CalyxOS — операционная система на базе Android 11, ориентированная на приватность и безопасность.
Первый релиз CalyxOS состоялся 5 сентября 2020 года. В августе этого года вышел CalyxOS 2.8.0, не привязанный к сервисам Google.
Основной функционал:
— установлен свободный пакет microG вместо проприетарного GApps;
— Mozilla Location Services (с DejaVu) вместо дефолтных гугловских сервисов для геолокации и Nominatim на базе OpenStreetMap вместо Google Maps;
— интеграция приложения «Телефон» c мессенджером Signal;
— встроенный фаерволл Datura;
— OpenPGP в почтовом клиенте K-9, для управления ключами используется OpenKeychain;
— подключение через VPN (приложения Calyx VPN и Riseup VPN), в том числе других привязанных к смартфону устройств;
— приватный провайдер Cloudflare DNS по умолчанию: как известно, Cloudflare одним из первых внедрил протокол шифрования DNS over HTTPS (DoH).
Дополнительные функции:
— верификация кода по цифровой подписи при каждой загрузке для защиты прошивки от изменений;
— автоматическое отключение Wi-Fi и Bluetooth по таймауту;
— «красная кнопка» для экстренной чистки данных и удаления определённых приложений (двойное дно)
— автоматическое исключение из журнала звонков конфиденциальных номеров;
— блокировка по умолчанию неизвестных USB-устройств;
— автоматические бэкапы приложений (на USB-флэшку или в облако Nextcloud);
— браузеры DuckDuckGo и Tor;
— анонимная установка приложений из Google Play через Aurora Store, а также из свободного каталога F-Droid.
Впечатляет? ОС и правда пушечная, советую затестить.
#OC #анонимность #android
Первый релиз CalyxOS состоялся 5 сентября 2020 года. В августе этого года вышел CalyxOS 2.8.0, не привязанный к сервисам Google.
Основной функционал:
— установлен свободный пакет microG вместо проприетарного GApps;
— Mozilla Location Services (с DejaVu) вместо дефолтных гугловских сервисов для геолокации и Nominatim на базе OpenStreetMap вместо Google Maps;
— интеграция приложения «Телефон» c мессенджером Signal;
— встроенный фаерволл Datura;
— OpenPGP в почтовом клиенте K-9, для управления ключами используется OpenKeychain;
— подключение через VPN (приложения Calyx VPN и Riseup VPN), в том числе других привязанных к смартфону устройств;
— приватный провайдер Cloudflare DNS по умолчанию: как известно, Cloudflare одним из первых внедрил протокол шифрования DNS over HTTPS (DoH).
Дополнительные функции:
— верификация кода по цифровой подписи при каждой загрузке для защиты прошивки от изменений;
— автоматическое отключение Wi-Fi и Bluetooth по таймауту;
— «красная кнопка» для экстренной чистки данных и удаления определённых приложений (двойное дно)
— автоматическое исключение из журнала звонков конфиденциальных номеров;
— блокировка по умолчанию неизвестных USB-устройств;
— автоматические бэкапы приложений (на USB-флэшку или в облако Nextcloud);
— браузеры DuckDuckGo и Tor;
— анонимная установка приложений из Google Play через Aurora Store, а также из свободного каталога F-Droid.
Впечатляет? ОС и правда пушечная, советую затестить.
#OC #анонимность #android
👍1
Tinytor — python-пакет, применяемый для связи с Tor Hidden Services через сеть Tor.
Будет полезен Python разработчикам.
#Tor #анонимность
Будет полезен Python разработчикам.
#Tor #анонимность
Бесплатно пользуемся безопасным облаком
Помещаем медиа-файлы в личное хранилище, доступное юзеру только по пин-коду или отпечатку пальца, — и все, ваши дикпики никто не увидит.
Создатели этого сервиса решили, что у других аналогов либо слишком много рекламы, либо слишком дорогие премиум-подписки. Neo Vault — бесплатное (что? да!) хранилище для всех типов медиафайлов. Каждый из них шифруется по стандарту AES-256 военного класса.
