Вопросы по безопасности, приватности и анонимности в сети и под андроидом | [technoblabla] общие вопросы безопасности, приватности и анонимности



Реп: (865)
Цитата
Вопросы по безопасности, приватности и анонимности в сети и под андроидом

Android: проверка и анализ исполняемых файлов » | Децентрализованная Сеть | Hosts. Фильтруем рекламу, трекеры и разное вредоносное | Полезные андроид приложения... | Клуб анонимных параноиков | Трепалка VPN | Лучший клиент электронной почты для Android OS »



Поскольку хватает разных тем по обсуждению программного обеспечения для безопасности андроида, приватного и анонимного серфинга, но обсуждения в них общих вопросов по безопасности, приватности и анонимности всё чаще считается оффтопом, то, думаю, имеет смысл создать для этой популярной темы отдельный топик, где можно на все эти темы свободно говорить и спрашивать.
Так что милости прошу!

Техника безопасности
Поскольку множество советов и инструментов в теме требуют права суперпользователя (root), следует соблюдать определенные правила техники безопасности:
1. Постараться делать все действия осознанно, предварительно изучив соответствующие материалы и уточнив непонятные моменты.
2. Делать как можно больше резервных копий. Делать их можно как с помощью кастомных рекавери (TWRP, CWM, PhilZ Touch, Carliv и т.п.), так и с помощью приложений, умеющих создавать резервные копии как всей прошивки, так и отдельных приложений и данных.
Соответствующие приложения можно найти в разделе:
Программное обеспечение -> Резервное копирование.
Соответственно стоит позаботиться и о надежном хранении созданных резервных копий.
О безопасности, всякой и разной
Четыре всадника Инфокалипсиса
Which apps and tools actually keep your messages safe?
Защита конфиденциальных данных и анонимность в интернете PDF
Почему черный ход шифрования может разрушить безопасность в Интернетеˇ
Спасти рядового пользователя: как шифропанки изменили интернет и защищают свободу сети
prism-break - защита от глобальных систем слежки, таких как СОРМ, PRISM, XKeyscore и Tempora Github
Guardian Project
https://privacytools.io/ - encryption against global mass surveillance Github
SECURITY IN-A-BOX - инструменты и тактики для цифровой безопасности
GitHub - ValdikSS/awesome-anti-censorship: curated list of open-source anti-censorship tools
danoctavian/awesome-anti-censorship: curated list of open-source anti-censorship tools
GitHub - StreisandEffect/streisand - Streisand sets up a new server running your choice of WireGuard, OpenConnect, OpenSSH, OpenVPN, Shadowsocks, sslh, Stunnel, and a Tor bridge. It also generates custom instructions for all of these services. At the end of the run you are given an HTML file with instructions that can be shared with friends, family members, and fellow activists.
sovereign/sovereign: A set of Ansible playbooks to build and maintain your own private cloud: email, calendar, contacts, file sync, IRC bouncer, VPN, and more.
https://ssd.eff.org/ - Tips, Tools and How-tos for Safer Online Communications
Как защитить Android: 10 советов для максимальной безопасности PDF
Mission Impossible: Hardening Android for Security and Privacy PDF
eBlocker - аппаратно-программная платформа
De-Googling my phone · Martin Pitt
nomoregoogle.com — свежий сборник альтернатив сервисам технологического гиганта
Проект SAFE «Мне нечего скрывать»
Найдут , если захотят. Какова цена настоящей анонимности в сети? Прикрепленный файлЦена настоящей анонимности.pdf ( 105.2 КБ )
ˇ
Big Data
Битва за данные: какие войны назревают за новую нефть PDF EPUB
Банк охотится за тобой
Кто сливает бизнес банкам
Наши с вами персональные данные ничего не стоят
Китай
Российская Федерация
Скрипты
Социальные сети
Яндекс

