myxa cc
.
- Регистрация
- 21.06.17
- Сообщения
- 568
- Реакции
- 195
- Репутация
- 313
Эта статья создана исключительно для новичков. Тут не будет сложных "маневров", никаких получений рут прав, никаких прошивок. Прошу дополнить в комментариях, исправить, люблю критику.
С чего бы начать? Для начала заходим на телефоне в раздел "Синхронизация" и убираем все галочки, чтобы не отправлялись ваши контакты и т.д. Далее идем в «Отслеживание действий», где мы также все отключаем. После данной процедуры не будет отсылаться Google истории web-поиска, запросов на YouTube, голосового поиска, а также местоположение. Также снимаем галочки тут «Проверка настроек конфиденциальности» и «Таргетированную рекламу». Многим хватит и этих пунктов, но также следует скачать F-Droid (замена Google Play. Говорят, что не сливает данные, да и сливать некому). Через него мы скачаем нужные нам программы, такие как VPN (любой), Orbot (программа для прокси соединений), а также Orfox (браузер для использования TOR). В Orbot не забываем прописать в настройках Exclude Nodes: "{ru}, {by},{ua}" (без кавычек). При включения Orbot'a вас попросят включить VPN, вы соглашаетесь, в этот момент ваш включенный VPN отключится и снова включится (в случае TURBO VPN было так). В принципе, данный мини-гайд вам поможет немного обезопасить вас при работе с телефона, однако далеко не на 100%. С телефона вас все равно вычислят, так что эти советы только смогут ограничить данные от третьих лиц, скорее. Возможно позже напишу доработанный гайд со всеми фичами (с перепрошивками и т.д.), этот могу отредактировать после того, как выслушаю вашу критику. Спасибо за прочтение!
С чего бы начать? Для начала заходим на телефоне в раздел "Синхронизация" и убираем все галочки, чтобы не отправлялись ваши контакты и т.д. Далее идем в «Отслеживание действий», где мы также все отключаем. После данной процедуры не будет отсылаться Google истории web-поиска, запросов на YouTube, голосового поиска, а также местоположение. Также снимаем галочки тут «Проверка настроек конфиденциальности» и «Таргетированную рекламу». Многим хватит и этих пунктов, но также следует скачать F-Droid (замена Google Play. Говорят, что не сливает данные, да и сливать некому). Через него мы скачаем нужные нам программы, такие как VPN (любой), Orbot (программа для прокси соединений), а также Orfox (браузер для использования TOR). В Orbot не забываем прописать в настройках Exclude Nodes: "{ru}, {by},{ua}" (без кавычек). При включения Orbot'a вас попросят включить VPN, вы соглашаетесь, в этот момент ваш включенный VPN отключится и снова включится (в случае TURBO VPN было так). В принципе, данный мини-гайд вам поможет немного обезопасить вас при работе с телефона, однако далеко не на 100%. С телефона вас все равно вычислят, так что эти советы только смогут ограничить данные от третьих лиц, скорее. Возможно позже напишу доработанный гайд со всеми фичами (с перепрошивками и т.д.), этот могу отредактировать после того, как выслушаю вашу критику. Спасибо за прочтение!
все это не имеет смысла если нет рут прав на устройстве. а начинать постройку защиты нужно с разрешений и контроля трафика. гугл - кибердроид слежения 90 левела. от него не спасает смена выходных нод тора, не то что там какие то галочки убрать.
- Регистрация
- 24.01.18
- Сообщения
- 7
- Реакции
- 2
- Репутация
- 0
Обязательно закрываем в рут правах геолокацию для ок,вк и подобных.
- Регистрация
- 24.01.18
- Сообщения
- 7
- Реакции
- 2
- Репутация
- 0
Анонимнсть она как в сети так и в жизни,ты должен понимать что такое анонимность,а не просто убирать галочки.)