Пользователи в отзывах хвалят интуитивный интерфейс и простоту в управлении. Работает только на Андроиде, так что у кого Айфон — придется поискать что-то другое.
Помещаем медиа-файлы в личное хранилище, доступное юзеру только по пин-коду или отпечатку пальца, — и все, ваши дикпики никто не увидит.
Создатели этого сервиса решили, что у других аналогов либо слишком много рекламы, либо слишком дорогие премиум-подписки. Neo Vault — бесплатное (что? да!) хранилище для всех типов медиафайлов. Каждый из них шифруется по стандарту AES-256 военного класса.
Пользователи в отзывах хвалят интуитивный интерфейс и простоту в управлении. Работает только на Андроиде, так что у кого Айфон — придется поискать что-то другое.
Hackingtool — комплексный хакерский инструмент, включающий в себя все топовые тулзы с GitHub.
Например, WiFi-Pumpkin, Hera Chrome Keylogger, UFOnet, XSpear и еще десятки других. Список весьма любопытный.
#софт #хакинг #анонимность
Например, WiFi-Pumpkin, Hera Chrome Keylogger, UFOnet, XSpear и еще десятки других. Список весьма любопытный.
#софт #хакинг #анонимность
NemesisFixed Botnet Source Code (Not Cracked/Rooted)
https://anonfiles.com/51g4adW7ub/NemesisFixed_leak_by_matsaki_zip
https://anonfiles.com/51g4adW7ub/NemesisFixed_leak_by_matsaki_zip
Очень простой инструмент, который поможет вам определить, какой трек воспроизводится на текущей вкладке браузера.
Что мне больше всего нравится в нем, так это то, что он работает, когда звук выключен (хотя и с небольшой задержкой).
https://chrome.google.com/webstore/detail/aha-music-song-finder-for/dpacanjfikmhoddligfbehkpomnbgblf/related
Альтернативы #shazam
Создатель
@acrcloud
Что мне больше всего нравится в нем, так это то, что он работает, когда звук выключен (хотя и с небольшой задержкой).
https://chrome.google.com/webstore/detail/aha-music-song-finder-for/dpacanjfikmhoddligfbehkpomnbgblf/related
Альтернативы #shazam
Создатель
@acrcloud
АШОК
Swiff нож для #osint
Заголовки HTTP
Поиск DNS
ПОДдомены
NMAP
Поиск имени пользователя Github
CMS обнаружение
Извлечь ссылки с веб-страницы
GEOIP
Захват баннера
Google Dorks
Обратное сканирование
https://github.com/ankitdobhal/Ashok
Swiff нож для #osint
Заголовки HTTP
Поиск DNS
ПОДдомены
NMAP
Поиск имени пользователя Github
CMS обнаружение
Извлечь ссылки с веб-страницы
GEOIP
Захват баннера
Google Dorks
Обратное сканирование
https://github.com/ankitdobhal/Ashok
DumpItBlue+
@GoogleChrome
extension for
@Facebook
:
- dump to txt file friends, group members, messenger contacts etc;
- automate scroll page to bottom (+isolate scrolling)
- automate expanding comments and replies;
- much more.
#socmint #osint
https://chrome.google.com/webstore/detail/dumpitblue%2B/igmgknoioooacbcpcfgjigbaajpelbfe/related
@GoogleChrome
extension for
:
- dump to txt file friends, group members, messenger contacts etc;
- automate scroll page to bottom (+isolate scrolling)
- automate expanding comments and replies;
- much more.
#socmint #osint
https://chrome.google.com/webstore/detail/dumpitblue%2B/igmgknoioooacbcpcfgjigbaajpelbfe/related
Скрытая программа для ловли паролей
Beelogeer — электронный кейлоггер с открытым исходным кодом. Это мощный инструмент и скрытый инструмент, который можно замаскировать под фейковое обновление Adobe Flash, документ Word, Pdf или Pptx.