Информационная безопасность
Информационная безопасность - Википедия
Защита персональных данных - Википедия
OPSEC для пользователей, разработчиков и администраторов Linux
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных
Интернет-контрразведка в действии: создаем персональную систему менеджмента информационной безопасности
Информационные технологии социального хакерства
Искусство "учить защите информации"... выдав при этом тонну благоглупостей и не сказав ни единого дельного слова PDF
DLP
IPC
Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 2: «Контроль хакерских атак», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 2: «Контроль хакерских атак», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 2: «Контроль хакерских атак», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 4: «Разделение привилегий», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 4: «Разделение привилегий», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 4: «Разделение привилегий», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 7: «Песочница Native Client», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 8: «Модель сетевой безопасности», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 9: «Безопасность Web-приложений», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 10: «Символьное выполнение», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 11: «Язык программирования Ur/Web», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 14: «SSL и HTTPS», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 14: «SSL и HTTPS», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 14: «SSL и HTTPS», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 15: «Медицинское программное обеспечение», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 15: «Медицинское программное обеспечение», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 15: «Медицинское программное обеспечение», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 16: «Атаки через побочный канал», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 17: «Аутентификация пользователя», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 17: «Аутентификация пользователя», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 17: «Аутентификация пользователя», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 18: «Частный просмотр интернета», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 18: «Частный просмотр интернета», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 18: «Частный просмотр интернета», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 1 (лекция от создателя сети Tor)
Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 2 (лекция от создателя сети Tor)
Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 3 (лекция от создателя сети Tor)
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 3
Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 1
Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2
Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3

Онлайн-сервисы
Bitcoin
VPN
Автоудаление
Архивирование веб-сайтов
Мобильные сети
Платформы
Поиск
Почта
Рекомендации фонда СПО
Обзор нескольких почтовых сервисов Прикрепленный файлПровайдеры электронной почты - кого выбрать?.pdf ( 1.05 МБ )

Сравнительная таблица почтовых сервисов
Free Webmail for Better Privacy
List of Secure Email Providers that take Privacy Serious
RiseUp
https://riseup.net/ - Riseup предлагает средства онлайн-коммуникации для групп и лиц, вовлеченных в социально-освободительную деятельность. Мы — проект, занимающийся созданием демократичных альтернатив и осуществляющий право на самоопределение путём контроля за собственными безопасными инструментами связи.
Autistici
https://autistici.org/ - Мы считаем, что этот мир может быть намного лучше. Мы стараемся внести свою лепту в его изменение, снабжая активистов, группы и коллективы платформами для более свободной коммуникации, а также цифровыми инструментами для защиты собственной неприкосновенности.
Наши убеждения довольно просты: мир не должен быть построен на деньгах, в его основе должны лежать солидарность, сообщность, взаимопомощь, равные права и свободы и социальная справедливость.
Мы верим, что коммуникация должна быть свободной - и бесплатной - и, следовательно, доступной повсеместно.
Cock.li
https://cock.li/ - сервис для почты и XMPP
Dismail
Disroot
Easy
HideMyAss
Kolab Now
mailbox
Mailinator
ProtonMail
Safe-mail
SCRYPTmail
Tutanota

Проверки
Abuse
APK
Cloudflare
DNS
IP
SIP
SSL/TLS
URL
Вредоносы
Разное
Сертификаты
Скорость
Утечки
Уязвимости
Шифрование