шаришь. я бы даже проще сказал - запрещаем геолокацию дла всего, кроме OSMAnd~ и IMSI Catcher Detector.Обязательно закрываем в рут правах геолокацию для ок,вк и подобных.
- Регистрация
- 30.07.18
- Сообщения
- 3.074
- Реакции
- 106
- Репутация
- 62
Анонимность и конспирация
Когда дело касается обычного домашнего компютера, вопрос анонимности решается элементарно. Последняя версия операционной системы с открытыми исходниками, open source браузер с отключенным JavaScript, Tor,
Ситуация со смартфонами гораздо сложнее. Данные устройства как будто бы сделаны для того, чтобы нас отслеживать, и делают они это постоянно, независимо от того, пользуемся мы ими активно или просто звоним. Современный смартфон сливает информацию по разным фронтам одновременно:
Синхронизация данных с серверами производителя смартфона и/или операционной системы. Тот же Android по умолчанию сливает на серверы Google наши контакты,
Открытые Wi-Fi-сети в Макдаках и прочих Сабвеях не предлагают никаких
Большое количество сторонних приложений не шифруют трафик и отправляют на удаленные серверы данные об устройстве и его владельце, даже не спрашивая последнего.
Сети стандарта GSM не обеспечивают средств аутентификации абонентов, позволяя любому желающему перехватить трафик с помощью базовой станции, приобретенной за 1000 долларов. А если тобой заинтересовались серьезные организации, то метод триангуляции позволит узнать твое местоположение с точностью до ста метров.
Внутри каждого смартфона находится встроенная миниатюрная и не побоюсь этого сказать засекреченная RTOS с закрытыми исходниками, о возможностях которой знает только производитель мобильного чипа и спецслужбы, с которыми данный производитель тесно сотрудничает. Нетрудно предположить, что такая ОС может выдать твое
В целом смартфон как сказал один мой хороший приятель — это просто решето, через которое течет все и всегда. К счастью, многие из его дыр мы таки можем залатать.
Смартфон под управлением Android и Cyanogenmod
Понятно, что бороться с утечками в смартфонах, основанных на проприетарных операционных системах, — занятие неблагодарное. Нет открытых исходников — нет доказательств отсутствия скрытых закладок. Чтобы получить хоть сколько-нибудь анонимизированный смартфон, нам понадобится гугло-фон.
И не просто гуглофон, а тот, для которого есть официальная версия последней прошивки CyanogenMod и открытые исходники ядра (стоковая прошивка или ядро Android-смартфона также могут содержать
Когда эти требования будут выполнены, берем смартфон в руки, получаем root, регистрируемся в Google play, устанавливаем приложение ROM Installer и прошиваем с его помощью CyanogenMod. Обязательно отказываемся от установки Google Apps. Их придется принести в жертву великому богу конфиденциальности.
После первой загрузки CyanogenMod предложит зарегистрировать или подключить аккаунт CM, а также включить отправку анонимной статистики. Разумеется, от выполнения этих процедур, следует отказаться. Далее приступим к начальной настройке прошивки. Идем в настройки и отмечаем следующие пункты:
Чтобы активировать Privacy Guard для стоковых приложений, нажимаем кнопку настроек сверху (три точки), отмечаем опцию «Системные приложения» и выбираем все приложения, кроме Trebuchet (это рабочий стол). По умолчанию Privacy Guard настроен таким образом, чтобы спрашивать юзера каждый раз, когда приложение пытается получить доступ к личным данным (это видно на скрине «Privacy Guard в действии»). Разрешать это действие стоит только в том случае, если такие данные ему реально нужны (например, телефон пытается прочитать адресную книгу).
F-Droid, Tor и Брандмауэр
Следующий шаг — установка F-Droid, Tor и настройка брандмауэра. Первый нам нужен по причине отсутствия Google play, а также любой его замены, которой мы могли бы доверять. В отличие от них, F-Droid содержит только открытый софт, что фактически дает гарантию безопасности софта. Приложений в репозитории F-Droid немногим больше 1100, но среди них есть практически все, что нужно, включая браузеры, твиттер-клиенты, рабочие столы, виджеты погоды и даже Telegram.
