Pull to refresh
187
2.4
Send message
Такой вариант популярный обошли, прошивки на основе исходных кодов Lineage (RR) и др, дает свободу: изначально GP там нет (для параноиков), шифрование по умолчанию не включено, root, который при правильной настройке дает права.
К примеру под windows вы же не от учетки «гость» работаете, а root, в linux постоянные вызовы от root требуются. Так и на Android-e без root, ограничено все, но немного безопасней и неудобней.
Прежде чем постить такие низкие заявления, сначало проверьте под какой лицензией выпускается софт.
Иначе для вас будет все чужое: nmap, ютуб, хабр.
2. Меняет кардинально, в посте я упомянул спецсимволы или словари? нет.
4.Можно и паяльником пытать, но на сколько я знаю по закону в РФ пытки запрещенны, а изьятие, (правоохранителями) гаджетов разрешено.
То, что Вы пользуетесь паролями 32 символами, не делает Вас среднестатистическим юзером Телеги.
Приложили скрин, получили ответ. Спасибо.
Можно, но по умолчанию local code в Telegram стоит pin, многие ли пользователи знают, что pin Telegram взламывается (мгновенно)?, к тому же алгоритм атаки на шифрование доступен лишь с прошлого месяца.
«Юзать пароль» можно, но шифрование осталось прежним (не криптостойкое) и например буквенно-цифровой пароль из 8 символов восстанавливается до ~14ч. (cpu+gpu, я проверил).

Поэтому рекомендация для разработчиков Telegram остается прежняя (написал в выводе статьи).
Я вообще предполагаю, что если я под виндой просто скопирую папку с телеграмом(и профайлом юзера) на другой комп и просто запущу — то все должно работать. Даже буду удивлен, если это не так.
Об это и речь, что на другом ПК для доступа к скопированной учетке Telegram нужно ввести local code, который криптостойкий и Вы не сбрутите его. Поэтому не войдете в Telegram с другого ПК.
запись скринов из конкретного приложения
На Android >5 Telegram предупреждает хозяина о записи экрана (на видио есть моиент)
не имеет реального применения
Изьяв гаджет правоохранители получат доступ ко всей переписке в том числе и СЧ, но то, что зашифровано по настоящему (например своим ключом gpg письма из почты) не расшифруют.
И всё ради чего? 5 минут чтения переписки, после чего файлы становятся бесполезными?
за 5 минут можно сдампить всю переписку Androida, получить бан от Telegram, и дальше работать с кэшем, т.е. вся переписка остается на телефоне злоумышленника (разве кому-то понравится, что его переписку читают?).

Почему-то ни кто не поинтересовался кроме переписки что происходит в таком случае (скомпрометированном СЧ Android) со звонками, или с файлами…
Но есть одно маленькое но, точнее даже два:
1) атакуемое устройство доложено быть разблокировано
2) должен быть root доступ


если Вы об Android устройстве, то по умолчанию они не все шифруют свои данные, это уже уязвимо.
Такие устройства (изьятые правоохранительными органами) делают бэкап (монтируют раздел, скачивают файлы) до загрузки OS, цифровая форензика (в статье я упомянул об этом).
Windows например тоже не каждый 2й пользователь шифрует Veracrypt к примеру, а обойти пароль на вход windows и скачать Telegram (потом его распарсить JTR, если там код 4цифры) любая live-usb подойдет.

Делаем полный бэкап телефона
Восстанавливаем его на точно таком же телефоне
Мы взломали %appname% !

Толсто конечно, но отвечу. Сделайте бэкап KeePassDroid, разверните на любом гаджете и получите запрос на ввод пароля, который Вы в ближайшие несколько лет не узнаете (если сегодня приступите ко взлому).

Тогда я не понимаю в чем тут взлом

Потому что статью не читали.
12 ...
43

Information

Rating
1,275-th
Registered
Activity