.
Тут можно найти массу вроде бы ненужных сообщений, но они есть, и все живы и здоровы, плюс временами приходят форумчане со свежими взглядами и находят в них что-то новое.
Benga1983 @ 23.11.18, 21:36 *
Где есть высказывание эксперта, который знает толк в извращениях анонимности, что VPN пригодна для этого? Покажите мне ну хоть одну ссылку?

Шапка -> Сеть -> VPN -> OpenVPN
Dementy000 @ 24.11.18, 03:19 *
VPN делалась для очень полезных вещей, но никак не для "извращений анонимности"

Важное замечание.
Но Android тоже не делался для "извращений безопасности)
А мы пытаемся, обсуждаем, синтезируем, систематизируем.
Я к тому, что это нормально искать варианты использования любого инструмента в максимальном диапазоне задач.
Dementy000 @ 24.11.18, 03:19 *
Вопрос к тем, кто плотно пересел с XPrivacy на XPrivacyLUA. У этой LUA есть что-то вроде "режима обучения", как у той, что без LUA?

Нет.
wernow @ 24.11.18, 09:54 *
Vpn может быть лишь элементом её.

Наверное, ключевой момент.

Сообщение отредактировал okouser - 25.11.18, 13:43



Реп: (860)
Цитата
okouser @ 25.11.18, 12:40 *
Мне кажется, в этом месте ... многабукафф

Я в личке почти никого не баню ( 3 человека за 11 лет).
Поэтому можете спокойно обсудить там все волнующие Вас вопросы не забивая тему лирическими отклонениями.

okouser @ 25.11.18, 12:40 *
можно найти и описание самых разных моделей и угроз безопасности

Можно. Поэтому конструктив только приветствуется. А вот пост вида "вот вам прикольный FOSS апп" никоим образом темы не касается.

За сим данный вопрос в теме закрываю. Есть продолжение/вопросы/предложения/nameit - прошу в личку.

Сообщение отредактировал Hanzo - 25.11.18, 15:11



Реп: (180)
Цитата
Dementy000 @ 24.11.18, 07:19 *
Вопрос к тем, кто плотно пересел с XPrivacy на XPrivacyLUA. У этой LUA есть что-то вроде "режима обучения", как у той, что без LUA?


Действительно нет, но там можно поставить автомат запрет на все и потом уже снимать запреты по мере необходимости. А еще можно свои скрипты писать. Но перехват доменов Xprivacy конечно не хватает в LUA.



Реп: (167)
Цитата
okouser @ 25.11.18, 14:40 *
Но Android тоже не делался для "извращений безопасности)

А я вот не знаю, в одном Андроиде всегда столько юзеров было, или это позже придумали. Но, по любому, если бы это было не так, нам бы разграничивать доступ к сети было плохо. Мы и сейчас хотим еще и рассадить заводских с UID 1000, да плохо получается.
А в ноутбуке у меня не Андроид, но я тоже хотел всем процессам, которым, по моему разумению, инет не нужен, доступ заткнуть, для надежности. И шо? По PID не получается, ибо он присваивается по мере запуска. Придумал сделать двух юзеров-братьев, только одному из них заткрыть сеть по UID, и от него запускать процессы, которым в Интернет не надо. Придумал, но не сделал. И где белее извращенное извращение?)) А про Андроид я тут уже говорил, что в нем из коробки есть много хорошего, которое, такое ощущение, положено туда специально для нас и нам подобных.
--------------------
slyboy @ 25.11.18, 17:46 *
Действительно нет, но там можно поставить автомат запрет на все и потом уже снимать запреты по мере необходимости.

Вот это я видел и так и понял. Только сильно к методу тыка близко. Не работает - открой что-то. Все равно не работает - закрой что открыл, открой другое. Или не закрывай, что раньше открыл. Из такого не всегда вылезешь.
slyboy @ 25.11.18, 17:46 *
А еще можно свои скрипты писать.

А вот это не видел. А что за скрипты? Прям в терминале, если что, можно? А если в теминале можно, то и Таскером же можно. А если бы скрестить, может и удобно получи́ться.

Сообщение отредактировал Dementy000 - 25.11.18, 18:21



Реп: (10)
Цитата
okouser @ 25.11.18, 13:40 *
Есть одна проблема: вы знаете, где именно находится этот мастер-ключ?

Когда это писал, в голове была твердая уверенность, что это последние 16кБ в конце раздела /data, либо следующие 16kB. Только домучив кусок скрипта (конечно же, dd из прошивки не может быть не глючной), который сохраняет этот кусок, я обнаружил, что там нули :-(
Надо искать правду глубже.
Позже по возможности подтяну ссылочки.

