Спасибо читателям за дополнительную информацию по Телеграму, которую вы присылаете. Я понимаю, что с одной стороны, бесконечный поток инфы про Телеграм утомляет, но с другой стороны, это то, что сейчас для большинства читателей актуально. Так что держитесь там! И пребудет с вами VPN!
- больше Телеграмов, хороших и разных
Тот телеграмм что в FDROID не совсем обычный
Это телеграм с приставкой FOSS
Вот репозиторий https://github.com/Telegram-FOSS-Team/Telegram-FOSS
Там детально описаны их изменения
- Сейчас телеграм стал использовать для обхода блокировок облако Amazon ec2. Но у многих прокси были настроены на определенные старые диапазоны адресов телеграмма. Соответственно если вы используете такой прокси у вас например через него не грузятся картинки. Используйте нормальные прокси, админы которых не ленивые. Меняйте прокси на те, где грузятся картинки. Также очень помогает IPv6. На многих операторах это означает что телеграм просто работает без прокси. Но со звонками пока могут быть сложности.
-
да, f-droid - отличная штука. только у телеграмма есть проблема: они довольно нечасто обновляют сорцы клиента, из которых собственно собирается бинарник для f-droid (по моим наблюдениям 1 раз на 3-4 апдейта версии в Play Store), сейчас в сторе 4.8.5 версия, а на f-droid 4.6.0.
возможно с блокировкой это изменится, и начнут выкатывать сорцы чаще (а может вообще дадут скачивать apk через сайт, а пушать апдейт будут вообще через какого-нибудь бота), но пока на это нельзя рассчитывать.
из альтернативный вариантов, которыми пользуюсь лично:
- довольно известный apkmirror.com;
- Yalp Store - опенсорсная альтернатива Play Store, по умолчанию скачка от встроенного аккаунта:
By default Yalp Store connects to Google services using a built-in account, so you do not have to own a Google account to use it.
остальные детали там же на f-droid, кстати разработчик с русским именем ;) (https://f-droid.org/en/packages/com.github.yeriomin.yalpstore/). Интересный момент по этому приложению: видимо некоторая проверка по стране девайса делается гуглом. Например, мне регулярно приходится поднимать VPN на девайсе для того чтобы скачать Spotify клиент в стране, где он не поддерживается.
- Galaxy - форк Yalp store но с material design :) https://forum.xda-developers.com/android/apps-games/galaxy-playstore-alternative-t3739733
- больше Телеграмов, хороших и разных
Тот телеграмм что в FDROID не совсем обычный
Это телеграм с приставкой FOSS
Вот репозиторий https://github.com/Telegram-FOSS-Team/Telegram-FOSS
Там детально описаны их изменения
- Сейчас телеграм стал использовать для обхода блокировок облако Amazon ec2. Но у многих прокси были настроены на определенные старые диапазоны адресов телеграмма. Соответственно если вы используете такой прокси у вас например через него не грузятся картинки. Используйте нормальные прокси, админы которых не ленивые. Меняйте прокси на те, где грузятся картинки. Также очень помогает IPv6. На многих операторах это означает что телеграм просто работает без прокси. Но со звонками пока могут быть сложности.
-
да, f-droid - отличная штука. только у телеграмма есть проблема: они довольно нечасто обновляют сорцы клиента, из которых собственно собирается бинарник для f-droid (по моим наблюдениям 1 раз на 3-4 апдейта версии в Play Store), сейчас в сторе 4.8.5 версия, а на f-droid 4.6.0.
возможно с блокировкой это изменится, и начнут выкатывать сорцы чаще (а может вообще дадут скачивать apk через сайт, а пушать апдейт будут вообще через какого-нибудь бота), но пока на это нельзя рассчитывать.
из альтернативный вариантов, которыми пользуюсь лично:
- довольно известный apkmirror.com;
- Yalp Store - опенсорсная альтернатива Play Store, по умолчанию скачка от встроенного аккаунта:
By default Yalp Store connects to Google services using a built-in account, so you do not have to own a Google account to use it.
остальные детали там же на f-droid, кстати разработчик с русским именем ;) (https://f-droid.org/en/packages/com.github.yeriomin.yalpstore/). Интересный момент по этому приложению: видимо некоторая проверка по стране девайса делается гуглом. Например, мне регулярно приходится поднимать VPN на девайсе для того чтобы скачать Spotify клиент в стране, где он не поддерживается.