Установка:
$ apt install git python
$ git clone https://github.com/4w4k3/BeeLogger.git
$ cd BeeLogger
$ bash install.sh
Использование:
$ python bee.py
Генерируем подходящий нам файл цифрами. Из приятностей — VirusTotal почти не детектедит наш файл.
https://github.com/4w4k3/BeeLogger
Beelogeer — электронный кейлоггер с открытым исходным кодом. Это мощный инструмент и скрытый инструмент, который можно замаскировать под фейковое обновление Adobe Flash, документ Word, Pdf или Pptx.
Установка:
$ apt install git python
$ git clone https://github.com/4w4k3/BeeLogger.git
$ cd BeeLogger
$ bash install.sh
Использование:
$ python bee.py
Генерируем подходящий нам файл цифрами. Из приятностей — VirusTotal почти не детектедит наш файл.
https://github.com/4w4k3/BeeLogger
Molly
Molly - независимый форк Signal для Android
В 2018 году Signal позволил пользователю установить парольную фразу для защиты локальной базы данных сообщений. Но эта опция была удалена с введением файлового шифрования на Android. Молли возвращает его снова с дополнительными функциями безопасности.
Молли подключается к серверу Signal, поэтому вы можете легко общаться со своими контактами Signal. Каждые две недели Молли обновляется, чтобы включить в нее последние функции и исправления ошибок от Signal.
У Молли есть уникальные особенности по сравнению с Signal:
▫️ Шифрование данных в состоянии покоя
▫️ Безопасный очиститель RAM
▫️ Автоматическая блокировка
▫️ Удаление контактов
▫️ ️Блокировать неизвестные контакты
▫️ Исчезающая история вызовов
▫️ Журналы отладки являются необязательными
▫️ Настраиваемое расписание резервного копирования
▫️ Поддержка прокси SOCKS и Tor
https://github.com/mollyim/mollyim-android
Репозиторий F-droid: https://molly.im/download/fdroid/
Сайт: https://molly.im/
Molly - независимый форк Signal для Android
В 2018 году Signal позволил пользователю установить парольную фразу для защиты локальной базы данных сообщений. Но эта опция была удалена с введением файлового шифрования на Android. Молли возвращает его снова с дополнительными функциями безопасности.
Молли подключается к серверу Signal, поэтому вы можете легко общаться со своими контактами Signal. Каждые две недели Молли обновляется, чтобы включить в нее последние функции и исправления ошибок от Signal.
У Молли есть уникальные особенности по сравнению с Signal:
▫️ Шифрование данных в состоянии покоя
▫️ Безопасный очиститель RAM
▫️ Автоматическая блокировка
▫️ Удаление контактов
▫️ ️Блокировать неизвестные контакты
▫️ Исчезающая история вызовов
▫️ Журналы отладки являются необязательными
▫️ Настраиваемое расписание резервного копирования
▫️ Поддержка прокси SOCKS и Tor
https://github.com/mollyim/mollyim-android
Репозиторий F-droid: https://molly.im/download/fdroid/
Сайт: https://molly.im/
GitHub
GitHub - mollyim/mollyim-android: Enhanced and security-focused fork of Signal.
Enhanced and security-focused fork of Signal. Contribute to mollyim/mollyim-android development by creating an account on GitHub.
transferfile [ transferfile.io ]
Интересный децентрализованный сервис обмена файлами использующий IPFS при этом полностью бесплатный, без регистраций и поддерживающий файлы до 32Gb.
Автор заявляет о своём продукте следующее:
- Шифрование на стороне клиента: ваши файлы будут зашифрованы в вашем браузере, поэтому ничто не оставит вашу машину незащищенной.
- Децентрализованный: файлы размещаются в сети IPFS.
- Надежный: даже если сайт выйдет из строя или закроется, хранения хеша будет достаточно, чтобы при необходимости получить ваши файлы непосредственно из самой IPFS.
Интересный децентрализованный сервис обмена файлами использующий IPFS при этом полностью бесплатный, без регистраций и поддерживающий файлы до 32Gb.
Автор заявляет о своём продукте следующее:
- Шифрование на стороне клиента: ваши файлы будут зашифрованы в вашем браузере, поэтому ничто не оставит вашу машину незащищенной.
