Поиск по каналам Каналы в закладках Мои каналы Поиск постов
Инструменты
Мониторинг упоминаний Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Телеграм канал «быдло.jazz»

быдло.jazz
1.1K
0
610
461
0
Защищенные смартфоны, комплексное обучение, направленное на анонимность и безопасность пользователя. Android only.

Прайс/услуги @jazzphone

Отзывы @spasibojazz

@onejazz - автор

@jazzsupport - саппорт

Не имеем чатов и групп, не делаем рекламу
Подписчики
Всего
11 166
Сегодня
0
Просмотров на пост
Всего
2 450
ER
Общий
21.63%
Суточный
17.6%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 1052 постов
Смотреть все посты
Пост от 20.06.2025 14:04
1
0
0
Короче говоря, любой хуй в погонах хочет иметь доступ ко всему на свете, даже не отдупляя как это работает. Очень хочет защитить, хули. https://www.forbes.ru/tekhnologii/540010-sire-krug-siloviki-polucat-dannye-o-mestopolozenii-pol-zovatelej-marketplejsov?ysclid=mc4eoguu76300504087 "Многие компании не собирают и не хранят, например, слепки операционной системы, IMEI, IMSI или MAC-адреса, особенно без собственной мобильной инфраструктуры." Они не то что "не собирают", они не могут их собирать. По крайней мере пока их мобильные клиенты полностью не будут отвязаны от гугловской доктрины (на яблоки мне люто накласть), согласно которой пользовательский софт, к которому относится вся срань типа VK, WB, Avito и проч., не имеет доступа к уникальным несбрасываемым идентификаторам начиная с А10. Только системные приложения, имеющие в манифесте разрешение READ_PRIVILEGED_PHONE_STATE, могут получить доступ к упомянутым идентификаторам. Поэтому или пилить свою операционку на основе API, разрешающих нужные доступы и предустанавливать какой-нибудь интегрированный с Госуслугами суперапп Max в систему (просто установить не прокатит), или пилить свою операционку, со своими политиками, которые уже совсем никакого отношения к AOSP иметь не будут. И то, и другое в данный момент имеет сомнительные перспективы, но "данный момент" может стать "тем самым" уже в ближайшее время. Ибо надо быть слепым на оба глаза, чтобы не видеть к чему все идет. Все уже давно сделано, нужно только взять и адаптировать. Северо-Корейский смартфон нам уже показали, государственный мессенджер озвучили, белые списки на подходе. Дальше занавес. Железный. С березками и лимитами.
Пост от 18.06.2025 18:23
1
0
0
Через неделю стартует курс по защите данных для пользователей Android. [Среда, 25 июня] Внимательно ознакомьтесь с информацией ниже! Что будет на обучении: https://t.me/tvoijazz/2526 Стоимость основного курса: 40k Продолжительность 6 дней, обратная связь действует еще 3 недели после окончания курса. (при записи до 25 июня включительно. После 25 июня, а также запись вне потока +10k к прайсу, обратная связь также 3 недели) Дополнительные уроки: 1. Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Длительность - 2 дня. Стоимость 20k [t.me/tvoijazz/2528]   2. Установка и настройка доп.системы параллельно основной. Длительность - 1 день. Стоимость 10k [t.me/tvoijazz/2529] ▫️ Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс. Курс начинается с базовых навыков, таких как установка кастома и получение root, поэтому новички - велком. Постепенно сложность и объем информации будут увеличиваться, для успешного усвоения материала потребуется полное погружение и желание разобраться в теме. Помните: волшебных кнопок не существует, и никто не сделает это за вас. ▪️Прочтите FAQ ▪️Список смартфонов подходящих для курса ▪️Словарик нуба И еще немного информации: ~ на курсе работаем с одним смартфоном, который вы указали при записи и только с одним аккаунтом, с которого происходила оплата ~ мы не занимаемся мультиаккаунтингом, в курсе нет тем прохождения антифрода, смены imei и тп, только то, что указано в программе курса Для тех, кто уже проходил наш курс в течение года - спец.условия. (-30% от основного прайса) Запись/вопросы - @JazzSupport При записи сразу указывайте полностью модель смартфона с которым планируете работать.
Изображение
Пост от 16.06.2025 14:30
1
0
0
Изображение
Изображение
Пост от 16.06.2025 14:30
1
0
0
