2022-08-22 17:55:07
Цифровая безопасность - это сложно.
Цифровая безопасность - это неудобно.
Но никто не сделает это за вас.
Анонс предстоящего курса!
Старт: 24 сентября
Что в программе:
- работа с кастомными прошивками (выбор прошивки под свои задачи) на Android 12
- получение systemless-Root (изменение загрузочного образа без внесения изменений в раздел
/system, нюансы перехода на сборки Magisk Zygisk)
- подмена цифрового отпечатка смартфона и необходимых идентификаторов (разберем, что подменять бесполезно, а что необходимо)
- скрытие отпечатков, как альтернатива их подмене
- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора
- защита от перехвата мобильного сигнала ложными базовыми станциями (новый рабочий способ)
- правильная настройка Tor и VPN на смартфоне
- защита от подмены DNS-запросов и спуфинга в сетях WiFi
- новый простой способ использования DNSCrypt, DoH и тд. в связи с блокировками публичных DNS
- разберем варианты и особенности шифрования данных в памяти смартфона
- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей (даже если sim-карта в устройстве отсутствует)
- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim), выбор способа подмены в зависимости от целевого SDK приложения, скрытие данных оператора и sim-карты от приложений и сервисов
- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. [рассмотрим несколько вариантов]
- новый генератор "мусорного трафика" взамен устаревшего noisy, с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами
- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)
- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, не пересекающимися с основным профилем и своими ключами шифрования
- отключение утечки трафика при загрузке системы
- запуск любого количества клонов приложений без изменения подписи пакета
- защита от zero-click атак при открытии ссылок в браузерах и приложениях
- шифрование переписки и обмена файлами по любым каналам
- защита от создания снимков экрана в любом приложении (нюансы работы на Android 12)
- выборочное скрытие установленных приложений друг от друга. Условно, Сбер не видит биткоин-кош и Tor Browser, биткоин-кош не видит Сбер и Qiwi. Мастхэв для настройки антидетекта и конфиденциальности данных
- скрытие любых приложений в системе
- защита от утечки send IMSI to SUPL (отправка идентификатора Sim-карты через A-GPS)
- маршрутизация ВСЕГО трафика смартфона через сеть Tor по схеме Tor-Over-VPN, мосты не нужны, заблокировать невозможно. Схема реализуется непосредственно на устройстве.
Обновления прошлого потока:
- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд
- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
- защита любого выбранного приложения отдельным паролем с имитацией падения при попытке доступа (новый способ)
2.2K views14:55