Настройка Android смартфона, направленного на максимальную анонимность и безопасность апрель 2026 [быдло.jazz]

от автора

в

Складчина: Настройка Android смартфона, направленного на максимальную анонимность и безопасность апрель 2026 [быдло.jazz]

Настройка Android смартфона, направленного на максимальную анонимность и безопасность пользователя апрель 2026 [быдло.jazz]

Старт: 17 апреля 2026

[​IMG]


Что в программе:

— Android 16
— работа с кастомными прошивками
— получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system
— поговорим о самых современных и передовых решениях для рутирования на основе ядра и сравним их с классикой
— разберем понятие metamodule, выберем нужный (new)
— используем Google "на минималках" (MicroG)
— подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
Разберем понятие уникальных и не уникальных идентификаторов
Разберем "необходимое" и "бесполезное"
— разберёмся с Predator ()
— защита данных и трафика от контроля со стороны провайдера и оператора
— защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг)
— защита DNS-запросов, DNSCrypt, DoH и тд.
— разберем варианты и особенности шифрования данных в памяти смартфона
— подмена/скрытие геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
— подмена/скрытие данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim)
— подмена окружающих точек доступа для выбранных приложений
— покажу авторский софт для скрытия отпечатков и идентификаторов, запрета чтения сетевого окружения, списка приложений и тд. (new)
— защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
— подмена установщика приложений в системе, расскажу зачем это может понадобиться
— настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
— реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике — автоматическое удаление с перезаписью полными циклами)
— блокировка доступа к вредоносным хостам и доменам
— современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
— генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться
— расширенная защита от U-print ()
— отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений)
— настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования
— одновременное использование неограниченного количества рабочих профилей
— шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию
— отключение утечки трафика при загрузке системы и отключении файервола
— защита от zero-click атак при открытии ссылок в браузерах (FF)
— шифрование переписки и обмена файлами по любым каналам
— защита содержимого экрана от скриншотов в любом приложении. Разберем новый авторский софт (new)
— выборочное скрытие установленных приложений друг от друга
— скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
— скрываем выбранные файлы и директории на общем накопителе
— маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN
— работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд.
— внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
— debloating, разберем альтернативный способ с использованием своего персонального модуля, более безопасный способ
— защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков
— подмена изображения для системной камеры и камер, встроенных в приложения. Покажу альтернативный софт (new)
— разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
— подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
— актуальный способ замены системного WebView на альтернативный (Cromite, Vanadium) с возможностью переключения
— делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам и тд.
— настраиваем прокси-цепочки и балансиры для анонимизации выхода в сеть, рассмотрим способ избежания идентификации сайтами и сервисами
— создание и использование собственных root-модулей через командную строку, без использования шаблонов
— изменение прав на файлы, замена компонентов прошивки в системах Read-Only через командную строку
———————————————
Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.

Длительность курса: 6 дней
Стоимость участия: 45000 руб.