Чей то DPI (толи Билайна, толи РКН, кто знает подскажите чей именно) анализирует вообще все пакеты похоже и даже в SSH соединении умудряется находить заблокированный паттерн, в результате вместо KeepAlive пакета от сервера приходит HTTP пакет с "FIN, PSH, ACK" флагами и редиректом на заглушку http://blackhole.beeline.ru. Клиент разрывает соединение, пакеты не доходят. Два в одном.
Года 4 уже использую блокирование входящих по белому списку. Входящие доходят только от контакт списка.
Плюсы: нет посторонних звонков вообще Минусы: если жду звонка от доставки, приходится в ручную временно отключать фильтрацию звонков. Так же приходится всем говорить, что у меня белый список и вы до меня не дозвонитесь, поэтому сообщите заранее номер с которого будите звонить, чтобы я внёс его.
В целом годное решение, быстро привыкаешь, рекомендую к применению.
Статья 155.30 уголовного кодекса США, штата Нью-Йорк:
Лицо виновно в хищении четвертой степени в особо крупном размере при хищении имущества и при: 1. Стоимость имущества превышает тысячу долларов; или
В уголовном праве штата Нью-Йорк "хищение четвертой степени" относится к менее серьезному виду кражи. Это преступление классифицируется как административное правонарушение и обычно применяется в случаях, когда стоимость украденного имущества составляет 1000 долларов или меньше.
Это очень печально, это даже страшно. Интересно а в америке популяризуются магазины без продавцов. Когда покупателя идентифицируют камеры и те предметы, которые он берёт с полки. А оплата идёт сразу с карты (видимо которую он ввёл в мобильном приложении) после выхода из магазина. В таких магазинах вообще одни кражи по логике будут.
Ну у меня тоже такая же реакция была при просмотре. Да, практической пользы от данного "смартфона" - почти минимальная. Да, это хайп, да это просмотры, это ещё популяризация за счёт попадания в книгу рекордов гиннесса.
Но и положительные стороны тоже есть: - получение нового опыта - есть хорошие шансы продать его за ещё большую сумму и даже заработать - появятся новые энтузиасты, которые будут создавать что то подобное, но уже с практической стороны и пользы (мне тоже захотелось что-то запилить подобное) - можно поставить в углу для красоты и всем говорить, что это такое и что это самый большой в мире смартфон
я про другое, я про восстановление доступа, когда почтовая служба вас изначально не пускает и требует ввести данные о вас. И если у вас не записано ничего и вы не помните, то у вас проблемы с доступом.
Месяц назад gmail у меня даже просил предыдущий пароль который я использовал.
А если потребуется писать письмо в техсап, то техсап у вас будет просить все данные, что у вас есть.
Рекомендую всем у кого учётки на gmail (и не толкько) добавлять данные для восстановление: - дополнительный email - телефон - контрольные вопросы-ответы, если есть
Так же в блокноте вести учёт: - записывать куда то себе в точности ваши данные: ФИО, дата рождения, пол, - все пароли которые у вас были и сохранять последовательность этих паролей - если используете статические ip, то сохраняйте эти ip с датой использования (например с 01.09.2021 по 01.03.2022)
Эта информация будет нужна для восстановления доступа к учётке. Особенно для gmail.
А что за частоты звонков? Может имеется ввиду "частота звонков" - как часто звонит мошенник с определенного номера, ну там 5 звонков в час, 10 звонков в час. Не понял.
Устройство подключается в разрыв микрофону/наушникам. Устройство получает голосовой поток, шифрует и передаёт так же как аудиопоток. На второй стороне у человека такой же JackPair, который расшифровывает голосовой поток.
Как бы уже давно есть приложения, которые шифруют сообщения и вставляют их в любой месседжер. У получателя такая же программа и она расшифровывает сообщение.
Месседжер получается как транспорт для зашифрованных сообщений через закрытый/открытый ключ.
Если модифицировать такое ПО или написать новое, то можно так же и работать с группами и каналами. Где публиковать будут только зашифрованные сообщения, а прочитать их смогут только те, у кого есть нужные ключи.
Да не переживайте вы, как я и писал во вчерашнем обсуждении - к команде разработчиков Телеграм уже давно сидит предатель/агент, который пишет бэкдор для удалённого подключения к клиенту и выполнения кода.
Насколько функционален этот бэкдор - остаётся загадкой.
Кстати тоже не разрешённый для меня вопрос остался. Иногда при работе в браузере Firefox на андройде, могут появляться http/https запросы через root пользователя. Бывает такое очень редко. Так же бывает и при работе с другими приложениями. Что это такое - остаётся под вопросом.
