После десяти месяцев разработки сформирован (https://blog.torproject.org/new-release-tor-browser-85) значительный релиз специализированного браузера Tor Browser 8.5 (https://www.torproject.org/projects/torbrowser.html.en), в котором продолжено развитие функциональности на базе ESR-ветки Firefox 60 (https://www.opennet.me/opennews/art.shtml?num=48565). Браузер сосредоточен на обеспечении анонимности, безопасности и приватности, весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix (https://www.opennet.me/opennews/art.shtml?num=42115)). Сборки Tor Browser подготовлены (https://www.torproject.org/projects/torbrowser.html.en) для Linux, Windows, macOS и Android.Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere (https://www.opennet.me/opennews/art.shtml?num=35036), позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript (http://noscript.net/). Для борьбы с блокировкой и инспектированием трафика применяются fteproxy (https://fteproxy.org/) и obfs4proxy (https://github.com/Yawning/obfs4/tree/master/obfs4proxy).
Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor в Китае. Для защиты от отслеживания перемещения пользователя и от выделения специфичных для конкретного посетителя особенностей отключены или ограничены API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices и screen.orientation, а также отключены средства отправки телеметрии, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", модифицирован libmdns.
В новом выпуске:
- Проведена реорганизация панели и упрощён (https://gitweb.torproject.org/tor-browser-spec.git/tree/prop...) доступ к индикатору уровня защиты, который вынесен из меню Torbutton на основную панель. Кнопка Torbutton перенесена в правую часть панели. По умолчанию с панели убраны индикаторы дополнений HTTPS Everywhere и NoScript (можно вернуть в интерфейсе настройки панели).Индикатор HTTPS Everywhere убран так как он не несёт полезной информации и перенаправление на HTTPS всегда применяется по умолчанию. А индикатор NoScript убран так как переключение между базовыми уровнями зашиты предоставляется в Torbutton, а кнопка NoScript часто вводит в заблуждение предупреждениями, возникающими из-за принятых в Tor Browser по умолчанию настроек, а также предоставляет доступ к обширным настройкам NoScript, при изменении которых легко допустить ошибки, которые могут негативно повлиять на безопасность. Контроль блокировки JavaScript для конкретных сайтов может быть произведён через секцию дополнительных полномочий в контекстном меню в адресной строке (кнопка "i");
- Откорректирован стиль и обеспечена совместимость Tor Browser c новым оформлением Firefox, подготовленным в рамках проекта "Photon (https://wiki.mozilla.org/Firefox/Photon/Updates)". Изменено и унифицировано для всех платформ оформление стартовой страницы "about:tor";
- Представлены новые логотипы Tor Browser.
- Обновлены версии компонентов браузера:
Firefox 60.7.0esr, Torbutton 2.1.8, HTTPS Everywhere 2019.5.6.1, te OpenSSL 1.0.2r, Tor Launcher 0.2.18.3;- Сборки сформированы с флагом "MOZILLA_OFFICIAL (https://developer.mozilla.org/en-US/docs/Archive/B2G_OS/Deve...)", применяемом для официальных сброк Mozilla.
- Подготовлен первый стабильный выпуск мобильной редакции Tor Browser для платформы Android, построенного на кодовой базе Firefox 60.7.0 для Android и позволяющего работать только через сеть Tor, блокируя любые попытки установки прямого сетевого соединения. В состав включены дополнения HTTPS Everywhere и Tor Button. По функциональности редакция для Android пока отстаёт от настольной версии, но обеспечивает практически тот же по уровень защиты и обеспечения конфиденциальности.
Мобильная версия размещена (https://play.google.com/store/apps/details?id=org.torproject...) в Google Play, но также доступна (https://www.torproject.org/download/#android) в форме APK-пакета с сайта проекта. В ближайшее время ожидается публикация в каталоге F-droid. Поддерживается работа на устройствах с Android 4.1 или более новая версией платформы.
