Ocena wątku:
  • 0 głosów - średnia: 0
  • 1
  • 2
  • 3
  • 4
  • 5
Rozważania na temat szyfrowania i software
#16
Już jest - ET40 mnie ubiegł, choć faktem jest że obiecałem to zrobić wczoraj, ale miałem multum zajęć i nie zdążyłem.

A jak już jesteśmy w temacie - Cyanogena nie mam więc zapytam znawców i znafcóf :-P, czy apki WBK, IPKO itp. działają prawidłowo na nim? Pojawiły się w tym wątku głosy że na zhackowanym telefonie nie pójdzie a w wielu przypadkach żeby go zainstalować trzeba zrootować telefon...

Pozdrawiam
sm31-131
Pełnia mojej miłości? SM31-007 o imieniu Tosia z komputerem w środku :-)
Odpowiedz

#17
Z tego co słyszałem (nie jestem w stanie sprawdzić), to iPKO działa na zrootowanych urządzeniach, ale nie działają płatności NFC z użyciem HCE. Nie mam pojęcia jak z WBK.
Odpowiedz

#18
To przypomina dyskusję co jest smaczniejsze, banan czy gruszka. A co niektórym proponuje wziąć łopatę wykopać dół, wejść tam i nie wychodzić. Może wtedy będą bezpieczniejsi, ach nie bo jednak ktoś może zauważyć ;-)
Odpowiedz

#19
Cytat:czy apki WBK, IPKO itp. działają prawidłowo na nim?

SM31-131 - a o Xposed słyszałeś? Można ukryć dla danej aplikacji binarki su i inne i nie ma bata aby któraś aplikacja to wykryła.

Cytat:Pojawiły się w tym wątku głosy że na zhackowanym telefonie nie pójdzie a w wielu przypadkach żeby go zainstalować trzeba zrootować telefon...

Nie jest to do końca prawda. Telefonu rootować nie trzeba - wystarczy wgrać recovery które nie sprawdza cyfrowych podpisów (lub w najnowszych wersjach sprawdza cyfrowy podpis Cyanogena a nie producenta). Nawet jak miałeś wcześniej roota, instalacja CM formatuje całą partycję /system przez co usuwane są binarki /bin/su i inne ze starego systemu. A Cyanogen jest oryginalnie zrootowany, ale można w ostateczności (jak Xposed nie zadziała) przed odpaleniem takiego IKO wyłączyć roota w ustawieniach programistycznych.
Odpowiedz

#20
Nie słyszałem o tym. Dzięki za info. Jak w końcu usiądę do mojego telefonu z zamiarem "psucia" to na pewno zajrzę do googla o co z tym chodzi.

Pozdrawiam
sm31-131
Pełnia mojej miłości? SM31-007 o imieniu Tosia z komputerem w środku :-)
Odpowiedz

#21
przem710 napisał(a):A co niektórym proponuje wziąć łopatę wykopać dół, wejść tam i nie wychodzić.

Ja ktoś Cię zacznie szantażować z powodu śladów, które zostawiłeś swoim telefonem, to już Ci nie będzie tak do śmiechu i nie będziesz podawać tak "mądrych" analogii...
Odpowiedz

#22
masovian napisał(a):
przem710 napisał(a):A co niektórym proponuje wziąć łopatę wykopać dół, wejść tam i nie wychodzić.

Ja ktoś Cię zacznie szantażować z powodu śladów, które zostawiłeś swoim telefonem, to już Ci nie będzie tak do śmiechu i nie będziesz podawać tak "mądrych" analogii...

Nie wchodź gdzie nie trzeba, to nie zostawisz śladów którymi można szantażować.
Odpowiedz

#23
Czyli np. nie używaj w ogóle internetu ani telefonu. Dziękuję za takie rozwiązania.

Żona szukała w internecie szybkowaru, a mąż w tym samym czasie szukał plecaka. Po kilku dniach odwiedziła ich jednostka antyterrorystyczna. Skąd wiedzieli, co Państwo Catalano wpisywali w Google?(..)
Antyterroryści w rozmowie z małżeństwem wyznali, że podobno takie naloty robią ok. 100 razy w tygodniu


https://niebezpiecznik.pl/post/googlali ... h-policja/
Odpowiedz

#24
Też odnoszę wrażenie, że temat jest nieco bardziej skomplikowany, niż wchodzenie smartfonem na strony porno.
Jaro

Odpowiedz

#25
Full-disk-encryption lub co najmniej /home encryption to w tej chwili podstawa. Do tego forsowanie HTTPS. U mnie niech sobie robią nalotów ile chcą, AESa nie rozszarpią... W tej chwili mam zaszyfrowane tylko dane, ale rozważam przejście na FDE.
Odpowiedz

#26
To jest rozwiązanie co do tego co masz na kompie. Jednak nie jest to rozwiązanie na temat tego do czego używasz komputera lub smartfona. A różni ludzie mogą szantażować tym i tym. HTTPS NSA łamie bardzo szybko. Poza tym to zostawia i tak ślad z jaką domeną się łączysz, a jedynie jawnie nie widać jaka jest treść połączenia. W kwestii tego do czego się używa można się zabezpieczać przez VPN, Tor i proxy.
Odpowiedz

#27
Smartfona też mogę mieć zaszyfrowanego (Android 4.1+ obsługuje), choć w tej chwili nie mam, bo nie ma tam nic poza historią połączeń, historią WWW i pocztą... Tor za bardzo zwalnia internet, więc do codziennego użytkowania jest za wolny, a VPNa nawet jak postawię na swoim serwerze to jest sens korzystać z niego tylko przez hotspoty. A ataków na HTTPS zgadza się, jest kilka, ale wszystkie działają albo na starej wersji protokołu (którą mogę wykluczyć w przeglądarce) albo powodują wyświetlenie informacji o błędnym certyfikacje dla domeny.
Odpowiedz

#28
VPNa nie musisz stawiać choć przy istnieniu OpenVPNa nie jest to jakoś to strasznie skomplikowane. Zresztą to bezcelowe, bo Twój serwer i tak będzie wysyłał IP jako Twoje. Są VPNy zagraniczne jak np. http://www.bestukvpn.com/ i masę innych w tym wiele płatnych. Z HTTPS to i tak wiadomo, że się człowiek łączy z jakąś domeną, tylko się treść ukrywa połączenia.

BTW, smartfon możesz sobie zaszyfrować, ale jak ma GPS to jest to Twój osobisty szpieg dla władz z dokładnością do 7 metrów. Zresztą zwykły bez GPSu też, ale tu już dokładności jest zmniejszona do kilometrów (zasięg stacji nadajnika).
Odpowiedz

#29
GPS można wyłączyć specjalną niskopoziomową aplikacją (jest tego trochę w F-Droid) która blokuje go na poziomie jądra Linuxa. Wiele układów radiowych ma też funkcję zmiany IMEI, z tym że musiałbym dodatkowo "żonglować" kartami SIM dla zachowania pełnej anonimowości.
Odpowiedz

#30
A dostosowac Qubes OS do urzadzen mobilnych?
Odpowiedz



Skocz do:


Użytkownicy przeglądający ten wątek:
1 gości

Polskie tłumaczenie © 2007-2024 Polski Support MyBB MyBB, © 2002-2024 Melroy van den Berg.