[Мобилки/iOS/Android] [быдло.jazz] Настройка Android смартфона (2025)

[быдло.jazz] Настройка Android смартфона (2025)_0.png


[быдло.jazz] Настройка Android смартфона,
направленного на максимальную анонимность и безопасность пользователя (2025)



Слив курса Настройка Android смартфона, направленного на максимальную анонимность и безопасность пользователя 2025 [быдло.jazz]

Что в программе:

- Android 15

- работа с прошивками (выбор прошивки под свои задачи)

- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел

/system

- поговорим о самых современных и передовых решениях для рутирования на основе ядра и сравним их с классикой, что выбрать если необходимо скрытие root в системе

- используем Google "на минималках" (MicroG)

- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.

Разберем понятие уникальных и не уникальных идентификаторов. Поговорим о том в каких случаях требуется подмена/скрытие, а в каких нет

- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора

- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)

- защита DNS-запросов, DNSCrypt, DoH и тд.

- разберем варианты и особенности шифрования данных в памяти смартфона

- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей

- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim)

- подмена окружающих точек доступа для выбранных приложений

- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android

- подмена установщика приложений в системе, расскажу зачем это может понадобиться

- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными

- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)

- альтернативный вариант блокировки доступа к выбранным хостам и доменам

- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)

- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами

- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)

- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования

- одновременное использование неограниченного количества рабочих профилей

- шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию

- отключение утечки трафика при загрузке системы и отключении файервола

- защита от zero-click атак при открытии ссылок в браузерах (FF)

- шифрование переписки и обмена файлами по любым каналам

- защита от создания снимков экрана в приложениях

- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных

- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга

- скрываем выбранные файлы и директории на общем накопителе

- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN

- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд.

- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи

- debloating, разберем альтернативный способ с использованием своего персонального модуля, более безопасный способ

- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков

- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения

- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами

- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки

- актуальный способ замены системного WebView на альтернативный (Cromite, Vanadium) (new)

- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам и тд.

- настраиваем прокси-цепочки и балансиры для анонимизации выхода в сеть, рассмотрим способ избежания идентификации сайтами и сервисами

- разберем дополнительные способы использования блокируемых протоколов с использованием мусорных пакетов

- создание и использование собственных root-модулей через командную строку, без использования шаблонов (new)

- изменение прав на файлы, замена компонентов прошивки в системах Read-Only через командную строку (new)

Требования для участия в курсе:

разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.

Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.

Старт: 17 октября

Длительность курса: 6 дней.



—————————————————————————

🔗 Продажник:
Доступно пользователям: Зарегистрированный


📥 СКАЧАТЬ КУРС:
🔐 Хотите получить доступ?

Чтобы увидеть скрытые ссылки и ставить лайки, активируйте VIP-статус.

💎 ПОЛУЧИТЬ ДОСТУП Наш Telegram канал
 

Похожие курсы

Назад
Верх