Ключевые отличия Tor Browser для Android от Firefox для Android:
- Блокирование кода для отслеживания перемещений. Каждый сайт изолируется от перекрёстных запросов, а все Cookie автоматически удаляются после завершения сеанса;
- Защита от вмешательства в трафик и наблюдения за активностью пользователя. Всё взаимодействие с внешним миром происходит только через сеть Tor и в случае перехвата трафика между пользователем и провайдером атакующий может увидеть только то, что пользователь использует Tor, но не может определить какие сайты открывает пользователь. Защита от вмешательства особенно актуальна в условиях, когда некоторые отечественные операторы мобильной связи не считают зазорным вклиниваться в незашифрованный пользовательский HTTP-трафик и подставлять свои виджеты (Билайн (https://www.opennet.me/opennews/art.shtml?num=43918)) или рекламные баннеры (Теле2 (https://vc.ru/marketing/36042-tele2-polzovateli-mogut-otkaza...) и Мегафон (https://meduza.io/slides/mobilnye-operatory-podsovyvayut-abo...));
- Защита от определения специфичных для конкретного посетителя особенностей и от отслеживания пользователей с помощью методов скрытой (https://www.opennet.me/opennews/art.shtml?num=46046) идентификации ("browser fingerprinting"). Все пользователи Tor Browser со стороны выглядят одинаково и неотличимы между собой при использовании расширенных методов косвенной идентификации.
Например, кроме сохранения идентификатора через Cookie и API локального хранения данных для идентификации могут учитываться специфичные для пользователя список установленных дополнений (https://www.opennet.me/opennews/art.shtml?num=47103), часовой пояс, список поддерживаемых MIME-типов, параметры экрана, список доступных шрифтов, артефакты (https://www.opennet.me/opennews/art.shtml?num=48736) при отрисовке с использованием canvas и WebGL, параметры в заголовках HTTP/2 (https://www.opennet.me/opennews/art.shtml?num=47821) и HTTPS (https://www.opennet.me/opennews/art.shtml?num=42943), манера работы с клавиатурой (https://www.opennet.me/opennews/art.shtml?num=42685) и мышью (https://www.opennet.me/opennews/art.shtml?num=44027);
- Применение многоуровневого шифрования. Помимо защиты HTTPS трафик пользователя при прохождении через Tor дополнительно шифруется как минимум три раза (применяется многослойная схема шифрования, при которой пакеты обёртываются в серию слоёв с применением шифрования по открытым ключам, при которых каждый узел Tor на своём этапе обработки раскрывает очередной слой и знает лишь следующий этап передачи, а лишь последний узел может определить адрес назначения);- Возможность доступа к блокируемым провайдером ресурсам или централизованно цензурируемым сайтам. По статистике (https://reestr.rublacklist.net/visual/) проекта Роскомсвобода 97% блокируемых ныне в РФ сайтов заблокировано неправомерно (находятся в одних подсетях с заблокированными ресурсами)....
URL: https://blog.torproject.org/new-release-tor-browser-85
Новость: https://www.opennet.me/opennews/art.shtml?num=50719
А когда-то они говорили, что тор на андроиде бессмысленен...
Пользоваться Тор Браузером на платформе, которая шлёт телеметрию by design, это всё равно что протирать спиртиком место укола перед смертельной инъекцией.
>Пользоваться Тор Браузером на платформе, которая шлёт телеметрию by design, это всё равно что протирать спиртиком место укола перед смертельной инъекцией.Похоже, вы не знаете, что такое Tor. И что такое Android -- тоже.
Ну вот, на самом интересном месте, как обычно. Просвятите, пожалуйста.
>Просвятите
>ПросвЯтитеЭто не сюда.
> Ну вот, на самом интересном месте, как обычно. Просвятите, пожалуйста.Выше уже объяснили, что функционал Tor-а несколько шире, чем мнится автору не понравившегося мне комментария.
Да и «стукачество» Андроида как платформы несколько преувеличено: во-первых его всё же сильно меньше (и часто речь либо об информации, без которой магазин софта не организуешь, либо об отключаемых вещах), во-вторых часто платформе приписывают заслуги всего доступного софта, в-третьих, есть возможности для контроля за исходящей информацией, в четвёртых есть свободные от гуглосервисов сборки. Иными словами, если кому нужна секретность, то абы какой Андроид, конечно же, не годится — предустановленному так уж точно не место на девайсе, но категорично списывать со счетов ось всё же не стоит.
Из серии "Вы даже не могли представить"
https://blog.wirelessmoves.com/2014/08/supl-reveals-my-ident...
> Из серии "Вы даже не могли представить"
> https://blog.wirelessmoves.com/2014/08/supl-reveals-my-ident...Мда, аудитория Опеннет год от года расстраивает всё больше.
