Анонс предстоящего курса!
Старт: 21 марта
Что в программе:
- Android 15
- работа с прошивками (выбор прошивки под свои задачи).
- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system
- поговорим о самых современных и передовых решениях для рутирования на основе ядра и сравним их с классикой, что выбрать если необходимо скрытие root в системе, etc (new)
- используем Google "на минималках", в случае необходимости получения пуш-уведомлений или прохождения Play Integrity (new)
- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Разберем понятие уникальных и не уникальных идентификаторов. Поговорим о том в каких случаях требуется подмена/скрытие, а в каких нет (new)
- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора
- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)
- правильная настройка Tor и VPN на смартфоне
- защита DNS-запросов, DNSCrypt, DoH и тд.
- разберем варианты и особенности шифрования данных в памяти смартфона
- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim)
- подмена окружающих точек доступа для выбранных приложений (new)
- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
- подмена установщика приложений в системе, расскажу зачем это может понадобиться (new)
- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
- альтернативный вариант блокировки доступа к выбранным хостам и доменам (new)
- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами
- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)
- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования
- одновременное использование неограниченного количества рабочих профилей (new)
- шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию (new)
- отключение утечки трафика при загрузке системы и отключении файервола
- защита от zero-click атак при открытии ссылок в браузерах и приложениях, независимо от движка (Cromium, FF, etc)
- шифрование переписки и обмена файлами по любым каналам
- защита от создания снимков экрана в приложениях
- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
- скрываем выбранные файлы и директории на общем накопителе
- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN.
Старт: 21 марта
Что в программе:
- Android 15
- работа с прошивками (выбор прошивки под свои задачи).
- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system
- поговорим о самых современных и передовых решениях для рутирования на основе ядра и сравним их с классикой, что выбрать если необходимо скрытие root в системе, etc (new)
- используем Google "на минималках", в случае необходимости получения пуш-уведомлений или прохождения Play Integrity (new)
- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Разберем понятие уникальных и не уникальных идентификаторов. Поговорим о том в каких случаях требуется подмена/скрытие, а в каких нет (new)
- максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора
- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)
- правильная настройка Tor и VPN на смартфоне
- защита DNS-запросов, DNSCrypt, DoH и тд.
- разберем варианты и особенности шифрования данных в памяти смартфона
- подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
- подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim)
- подмена окружающих точек доступа для выбранных приложений (new)
- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
- подмена установщика приложений в системе, расскажу зачем это может понадобиться (new)
- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
- альтернативный вариант блокировки доступа к выбранным хостам и доменам (new)
- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
- генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами
- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система)
- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования
- одновременное использование неограниченного количества рабочих профилей (new)
- шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию (new)
- отключение утечки трафика при загрузке системы и отключении файервола
- защита от zero-click атак при открытии ссылок в браузерах и приложениях, независимо от движка (Cromium, FF, etc)
- шифрование переписки и обмена файлами по любым каналам
- защита от создания снимков экрана в приложениях
- выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
- скрываем выбранные файлы и директории на общем накопителе
- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN.
Защищенные смартфоны, комплексное обучение, направленное на анонимность и безопасность пользователя. Android only.
Прайс/услуги @jazzphone
Отзывы @spasibojazz
@onejazz - автор
@jazzsupport - саппорт
Не имеем чатов и групп, не делаем рекламу.
Прайс/услуги @jazzphone
Отзывы @spasibojazz
@onejazz - автор
@jazzsupport - саппорт
Не имеем чатов и групп, не делаем рекламу.