Синхронизация
Социальные сети
Хранилища
Шифрование


Radical Servers

Регламенты

Форумное
"Свободная паутина" | В теме обсуждается бесплатный интернет
Уголок amnesiagroup
Уголок Benga1983
commandos98
Уголок DoberPC
Уголок elenakawai
Fahren-heit
Уголок formobe
Уголок IcanTellstories
Уголок JumpingJerry
Уголок Ruiz_Av
Уголок Tomin
Уголок wernow
О потенциальных угрозах (Пост wernow #51543260)
О группах угроз (Пост wernow #51550069)
Об открытом коде (Пост wernow #51902449)
О продаже информации (Пост wernow #52003733)
Об инструментарии (Пост wernow #52015424)
О провайдерах в андроиде (Пост wernow #52061764)
О полной конфиденциальности и безопасности (Пост wernow #53580616)
Об F-Droid, мессенджерах и приоритетах (Пост wernow #59144989)
Об F-Droid и открытом исходном коде (Пост wernow #59151363)
О Fingerprint (Пост wernow #61458449)
О биометрии (Пост wernow #61564247)
О прослушке и защите от нее (Пост wernow #62796218)
Об утечках и анонимных сетях (Пост wernow #66632070)
О файловых атрибутах (Пост wernow #66682128)
Об USSD (Пост wernow #66793981)
Как снимать дамп через tcpdump (Пост wernow #66824767)
О причинах проблем с модулями Xposed (Пост wernow #67999793)
О приоритетах угроз (Пост wernow #68333815)
О UID 1000 (Пост wernow #68613246)
О взаимодействии DuckDuckGo и Yandex (Пост wernow #68635660)
Об алгоритмах DuckDuckGo (Пост wernow #68655630)
Об аппаратной защите устройства (Пост wernow #69275830)
О защите порта microUSB (Пост wernow #69281156)
Об угрозах и ответственности (Пост wernow #69293509)
Об угрозах, выдуманных мирах и времени (Пост wernow #69309907)
О служебном трафике (Пост wernow #69566867)
Об инфраструктуре Telegram (Пост wernow #70323319)
О Китае (Пост wernow #73860971)
О Китае (Пост wernow #73863824)
О Китае (Пост wernow #73880680)
О мессенджерах (Пост wernow #73969101)
Об антивирусах (Пост wernow #74161934)
О Китае (Пост wernow #74950096)
О проверке на вредоносность и эмуляторах (Пост wernow #75074647)
О сборе данных в Google (Пост wernow #76081812)
О ремонте устройств (Пост wernow #76537920)
О досмотрах в Китае (Пост wernow #76539879)
О проверках устройств (Пост wernow #77754685)
О цифровом капитализме (Пост wernow #78044951)
О Telegram и будущем (Пост wernow #78053170)
О регистрации мессенджеров в РФ (Пост wernow #78739705)
Об известных криптографах (Пост wernow #78739705)
Об анонимности (Пост wernow #78927918)
О VPN (Пост wernow #79392952)
О множестве и неединогласии (Пост wernow #79458293)
О скрытой записи и законодательстве РФ (Пост wernow #79511161)
О микрокопах и защите данных (Пост wernow #79670518)
О регистрации IMEI в РФ (Пост wernow #79852809)
О регистрации IMEI в РФ (Пост wernow #79858616)
О смене IMEI (Пост wernow #80654422)
О закладках в микросхемах (Пост wernow #80781651)
О закладках в микросхемах и их проверке (Пост wernow #80786808)
О закладках в микросхемах (Пост wernow #80817610)
Об удалении EXIF (Пост wernow #80944444)
Об анализе EXIF (Пост wernow #80973859)
yhnyhn11


Прошивки
Top 5 Best Android Roms for Privacy - 2021
Replicant
GrapheneOS
CalyxOS
LineageOS
DivestOS Mobile
DivestOS Mobile - Мобильная операционная система, отрешенная от привычного. "верните (некоторый) контроль над вашим устройством"
UBports
Полезное
Программное обеспечение


Вариант шапки ТС

В теме нет куратора. Если в теме есть пользователь, желающий стать Куратором и соответствующий Объявление: Требования для кандидатов в Кураторы, он может подать заявку в теме Хочу стать куратором (предварительно изучив шапку темы и все материалы для кураторов). До назначения куратора по вопросам наполнения шапки обращайтесь к модераторам раздела через кнопку Изображение под сообщениями, на которые необходимо добавить ссылки.



Сообщение отредактировал ferhad.necef - 29.02.24, 09:02
Причина редактирования: Правка



Реп: (167)
Цитата
* gu_ga,
А вот, кстати, да.
Если Токсовать без дополнительных запуток, айпишник видно всем. И какой айпигник с каким общается легко прикинуть. Хорошо, что в Сети дофига р2р трафа, и в нем легко затеряться. Спасибо торрентам и одному персонажу из древнееврейской истории.



Реп: (26)
Цитата
* wernow, это что, фбр уже и порно сайтами владеет?