Тебе фраза ниже что-нибудь говорит? По предоставленной тобой ссылке, между прочим.This is because the request completely bypasses the operating system of the device if it is made directly by the radio chip.
Ну и при чём тут Android? Он, конечно, тот ещё уродец by design, вот только что GNU\Linux, что *BSD тоже ничего не могут противопоставить ни IntelME, ни PSP. Не смешивай проблемы и небезопасность железа и софта.
Просто прочти повнимательней то что сам цитируешь:> This is because the request completely bypasses the operating system of the
> device if it is made directly by the radio chip.
>> if it is made directly by the radio chip.
>>> ifУ меня вот тот самый случай в руках, когда else. Т.е. программно.
И у mediatek это почти везде.
для любителей сферической безопасности в вакууме стоит добавить что тор бразуер в россии используется зачастую чтобы просто блокировки обойти.
Даже если это так, пользователи, особенно незалоченные на Google Play, получают вменяемый браузер. Таковым мог бы считаться Firefox, но в том же Yandex Market он недоступен, на Android с сайта Firefox идет отфутболивание в Google Play.
А кто мешает скачать отсюда?
https://ftp.mozilla.org/pub/mobile/releases/
Зайди на их сайт и прочти для чего в первую очередь создавался тор и не слушай всяких школьников про анонимность.
Слава!
Чего тебе?
Ну ты чего? Я же сказал - на самый верх, налево!
Почему они не поставят tree style tab штатно туда?
Почему uBlock Origin не ставит вот в чём главный вопрос!
Почитать (по теме новости):
1.: https://tjournal.ru/law/95555-putin-podpisal-zakon-ob-avtono...
2.: https://tjournal.ru/law/93076-avtory-zakona-ob-avtonomnom-ru...
Не удаляйте ссылки, иначе будет OpenNet не такой уж и Open.
Опеннет первым и закроют.
За что ?
"За то что мы их не успели"
© Кин-дза-дза
Здарова братишка, давно тебя не видел)
Удалят, потому что это TJournal. Был бы Roem, Комменсантъ, РБК или Ведомости, то оставили бы. А The Bell, DW и TJournal сразу убирают. Даже если там материал, который к месту на техническом ресурсе.
Может удаляют потому что в статьях про "изоляцию рунета" лишь домыслы, передёргивания, запугивание на пустом месте и однобокое освещение с позиции одной из сторон? Замена официальной пропаганды на пропаганду оппозиции ничуть не лучше.
Какие домыслы? Там представлены все ссылки на оф. документы.
Вот и почитайте исходный закон http://publication.pravo.gov.ru/Document/View/0001201905010025 а не его художественные пересказы с домыслами. Там и половины нет того, о чем писали в новостях. Главная суть в том, что сейчас не провайдеры будут отвечать и выполнять предписания о блокировках и изменениях маршрутов, а будет устанавливаться отдельное оборудование и всё управление будет централизованно. Всё что там описано до сих пор могло быть сделано и делалось в ручном режиме на уровне взаимодействия с каждым провадером, а сейчас они хотят всё это автоматизировать и снять ответственность с провайдера за выполнение блокировок.Воздействие на уровне маршрутизации определяется только в Чрезвычайных ситуациях и при введении Чрезвычайного положения. Поверьте, если чрезвычайное положение введут, всем уже будет далеко плевать на работу интернета.
"чрезвычайное положение" - митинги ?
Злоупотребление Конституцией.
Пока мы видим только пренебрежение конституцией одной из сторон.
> Злоупотребление КонституциейЭто как «злоупотребление правом дышать», да?
да
> "чрезвычайное положение" - митинги ?Чрезвычайное Положение -- Янаев. И Фарос >:-)
(А вообще-то оно само по себе. Есть такое положение. Чрезвычайное. Вводить.)
Когда будет httpS тогда и почитаем. А пока проваливай.
Не поверим.
При объявлении ЧП - первое, что вы сделаете - проверите, все ли ваши родные/дорогие/любимые в быдлограмчике/кацапе/бибере/вкакашнике живы и пр. Потому что емкости каналов на звонки не хватит.
ну да, конечно же - емкости не хватившей на голосовые каналы с максимальным уплотнением, хватит на ваши терабайты жабаскрипта и кнопку в виде jpeg 5600x5600В 2010м все еще попадались клиенты, жаловавшиеся на "плохую связь", сидя на грандстриме за adsl, залоченном на 320/64k по тарифу 2001го. Причем у них была нормальная связь (куда ей столько), пока они не лезли во вконтактег через этот же гнилой провод.
