Складчина: Настройка Android смартфона, направленного на максимальную анонимность и безопасность пользователя 2025 [быдло.jazz]
Что в программе:
- Android 15
- работа с прошивками (выбор прошивки под свои задачи)
- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system
- поговорим о самых современных и передовых решениях для рутирования на основе ядра и сравним их с классикой, что выбрать если необходимо скрытие root в системе
- используем Google "на минималках" (MicroG)
- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Разберем понятие уникальных и не уникальных идентификаторов. Поговорим о том в каких случаях требуется подмена/скрытие, а в каких нет
- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора
- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)
- защита DNS-запросов, DNSCrypt, DoH и тд.
- разберем варианты и особенности шифрования данных в памяти смартфона
- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim)
- подмена окружающих точек доступа для выбранных приложений
- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
- подмена установщика приложений в системе, расскажу зачем это может понадобиться
- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
- альтернативный вариант блокировки доступа к выбранным хостам и доменам
- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами
- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)
- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования
- одновременное использование неограниченного количества рабочих профилей
- шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию
- отключение утечки трафика при загрузке системы и отключении файервола
- защита от zero-click атак при открытии ссылок в браузерах (FF)
- шифрование переписки и обмена файлами по любым каналам
- защита от создания снимков экрана в приложениях
- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
- скрываем выбранные файлы и директории на общем накопителе
- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN
- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд.
- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
- debloating, разберем альтернативный способ с использованием своего персонального модуля, более безопасный способ
- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков
- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения
- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
- актуальный способ замены системного WebView на альтернативный (Cromite, Vanadium) (new)
- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам и тд.
- настраиваем прокси-цепочки и балансиры для анонимизации выхода в сеть, рассмотрим способ избежания идентификации сайтами и сервисами
- разберем дополнительные способы использования блокируемых протоколов с использованием мусорных пакетов
- создание и использование собственных root-модулей через командную строку, без использования шаблонов (new)
- изменение прав на файлы, замена компонентов прошивки в системах Read-Only через командную строку (new)
Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.
Старт: 17 октября
Длительность курса: 6 дней.
Стоимость участия: 40000 руб.
СЛИВ СКЛАДЧИН
Что в программе:
- Android 15
- работа с прошивками (выбор прошивки под свои задачи)
- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system
- поговорим о самых современных и передовых решениях для рутирования на основе ядра и сравним их с классикой, что выбрать если необходимо скрытие root в системе
- используем Google "на минималках" (MicroG)
- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Разберем понятие уникальных и не уникальных идентификаторов. Поговорим о том в каких случаях требуется подмена/скрытие, а в каких нет
- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора
- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)
- защита DNS-запросов, DNSCrypt, DoH и тд.
- разберем варианты и особенности шифрования данных в памяти смартфона
- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim)
- подмена окружающих точек доступа для выбранных приложений
- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
- подмена установщика приложений в системе, расскажу зачем это может понадобиться
- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
- альтернативный вариант блокировки доступа к выбранным хостам и доменам
- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами
- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)
- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования
- одновременное использование неограниченного количества рабочих профилей
- шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию
- отключение утечки трафика при загрузке системы и отключении файервола
- защита от zero-click атак при открытии ссылок в браузерах (FF)
- шифрование переписки и обмена файлами по любым каналам
- защита от создания снимков экрана в приложениях
- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
- скрываем выбранные файлы и директории на общем накопителе
- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN
- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд.
- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
- debloating, разберем альтернативный способ с использованием своего персонального модуля, более безопасный способ
- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков
- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения
- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
- актуальный способ замены системного WebView на альтернативный (Cromite, Vanadium) (new)
- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам и тд.
- настраиваем прокси-цепочки и балансиры для анонимизации выхода в сеть, рассмотрим способ избежания идентификации сайтами и сервисами
- разберем дополнительные способы использования блокируемых протоколов с использованием мусорных пакетов
- создание и использование собственных root-модулей через командную строку, без использования шаблонов (new)
- изменение прав на файлы, замена компонентов прошивки в системах Read-Only через командную строку (new)
Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.
Старт: 17 октября
Длительность курса: 6 дней.
Стоимость участия: 40000 руб.
СЛИВ СКЛАДЧИН
Для просмотра скрытого содержимого вы должны зарегистрироваться
Возможно, Вас ещё заинтересует:
- [SEO] Анализ конкурентов. Отслеживание обратных ссылок [standard №50 на 1 месяц] [ahrefs.com]
- Нейроцех (16/10/25 - 15/01/26) [Тариф 3 месяца] [Павел Молянов]
- [Иностранные языки, ИИ] Быстрый и точный перевод текстов на 26 языков с использованием ai [Advanced + Write Pro №15, на 1 месяц] [deepl.com]
- Стань выше. Методики и упражнения по увеличению роста [Николай Щербатюк]
- Искусство Никем. Как быть серым кардиналом в мире [Николай Щербатюк]
- Рассвети свою жизнь. 100 микропривычек для мегаблагополучия [Виктория Конторет] + 7 ритуалов, которые ты можешь сделать прямо в офисе [Аскер Батицкий]