- Децентрализованный: файлы размещаются в сети IPFS.
- Надежный: даже если сайт выйдет из строя или закроется, хранения хеша будет достаточно, чтобы при необходимости получить ваши файлы непосредственно из самой IPFS.
AnonYou
AnonYou бесплатная утилита с открытым исходным кодом, написанная на bash, которая позволяет быстро выполнять действия, связанные с анонимизацией.
▫️ Изменение MAC-адреса на случайный или произвольный
▫️ Перенаправление всего трафика через TOR
▫️ Очистка ОЗУ
▫️ Очистка пространства подкачки
▫️ Надежное стирание файлов
▫️ Удаление системного журнала
https://notabug.org/Grey_Hat_Cybersecurity/AnonYou
#pentest #soft #mac #tor #bash
AnonYou бесплатная утилита с открытым исходным кодом, написанная на bash, которая позволяет быстро выполнять действия, связанные с анонимизацией.
▫️ Изменение MAC-адреса на случайный или произвольный
▫️ Перенаправление всего трафика через TOR
▫️ Очистка ОЗУ
▫️ Очистка пространства подкачки
▫️ Надежное стирание файлов
▫️ Удаление системного журнала
https://notabug.org/Grey_Hat_Cybersecurity/AnonYou
#pentest #soft #mac #tor #bash
EtchDroid USB writer
EtchDroid - это приложение с открытым исходным кодом, которое помогает записывать образы ОС на USB-накопители.
Вы можете использовать его для создания загрузочного USB-накопителя GNU/Linux, когда ваш ноутбук мертв, а вы находитесь в глуши.
▫️ Поддерживает необработанные образы дисков и ISO-образы большинства дистрибутивов GNU/Linux
▫️ Не требует ROOT
▫️ Поддерживает большинство образов дисков DMG
https://github.com/EtchDroid/EtchDroid
F-droid: https://f-droid.org/packages/eu.depau.etchdroid/
Сайт: https://etchdroid.depau.eu/
EtchDroid - это приложение с открытым исходным кодом, которое помогает записывать образы ОС на USB-накопители.
Вы можете использовать его для создания загрузочного USB-накопителя GNU/Linux, когда ваш ноутбук мертв, а вы находитесь в глуши.
▫️ Поддерживает необработанные образы дисков и ISO-образы большинства дистрибутивов GNU/Linux
▫️ Не требует ROOT
▫️ Поддерживает большинство образов дисков DMG
https://github.com/EtchDroid/EtchDroid
F-droid: https://f-droid.org/packages/eu.depau.etchdroid/
Сайт: https://etchdroid.depau.eu/
GitHub
GitHub - etchdroid/etchdroid: An application to write OS images to USB drives, on Android, no root required.
An application to write OS images to USB drives, on Android, no root required. - etchdroid/etchdroid
👍1
SearXNG
Бесплатная система метапоиска в Интернете, которая объединяет результаты более чем 70 поисковых служб. Нет отслеживания. Может использоваться через Tor.
Два способа его использования:
1. Установите на свой сервер (https://github.com/searxng/searxng).
2. Воспользуйтесь одним из 85 онлайн-экземпляров (https://searx.space).
Бесплатная система метапоиска в Интернете, которая объединяет результаты более чем 70 поисковых служб. Нет отслеживания. Может использоваться через Tor.
Два способа его использования:
1. Установите на свой сервер (https://github.com/searxng/searxng).
2. Воспользуйтесь одним из 85 онлайн-экземпляров (https://searx.space).
GoFindWhois
More than 180 online tool for domain investigaions in one. What's not to be found here: reverse whois, hosting history, cloudfare resolver, redirect check, reputation analyze...
Can be used as a workflow.
https://gofindwhois.com
Creator
@netbootcamp
#osint
More than 180 online tool for domain investigaions in one. What's not to be found here: reverse whois, hosting history, cloudfare resolver, redirect check, reputation analyze...