- Galaxy - форк Yalp store но с material design :) https://forum.xda-developers.com/android/apps-games/galaxy-playstore-alternative-t3739733
GitHub
GitHub - Telegram-FOSS-Team/Telegram-FOSS: Unofficial, FOSS-friendly fork of the original Telegram client for Android
Unofficial, FOSS-friendly fork of the original Telegram client for Android - Telegram-FOSS-Team/Telegram-FOSS
Ну и чтобы отвлечься немного от телеграмных новостей, расскажу тут забавную новость, характеризующую новые времена. Знакомый, работающий в крупной страховой компании, рассказал, что компания «выпустила продукт по страхованию от электронных и компьютерных рисков для организаций. Покрывается в т. ч. утечка ПД.». Это, кстати, популярный, как оказалось, сервис в последнее время, потому что с предстоящим GDPR-энфорсингом в Европе любителей вздрючить расслабленные организации может оказаться немало (в Европе, конечно, не такие фанаты судебных исков по любому поводу, как в Америке, но все же). А в штатах, кстати, постоянно по телевизору крутится реклама персональных страховок по утечке данных и мониторинга информации в «темном интернете». Скоро, похоже, такая страховка будет нужна не меньше, чем страховка здоровья и жизни. O tempora o mores!
(PS в канале дебютировала латынь, о боже)
(PS в канале дебютировала латынь, о боже)
Все забывал написать про ещё один способ обхода блокировок (и необязательно Телеграма) на Android - Orbot Proxy (сразу несколько читателей мне об этом напомнили). Приложение тут (https://play.google.com/store/apps/details?id=org.torproject.android), потом можно указать, какое приложение на телефоне отправлять через его прокси.
Google Play
Orbot: Tor for Android - Apps on Google Play
Enhance your privacy and break through firewalls.
Ладно, давайте я ещё раз попробую разбавить тему с Телеграмом сообщением, которое является определением термина «ирония». Apple опубликовала на внутреннем ресурсе специальное сообщение для сотрудников компании о том, как компания борется с утечками, и рассказала, что компания за последний год поймала 29 человек с утечками, и 12 из них были арестованы. Насколько это поможет бороться с утечками в будущем - неизвестно, критики говорят, что такие угрозы только усиливают желание обвести систему, но ирония заключается в том, что это сообщение тоже утекло в прессу. УПС
https://www.bloomberg.com/news/articles/2018-04-13/apple-warns-employees-to-stop-leaking-information-to-media
https://www.bloomberg.com/news/articles/2018-04-13/apple-warns-employees-to-stop-leaking-information-to-media
Bloomberg.com
Apple Warns Employees to Stop Leaking Information to Media
Apple Inc. warned employees to stop leaking internal information on future plans and raised the specter of potential legal action and criminal charges, one of the most-aggressive moves by the world’s largest technology company to control information about…
Так, котаны, нынче у нас в канале мега-экслюзив. Помните про GrayKey, устройство для взлома iPhone? Вот тут я вкратце описывал это устройство и давал ссылку на статью о нем.
https://t.me/alexmakus/1841
А вот тут я о нем писал, что его закупают для нужд полиции и других правоохранительных органов.
https://t.me/alexmakus/1936
А тут я писал о том, что похожее устройство, только от компании Cellebrite вроде как покупают и российские правоохранительные органы
https://t.me/alexmakus/1937
Короче, было понятно, что тема актуальная, и Apple будет внимательно следить за тем, что происходит в этом направлении. Так вот, у меня появилась немножко инсайдерская информация (не из Apple) о том, что в предстоящем обновлении iOS 11.4 должна появиться фича, которая позволит предотвратить в большинстве случаев успешную работу устройств GrayKey/Cellebrite.
Суть такова: сейчас правоохранительные органы, получая телефон в рамках какого-нибудь расследования, обеспечивают его «невыключение», чтобы у телефона не протухли соответствующие токены и прочий контент в памяти. Когда появляется необходимость его разблокировать и достать информацию, телефон подключают по Lightning порту к «коробочке», и та (используя какую-то уязвимость в системе - непонятно какую) перебирает пароли. (Про уязвимость пока что есть только инфа о том, что эти коробочки каким-то образом умеют вытаскивать пароль из оперативной памяти устройства). Короткие 4-значные цифровые пароли подбираются в течение минуты, 6-значные - в течение нескольких дней. (Если вы ещё не сделали у себя на телефоне сложный циферно-буквенный пароль, я не знаю, зачем вы читаете этот канал). Между изъятием телефона и попыткой его «вскрытия» для получения зашифрованных данных проходит обычно какое-то время (на получение ордера суда, который нужен для проведения таких следственных мероприятий, часто уходит какое-то время, волокита, туда-сюда, прокрастинация, ну, вы знаете, как это бывает).
