Rozważania na temat szyfrowania i software - Wersja do druku +- Forum Kolejowe - dla fanów i miłośników kolei (https://www.forumkolejowe.pl) +-- Dział: BOCZNE TORY (https://www.forumkolejowe.pl/forum-97.html) +--- Dział: O WSZYSTKIM I NICZYM (https://www.forumkolejowe.pl/forum-9.html) +--- Wątek: Rozważania na temat szyfrowania i software (/thread-5454.html) |
- sm31-131 - 09.04.2016 Już jest - ET40 mnie ubiegł, choć faktem jest że obiecałem to zrobić wczoraj, ale miałem multum zajęć i nie zdążyłem. A jak już jesteśmy w temacie - Cyanogena nie mam więc zapytam znawców i znafcóf :-P, czy apki WBK, IPKO itp. działają prawidłowo na nim? Pojawiły się w tym wątku głosy że na zhackowanym telefonie nie pójdzie a w wielu przypadkach żeby go zainstalować trzeba zrootować telefon... Pozdrawiam sm31-131 - Son. - 09.04.2016 Z tego co słyszałem (nie jestem w stanie sprawdzić), to iPKO działa na zrootowanych urządzeniach, ale nie działają płatności NFC z użyciem HCE. Nie mam pojęcia jak z WBK. - przem710 - 10.04.2016 To przypomina dyskusję co jest smaczniejsze, banan czy gruszka. A co niektórym proponuje wziąć łopatę wykopać dół, wejść tam i nie wychodzić. Może wtedy będą bezpieczniejsi, ach nie bo jednak ktoś może zauważyć ;-) - szy_mat - 01.05.2016 Cytat:czy apki WBK, IPKO itp. działają prawidłowo na nim? SM31-131 - a o Xposed słyszałeś? Można ukryć dla danej aplikacji binarki su i inne i nie ma bata aby któraś aplikacja to wykryła. Cytat:Pojawiły się w tym wątku głosy że na zhackowanym telefonie nie pójdzie a w wielu przypadkach żeby go zainstalować trzeba zrootować telefon... Nie jest to do końca prawda. Telefonu rootować nie trzeba - wystarczy wgrać recovery które nie sprawdza cyfrowych podpisów (lub w najnowszych wersjach sprawdza cyfrowy podpis Cyanogena a nie producenta). Nawet jak miałeś wcześniej roota, instalacja CM formatuje całą partycję /system przez co usuwane są binarki /bin/su i inne ze starego systemu. A Cyanogen jest oryginalnie zrootowany, ale można w ostateczności (jak Xposed nie zadziała) przed odpaleniem takiego IKO wyłączyć roota w ustawieniach programistycznych. - sm31-131 - 01.05.2016 Nie słyszałem o tym. Dzięki za info. Jak w końcu usiądę do mojego telefonu z zamiarem "psucia" to na pewno zajrzę do googla o co z tym chodzi. Pozdrawiam sm31-131 - masovian - 02.05.2016 przem710 napisał(a):A co niektórym proponuje wziąć łopatę wykopać dół, wejść tam i nie wychodzić. Ja ktoś Cię zacznie szantażować z powodu śladów, które zostawiłeś swoim telefonem, to już Ci nie będzie tak do śmiechu i nie będziesz podawać tak "mądrych" analogii... - Son. - 02.05.2016 masovian napisał(a):przem710 napisał(a):A co niektórym proponuje wziąć łopatę wykopać dół, wejść tam i nie wychodzić. Nie wchodź gdzie nie trzeba, to nie zostawisz śladów którymi można szantażować. - masovian - 02.05.2016 Czyli np. nie używaj w ogóle internetu ani telefonu. Dziękuję za takie rozwiązania. Żona szukała w internecie szybkowaru, a mąż w tym samym czasie szukał plecaka. Po kilku dniach odwiedziła ich jednostka antyterrorystyczna. Skąd wiedzieli, co Państwo Catalano wpisywali w Google?(..) Antyterroryści w rozmowie z małżeństwem wyznali, że podobno takie naloty robią ok. 100 razy w tygodniu https://niebezpiecznik.pl/post/googlali ... h-policja/ - ET40 - 02.05.2016 Też odnoszę wrażenie, że temat jest nieco bardziej skomplikowany, niż wchodzenie smartfonem na strony porno. - szy_mat - 02.05.2016 Full-disk-encryption lub co najmniej /home encryption to w tej chwili podstawa. Do tego forsowanie HTTPS. U mnie niech sobie robią nalotów ile chcą, AESa nie rozszarpią... W tej chwili mam zaszyfrowane tylko dane, ale rozważam przejście na FDE. - masovian - 03.05.2016 To jest rozwiązanie co do tego co masz na kompie. Jednak nie jest to rozwiązanie na temat tego do czego używasz komputera lub smartfona. A różni ludzie mogą szantażować tym i tym. HTTPS NSA łamie bardzo szybko. Poza tym to zostawia i tak ślad z jaką domeną się łączysz, a jedynie jawnie nie widać jaka jest treść połączenia. W kwestii tego do czego się używa można się zabezpieczać przez VPN, Tor i proxy. - szy_mat - 03.05.2016 Smartfona też mogę mieć zaszyfrowanego (Android 4.1+ obsługuje), choć w tej chwili nie mam, bo nie ma tam nic poza historią połączeń, historią WWW i pocztą... Tor za bardzo zwalnia internet, więc do codziennego użytkowania jest za wolny, a VPNa nawet jak postawię na swoim serwerze to jest sens korzystać z niego tylko przez hotspoty. A ataków na HTTPS zgadza się, jest kilka, ale wszystkie działają albo na starej wersji protokołu (którą mogę wykluczyć w przeglądarce) albo powodują wyświetlenie informacji o błędnym certyfikacje dla domeny. - masovian - 03.05.2016 VPNa nie musisz stawiać choć przy istnieniu OpenVPNa nie jest to jakoś to strasznie skomplikowane. Zresztą to bezcelowe, bo Twój serwer i tak będzie wysyłał IP jako Twoje. Są VPNy zagraniczne jak np. http://www.bestukvpn.com/ i masę innych w tym wiele płatnych. Z HTTPS to i tak wiadomo, że się człowiek łączy z jakąś domeną, tylko się treść ukrywa połączenia. BTW, smartfon możesz sobie zaszyfrować, ale jak ma GPS to jest to Twój osobisty szpieg dla władz z dokładnością do 7 metrów. Zresztą zwykły bez GPSu też, ale tu już dokładności jest zmniejszona do kilometrów (zasięg stacji nadajnika). - szy_mat - 03.05.2016 GPS można wyłączyć specjalną niskopoziomową aplikacją (jest tego trochę w F-Droid) która blokuje go na poziomie jądra Linuxa. Wiele układów radiowych ma też funkcję zmiany IMEI, z tym że musiałbym dodatkowo "żonglować" kartami SIM dla zachowania pełnej anonimowości. - pasqudek - 03.05.2016 A dostosowac Qubes OS do urzadzen mobilnych? |