Эпловый Airtag — это революция. Никто ничего подобного еще не делал.
Самое главное, это принцип работы — брелки рассылают BLE сигналы и любое устройсвто Apple, которое услышит этот сигнал, пересылает его на сервер. Любой прохожий с айфоном автоматически участвует в этой mesh сети. Описание_протокола.pdf
То есть если брелок будет лежать в поле и вдруг кто-то рядом пройдет с айфоном, вы получите геолокацию брелка!
Работает ГОД(!!!!) от батарейки. Можно засунуть в рюкзак, велосипед, машину, на ребенка, врезать в подошву обуви и даже зашить в подкладку одежды. Это убивает все GPS трекеры которые были раньше.
Пару лет назад я описывал идею похожего устройства, но не мог представить что получится так круто.
https://www.apple.com/ru/shop/buy-airtag/airtag
Самое главное, это принцип работы — брелки рассылают BLE сигналы и любое устройсвто Apple, которое услышит этот сигнал, пересылает его на сервер. Любой прохожий с айфоном автоматически участвует в этой mesh сети. Описание_протокола.pdf
То есть если брелок будет лежать в поле и вдруг кто-то рядом пройдет с айфоном, вы получите геолокацию брелка!
Работает ГОД(!!!!) от батарейки. Можно засунуть в рюкзак, велосипед, машину, на ребенка, врезать в подошву обуви и даже зашить в подкладку одежды. Это убивает все GPS трекеры которые были раньше.
Пару лет назад я описывал идею похожего устройства, но не мог представить что получится так круто.
https://www.apple.com/ru/shop/buy-airtag/airtag
Кто сегодня гулять со мной?
Встречаемся на Китай-Городе возле памятника Кириллу и Мефодию. Время вы знаете и так.
Встречаемся на Китай-Городе возле памятника Кириллу и Мефодию. Время вы знаете и так.
Forwarded from запуск завтра
Если (когда) менты отберут у вас телефон и разблокируют его, им нужно будет вытащить из него информацию. Есть два способа: 1) глазками прокликать иконки на рабочем столе, просмотреть чаты и документы 2) вытащить информацию на компьютер и исследовать её с удобством. Для этого есть специальные программы.
Один из производителей такой программы для властей разных стран — Cellebrite, недавно публично хвастался, что умеет вытаскивать данные из Signal. Это правда, если власти смогли разблокировать телефон, то они могут вытащить из него все чаты, так же, как могли бы увидеть их глазами. Эта программа используется спецслужбами по всему миру для проведения официальных и не очень официальных криминологических экспертиз.
Сегодня Signal выложили ответочку. Они где-то раздобыли (в оригинале «fell from the truck» — «свалилась с телеги, нашли на дороге») официальную коробочку с этой программой, исследовали её и обнаружили в ней тонну уязвимостей. Таких уязвимостей, что можно составить специальный файл, который при наличии его на телефоне жертвы получает полный доступ над компьютером, который пытается вытащить с него информацию (жертва и агрессор меняются местами). Можно заставить софт Cellebrite написать что угодно во все криминологические экспертизы, которые есть на этом компьютере. Не только в текущий, но и все последующие.
Пост они закончили следующим абзацем: «мы теперь начнем прикладывать к Signal'у специальные красивые файлы. Они не несут никакой пользы, просто эстетически очень приятные. Причем файлов у нас много и они разные. Приложим мы их только давно зарегистрированным пользователям и только части отловить и исправить все ошибки у вас не получится. Никакой связи с предыдущим текстом этот абзац не имеет. Просто нравятся они нам.»
Троллинг 90го уровня.
Ах да, ещё они обнаружили, что Cellebrite нелегально использует библиотеки Apple в нарушении лицензии. У Apple дорогие и хорошие юристы.
🍿🍿🍿
Один из производителей такой программы для властей разных стран — Cellebrite, недавно публично хвастался, что умеет вытаскивать данные из Signal. Это правда, если власти смогли разблокировать телефон, то они могут вытащить из него все чаты, так же, как могли бы увидеть их глазами. Эта программа используется спецслужбами по всему миру для проведения официальных и не очень официальных криминологических экспертиз.
