Получи случайную криптовалюту за регистрацию!

Цифровая безопасность - это сложно. Цифровая безопасность - эт | быдло.jazz

Цифровая безопасность - это сложно.
Цифровая безопасность - это неудобно.
Но никто не сделает это за вас.

Анонс предстоящего курса!
Старт: 24 сентября

Что в программе:

- работа с кастомными прошивками (выбор прошивки под свои задачи) на Android 12

- получение systemless-Root (изменение загрузочного образа без внесения изменений в раздел
/system, нюансы перехода на сборки Magisk Zygisk)

- подмена цифрового отпечатка смартфона и необходимых идентификаторов (разберем, что подменять бесполезно, а что необходимо)

- скрытие отпечатков, как альтернатива их подмене

- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора

- защита от перехвата мобильного сигнала ложными базовыми станциями (новый рабочий способ)

- правильная настройка Tor и VPN на смартфоне

- защита от подмены DNS-запросов и спуфинга в сетях WiFi

- новый простой способ использования DNSCrypt, DoH и тд. в связи с блокировками публичных DNS

- разберем варианты и особенности шифрования данных в памяти смартфона

- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей (даже если sim-карта в устройстве отсутствует)

- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim), выбор способа подмены в зависимости от целевого SDK приложения, скрытие данных оператора и sim-карты от приложений и сервисов

- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android

- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными

- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)

- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. [рассмотрим несколько вариантов]

- новый генератор "мусорного трафика" взамен устаревшего noisy, с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами

- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)

- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, не пересекающимися с основным профилем и своими ключами шифрования

- отключение утечки трафика при загрузке системы

- запуск любого количества клонов приложений без изменения подписи пакета

- защита от zero-click атак при открытии ссылок в браузерах и приложениях

- шифрование переписки и обмена файлами по любым каналам

- защита от создания снимков экрана в любом приложении (нюансы работы на Android 12)

- выборочное скрытие установленных приложений друг от друга. Условно, Сбер не видит биткоин-кош и Tor Browser, биткоин-кош не видит Сбер и Qiwi. Мастхэв для настройки антидетекта и конфиденциальности данных

- скрытие любых приложений в системе

- защита от утечки send IMSI to SUPL (отправка идентификатора Sim-карты через A-GPS)

- маршрутизация ВСЕГО трафика смартфона через сеть Tor по схеме Tor-Over-VPN, мосты не нужны, заблокировать невозможно. Схема реализуется непосредственно на устройстве.

Обновления прошлого потока:

- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд

- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи

- защита любого выбранного приложения отдельным паролем с имитацией падения при попытке доступа (новый способ)