Сначала устанавливаем F-Droid. Для этого достаточно открыть сайт
Теперь нам необходимо создать набор правил iptables для DroidWall (по умолчанию он умеет только включать/отключать доступ приложений к Сети). Можно было бы сделать это вручную, но ребята из проекта Tor уже все сделали за нас. Достаточно только скачать
$ ./install-firewall.sh
Работает этот скрипт только в Linux и требует, чтобы был установлен
Когда дело касается обычного домашнего компютера, вопрос анонимности решается элементарно. Последняя версия операционной системы с открытыми исходниками, open source браузер с отключенным JavaScript, Tor,
You must be registered for see links
, замена Dropbox на личный Rsync-сервер, отказ от всех сервисов, требующих подтверждения личности, — вот, собственно, и все, что необходимо для сокрытия самого себя и обеспечения нормального уровня анонимности.Ситуация со смартфонами гораздо сложнее. Данные устройства как будто бы сделаны для того, чтобы нас отслеживать, и делают они это постоянно, независимо от того, пользуемся мы ими активно или просто звоним. Современный смартфон сливает информацию по разным фронтам одновременно:
Синхронизация данных с серверами производителя смартфона и/или операционной системы. Тот же Android по умолчанию сливает на серверы Google наши контакты,
You must be registered for see links
, данные кредитной карты, намеченные события в календаре, фотографии, документы, созданные в Google Docs. Стоковые прошивки многих смартфонов остаются на связи с серверами производителя, а во многих случаях принуждают пользователя создать на их серверах аккаунт.Открытые Wi-Fi-сети в Макдаках и прочих Сабвеях не предлагают никаких
You must be registered for see links
, так что он может быть легко перехвачен третьей стороной (да хоть самим админом).Большое количество сторонних приложений не шифруют трафик и отправляют на удаленные серверы данные об устройстве и его владельце, даже не спрашивая последнего.
Сети стандарта GSM не обеспечивают средств аутентификации абонентов, позволяя любому желающему перехватить трафик с помощью базовой станции, приобретенной за 1000 долларов. А если тобой заинтересовались серьезные организации, то метод триангуляции позволит узнать твое местоположение с точностью до ста метров.
Внутри каждого смартфона находится встроенная миниатюрная и не побоюсь этого сказать засекреченная RTOS с закрытыми исходниками, о возможностях которой знает только производитель мобильного чипа и спецслужбы, с которыми данный производитель тесно сотрудничает. Нетрудно предположить, что такая ОС может выдать твое
You must be registered for see links
и отправить личную инфу кому надо.В целом смартфон как сказал один мой хороший приятель — это просто решето, через которое течет все и всегда. К счастью, многие из его дыр мы таки можем залатать.
Смартфон под управлением Android и Cyanogenmod
Понятно, что бороться с утечками в смартфонах, основанных на проприетарных операционных системах, — занятие неблагодарное. Нет открытых исходников — нет доказательств отсутствия скрытых закладок. Чтобы получить хоть сколько-нибудь анонимизированный смартфон, нам понадобится гугло-фон.
И не просто гуглофон, а тот, для которого есть официальная версия последней прошивки CyanogenMod и открытые исходники ядра (стоковая прошивка или ядро Android-смартфона также могут содержать
You must be registered for see links
).Когда эти требования будут выполнены, берем смартфон в руки, получаем root, регистрируемся в Google play, устанавливаем приложение ROM Installer и прошиваем с его помощью CyanogenMod. Обязательно отказываемся от установки Google Apps. Их придется принести в жертву великому богу конфиденциальности.