Добавлено 13.03.2017, 12:14:

* Dementy000, с учетом хранения всех метаданных и фактов соединений(как минимум), факты соединений при прошествии времени сопоставить с личностями владельцев(не беру в учет сим или public wifi) .
Кстати, возникает у меня вопрос, в связи с тем что, провайдеры теперь являются организаторами распространения информации получается MAC адреса тоже хранятся при соединениях wifi



Реп: (167)
Цитата
gu_ga @ 13.03.17, 13:09 *
Кстати, возникает у меня вопрос, в связи с тем что, провайдеры теперь являются организаторами распространения информации получается MAC адреса тоже хранятся при соединениях wifi

В некоторых роутерах они хранятся некоторое время. А дальше как? Провайдер будет залазить во все роутеры и смотреть маки? Вообще, и такого можно ждать. Или имелись ввиду маки устройств, прямо подключенных к провайдеру, тех же роутеров, к примеру?



Реп: (26)
Цитата
* Dementy000, хороший вопрос. Если честно, я пока не могу дать 100 ответ получает ли провайдер доступ к этим данным

Добавлено 13.03.2017, 12:37:

* kshes, на первый взгляд, очень годная вещь этот ring. Мне нравится, sip мгновенно зацепил. Есть TLS, нет ZRTP(для sip). Есть много голосовых и видео кодеков. Upnp есть. Federation - это децентрализация?

Сообщение отредактировал gu_ga - 13.03.17, 12:57



Реп: (167)
Цитата
* gu_ga,
О таких вещах без инсайда только гадать можно - имеет, не имеет. А вот есть ли возможность - прикинуть можно. Если большинство хомячков не меняет пару логин-пароль - можно адназначна! Для оставшихся 5% в роутерах может быть какой-то сервисный логин. Учитывая простой и здоровый telnet, это можно автоматизировать.



Реп: (26)
Цитата
* Dementy000, уточняю, знать бы новые правила СОРМ. Мне кажется, что MAC( сроутерами понятно, ведь они в основном итак оператора) однозначно входит в понятие идентификаторы и метаданные.

Рандомизация MAC адреса не спасает от слежки http://www.securitylab.ru/news/485534.php

Сообщение отредактировал gu_ga - 13.03.17, 14:21



Реп: (865)
Цитата
Dementy000 @ 13.03.17, 07:42 *
А вот, теоретически, можно ли на чем попало рутованном и бесконтрольном Андроиде подобным образом выполнять команды shell?

Можно.
Утилит для запуска скриптов хватает, однако, обычно в прошивках есть только sh.
gu_ga @ 13.03.17, 08:55 *
что если в первом случае ISP видит только сайт, тут он будет видет всех реципиентов.

Не будет.
Во-первых, сейчас очень много всего за NAT, и прямых соединений еще надо попотеть, чтобы добиться.
Во-вторых, есть 2 режима работы: через TCP и UDP.
В-третьих, в tox есть возможность встроенной проксификации, в том числе через Tor.
В силу принципов работы действительно ресурсов требует прилично, но на хорошем мобильном интернете почему бы и нет, плюс звонки есть. Жду реализации групп, в течение ближайших лет...
gu_ga @ 13.03.17, 09:09 *
фбр уже и порно сайтами владеет?

Да, есть разные истории. Причем не только о тех, которые они берут под контроль, но и о собственных сайтах-фейках.
Вопрос, на самом деле, очень глубокий, и если копнуть, можно затронуть и политику, и морально-этические аспекты.
Поэтому не будем копать)
gu_ga @ 13.03.17, 09:51 *
Рандомизация MAC адреса не спасает от слежки

Безопасность в андроиде. Приватность и анонимность в интернете. (Пост Dementy000 #59207433)

Сообщение отредактировал okouser - 13.03.17, 15:12



Реп: (180)
Цитата
А каким образом можно проверить, что телефон поддерживает рандомизацию MAC адреса?



Реп: (104)
Цитата
* kshes, потестить утилитой macchanger с ключом -r.

Сообщение отредактировал commandos98 - 13.03.17, 15:26



Реп: (167)
Цитата
* commandos98,
Не всем помогает. У меня Sprdetrum.
kshes @ 13.03.17, 16:16 *
А каким образом можно проверить, что телефон поддерживает рандомизацию MAC адреса?

