Открыто

Защита данных, финансов и конфиденциальности пользователя Android (2024) [быдло.jazz]

Тема в разделе "Курсы по программированию", создана пользователем Топикстартер, 6 дек 2024.

Цена: 30200р.-84%
Взнос: 4757р.

Основной список: 7 участников

  1. 6 дек 2024
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    Складчина: Защита данных, финансов и конфиденциальности пользователя Android (2024) [быдло.jazz]

    photo_2024-12-07_00-11-04.jpg

    Что в программе:
    - Android 14
    - работа с кастомными прошивками (выбор прошивки под свои задачи).
    - получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
    /system
    - разбираем KernelSU в качестве альтернативы Magisk, сравниваем плюсы и минусы, а также варианты установки
    - установим и настроим альтернативный опенсорсный вариант доступа к приложениям из Play Store без использования аккаунта Google, проблема с генерацией токенов входа отсутствует
    - подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
    Внимание! В теме присутствуют обновления. Что нужно знать при использовании Android 14, нюансы устройств Pixel, и тд
    - максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора
    - защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)
    - правильная настройка Tor и VPN на смартфоне
    - защита DNS-запросов, DNSCrypt, DoH и тд.
    - разберем варианты и особенности шифрования данных в памяти смартфона
    - подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
    - подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim), выбор способа подмены в зависимости от целевого SDK приложения, скрытие данных оператора и sim-карты от приложений и сервисов
    - защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
    - настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
    - реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
    - современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
    - генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами
    - отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)
    - настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования Используем новый, альтернативный способ создания профиля для улучшенного скрытия
    - шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию (new)
    - отключение утечки трафика при загрузке системы и отключении файервола
    - защита от zero-click атак при открытии ссылок в браузерах и приложениях, независимо от движка (Cromium, FF, etc)
    - шифрование переписки и обмена файлами по любым каналам
    - защита от создания снимков экрана в приложениях (нюансы работы на Android 12+)
    Используем новый способ, актуальный для последних изменений в системе Android (new)
    - выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
    - скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
    - скрываем выбранные файлы и директории на общем накопителе
    - защита от утечки send IMSI to SUPL (отправка идентификатора Sim-карты через A-GPS)
    - маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN.
    - работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд
    - внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
    - обходим запреты системы на доступ к Сервису специальных возможностей, управлению уведомлениями и тд, если ваша прошивка не предусматривает этого по умолчанию
    - защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков. Используем альтернативный софт
    - подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения. Разберем новый дополнительный способ (new)
    - обход ограничений Android на запись в основные системные разделы без перевода в R/W, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only, альтернативный способ для KSU и Magisk
    - скрытие/подмена идентификатора Widevine Device ID
    - обход ограничения Scoped Storage для полноценного управления всеми файлами на устройстве
    - разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
    - подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
    - настраиваем альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения
    - делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам, etc
    - настраиваем прокси -"матрёшку":
    Vless Reality, SS, VMESS, TUIC, Hysteria
    - разберем дополнительные способы использования блокируемых протоколов с использованием мусорных пакетов (new)

    Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.
    Старт: 20 декабря

    Длительность курса: 6 дней.
    Стоимость участия: 300 USDT ~30200 руб.
    Скрытая ссылка
     
    1 человеку нравится это.
  2. Последние события

    1. ragozina
      ragozina участвует.
      12 дек 2024
    2. Ice-Ice
      Ice-Ice участвует.
      9 дек 2024
    3. antonktok
      antonktok участвует.
      9 дек 2024
    4. Dakaut
      Dakaut не участвует.
      8 дек 2024