После первой загрузки CyanogenMod предложит зарегистрировать или подключить аккаунт CM, а также включить отправку анонимной статистики. Разумеется, от выполнения этих процедур, следует отказаться. Далее приступим к начальной настройке прошивки. Идем в настройки и отмечаем следующие пункты:
- Беспроводные сети ==> Еще ==> NFC ==> Отключить.
- Безопасность ==> Блокировка экрана ==> PIN-код.
- Безопасность ==> Неизвестные источники.
Чтобы активировать Privacy Guard для стоковых приложений, нажимаем кнопку настроек сверху (три точки), отмечаем опцию «Системные приложения» и выбираем все приложения, кроме Trebuchet (это рабочий стол). По умолчанию Privacy Guard настроен таким образом, чтобы спрашивать юзера каждый раз, когда приложение пытается получить доступ к личным данным (это видно на скрине «Privacy Guard в действии»). Разрешать это действие стоит только в том случае, если такие данные ему реально нужны (например, телефон пытается прочитать адресную книгу).
F-Droid, Tor и Брандмауэр
Следующий шаг — установка F-Droid, Tor и настройка брандмауэра. Первый нам нужен по причине отсутствия Google play, а также любой его замены, которой мы могли бы доверять. В отличие от них, F-Droid содержит только открытый софт, что фактически дает гарантию безопасности софта. Приложений в репозитории F-Droid немногим больше 1100, но среди них есть практически все, что нужно, включая браузеры, твиттер-клиенты, рабочие столы, виджеты погоды и даже Telegram.
You must be registered for see links
(Tor для Android), в свою очередь, позволит нам
You must be registered for see links
при использовании Сети. Брандмауэр позволит заблокировать входящие соединения и перенаправить трафик всех установленных приложений в Orbot.Сначала устанавливаем F-Droid. Для этого достаточно открыть сайт
You must be registered for see links
со смартфона и скачать последнюю версию клиента. Запускаем его, находим приложение Orbot и устанавливаем. Далее переходим на страницу
You must be registered for see links
со смартфона скачиваем APK-пакет и устанавливаем.Теперь нам необходимо создать набор правил iptables для DroidWall (по умолчанию он умеет только включать/отключать доступ приложений к Сети). Можно было бы сделать это вручную, но ребята из проекта Tor уже все сделали за нас. Достаточно только скачать
You must be registered for see links
, распаковать, подключить смартфон с помощью USB-кабеля и запустить инсталляционный скрипт:$ ./install-firewall.sh
Работает этот скрипт только в Linux и требует, чтобы был установлен
You must be registered for see links
, а на смартфоне активирован режим отладки (Настройки О телефоне Семь тапов по пункту Номер сборки, далее Настройки Для разработчиков Отладка по USB).- Регистрация
- 30.07.18
- Сообщения
- 3.074
- Реакции
- 106
- Репутация
- 62
Что делает скрипт?
Затем запускаем Orbot и следуем инструкциям, но ни в коем случае не включаем поддержку root; чтобы прописанные в скрипте правила работали правильно, Orbot должен работать в пространстве пользователя в режиме прокси. В конце нажимаем на кнопку в центре экрана, чтобы включить Tor. В статусной строке появится иконка Tor, а это значит, что теперь все данные пойдут через него.
Что мы не учли?
Описанная выше конфигурация дает возможность исключить практически все «традиционные» утечки данных. После включения смартфон будет отрезан от Сети ровно до того момента, пока не произойдет автозапуск DroidWall и Orbot. DroidWall, в свою очередь, отрубит от Сети любые приложения, которые мы предварительно не отметили галочками, а другие завернет в Tor.
На смартфоне нет ни одного левого приложения или скрытого в прошивке
Остается открытым лишь один вопрос: как быть с бэкдорами в проприетарных компонентах и GSM-сетями. К моему большому сожалению, полностью защититься от данной угрозы пока невозможно: даже несмотря на присутствие SELinux, троян, зашитый в firmware, вполне может добыть доступ к данным в обход Android, принимая команды от злоумышленника путем GSM-команд. Впрочем, трафик, проходящий по сотовым сетям, таки будет защищен.