Общался с разработчиком NetGuard, он говорит, что это реальный запрос от root пользователя. Но у меня есть предположение, что это какой то глюк в android. Не знаю, надо тоже выносить этот вопрос на публичное обсуждение где нибудь.
Кому интересно - ставьте фаервол NetGuard и наблюдайте в течении нескольких месяцев.
Такая же ситуация была месяц назад. Шаманил около часа, не пускал, сделал паузу в неделю может, взял другой смартфон и через браузер восстановил доступ.
Зачем что-то бэкдорить, когда end-to-end шифрование только приватных чатах, а 99% народа сидит в обычных?
artptr86 почти ответил на вопрос. Если кто то смог с серверной стороны телеграма инициировать подключение к моему клиенту на смартфоне и воспроизвести какой то звук, предствьте, что можно сделать ещё со смартфоном или даже хотябы с самим клиентом телеграм: - получить ВСЮ переписку всех личных чатов в том числе с end-to-end шифрованием - вытащить ключи шифрования приватных чатов (end-to-end шифрование), если их можно как то применить (не знаю как и где) - заранее создать свою пропатченную версию телеграм и переустановить клиент на свою версию, которая визуально не будет отличаться, а обновляться будет уже со своих серверов. Не профессионал не заметит этого никогда. Да и я возможно не обращу внимание. - если уязвимость куда более функциональная, так вообще тупо установить скрытый бекдор, который вообще постоянно будет иметь коннект с удалённым сервером. Записывать все звонки, пересылать смс и т.д.
Калуга, Билайн, Мобильный интернет.
Чей то DPI (толи Билайна, толи РКН, кто знает подскажите чей именно) анализирует вообще все пакеты похоже и даже в SSH соединении умудряется находить заблокированный паттерн, в результате вместо KeepAlive пакета от сервера приходит HTTP пакет с "FIN, PSH, ACK" флагами и редиректом на заглушку http://blackhole.beeline.ru. Клиент разрывает соединение, пакеты не доходят. Два в одном.
По моему это уже пи**ц!
Сообщите пожалуйста, где вы находитесь, у меня ещё работает эта функция.
Хотел бы познакомиться с вашими соседями :D
Года 4 уже использую блокирование входящих по белому списку. Входящие доходят только от контакт списка.
Плюсы: нет посторонних звонков вообще
Минусы: если жду звонка от доставки, приходится в ручную временно отключать фильтрацию звонков. Так же приходится всем говорить, что у меня белый список и вы до меня не дозвонитесь, поэтому сообщите заранее номер с которого будите звонить, чтобы я внёс его.
В целом годное решение, быстро привыкаешь, рекомендую к применению.
Но в америке и законы тоже немного другие.
Статья 155.30 уголовного кодекса США, штата Нью-Йорк:
В уголовном праве штата Нью-Йорк "хищение четвертой степени" относится к менее серьезному виду кражи. Это преступление классифицируется как административное правонарушение и обычно применяется в случаях, когда стоимость украденного имущества составляет 1000 долларов или меньше.
Это очень печально, это даже страшно.
Интересно а в америке популяризуются магазины без продавцов. Когда покупателя идентифицируют камеры и те предметы, которые он берёт с полки. А оплата идёт сразу с карты (видимо которую он ввёл в мобильном приложении) после выхода из магазина.
В таких магазинах вообще одни кражи по логике будут.
Ну у меня тоже такая же реакция была при просмотре.
Да, практической пользы от данного "смартфона" - почти минимальная.
Да, это хайп, да это просмотры, это ещё популяризация за счёт попадания в книгу рекордов гиннесса.
Но и положительные стороны тоже есть:
- получение нового опыта
- есть хорошие шансы продать его за ещё большую сумму и даже заработать
- появятся новые энтузиасты, которые будут создавать что то подобное, но уже с практической стороны и пользы (мне тоже захотелось что-то запилить подобное)
- можно поставить в углу для красоты и всем говорить, что это такое и что это самый большой в мире смартфон
или вы хотите сказать, что включённый 2fa помогает войти всегда?
я про другое, я про восстановление доступа, когда почтовая служба вас изначально не пускает и требует ввести данные о вас. И если у вас не записано ничего и вы не помните, то у вас проблемы с доступом.
Месяц назад gmail у меня даже просил предыдущий пароль который я использовал.
А если потребуется писать письмо в техсап, то техсап у вас будет просить все данные, что у вас есть.