>а сейчас они хотят всё это автоматизировать и снять ответственность с провайдера за выполнение блокировок- т.е. блокировать больше и удобнее.
В твоей методичке, интересно, вот прямо так, как ты напечатал написано или ты допустил палево? Ай-яй-яй.
Какие-то элементы полезны для заявленных целей, но большинство (особенно DPI) годятся только для цензуры.
что за глупости? dpi позволяет защищать вас от ужасных вирусов, троянов, антиправительственной пропаганды и вообще интернетов (как известно, разработанных в ЦРУ)
1. Главное отличие баннерорезки от цензуры - добровольность.2. Как связаны разработка TCPIP и разработка сайтов?
Помнишь был такой человек, Антон Носик? Один из создателей Рунета в том виде, в котором мы его знаем сейчас. Я видел информацию, что в личном общении с В. Путиным, Путин ему сказал, что не видит смысла контролировать интернет так же, как и традиционные СМИ. Путин видел интернет как бизнес-инструмент, в котором мало людей. Всё изменилось в декабре 2011 года. На митинге "За честные выборы" в Москве собралось ~100 тыс. (за точными числами по разным городам - на Википедию). А это немало людей. Было очевидно, что люди собрались благодаря интернету, а не традиционным СМИ.Это и есть настоящая причина. А не то, о чём говорят официально. Почитай статью "Спрут это глагол" от KermlinRussia. Статья 2015 года, а всё, что там рассказано, сбылось
> Статья 2015 года, а всё, что там рассказано, сбылосьДа что там статья, уже почти полностью сбылось то что было рассказано в 1984 и "О, дивный новый мир".
причем каким-то волшебным образом - одновременно, по-моему, авторы того и другого о таком и помыслить не могли.
Ох уж эти конспиролухи, всё-то им известно, даже о разговоре Путина с каким-то неудачником, который с чего-то вдруг стал создателем Рунета.
Цензура - это фашизм. Сторонники цензуры - фашисты.
В США, например, она есть вполне себе официально. https://ru.wikipedia.org/wiki/Цензура_в_США Это у нас её отменили в 1992 году, а у них она как была, так и есть
>> Цензура - это фашизм. [..]
> В США, например, онавы так спорите, соглашаетecь или информируете, где линчуют негров?
Спорю. У них цензура есть официально, а фашизма нет. Значит, цензура = фашизм, неправда
Значит, и у них признаки фашизма есть у власти.
>Цензура в сша
>у нас её отменили в 1992 году
>а у них она как была, так и естьЧет в голос
Роскомнадзор, перестаньте курить на работе и немедленно покиньте форум.
Ну и нафиг твои слоупочьи новости месячной давности нужны? Все нормальные люди уже давно об этом знают, а ты только из криокамеры вылез.
WebGL не отключён, кстати, по умолчанию.
Это более чем странно, в свете наличия кучи известных методов fingerprint-инга на основе WebGL.https://trac.torproject.org/projects/tor/ticket/30531
https://trac.torproject.org/projects/tor/ticket/30537
https://trac.torproject.org/projects/tor/ticket/30541
У webgl есть доступ к хосту, житам и за перделы песочниц. Он не может быть безопасным. Всегда пугал, по уровню уязвимости он где-то на уровне флэша.
Flash же как раз в песочнице.
У нормального npapi флеша не было песочницы емнип, нативный код, жит, и любые другие прелести с минимумом затрат. Судя потому что с введением пеппера сильно меньше уязвимостей не стало, песочница там так себе.
Песочницу добавили. Снаружи он NPAPI, а внутри PPAPI с песочницей. Там фактически двойная песочница.
У npapi vdpau работал, иначе не посмотреть видео с ускорением. Прошло 10 лет а ничего не изменилось в линуксе.
В смысле не изменилось? Vdpau & vaapi работают. Правда всего лишь год как из коробки, а до того нужно было патчить или качать спец версию хромого...
Я про то что без флэша ускореное декодирование не работает, только вчера проверял. Это ладно я могу 1440p смотреть спокойно (и то в зависимости от формата будет слайдшоу, скажем на 60 фпс), 2к и выше уже слайдшоу без вариантов. Только в пеппер-флэше оно тоже не работало.