Заключение
Если вы помните, был такой фильм, «Джонни-мнемоник» с Кину Ривз в главной роли, рассказывающий о людях с имплантатами, которые могли переносить важные конфиденциальные данные. За такими людьми охотились не то что спецслужбы, а просто все, каждый хотел тот кусочек информации, который хранился в имплантате мнемоника. Их рвали на части и разрезали лесками, убивали, только для того, чтобы добыть секретную информацию. Сказка. Абсурд. Но почему-то уже такой знакомый.
В общем, берегите себя и свои личные данные. Сегодня это становится все сложнее.
- Добавляет инициализационный скрипт, который блокирует на этапе загрузки системы все входящие и исходящие подключения (во избежание утечек).
- Устанавливает скрипт для DroidWall, позволяющий перенаправить все подключения в Tor (с применением нескольких воркараундов для известных багов Tor).
- Блокирует все подключения извне.
- Устанавливает три скрипта, открывающих доступ к Сети в обход Tor для стандартного браузера, ADB и LinPhone. Первый может понадобиться, если есть необходимость войти в captive portal в открытых WiFi-сетях, второй для возможности удаленной отладки, третий нужен приложению LinPhone, реализующему SIP-клиент с зашифрованным каналом связи.
Затем запускаем Orbot и следуем инструкциям, но ни в коем случае не включаем поддержку root; чтобы прописанные в скрипте правила работали правильно, Orbot должен работать в пространстве пользователя в режиме прокси. В конце нажимаем на кнопку в центре экрана, чтобы включить Tor. В статусной строке появится иконка Tor, а это значит, что теперь все данные пойдут через него.
Что мы не учли?
Описанная выше конфигурация дает возможность исключить практически все «традиционные» утечки данных. После включения смартфон будет отрезан от Сети ровно до того момента, пока не произойдет автозапуск DroidWall и Orbot. DroidWall, в свою очередь, отрубит от Сети любые приложения, которые мы предварительно не отметили галочками, а другие завернет в Tor.
На смартфоне нет ни одного левого приложения или скрытого в прошивке
You must be registered for see links
, который смог бы отправить конфиденциальную инфромацию на удаленные серверы. Если такое приложение и будет установлено в систему, оно попадет под действие системы Privacy Guard, которая исключит любые утечки информации даже в том случае, когда в обычной ситуации они бы имели место. Если каким-то образом в системе заведется вредонос, он будет ограничен сразу по трем фронтам: SELinux отрежет возможность скрытого получения root, Privacy Guard не даст возможность слить важные конфиденциальные данные, DroidWall не даст возможность получить доступ к сети до тех пор, пока пользователь сам этого не захочет.Остается открытым лишь один вопрос: как быть с бэкдорами в проприетарных компонентах и GSM-сетями. К моему большому сожалению, полностью защититься от данной угрозы пока невозможно: даже несмотря на присутствие SELinux, троян, зашитый в firmware, вполне может добыть доступ к данным в обход Android, принимая команды от злоумышленника путем GSM-команд. Впрочем, трафик, проходящий по сотовым сетям, таки будет защищен.
Заключение
Если вы помните, был такой фильм, «Джонни-мнемоник» с Кину Ривз в главной роли, рассказывающий о людях с имплантатами, которые могли переносить важные конфиденциальные данные. За такими людьми охотились не то что спецслужбы, а просто все, каждый хотел тот кусочек информации, который хранился в имплантате мнемоника. Их рвали на части и разрезали лесками, убивали, только для того, чтобы добыть секретную информацию. Сказка. Абсурд. Но почему-то уже такой знакомый.
В общем, берегите себя и свои личные данные. Сегодня это становится все сложнее.