Так вот, по информации, полученной из источников, которые просили их не раскрывать, начиная с iOS 11.4 (якобы это должно было войти ещё в 11.3, но почему-то не вошло), если телефон не разблокировался в течение 7 дней (путём ввода пароля, прикладывания пальца или сканирования лица), порт Lightning превращается в тыкву, годящуюся только для зарядки устройства - никаких данных по этому интерфейсу не будет передаваться до последующей авторизации владельца устройства (паролем, пальцем или лицом). В информации, которая дошла до меня, одни сотрудники правоохранительных органов призывают других как раз не мешкать и получать судебные ордера для изучения информации как можно быстрее. Один из недостатков, который могут заметить пользователи - возможно, нужно будет чаще вводить пароль на телефоне при подключении к компьютеру (чтобы установить доверенные отношения между компьютером и телефоном), но таким комфортом можно и пожертвовать для повышения безопасности устройства. Мне не очень понятно, почему Apple не исправит уязвимость, эксплуатируемую Cellebrite/Grayshift, но, возможно, это сложнее, чем кажется моему неподготовленному гуманитарному интеллекту, или же этот метод обеспечит защиту не только от этой уязвимости, но и от других в будущем. Ну и почему нужно ждать 11.4?
ЗЫ сложные пароли - хорошо. Слабые пароли - плохо. Ставить апдейты - хорошо. Не ставить апдейты - плохо. Эта игра в кошки-мышки не закончится никогда.
ЗЗЫ поскольку информация получена из закрытых и конфиденциальных источников, проверить её актуальность прямо сейчас достаточно сложно. Ждём апдейтов и подтверждений.
https://t.me/alexmakus/1841
А вот тут я о нем писал, что его закупают для нужд полиции и других правоохранительных органов.
https://t.me/alexmakus/1936
А тут я писал о том, что похожее устройство, только от компании Cellebrite вроде как покупают и российские правоохранительные органы
https://t.me/alexmakus/1937
Короче, было понятно, что тема актуальная, и Apple будет внимательно следить за тем, что происходит в этом направлении. Так вот, у меня появилась немножко инсайдерская информация (не из Apple) о том, что в предстоящем обновлении iOS 11.4 должна появиться фича, которая позволит предотвратить в большинстве случаев успешную работу устройств GrayKey/Cellebrite.
Суть такова: сейчас правоохранительные органы, получая телефон в рамках какого-нибудь расследования, обеспечивают его «невыключение», чтобы у телефона не протухли соответствующие токены и прочий контент в памяти. Когда появляется необходимость его разблокировать и достать информацию, телефон подключают по Lightning порту к «коробочке», и та (используя какую-то уязвимость в системе - непонятно какую) перебирает пароли. (Про уязвимость пока что есть только инфа о том, что эти коробочки каким-то образом умеют вытаскивать пароль из оперативной памяти устройства). Короткие 4-значные цифровые пароли подбираются в течение минуты, 6-значные - в течение нескольких дней. (Если вы ещё не сделали у себя на телефоне сложный циферно-буквенный пароль, я не знаю, зачем вы читаете этот канал). Между изъятием телефона и попыткой его «вскрытия» для получения зашифрованных данных проходит обычно какое-то время (на получение ордера суда, который нужен для проведения таких следственных мероприятий, часто уходит какое-то время, волокита, туда-сюда, прокрастинация, ну, вы знаете, как это бывает).
Так вот, по информации, полученной из источников, которые просили их не раскрывать, начиная с iOS 11.4 (якобы это должно было войти ещё в 11.3, но почему-то не вошло), если телефон не разблокировался в течение 7 дней (путём ввода пароля, прикладывания пальца или сканирования лица), порт Lightning превращается в тыкву, годящуюся только для зарядки устройства - никаких данных по этому интерфейсу не будет передаваться до последующей авторизации владельца устройства (паролем, пальцем или лицом). В информации, которая дошла до меня, одни сотрудники правоохранительных органов призывают других как раз не мешкать и получать судебные ордера для изучения информации как можно быстрее. Один из недостатков, который могут заметить пользователи - возможно, нужно будет чаще вводить пароль на телефоне при подключении к компьютеру (чтобы установить доверенные отношения между компьютером и телефоном), но таким комфортом можно и пожертвовать для повышения безопасности устройства. Мне не очень понятно, почему Apple не исправит уязвимость, эксплуатируемую Cellebrite/Grayshift, но, возможно, это сложнее, чем кажется моему неподготовленному гуманитарному интеллекту, или же этот метод обеспечит защиту не только от этой уязвимости, но и от других в будущем. Ну и почему нужно ждать 11.4?