пруф есть?патчи от гуглооси действительно интегрированны в мэйнстримного хромога?
Хуже, флэш можно вообще не ставить.
не странно, а закономерно. Это далеко не единственная "странность", которые выстраиваются в закономерность.
Нет JS — нет WebGL.
apt-get install links2
А там специально для кого сделан выбор уровня безопасности?
Нельзя открывать известный метод скрытой идентификации на любом уровне, это первое. Разработчики сами много раз заявляли, что секюрити-левел - это не про уровень анонимизации, а про защиту от эксплойтов. Теперь с настройками по умолчанию торбраузер можно тривиально фингерить.
Что критичнее, при использовании на максимальном уровне с выключенными скриптами по дефолту, выборочное включение скриптов через NoScript теперь открывает вебгл и фингерпринтинг.
Защита детей от нарушителей Конституции - долг каждого гражданина.
"Мобильная версия размещена в Google Play, но также доступна в форме APK-пакета с сайта проекта. В ближайшее время ожидается публикация в каталоге F-droid."Хм, а я как-то думал, что как раз в F-Droid оно должно раньше быть...
В F-Droid, в отличии от Google Play, проводится аудит кода и перекомпиляция, поэтому со скоростью всё как раз наоборот.
> проводится аудит кода и перекомпиляция...чтобы вся инфа вместо гоогла сливалась перекомпиляльщикам?
Билды воспроизводимые. Скомпиляй сам, найди отличия, если найдёшь - поднимай шум. А если не найдёшь - снимай опровержение с вежливыми извинениями и выкладывай на ютьюб ;)
в компании забанили Tor пакеты кто подскажет как обойти это ограничение, как поднастроить tor? (соединяться с внешним серваком по ssh, а от-туда в tor не вариант)
Не хрен в компании лазать по всяким tor'ам. Если вам зачем-то надо, ходите с личных устройств. А лучше просто ходите, вам tor ни к чему.
> Не хрен в компании лазать по всяким tor'ам. Если вам зачем-то надо,
> ходите с личных устройств. А лучше просто ходите, вам tor нив рабочее время у нас личные устройства использовать не полагается.
ваша служба безопасности.
С личных устройств, в личное время. Но это уже перебор.
ну какой перебор? Реально регулярно ловим за руку любителей торгануть корпоративной базой клиентов, или при увольнении просто на всяк случай прихватить ее кусочек на память - а там у нас далеко не только email.да, это не единственная и не основная часть утечек (которые не ловим), но если пустить на самотек - будет.
а кадровики говорят, что других агентов, представителей, кассиров и продавцов у них для нас нет.
Включить мосты - obfs или meek
Мосты мой домашний провайдер тоже забанил, расскажите, как быть? Только вручную запрашивать? Так там плохие предлагают.
сменить провайдера.
Другие провайдеры ростелеком, полагаете, он не будет блокировать что-то?
> Другие провайдеры ростелеком, полагаете, он не будет блокировать что-то?в плане именно массовых блокировок - те еще халтурщики, да.
Видимо, шибко-уверены что их-то не оштрафуют.
А вам SSH еще не заблокировали?!
Это недоработка! ;)
Добавьте в новую версию специальные возможности accessability Потому что последние доступна версия под номером семь. Она официальном сайте её уже нет. Приходится скачивать на каких-то других непроверенных. А новые версии вообще полностью никак не озвучиваются. Хотя обычный FX, который на версии 66, если включить спец возможности в настройках nvda, они будут. А в тор браузере не получается. Приходится сидеть на старой версии и запрещать обновления. Или подскажите как лучше быть
> Индикатор HTTPS Everywhere убран так как он не несёт полезной информации и перенаправление на HTTPS всегда применяется по умолчанию.Зачем нужно дополнение которое всегда делает одно и тоже, да еще от третьей конторы? Подозрительно, нет?
Оно вроде верифицирует серты -- в чебурнетах так популярно подменять серты. Но тут и выходная нода может подменять. Вы не доверяете EFF? Я доверяю. И даже доначу.
Нет. Оно просто содержит список сайтов, к которым доступ должен быть только по https + список сайтов, где на кука надо повесить соответствующие флаги + правила переписывания URI.
