Сейчас ищут:

👨🏻‍💻 КОДИНГ [быдло.jazz] Настройка Android смартфона, направленного на максимальную анонимность и безопасность апрель 2026

Moderator

Модератор
29 Янв 2026
6,982
1
38
bydlo-jazz-nastrojka-android-smartfona-napravlennogo-na-maksimalnuju-anonimnost-i-bezopasnost-...jpg

Что в программе:


- Android 16
- работа с кастомными прошивками
- получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system
- поговорим о самых современных и передовых решениях для рутирования на основе ядра и сравним их с классикой
- разберем понятие metamodule, выберем нужный (new)
- используем Google "на минималках" (MicroG)
- подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Разберем понятие уникальных и не уникальных идентификаторов
Разберем "необходимое" и "бесполезное"
- разберёмся с Predator (https://t.me/tvoijazz/2579)
- защита данных и трафика от контроля со стороны провайдера и оператора
- защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг)
- защита DNS-запросов, DNSCrypt, DoH и тд.
- разберем варианты и особенности шифрования данных в памяти смартфона
- подмена/скрытие геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
- подмена/скрытие данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim)
- подмена окружающих точек доступа для выбранных приложений
- покажу авторский софт для скрытия отпечатков и идентификаторов, запрета чтения сетевого окружения, списка приложений и тд. (new)
- защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
- подмена установщика приложений в системе, расскажу зачем это может понадобиться
- настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
- реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами)
- блокировка доступа к вредоносным хостам и доменам
- современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
- отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений)
- настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования
- одновременное использование неограниченного количества рабочих профилей
- шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию
- отключение утечки трафика при загрузке системы и отключении файервола
- защита от zero-click атак при открытии ссылок в браузерах (FF)
- шифрование переписки и обмена файлами по любым каналам
- защита содержимого экрана от скриншотов в любом приложении. Разберем новый авторский софт (new)
- выборочное скрытие установленных приложений друг от друга
- скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
- скрываем выбранные файлы и директории на общем накопителе
- маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN
- работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд.
- внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
- debloating, разберем альтернативный способ с использованием своего персонального модуля, более безопасный способ
- защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков
- подмена изображения для системной камеры и камер, встроенных в приложения. Покажу альтернативный софт (new)
- разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
- подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
- актуальный способ замены системного WebView на альтернативный (Cromite, Vanadium) с возможностью переключения
- делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам и тд.
- настраиваем прокси-цепочки и балансиры для анонимизации выхода в сеть, рассмотрим способ избежания идентификации сайтами и сервисами
- создание и использование собственных root-модулей через командную строку, без использования шаблонов
- изменение прав на файлы, замена компонентов прошивки в системах Read-Only через командную строку

👉 По поводу приобретения курса пишите в telegram - @dolinakursov_bot или на почту mail@dolinakursov.ru
 

Создайте учетную запись или войдите, чтобы комментировать или скачивать материалы!

У вас должна быть учетная запись, чтобы оставлять комментарии

Зарегистрироваться

Создайте учетную запись. Это просто!

Авторизоваться

У вас уже есть аккаунт? Войдите здесь.