ЗЫ сложные пароли - хорошо. Слабые пароли - плохо. Ставить апдейты - хорошо. Не ставить апдейты - плохо. Эта игра в кошки-мышки не закончится никогда.
ЗЗЫ поскольку информация получена из закрытых и конфиденциальных источников, проверить её актуальность прямо сейчас достаточно сложно. Ждём апдейтов и подтверждений.
Telegram
Информация опасносте
Очень интересная статья о том как выглядит и, самое главное, как работает устройство GrayKey для взлома iPhone. Простые 4-значные комбинации ломаются за 30 секунд, 6-значные цифровые комбинации - до трёх дней. После чего содержимое диска айфона выгружается…
Короче, прикопайте себе там АПКшек на запас. А то с таким подходом скоро внешнего интернета может не остаться
Forwarded from Telegram Live
РКН продолжает угрожать всему Интернету, на этот раз они требуют от APK Mirror прекратить распространять копии установочных файлов Telegram.
http://twitter.com/APKMirror/status/985974478696935424
http://twitter.com/APKMirror/status/985974478696935424
Guide to iOS estimated passcode cracking times (assumes random decimal passcode + an exploit that breaks SEP throttling):
4 digits: ~13min worst (~6.5avg)
6 digits: ~22.2hrs worst (~11.1avg)
8 digits: ~92.5days worst (~46avg)
10 digits: ~9259days worst (~4629avg)
Отсюда, там весь тред интересный https://twitter.com/matthew_d_green/status/985885001542782978?s=20
4 digits: ~13min worst (~6.5avg)
6 digits: ~22.2hrs worst (~11.1avg)
8 digits: ~92.5days worst (~46avg)
10 digits: ~9259days worst (~4629avg)
Отсюда, там весь тред интересный https://twitter.com/matthew_d_green/status/985885001542782978?s=20
X (formerly Twitter)
Matthew Green (@matthew_d_green) on X
Guide to iOS estimated passcode cracking times (assumes random decimal passcode + an exploit that breaks SEP throttling):
4 digits: ~13min worst (~6.5avg)
6 digits: ~22.2hrs worst (~11.1avg)
8 digits: ~92.5days worst (~46avg)
10 digits: ~9259days worst (~4629avg)
4 digits: ~13min worst (~6.5avg)
6 digits: ~22.2hrs worst (~11.1avg)
8 digits: ~92.5days worst (~46avg)
10 digits: ~9259days worst (~4629avg)
Роскомнадзор направил Apple и Google требования убрать Telegram из российских магазинов приложений
И ещё про блокировку Телеграма и почему она не работает. Мне несколько читателей прислали информацию о пуш-обновлениях Телеграма, и мне интересно было бы найти первоисточник этой информации или какой-то пруф из документации Телеграма. Тема звучит так:
«В приложение Telegram для всех платформ встроен сервисный пуш DC_Update, который служит для обновления адреса дата-центра, с которых осуществляется связь. В обычное время он используется для повышения стабильности и ускорения отправки / получения сообщений, однако его можно использовать и для обхода блокировок, что решила сделать администрация мессенджера. Ранее такой метод никто никогда не использовал.
Система пуш DC_Update работает так, что запрос происходит не от сервера Telegram, который в России блокируют, а с сервером Apple, Google и Microsoft. Каждый раз когда пуш обновляется, а это происходит постоянно, приложение может скрытно ото всех получать адреса новых серверов мессенджера. Чтобы заблокировать этот обходной путь Роскомнадзору придется заблокировать десятки миллионов IP-адресов, что приведет к полной изоляции всего российского интернета от мирового.»
«В приложение Telegram для всех платформ встроен сервисный пуш DC_Update, который служит для обновления адреса дата-центра, с которых осуществляется связь. В обычное время он используется для повышения стабильности и ускорения отправки / получения сообщений, однако его можно использовать и для обхода блокировок, что решила сделать администрация мессенджера. Ранее такой метод никто никогда не использовал.