Can be used as a workflow.
https://gofindwhois.com
Creator
@netbootcamp
#osint
Сегодня речь пойдет про не самый очевидный метод деанонимизации. А именно стилометрия:
Ни цепочка из ВПН туннелей, ни Тор - не скрывает стиль письма, который вы используете. Это значит, что если ничего не предпринимать, то вы подвержены риску деанонимизации через стилометрический анализ. Исследования показывают, что достаточно лишь всего несколько тысяч слов (выборка из ваших диалогов) чтобы с очень высокой точностью установить автора. Никто вручную этим заниматься не будет, для данного анализа существует большое количество эффективного ПО. Этот метод используется для установления авторства анонимных документов, блогов, электронной почты, твиты, диалоги в мессенджерах. В этой области доминируют нейронные сети что несет большой риск для конфиденциальности. Текущие системы анонимности, в подавляющем большинстве ориентированы на приватность путем подмены местоположения, но игнорируют методы деанонимизации через содержимое данных, которые имеют высокую вероятность установления авторства (90% +)
Существует несколько способов проведения статистического анализа «анонимных» текстов, в том числе:
▪️Отпечатки нажатия клавиш, например, в сочетании с Javascript
▪️Сокращения
▪️Настройки правописания и орфографические ошибки
▪️Языковые предпочтения и частота слов + слэнг
▪️Использование формального / неформального языка
▪️Среднее количество слогов в слове
▪️Средняя длина предложения
▪️Выразительные элементы, такие как цвета, макет, шрифты, графика, смайлы
▪️Анализ грамматической структуры и синтаксиса
К счастью, исследования показывают, что, если пользователи намеренно скрывают свой лингвистический стиль или подражают стилю других известных авторов, это в значительной степени успешно побеждает все методы стилометрического анализа, так что они не лучше, чем случайно угадывают правильного автора документа. Однако использование автоматизированных методов, таких как услуги машинного перевода, не представляется жизнеспособным методом обхода.
А если проще :
Для противостоянию стилометрическому анализу:
▪️Материмся (Или наоборот, не сквернословим если вы в обычных диалогах словоблудите).
▪️Пишем с ашибками не раставляем знаки припинания.
▪️Pishem kak Anglichane.
▪️Або імітуємо іншу мову подібний російській
Ни цепочка из ВПН туннелей, ни Тор - не скрывает стиль письма, который вы используете. Это значит, что если ничего не предпринимать, то вы подвержены риску деанонимизации через стилометрический анализ. Исследования показывают, что достаточно лишь всего несколько тысяч слов (выборка из ваших диалогов) чтобы с очень высокой точностью установить автора. Никто вручную этим заниматься не будет, для данного анализа существует большое количество эффективного ПО. Этот метод используется для установления авторства анонимных документов, блогов, электронной почты, твиты, диалоги в мессенджерах. В этой области доминируют нейронные сети что несет большой риск для конфиденциальности. Текущие системы анонимности, в подавляющем большинстве ориентированы на приватность путем подмены местоположения, но игнорируют методы деанонимизации через содержимое данных, которые имеют высокую вероятность установления авторства (90% +)
Существует несколько способов проведения статистического анализа «анонимных» текстов, в том числе:
▪️Отпечатки нажатия клавиш, например, в сочетании с Javascript
▪️Сокращения
▪️Настройки правописания и орфографические ошибки
▪️Языковые предпочтения и частота слов + слэнг
▪️Использование формального / неформального языка
▪️Среднее количество слогов в слове
▪️Средняя длина предложения
▪️Выразительные элементы, такие как цвета, макет, шрифты, графика, смайлы
▪️Анализ грамматической структуры и синтаксиса
К счастью, исследования показывают, что, если пользователи намеренно скрывают свой лингвистический стиль или подражают стилю других известных авторов, это в значительной степени успешно побеждает все методы стилометрического анализа, так что они не лучше, чем случайно угадывают правильного автора документа. Однако использование автоматизированных методов, таких как услуги машинного перевода, не представляется жизнеспособным методом обхода.
А если проще :
Для противостоянию стилометрическому анализу:
▪️Материмся (Или наоборот, не сквернословим если вы в обычных диалогах словоблудите).
▪️Пишем с ашибками не раставляем знаки припинания.