Зачем ты репостишь чужой материал которому очень много лет к тому же? DroidWall давно уже не существует. Вместо него AFWall+ так то.Анонимность и конспирация
Когда дело касается обычного домашнего компютера, вопрос анонимности решается элементарно. Последняя версия операционной системы с открытыми исходниками, open source браузер с отключенным JavaScript, Tor,You must be registered for see links, замена Dropbox на личный Rsync-сервер, отказ от всех сервисов, требующих подтверждения личности, — вот, собственно, и все, что необходимо для сокрытия самого себя и обеспечения нормального уровня анонимности.
Ситуация со смартфонами гораздо сложнее. Данные устройства как будто бы сделаны для того, чтобы нас отслеживать, и делают они это постоянно, независимо от того, пользуемся мы ими активно или просто звоним. Современный смартфон сливает информацию по разным фронтам одновременно:
Синхронизация данных с серверами производителя смартфона и/или операционной системы. Тот же Android по умолчанию сливает на серверы Google наши контакты,You must be registered for see links, данные кредитной карты, намеченные события в календаре, фотографии, документы, созданные в Google Docs. Стоковые прошивки многих смартфонов остаются на связи с серверами производителя, а во многих случаях принуждают пользователя создать на их серверах аккаунт.
Открытые Wi-Fi-сети в Макдаках и прочих Сабвеях не предлагают никакихYou must be registered for see links, так что он может быть легко перехвачен третьей стороной (да хоть самим админом).
Большое количество сторонних приложений не шифруют трафик и отправляют на удаленные серверы данные об устройстве и его владельце, даже не спрашивая последнего.
Сети стандарта GSM не обеспечивают средств аутентификации абонентов, позволяя любому желающему перехватить трафик с помощью базовой станции, приобретенной за 1000 долларов. А если тобой заинтересовались серьезные организации, то метод триангуляции позволит узнать твое местоположение с точностью до ста метров.
Внутри каждого смартфона находится встроенная миниатюрная и не побоюсь этого сказать засекреченная RTOS с закрытыми исходниками, о возможностях которой знает только производитель мобильного чипа и спецслужбы, с которыми данный производитель тесно сотрудничает. Нетрудно предположить, что такая ОС может выдать твоеYou must be registered for see linksи отправить личную инфу кому надо.
В целом смартфон как сказал один мой хороший приятель — это просто решето, через которое течет все и всегда. К счастью, многие из его дыр мы таки можем залатать.
Смартфон под управлением Android и Cyanogenmod
Понятно, что бороться с утечками в смартфонах, основанных на проприетарных операционных системах, — занятие неблагодарное. Нет открытых исходников — нет доказательств отсутствия скрытых закладок. Чтобы получить хоть сколько-нибудь анонимизированный смартфон, нам понадобится гугло-фон.
И не просто гуглофон, а тот, для которого есть официальная версия последней прошивки CyanogenMod и открытые исходники ядра (стоковая прошивка или ядро Android-смартфона также могут содержатьYou must be registered for see links).
Когда эти требования будут выполнены, берем смартфон в руки, получаем root, регистрируемся в Google play, устанавливаем приложение ROM Installer и прошиваем с его помощью CyanogenMod. Обязательно отказываемся от установки Google Apps. Их придется принести в жертву великому богу конфиденциальности.
После первой загрузки CyanogenMod предложит зарегистрировать или подключить аккаунт CM, а также включить отправку анонимной статистики. Разумеется, от выполнения этих процедур, следует отказаться. Далее приступим к начальной настройке прошивки. Идем в настройки и отмечаем следующие пункты:
Ничего особенного, стандартные опции. Потом нам следует обезопасить себя от утечек данных из предустановленных приложений и софта, который будет установлен позже. В CyanogenMod для этого есть механизм Privacy Guard, который занимается обфускацией личных данных пользователя, подсовывая вместо них рандомные данные: случайно сгенерированное имя юзера вместо реального, случайные координаты и прочее. Чтобы его активировать, идем в Настройки Конфиденциальность потом Защищенный режим и включаем опцию Защищенный режим по умолчанию. Теперь он будет активироваться для всех устанавливаемых приложений.