Система пуш DC_Update работает так, что запрос происходит не от сервера Telegram, который в России блокируют, а с сервером Apple, Google и Microsoft. Каждый раз когда пуш обновляется, а это происходит постоянно, приложение может скрытно ото всех получать адреса новых серверов мессенджера. Чтобы заблокировать этот обходной путь Роскомнадзору придется заблокировать десятки миллионов IP-адресов, что приведет к полной изоляции всего российского интернета от мирового.»
Ага
https://github.com/DrKLO/Telegram/blob/master/TMessagesProj/src/main/java/org/telegram/messenger/GcmPushListenerService.java
(Отсюда https://t.me/vas3k_channel/457)
https://github.com/DrKLO/Telegram/blob/master/TMessagesProj/src/main/java/org/telegram/messenger/GcmPushListenerService.java
(Отсюда https://t.me/vas3k_channel/457)
GitHub
Telegram/TMessagesProj/src/main/java/org/telegram/messenger/GcmPushListenerService.java at master · DrKLO/Telegram
Telegram for Android source. Contribute to DrKLO/Telegram development by creating an account on GitHub.
https://vc.ru/36458-bitva-za-telegram-chto-eshche-roskomnadzor-i-messendzher-mogut-protivopostavit-drug-drugu
Хорошая статья человеческим языком :)
Хорошая статья человеческим языком :)
vc.ru
Битва за Telegram: что ещё Роскомнадзор и мессенджер могут противопоставить друг другу — Офтоп на vc.ru
Рассказывает бывший технический директор «ВКонтакте» Антон Розенберг.
А вот ещё ссылка на документацию по API телеграмма, где английским по белому написано про DC_update
https://core.telegram.org/api/push-updates
https://core.telegram.org/api/push-updates
core.telegram.org
Handling PUSH-notifications
How to subscribe to and handle PUSH notifications
Г - Гибкость: «4pda прогнулись под роскомнадзор, удалили не только apk’ки, но и весь тред про телеграм целиком грохнули
http://4pda.ru/forum/index.php?showtopic=898061
При этом тут же на главной объясняют, как блокировки обойти
http://4pda.ru/2018/04/13/350727/
Театр абсурда какой-то :D»
http://4pda.ru/forum/index.php?showtopic=898061
При этом тут же на главной объясняют, как блокировки обойти
http://4pda.ru/2018/04/13/350727/
Театр абсурда какой-то :D»
4PDA - Новости мира мобильных устройств
Telegram заблокировали: как продолжить пользоваться
Таганский районный суд города Москвы принял решение о блокировке мессенджера Telegram на территории Российской Федерации. Решение вступает в силу немедленно. Мы были готовы к такому исходу событий и составили для вас инструкции по обходу блокировки как в…
Это было бы очень смешно, если бы не было так грустно
https://tjournal.ru/69357-roskomnadzor-poprosil-provayderov-vruchnuyu-ubrat-iz-pod-blokirovki-ip-adresa-sobstvennogo-servisa-revizor
https://tjournal.ru/69357-roskomnadzor-poprosil-provayderov-vruchnuyu-ubrat-iz-pod-blokirovki-ip-adresa-sobstvennogo-servisa-revizor
TJ
Роскомнадзор попросил провайдеров вручную убрать из-под блокировки IP-адреса собственного сервиса «Ревизор» — Новости на TJ
Неизвестно, связано ли это с борьбой с Telegram.
Но давайте отвлечемся хотя бы немного от Телеграма, кроме него, иногда тоже бывают новости.
Например, вот полгода назад я писал про то, как взломали сервера, распространяющие популярную тулзу CCLeaner, и оттуда раздавалась версия со встроенными вирусами. Вот в результате расследования появился детальный таймлайн того, как это происходило — в частности, интересно, что сервера были взломаны за 5 месяцев до начала распространения зараженного ПО
https://thehackernews.com/2018/04/ccleaner-malware-attack.html
Например, вот полгода назад я писал про то, как взломали сервера, распространяющие популярную тулзу CCLeaner, и оттуда раздавалась версия со встроенными вирусами. Вот в результате расследования появился детальный таймлайн того, как это происходило — в частности, интересно, что сервера были взломаны за 5 месяцев до начала распространения зараженного ПО
https://thehackernews.com/2018/04/ccleaner-malware-attack.html