• XSS.stack #1 – первый литературный журнал от юзеров форума

Лучшие Linux-телефоны для приватности

Пару месяцев назад загорелся идеей слезть с яблока, увидел новые смарты от гугла, заказал из поднебесной, вышло ~25к за модель Pixel 6a, кстати обновления безопасности выпускаться будут до 2028 года, в отличии от китайских аналогов до 2025, сомнительный плюс отдельный чип безопасности (закрытая прошивка). Сразу обратил внимание на GrapheneOS <The private and secure mobile operating system with Android app compatibility. Developed as a non-profit open source project> . Установка вообще не вызывает трудностей и человека с прямыми руками. Много различных механизмов безопасности уже идут по умолчанию( из забавного рандомизация цифр на экране блокировке при вводе кода), отстутствуют сервисы google(ну и не надо), но они прикручиваются в один клик с помощью хитровые*анного режима изоляции. Из полезных мех.без. ежедневно замечаю рандомизацию физ.адресов для wifi/bluetooth, поддержка нескольких пространств из коробки. Обновления приходят спустя некоторое время после официальных обновлений от гугла, сильно не задерживают. Ось опенсорсная, но очевидно я её не разглядывал под лупой, но надеюсь что кто-то наверно это делает и мне переживать за кривые руки разрабов не стоит, но проект идейно мне нравится, так как не стали гнаться за количеством устройств которые могут поддерживать ось, а сконцентрировались на одном устройстве и делают её только лучше. Всё же остаются уязвимые места в смарте, такие как чипы безопасности, модем, но с этим ничего не поделать. Приложения спокойно ставяться из FDroid/Aurora Store, акум живет долго, очевидно на душе стало чуть спокойнее. Загрузчик кстати блокируется и рут не получишь, это вроде плюс, но в то же время и минус, хочется эксперементировать и купить курс у Джаза( всем советую, мужик разбирается в деле).
 
Тема узкоспециализированная, особо нет желающих судя по тому, что никто не написал личку. поэтому жду спецов, после обсуждения выложим небольшой ман или как модно говорить БЕСТПРАКТИКС)))
 
Пару месяцев назад загорелся идеей слезть с яблока, увидел новые смарты от гугла, заказал из поднебесной, вышло ~25к за модель Pixel 6a, кстати обновления безопасности выпускаться будут до 2028 года, в отличии от китайских аналогов до 2025, сомнительный плюс отдельный чип безопасности (закрытая прошивка). Сразу обратил внимание на GrapheneOS <The private and secure mobile operating system with Android app compatibility. Developed as a non-profit open source project> . Установка вообще не вызывает трудностей и человека с прямыми руками. Много различных механизмов безопасности уже идут по умолчанию( из забавного рандомизация цифр на экране блокировке при вводе кода), отстутствуют сервисы google(ну и не надо), но они прикручиваются в один клик с помощью хитровые*анного режима изоляции. Из полезных мех.без. ежедневно замечаю рандомизацию физ.адресов для wifi/bluetooth, поддержка нескольких пространств из коробки. Обновления приходят спустя некоторое время после официальных обновлений от гугла, сильно не задерживают. Ось опенсорсная, но очевидно я её не разглядывал под лупой, но надеюсь что кто-то наверно это делает и мне переживать за кривые руки разрабов не стоит, но проект идейно мне нравится, так как не стали гнаться за количеством устройств которые могут поддерживать ось, а сконцентрировались на одном устройстве и делают её только лучше. Всё же остаются уязвимые места в смарте, такие как чипы безопасности, модем, но с этим ничего не поделать. Приложения спокойно ставяться из FDroid/Aurora Store, акум живет долго, очевидно на душе стало чуть спокойнее. Загрузчик кстати блокируется и рут не получишь, это вроде плюс, но в то же время и минус, хочется эксперементировать и купить курс у Джаза( всем советую, мужик разбирается в деле).
Есть вариант посмотреть каким-нибудь снифером что и куда ходит из этой ОС? Нужен опыт эксплуатации.
 