Часто спрашиваете. Вариантов на самом деле полно, и это ни разу не реклама. https://fizen.io/ - сервис имеет собственную апку Fizen Super App, и помимо того, что всячески продвигает криптодвиж, например, оплата со встроенного кошелька через QR в некоторых регионах, также предоставляет eSim. Разумеется тоже за crypto и, разумеется, без каких-либо KYC. Закинули необходимую сумму на кош (пополняйте в сети bnb), выбрали план - все просто. Например, eSim с покрытием 31-й страны по EU с планом 2Гб/день на 15 дней обойдется в 18$, 30 дней - 33$. Для сравнения, известный Nomad хочет за практически то же самое уже 48$. Чем больше подобных сервисов и приложений - тем легче жить. Рекомендую ознакомиться.
Изображение
Пост от 11.06.2025 18:20
1
0
0
ВАЖНАЯ ИНФОРМАЦИЯ: Курс и дополнительные уроки посвящены защите данных, финансов и конфиденциальности пользователя. Вопросы прохождения антифрод систем МЕНЯ НЕ ИНТЕРЕСУЮТ!!! Но на технические вопросы по этой теме отвечу в рамках своей компетенции, программы курса и дополнительных уроков. Освоив и лично проработав все перечисленные темы курса и дополнительных уроков вы получите устройство, максимально защищенное от утечки и физического изъятия данных по большинству векторов атаки на него (вредоносный софт, ошибки пользователя, физический доступ, принуждение и тд). Без знания этого, говорить о какой-либо приемлемой "безопасности устройства" и данных на нем бессмысленно. Но! Если вы понятия не имеете о своей персональной модели угроз, проще говоря "нахрена мне это нужно" - курс не для вас. FAQ - t.me/jazzphone/56
Пост от 11.06.2025 18:19
1
0
0
◼️Устанавливаем и используем вторую систему на устройстве. - данный метод не имеет никакого отношения к А/В-разметке устройства, поэтому метод, который разберем, можно применять как на устройствах А-only (однослотные смартфоны, например Xiaomi), так и на устройствах с двумя слотами А/В (OnePlus, Google Pixel и тд.) - вторая система устанавливается параллельно с основной, имеет свой раздел пользовательских данных, ключи шифрования и тд. - при использовании дублирования, дополнительная система не имеет каких-либо ограничений по функционалу - установка второй системы с Gapps (сервисы Google), если основная система DeGoogled, то есть не имеет установленных сервисов Google. Метод имеет ограничения по функционалу системы. - к дополнительной системе применимы любые настройки и опции из основного курса - настраиваем защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета - настраиваем удаление дополнительной системы "по касанию" или в случае попытки несанкционированного доступа к устройству Две системы - два смартфона: один белый, второй рабочий. Дополнительная система "живет" столько, сколько необходимо владельцу, устанавливается и удаляется без необходимости дополнительной прошивки устройства и тд. ——————————————— Продолжительность: 1 день. Стоимость участия: 10k Внимание! Совместимость устройства для данного урока уточняйте у саппорта! ~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс. Запись/вопросы @JazzSupport
Пост от 11.06.2025 18:19
1
0
0
Дополнительные уроки: ◼️ Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования. Основные моменты: - автоматизированное удаление выбранных данных и приложений при попытке перебора пароля блокировки - автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону - ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса - автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных - поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого - очистка выбранных разделов данных, данных приложений и зашифрованных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления - проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия - Dead Switch. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных - управление функциями безопасности с помощью жестов. Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован. Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд. - защита доступа к плиткам быстрых настроек и списку активных приложений - настраиваем "Пароль под принуждением". Внимание! Метод не имеет отношения к общеизвестным способам (Wasted, Duress, etc). Один и тот же пароль, в зависимости от ситуации разблокирует устройство обычным способом или разблокирует устройство и, одновременно, удаляет критически важные данные и запускает перезапись освободившегося пространства незаметно для атакующего. ——————————————— Продолжительность: 2 дня. Стоимость участия: 20k ~ Доп.уроки доступны для приобретения только ученикам прошедшим основной курс. Запись/вопросы @JazzSupport
Смотреть все посты