▪️Pishem kak Anglichane.
▪️Або імітуємо іншу мову подібний російській
👍1
Список наиболее актуальных аддонов для Вашего браузера.
Используем Mozilla Firefox, можно рассмотреть форк мозиллы - GNUzilla/Icecat но он уже давно не обновлялся.
▪️ NoScript - Важнейший аддон, контролирует Javascript, Java и Flash. Может блокировать скрипты глобально но также можно заносить определенные ресурсы в белый список. JS может очень негативно повлиять на вашу анонимность.
https://addons.mozilla.org/en-US/firefox/addon/noscript/
▪️ Mailvelope - OpenPGP шифрование для популярных сервисов веб-почты.
https://addons.mozilla.org/en-US/firefox/addon/mailvelope/
▪️ Decentraleyes - Защищает Вашу конфиденциальность с помощью уклонения от крупных сетей доставки контента, которые утверждают, что предлагают бесплатные услуги (при этом отслеживая Вас и составляя Ваш психопрофиль).
https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/
▪️ HTTPS Everywhere - Шифрует ваши соединения на тысячах веб сайтов с помощью переключения на HTTPS.
https://addons.mozilla.org/en-US/firefox/addon/https-everywhere
▪️ Temporary Containers - Открывайте ссылки в самоудалюющихся контейнерах, изолируйте куки, временные файлы друг от друга.
https://addons.mozilla.org/en-US/firefox/addon/temporary-containers/
▪️ Firefox Multi-Account Containers - Аналогично предыдущему, мультиакки.
https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/
▪️ Chameleon - Меняйте всевозможные идентификаторы чтобы создать ложное впечатление для трекеров. Подмена ОС, времени, разрешения экрана и многое другое. Есть script injection.
https://addons.mozilla.org/en-US/firefox/addon/chameleon-ext/
▪️ Privacy Badger - Отслеживание и блокировка трекеров.
https://addons.mozilla.org/en-US/firefox/addon/privacy-badger1
Используем Mozilla Firefox, можно рассмотреть форк мозиллы - GNUzilla/Icecat но он уже давно не обновлялся.
▪️ NoScript - Важнейший аддон, контролирует Javascript, Java и Flash. Может блокировать скрипты глобально но также можно заносить определенные ресурсы в белый список. JS может очень негативно повлиять на вашу анонимность.
https://addons.mozilla.org/en-US/firefox/addon/noscript/
▪️ Mailvelope - OpenPGP шифрование для популярных сервисов веб-почты.
https://addons.mozilla.org/en-US/firefox/addon/mailvelope/
▪️ Decentraleyes - Защищает Вашу конфиденциальность с помощью уклонения от крупных сетей доставки контента, которые утверждают, что предлагают бесплатные услуги (при этом отслеживая Вас и составляя Ваш психопрофиль).
https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/
▪️ HTTPS Everywhere - Шифрует ваши соединения на тысячах веб сайтов с помощью переключения на HTTPS.
https://addons.mozilla.org/en-US/firefox/addon/https-everywhere
▪️ Temporary Containers - Открывайте ссылки в самоудалюющихся контейнерах, изолируйте куки, временные файлы друг от друга.
https://addons.mozilla.org/en-US/firefox/addon/temporary-containers/
▪️ Firefox Multi-Account Containers - Аналогично предыдущему, мультиакки.
https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/
▪️ Chameleon - Меняйте всевозможные идентификаторы чтобы создать ложное впечатление для трекеров. Подмена ОС, времени, разрешения экрана и многое другое. Есть script injection.
https://addons.mozilla.org/en-US/firefox/addon/chameleon-ext/
▪️ Privacy Badger - Отслеживание и блокировка трекеров.
https://addons.mozilla.org/en-US/firefox/addon/privacy-badger1
addons.mozilla.org
NoScript Security Suite – Get this Extension for 🦊 Firefox (en-US)
Download NoScript Security Suite for Firefox. The best security you can get in a web browser! Allow potentially malicious web content to run only from sites you trust. Protect yourself against XSS other web security exploits.