Скачать 

[быдло.jazz] Защита данных, финансов и конфиденциальности пользователя Android 2024

Зарегистрируйтесь, чтобы посмотреть скрытый контент
Организатор
Организатор
Организую Складчины
Команда форума
Сообщения
610 124
Реакции
13 244
Монеты
325
Оплачено
1
Ссылка на картинку
Что в программе:
- Android 14
- работа с кастомными прошивками (выбор прошивки под свои задачи).
- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system
- разбираем KernelSU в качестве альтернативы Magisk, сравниваем плюсы и минусы, а также варианты установки
- установим и настроим альтернативный опенсорсный вариант доступа к приложениям из Play Store без использования аккаунта Google, проблема с генерацией токенов входа отсутствует
- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Внимание! В теме присутствуют обновления. Что нужно знать при использовании Android 14, нюансы устройств Pixel, и тд
- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора
- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)
- правильная настройка Tor и VPN на смартфоне
- защита DNS-запросов, DNSCrypt, DoH и тд.
- разберем варианты и особенности шифрования данных в памяти смартфона
- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim), выбор способа подмены в зависимости от целевого SDK приложения, скрытие данных оператора и sim-карты от приложений и сервисов
- защита камеры и микрофона от доступа в обход пользователя на современных
версиях Android
- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами
- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)
- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования Используем новый, альтернативный способ создания профиля для улучшенного скрытия
- шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию (new)
- отключение утечки трафика при загрузке системы и отключении файервола
- защита от zero-click атак при открытии ссылок в браузерах и приложениях, независимо от движка (Cromium, FF, etc)
- шифрование переписки и обмена файлами по любым каналам
- защита от создания снимков экрана в приложениях (нюансы работы на Android 12+)
Используем новый способ, актуальный для последних изменений в системе Android (new)
- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
- скрываем выбранные файлы и директории на общем накопителе
- защита от утечки send IMSI to SUPL (отправка идентификатора Sim-карты через A-GPS)
- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN.
- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд
- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
- обходим запреты системы на доступ к Сервису специальных возможностей, управлению уведомлениями и тд, если ваша прошивка не предусматривает этого по умолчанию
- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков. Используем альтернативный софт
- подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения. Разберем новый дополнительный способ (new)
- обход ограничений Android на запись в основные системные разделы без перевода в R/W, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only, альтернативный способ для KSU и Magisk
- скрытие/подмена идентификатора Widevine Device ID
- обход ограничения Scoped Storage для полноценного управления всеми файлами на устройстве
- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
- настраиваем альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения
- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам, etc
- настраиваем прокси -"матрёшку":
Vless Reality, SS, VMESS, TUIC, Hysteria
- разберем дополнительные способы использования блокируемых протоколов с использованием мусорных пакетов (new)
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть авторский контент.
Поиск по тегу:
Теги
easy.start.detox автор алекс булат автор лилия нилова без диет быдло.jazz защита от утечки как похудеть на 90 кг настраиваем прокси прошивки
Похожие складчины
Найти больше схожих складчин

Зарегистрируйте учетную запись

У вас появится больше возможностей!

Создать учетную запись

Пройдите быструю регистрацию

Войти

Уже зарегистрированы? Войдите.

Сверху