Сегодня Signal выложили ответочку. Они где-то раздобыли (в оригинале «fell from the truck» — «свалилась с телеги, нашли на дороге») официальную коробочку с этой программой, исследовали её и обнаружили в ней тонну уязвимостей. Таких уязвимостей, что можно составить специальный файл, который при наличии его на телефоне жертвы получает полный доступ над компьютером, который пытается вытащить с него информацию (жертва и агрессор меняются местами). Можно заставить софт Cellebrite написать что угодно во все криминологические экспертизы, которые есть на этом компьютере. Не только в текущий, но и все последующие.
Пост они закончили следующим абзацем: «мы теперь начнем прикладывать к Signal'у специальные красивые файлы. Они не несут никакой пользы, просто эстетически очень приятные. Причем файлов у нас много и они разные. Приложим мы их только давно зарегистрированным пользователям и только части отловить и исправить все ошибки у вас не получится. Никакой связи с предыдущим текстом этот абзац не имеет. Просто нравятся они нам.»
Троллинг 90го уровня.
Ах да, ещё они обнаружили, что Cellebrite нелегально использует библиотеки Apple в нарушении лицензии. У Apple дорогие и хорошие юристы.
🍿🍿🍿
Forwarded from запуск завтра
Media is too big
VIEW IN TELEGRAM
Ну и официальное видео уязвимости, конечно.
Должен признать, интерфейс у софта хороший 🙈
Должен признать, интерфейс у софта хороший 🙈
Последний айфон который есть в базе 11. Оно через чекмейт пробивает? В 11 же вроде исправлено уже?
Еще странная опция по клонированию симкарт. Но нужна их родная железка, но кажется что там обычный pc/sc ридер. Что думаете?
Еще странная опция по клонированию симкарт. Но нужна их родная железка, но кажется что там обычный pc/sc ридер. Что думаете?
Zhovner Hub
Crack.zip
Ссылка битая, перезалив https://mega.nz/file/9FAD3CTb#I2oCV0R0_pDb7KKlPVOp524N0y9VuVLkpL8G5oZ5xBQ
Пароль checkyou
Пароль checkyou
mega.nz
File on MEGA
О БОЖЕ! Страйп снова забанил нас, на этот раз за то что мы продаем ТЕЛЕФОННОЕ оборудование. Еще и шантажируют, что деньги будут отдавать частями. Это просто Пиздец.
Я очень вас прошу лайкнуть и ответить на этот твит на английском. Желательно побольше текста. В прошлый раз помогло
https://twitter.com/zhovner/status/1385282933037191171
Я очень вас прошу лайкнуть и ответить на этот твит на английском. Желательно побольше текста. В прошлый раз помогло
https://twitter.com/zhovner/status/1385282933037191171
Ситуация со Stripe никак не повлияет на производство #flipperzero, потому что Страйп не контроллирует деньги для производства и оно уже оплачено.
Пока мы воюем только за деньги за доставку и в любом случае победим. Мы ведь с вами не первый день в шоубизнесе.
Сейчас готовим набросы говна на вентилятор в публичном пространстве и судебный иск.
Пока мы воюем только за деньги за доставку и в любом случае победим. Мы ведь с вами не первый день в шоубизнесе.
Сейчас готовим набросы говна на вентилятор в публичном пространстве и судебный иск.
А вы готовы к обыску?
1. Криптуем диск на десктопе и ноутбуке (filevault или bitlicker достаточно)
2. Разучиваем как вслепую отключить в кармане на телефоне face id или разблокировку по отпечатку пальца. (На старых айфонах пять раз power, на новых зажать volume up + power до короткой вибрации)
3. Не верить, не бояться, не просить, не прислоняться.
4. Определяем для себя свой личный болевой порог, после которого терпеть не оправдано.
1. Криптуем диск на десктопе и ноутбуке (filevault или bitlicker достаточно)
2. Разучиваем как вслепую отключить в кармане на телефоне face id или разблокировку по отпечатку пальца. (На старых айфонах пять раз power, на новых зажать volume up + power до короткой вибрации)
3. Не верить, не бояться, не просить, не прислоняться.
4. Определяем для себя свой личный болевой порог, после которого терпеть не оправдано.