Рекомендую всем у кого учётки на gmail (и не толкько) добавлять данные для восстановление:
- дополнительный email
- телефон
- контрольные вопросы-ответы, если есть
Так же в блокноте вести учёт:
- записывать куда то себе в точности ваши данные: ФИО, дата рождения, пол,
- все пароли которые у вас были и сохранять последовательность этих паролей
- если используете статические ip, то сохраняйте эти ip с датой использования (например с 01.09.2021 по 01.03.2022)
Эта информация будет нужна для восстановления доступа к учётке. Особенно для gmail.
Интересная версия.
А что за частоты звонков? Может имеется ввиду "частота звонков" - как часто звонит мошенник с определенного номера, ну там 5 звонков в час, 10 звонков в час. Не понял.
А для голосовых звонков есть чуть ли не карманный брелок - JackPair.
https://www.jackpair.com/
https://www.kickstarter.com/projects/620001568/jackpair-safeguard-your-phone-conversation
Устройство подключается в разрыв микрофону/наушникам. Устройство получает голосовой поток, шифрует и передаёт так же как аудиопоток. На второй стороне у человека такой же JackPair, который расшифровывает голосовой поток.
Благодарите.
Как бы уже давно есть приложения, которые шифруют сообщения и вставляют их в любой месседжер. У получателя такая же программа и она расшифровывает сообщение.
Месседжер получается как транспорт для зашифрованных сообщений через закрытый/открытый ключ.
Если модифицировать такое ПО или написать новое, то можно так же и работать с группами и каналами. Где публиковать будут только зашифрованные сообщения, а прочитать их смогут только те, у кого есть нужные ключи.
Благодарите.
Я вас разочарую, Свидетельство канарейки сейчас уже не работает для крупных проектов.
Где гарантия, что вам специально не подсунут эту канарейку, чтобы все думали, что в месседжере или где то там ещё всё безопасно?
Проект QubesOS тоже позиционируется как безопасная ОС, но у меня опять диаметральное мнение.
Да не переживайте вы, как я и писал во вчерашнем обсуждении - к команде разработчиков Телеграм уже давно сидит предатель/агент, который пишет бэкдор для удалённого подключения к клиенту и выполнения кода.
Насколько функционален этот бэкдор - остаётся загадкой.
Кстати тоже не разрешённый для меня вопрос остался. Иногда при работе в браузере Firefox на андройде, могут появляться http/https запросы через root пользователя. Бывает такое очень редко.
Так же бывает и при работе с другими приложениями.
Что это такое - остаётся под вопросом.
Общался с разработчиком NetGuard, он говорит, что это реальный запрос от root пользователя. Но у меня есть предположение, что это какой то глюк в android. Не знаю, надо тоже выносить этот вопрос на публичное обсуждение где нибудь.
Кому интересно - ставьте фаервол NetGuard и наблюдайте в течении нескольких месяцев.
Такая же ситуация была месяц назад. Шаманил около часа, не пускал, сделал паузу в неделю может, взял другой смартфон и через браузер восстановил доступ.
Да, в фаерволе NetGuard по умолчанию доступ запрещён всем приложениям и только тем, кому надо я разрешаю доступ или полный или к отдельным ip/хостам.
Приложений с рекламой вообще нет, почти всё опенсурсное с репозитория f-droid было.
Поэтому при выключенном экране доступ в интернет был только у телеграма.
Если это шутка, то я не понял.
Если не шутка, то я сам всё устанавливаю и перепрошиваю.
На f-drod PilferShush Jammer единственный похоже джаммер.
artptr86 почти ответил на вопрос.
Если кто то смог с серверной стороны телеграма инициировать подключение к моему клиенту на смартфоне и воспроизвести какой то звук, предствьте, что можно сделать ещё со смартфоном или даже хотябы с самим клиентом телеграм:
- получить ВСЮ переписку всех личных чатов в том числе с end-to-end шифрованием
- вытащить ключи шифрования приватных чатов (end-to-end шифрование), если их можно как то применить (не знаю как и где)
- заранее создать свою пропатченную версию телеграм и переустановить клиент на свою версию, которая визуально не будет отличаться, а обновляться будет уже со своих серверов. Не профессионал не заметит этого никогда. Да и я возможно не обращу внимание.
- если уязвимость куда более функциональная, так вообще тупо установить скрытый бекдор, который вообще постоянно будет иметь коннект с удалённым сервером. Записывать все звонки, пересылать смс и т.д.
Возможности безграничные.
Наличие исходников не всегда может помочь, т.к. запутанный код и сложность внедрения уязвимости может свести на нет возможность найти её.
Если не задаваться прям специально искать подобные уязвимости, то вы возможно и не найдёте её никогда.