А раньше было, как раз через тор и проверяло. https://en.wikipedia.org/wiki/HTTPS_Everywhere#SSL_ObservatoryЯ недавно (года 3 назад) обнаружил, что в России бывают и фейковые валидные серты от комодо под видом нормальных, не только тот палевный MITM. Это серьёзная проблема. Почему-то никто об этом не говорит. :(
1 А как вы определили, что сертификаты поддельные?
2 Если сертификаты действительно были поддельными, почему не была запущена процедура прекращения доверия
3 с летсэнкрипт вы вообще спонтанно не определите, фейковые ли серты, так как ротируются часто и набрать статистику не по чему.>А раньше было, как раз через тор и проверяло. https://en.wikipedia.org/wiki/HTTPS_Everywhere#SSL_Observatory
Никогда ей не пользовался, ведь это всё-таки отсылает инфу о моих посещениях.
Вот этот сайт: https://www.grc.com/fingerprints.htmСерт был валидным, но отличался для айпи из России. Любые другие страны показывали серт который был на сайте grc. По-моему сайт был в перечне запрещённых (отдельные страницы), однако я не вижу почему бы он согласился сотрудничать - аудитория там совсем не наша.
Поэтому я уже давно полагаю, что летсэнкрипт может быть антифичей. Если сертификат каким-то образом будет подменён на аналогичный, ты и не заметишь разницы.
И кстати, https-трафик у "VPN" в Опере декодируется на серверах Оперы, только вы этого никак не увидете. Это фича такая, появилась сначала в Хромиуме.
>запущена процедура прекращения доверия
вроде в Китае это не сработало?
А хотя возможно какой-нибудь cloudflare как раз и сотрудничает, они вроде давно уже замечены за нездоровыми действиями были.
А NoScript кстати я не доверяю, там автор очень мутный и новая версия была намного хуже. Вместо него лучше бы просто отключить все скрипты принудительно и всё.
Автор мутный. Но исходники - на гитхабе.
Вечно они гонялся за (тор)мозиллой - и расширения поломаны, и дыры не все заткнуты, и тормозит как вагон с гвоздями без колёс.
вы вот это так говорите, как будто они могут не гоняясь за тормозилой сами затыкать бесконечные десятки cve.
>подставлять свои виджеты (Билайн) или рекламные баннеры (Теле2 и Мегафон)И только МТС в белом фраке на красном фоне.
Те же яйца, только в профиль
ну же, интрига была, где скандал и расследование? А то может я чего-то не знаю про свой мобильник?с мегапхоном и пчелайном можете не рассказывать.
У них на логотипе не яйцо, а дырка туалета.
Ведроид при первом соединении с сетью - благополучно сливает твой imei . А ещё идентифицирует устройство пользователя для себя всеми способами.
> Ведроид при первом соединении с сетью - благополучно сливает твой imei .Симка твоя симка сливает IMEI, кромеIMEI также есть у смартфона еще несколько других идентификационных номеров.
Так-что перепрошивка с изменением IMEI бессмысленна.
> А ещё идентифицирует устройство пользователя для себя всеми способами.Это правда. Но, не Андроид плохой, создатели Андроида плохие. Машины не могут быть плохими.
>> Ведроид при первом соединении с сетью - благополучно сливает твой imei .
> Симка твоя симка сливает IMEI, кромеIMEI также есть у смартфона еще несколькосимка не сливает мой imei _гуглю_. Причем тремя разными способами, чтоб наверняка.
> других идентификационных номеров.
которые тоже радостно падают в бездонную бочку гугля
> Так-что перепрошивка с изменением IMEI бессмысленна.осмысленна, если ты шифруешься от тех кто не может купить эту информацию у гугля.
> Это правда. Но, не Андроид плохой, создатели Андроида плохие. Машины не могут
> быть плохими.у меня есть просто прекрасная гильотина (немножко ржавовата, но это на функционал не влияет). Не желаете ли попробовать?
>> Это правда. Но, не Андроид плохой, создатели Андроида плохие. Машины не могут
>> быть плохими.
> у меня есть просто прекрасная гильотина (немножко ржавовата, но это на функционал не влияет). Не > желаете ли попробовать?Не, это немного не о том. Гильотина "работает" только в руках человеческих.
А вот когда машины будут "питаться" человеками, тогда они станут "плохими" (для человеков, а человеки для машин, надеюсь будут хотя бы немного вкусными ;)
Всём привет. Скиньте ссылку для скачивания тор альфа 2018 года пожалуйста. Все что в плее гавно не рабочее