- Беспроводные сети ==> Еще ==> NFC ==> Отключить.
- Безопасность ==> Блокировка экрана ==> PIN-код.
- Безопасность ==> Неизвестные источники.
Чтобы активировать Privacy Guard для стоковых приложений, нажимаем кнопку настроек сверху (три точки), отмечаем опцию «Системные приложения» и выбираем все приложения, кроме Trebuchet (это рабочий стол). По умолчанию Privacy Guard настроен таким образом, чтобы спрашивать юзера каждый раз, когда приложение пытается получить доступ к личным данным (это видно на скрине «Privacy Guard в действии»). Разрешать это действие стоит только в том случае, если такие данные ему реально нужны (например, телефон пытается прочитать адресную книгу).
F-Droid, Tor и Брандмауэр
Следующий шаг — установка F-Droid, Tor и настройка брандмауэра. Первый нам нужен по причине отсутствия Google play, а также любой его замены, которой мы могли бы доверять. В отличие от них, F-Droid содержит только открытый софт, что фактически дает гарантию безопасности софта. Приложений в репозитории F-Droid немногим больше 1100, но среди них есть практически все, что нужно, включая браузеры, твиттер-клиенты, рабочие столы, виджеты погоды и даже Telegram.
You must be registered for see links(Tor для Android), в свою очередь, позволит намYou must be registered for see linksпри использовании Сети. Брандмауэр позволит заблокировать входящие соединения и перенаправить трафик всех установленных приложений в Orbot.
Сначала устанавливаем F-Droid. Для этого достаточно открыть сайтYou must be registered for see linksсо смартфона и скачать последнюю версию клиента. Запускаем его, находим приложение Orbot и устанавливаем. Далее переходим на страницуYou must be registered for see linksсо смартфона скачиваем APK-пакет и устанавливаем.
Теперь нам необходимо создать набор правил iptables для DroidWall (по умолчанию он умеет только включать/отключать доступ приложений к Сети). Можно было бы сделать это вручную, но ребята из проекта Tor уже все сделали за нас. Достаточно только скачатьYou must be registered for see links, распаковать, подключить смартфон с помощью USB-кабеля и запустить инсталляционный скрипт:
$ ./install-firewall.sh
Работает этот скрипт только в Linux и требует, чтобы был установленYou must be registered for see links, а на смартфоне активирован режим отладки (Настройки О телефоне Семь тапов по пункту Номер сборки, далее Настройки Для разработчиков Отладка по USB).
- Регистрация
- 30.07.18
- Сообщения
- 3.074
- Реакции
- 106
- Репутация
- 62
Зачем ты репостишь чужой материал которому очень много лет к тому же? DroidWall давно уже не существует. Вместо него AFWall+ так то.
Я не писал о том что это мой материал, оставил так как решил он будет полезен форумчанам. Если ты считаешь, что это не так, напиши свое виденье анонимности на Android.
мое видение анонимности на андроид:Я не писал о том что это мой материал, оставил так как решил он будет полезен форумчанам. Если ты считаешь, что это не так, напиши свое виденье анонимности на Android.
анонимность на андроид это ложь, пиздежь и провокация.
- Регистрация
- 25.10.17
- Сообщения
- 960
- Реакции
- 42
- Репутация
- 59
Ни о какой анонимности в андроиде не может быть и речи - шпионский софт заложен в основу ОС. Как-то ради интереса сделал прошивку, где вырезал ненужные апк и все программы, которым нужен доступ к интернету... в итоге небольшая передача данных все равно была зафиксирована
Поделиться:
-
В данный момент Ваши права ограничены!
Авторизуйтесь или зарегистрируйтесь, чтобы стать полноценным участником форума.