Dementy000 @ 25.11.18, 18:08 *
но я тоже хотел всем процессам, которым, по моему разумению, инет не нужен, доступ заткнуть, для надежности.

Да много вариантов, разного масштаба. Традиционный подход - запускать демонов от имени специальных пользователей (что, среди прочего, дает возможность их прицельно душить с помощью iptables и пр. Всякие мелкие костыли и котурны, типа firejail. С помощью спец.модуля iptables по пути к бинарнику, кажется, можно было блочить (но это может быть моя фантазия, я давно в тот угол не смотрел). Системные решения типа AppArmor. Ну, и вплоть до возможности каждый символ в терминале посадить в отдельную виртуальную машину (Qubes/Whonix), и согласные пустить в интернет, а гласные зароскомнадзорить.

Сообщение отредактировал fox_nyxem - 25.11.18, 18:44



Реп: (0)
Цитата
Можно ли заморозить GPS?



Реп: (0)
Цитата
* SergeyDoc1979, чтобы его нельзя было включить



Реп: (8)
Цитата
* PrivGhk32, не можно,а нужно. Они жрут батарею и неизвестно чем занимаются. Идеально установить линейдж или цианоген.
Ну и конечно не устанавливать gapps.

Сообщение отредактировал saltykov-shedrin - 25.11.18, 19:23
Причина редактирования: Доьюбавил



Реп: (0)
Цитата
* saltykov-shedrin, проблемма в том, что meizu(заблочен bootloader). После их заморозки моб. сеть, wifi будут работать?



Реп: (4014)
Цитата
PrivGhk32 @ 25.11.18, 19:23 *
моб. сеть, wifi будут работать?
А кто мешает проверить? ;)



Реп: (0)
Цитата
* ferhad.necef, стремность :D

Добавлено 25.11.2018, 19:31:

* ferhad.necef, имеете ответ на данный вопрос?



Реп: (868)
Цитата
Dementy000 @ 25.11.18, 15:08 *
А про Андроид я тут уже говорил, что в нем из коробки есть много хорошего

Может быть, это наследство Linux?
Dementy000 @ 25.11.18, 15:08 *
А что за скрипты?

На языке программирования LUA. Есть в настройке исходных хуков.
fox_nyxem @ 25.11.18, 15:27 *
что это последние 16кБ в конце раздела /data, либо следующие 16kB

Нечто подобное было, до Lollipop. Хотя уже и в Kitkat могло не встречаться.
Но всё меняется, причем в диктаторском порядке...
fox_nyxem @ 25.11.18, 15:27 *
Надо искать правду глубже.

Не надо: Шапка -> Шифрование/Криптография/Стеганография -> Android
PrivGhk32 @ 25.11.18, 16:06 *
Можно ли заморозить GPS?

Бывает, достаточно и просто контроля.
От кого/чего собираетесь защищаться?



Реп: (0)
Цитата
* okouser, от паранои :D



Реп: (4014)
Цитата
* PrivGhk32, несколько лет назад юзал мейзу. Но про gps не помню. Но проверить можно. Всегда успеете разморозить.



Реп: (0)
Цитата
* ferhad.necef, есть инструкция как поднять кирпич, imei и т.д. Думаю что если и пойдет что-то не так, то можно будет откатиться.



Реп: (4014)
Цитата
* PrivGhk32, Заморозка gps к этому не приведёт :)



Реп: (0)
Цитата
* ferhad.necef, надеюсь :rofl:

Добавлено 25.11.2018, 19:37:

* ferhad.necef, пойду проверю



Реп: (180)
Цитата
Dementy000 @ 25.11.18, 19:08 *
А что за скрипты?


Ну, это не совсем скрипты, а хуки. Честно говоря, руки не доходят разобраться, но есть уже небольшой репозиторий, где народ постит свои расширения. Что-то подобное было в Xprivacy.

Добавлено 25.11.2018, 19:39:

* PrivGhk32,

Если все так плохо, то поможет разборка телефона и перекус GPS кабеля :blush:



Реп: (167)
Цитата
okouser @ 25.11.18, 20:32 *
Может быть, это наследство Linux?

Можно и так сказать. Только где-то это наследство приумножено.



Реп: (0)
Цитата
* ferhad.necef, непомогло. Карты например, все равно видет местоположение.


Быстрый ответ

Прикрепление файлов
Полная версия   Текстовая версия

Помощь   Правила

Сейчас: 20.01.25, 20:47