• Новогодние скидки до -40%

    Получите безлимитный доступ ко всем темам со скидкой!

    Успейте воспользоваться предложением по 07.01.2025

    Подробнее Оформить подписку
  • TopKursy - РЕДКИЕ Удаленные КУРСЫ!

    Эксклюзивные материалы, недоступные на других источниках.

    Откройте доступ к уникальным знаниям прямо сейчас!

    Подробнее

Скоро! Защита данных, финансов и конфиденциальности пользователя Android (2024) [быдло.jazz]

  • Автор темы EGround
  • Дата начала
Статус
В этой теме нельзя размещать новые ответы.
EGround

EGround

Редактор
Сообщения
24.241
Реакции
127

Складчина: Защита данных, финансов и конфиденциальности пользователя Android (2024) [быдло.jazz]​




Что в программе:
— Android 14
— работа с кастомными прошивками (выбор прошивки под свои задачи).
— получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system
— разбираем KernelSU в качестве альтернативы Magisk, сравниваем плюсы и минусы, а также варианты установки
— установим и настроим альтернативный опенсорсный вариант доступа к приложениям из Play Store без использования аккаунта Google, проблема с генерацией токенов входа отсутствует
— подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Внимание! В теме присутствуют обновления. Что нужно знать при использовании Android 14, нюансы устройств Pixel, и тд
— максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора
— защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)
— правильная настройка Tor и VPN на смартфоне
— защита DNS-запросов, DNSCrypt, DoH и тд.
— разберем варианты и особенности шифрования данных в памяти смартфона
— подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
— подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim), выбор способа подмены в зависимости от целевого SDK приложения, скрытие данных оператора и sim-карты от приложений и сервисов
— защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
— настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
— реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике — автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
— современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
— генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами
— отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)
— настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования Используем новый, альтернативный способ создания профиля для улучшенного скрытия
— шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию (new)
— отключение утечки трафика при загрузке системы и отключении файервола
— защита от zero-click атак при открытии ссылок в браузерах и приложениях, независимо от движка (Cromium, FF, etc)
— шифрование переписки и обмена файлами по любым каналам
— защита от создания снимков экрана в приложениях (нюансы работы на Android 12+)
Используем новый способ, актуальный для последних изменений в системе Android (new)
— выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
— скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
— скрываем выбранные файлы и директории на общем накопителе
— защита от утечки send IMSI to SUPL (отправка идентификатора Sim-карты через A-GPS)
— маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN.
— работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд
— внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
— обходим запреты системы на доступ к Сервису специальных возможностей, управлению уведомлениями и тд, если ваша прошивка не предусматривает этого по умолчанию
— защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков. Используем альтернативный софт
— подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения. Разберем новый дополнительный способ (new)
— обход ограничений Android на запись в основные системные разделы без перевода в R/W, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only, альтернативный способ для KSU и Magisk
— скрытие/подмена идентификатора Widevine Device ID
— обход ограничения Scoped Storage для полноценного управления всеми файлами на устройстве
— разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
— подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
— настраиваем альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения
— делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам, etc
— настраиваем прокси -"матрёшку":
Vless Reality, SS, VMESS, TUIC, Hysteria
— разберем дополнительные способы использования блокируемых протоколов с использованием мусорных пакетов (new)

Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.
Старт: 20 декабря

Длительность курса: 6 дней.
Стоимость участия: 300 USDT ~30200 руб.


Материал «Защита данных, финансов и конфиденциальности пользователя Android (2024) [быдло.jazz]», возможно, скоро появится на EGROUND.
Воспользуйтесь поиском, может быть, он уже опубликован.
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху Снизу