Бороться и искать. Для моего ничего не было и нет до сих пор. А оказалось - до истерики просто. Не надо было рандомизировать. Надо было просто не впихивать постоянный.

Сообщение отредактировал Dementy000 - 13.03.17, 15:30



Реп: (26)
Цитата
okouser @ 13.03.17, 14:54 *
Не будет.
Во-первых, сейчас очень много всего за NAT, и прямых соединений еще надо попотеть, чтобы добиться.
Во-вторых, есть 2 режима работы: через TCP и UDP.
В-третьих, в tox есть возможность встроенной проксификации, в том числе через Tor.

Ну про наты мы уже говорили, и я вроде понятно обьяснил, что нат не спасает никого, ни от чего, т.к он светит свой паблик(если не за впн). Дык, понятно, что если пользоваться средствами, то можно скрыть, но это уже доп.средства, а я про голого. И тем паче, мне пока непонятно как работают эти пир2пир, может там утекает ip.



Реп: (865)
Цитата
commandos98 @ 13.03.17, 12:25 *
потестить утилитой macchanger с ключом -r.

Бинарник для андроида выложите?
gu_ga @ 13.03.17, 12:54 *
пока непонятно как работают эти пир2пир, может там утекает ip.

При использовании UDP, скорее всего, будут устанавливаться прямые соединения между собеседниками.
А вариант работы через TCP, когда кто-то за NAT, исключает возможность прямых соединений, будут использоваться промежуточные узлы.
Это никакая не специальная возможность: это там одна галочка "Enable UDP".
Однако, доступ к ip-адресам таки возможен на bootstap-узлах, обеспечивающих DHT.

Сообщение отредактировал okouser - 13.03.17, 18:39



Реп: (104)
Цитата
* okouser, без проблем:
macchanger для armv7, динамически линкованный к /system/bin/linker + список MAC-адресов - Прикрепленный файлmacchanger.zip ( 236.74 КБ )



Реп: (26)
Цитата
* commandos98, на samsung с отключенным selinux работает?



Реп: (167)
Цитата
* commandos98,
Я думал, Вы про macchanger или шутите, или имеете ввиду утилиту с похожим названием для mtk. А это любопытно будет попробовать.

Сообщение отредактировал Dementy000 - 13.03.17, 19:21



Реп: (104)
Цитата
* gu_ga, теоретически - да. Гнусмасы разные бывают, даже на х86 есть.
* Dementy000, странно, что её здесь не было. У GNU и offsec-security много чего интересного есть, что можно собрать под андроид.



Реп: (26)
Цитата
* commandos98, он прожигается? Думаю, не работает, как и pri fy



Реп: (104)
Цитата
gu_ga @ 13.03.17, 19:40 *
он прожигается?

Не знаю, что вы этим хотели сказать, но чужой MAC-адрес сохраняется до деактивации целевого интерфейса.

Сообщение отредактировал commandos98 - 13.03.17, 19:47



Реп: (865)
Цитата
gu_ga @ 13.03.17, 16:40 *
он прожигается?

Жесткое запаивание в плату мало где можно встретить на мобильных устройствах.
Обычно зашито или где-то в ядре, или в nvram, или вообще генерируется в системе.
commandos98 @ 13.03.17, 16:27 *
странно, что её здесь не было

В теме, конечно, много чего собрано, но специалистов по скриптово-ядерным вопросам крайне мало, хоть и приглашения были. В любом случае в шапке есть ссылки на соответствующие темы.
commandos98 @ 13.03.17, 16:27 *
что можно собрать под андроид

А вы сами собираете или находите где-то готовые?

Сообщение отредактировал okouser - 13.03.17, 20:11



Реп: (26)
Цитата
* Dementy000, а вы о pry-fy не знали? Если он работает, то удобней и с gui. Если не залоченный самсунг, должно.


Быстрый ответ

Прикрепление файлов
Полная версия   Текстовая версия

Помощь   Правила

Сейчас: 28.03.24, 23:34