Есть вариант посмотреть каким-нибудь снифером что и куда ходит из этой ОС? Нужен опыт эксплуатации.
Вроде без рут доступа снифер не поставишь на саму ось, но провернуть схему с прокси в локалке я думаю реализуемо, мб на выходных проверну, если что черкану ))
 
Вроде без рут доступа снифер не поставишь на саму ось, но провернуть схему с прокси в локалке я думаю реализуемо, мб на выходных проверну, если что черкану ))
Было бы здорово!
 
поддержка нескольких пространств из коробки.
так падажжи, а как их включить? я не нашёл, по старинке через Island/Insular делал.
Загрузчик кстати блокируется и рут не получишь,
получишь, хотя разработчики графена ОЧЕНЬ СИЛЬНО не советуют этого делать.
нужно подписать загрузчик и дистрибутив графена своим ключом avb_custom_key, залить его на телефон, запихнуть в прошивку Magisk, и потом залить подписанную прошивку с магиском. я вроде по этому мануалу делал, точно не помню: https://github.com/chenxiaolong/avbroot

Вроде без рут доступа снифер не поставишь на саму ось
ставить снифер в ось - это бред, то же самое, как пытаться поймать левый трафик винды фаерволом, установленным в этой же самой винде.
нужно проверять трафик на стороннем устройстве, через которое анализируемое устройство выходит в сеть.

прокси в локалке
не нужно никакое прокси, всё очень просто - расшариваешь на ноутбуке вайфай, подключаешься телефоном к этому вайфаю, запускаешь на ноутбуке Wireshark и смотришь им вайфай интерфейс.
хотя, если у тебя не ноутбук, а стационарный комп... то самое время задуматься о покупке ноутбука :D
 
Последнее редактирование:
most likely it is a FBI trap same as "ANOM" messenger, do not use.
Yup
Same as Exclu, SkyEcc, Encrochat, Phantom Secure, Ennetnet, Mpc


But drug traders are idiots
They didnt learned that problem is entire approach of paying a cloak and dagger company for closed source overpriced custom xmpp app
 
так падажжи, а как их включить? я не нашёл, по старинке через Island/Insular делал.

получишь, хотя разработчики графена ОЧЕНЬ СИЛЬНО не советуют этого делать.
нужно подписать загрузчик и дистрибутив графена своим ключом avb_custom_key, залить его на телефон, запихнуть в прошивку Magisk, и потом залить подписанную прошивку с магиском. я вроде по этому мануалу делал, точно не помню: https://github.com/chenxiaolong/avbroot


ставить снифер в ось - это бред, то же самое, как пытаться поймать левый трафик винды фаерволом, установленным в этой же самой винде.
нужно проверять трафик на стороннем устройстве, через которое анализируемое устройство выходит в сеть.


не нужно никакое прокси, всё очень просто - расшариваешь на ноутбуке вайфай, подключаешься телефоном к этому вайфаю, запускаешь на ноутбуке Wireshark и смотришь им вайфай интерфейс.
хотя, если у тебя не ноутбук, а стационарный комп... то самое время задуматься о покупке ноутбука :D
Я думаю, что человек имел ввиду не просо посмотреть на какие адреса пакеты бегают, а копнуть глубже и поставив промежуточный прокси еще и глянуть внутрь Application Data, чтобы явно понимать какую именно инфу на эти адреса ОСь шлет.
 
А пространства включаются вот так -> Настройки, система, пользователи, разрешить добавлять несколько пользователей, добавить пользователя
 
А пространства включаются вот так -> Настройки, система, пользователи, разрешить добавлять несколько пользователей, добавить пользователя
нашёл, спасибо. оно работает так же, как "Work Profile"? то есть отдельное файловое хранилище, отдельные контакты, и всё остальное?
 
это все конечно прекрасно и попытка соединить юзабельность и праватность присутствует, но всегда есть НО
пока самый приватный телефон:
Посмотреть вложение 56963
Дак в 2g сетях больше уязвимостей чем ты думаешь
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх