[быдло.jazz] Настройка Android смартфона на максимальную анонимность и безопасность пользователя 2025
1400₽
Что в программе:
— Android 15
— работа с прошивками (выбор прошивки под свои задачи)
— получение systemless-Root изменение загрузочного образа без внесения изменений в раздел /system
— поговорим о самых современных и передовых решениях для рутирования на основе ядра и сравним их с классикой, что выбрать если необходимо скрытие root в системе
— используем Google «на минималках» (MicroG)
— подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов.
— разберем понятие уникальных и не уникальных идентификаторов. Поговорим о том в каких случаях требуется подмена/скрытие, а в каких нет
— максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора
— защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС)
— защита DNS-запросов, DNSCrypt, DoH и тд.
— разберем варианты и особенности шифрования данных в памяти смартфона
— подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей
— подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim)
— подмена окружающих точек доступа для выбранных приложений
— защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
— подмена установщика приложений в системе, расскажу зачем это может понадобиться
— настройка скрытого зашифрованного «сейфа», с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
— реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике — автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
— альтернативный вариант блокировки доступа к выбранным хостам и доменам
— современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов)
— генератор «мусорного трафика», с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами
— отключение возможной утечки данных через snapshots (миниатюры скриншотов «недавних» приложений, которые делает система)
— настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования
— одновременное использование неограниченного количества рабочих профилей
— шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию
— отключение утечки трафика при загрузке системы и отключении файервола
— защита от zero-click атак при открытии ссылок в браузерах (FF)
— шифрование переписки и обмена файлами по любым каналам
— защита от создания снимков экрана в приложениях
— выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
— скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
— скрываем выбранные файлы и директории на общем накопителе
— маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN
— работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд.
— внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
— debloating, разберем альтернативный способ с использованием своего персонального модуля, более безопасный способ
— защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков
— подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения
— разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
— подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
— актуальный способ замены системного WebView на альтернативный (Cromite, Vanadium) (new)
— делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам и тд.
— настраиваем прокси-цепочки и балансиры для анонимизации выхода в сеть, рассмотрим способ избежания идентификации сайтами и сервисами
— разберем дополнительные способы использования блокируемых протоколов с использованием мусорных пакетов
— создание и использование собственных root-модулей через командную строку, без использования шаблонов (new)
— изменение прав на файлы, замена компонентов прошивки в системах Read-Only через командную строку (new)
Требования для участия в курсе: разблокированный загрузчик + ПК с выходом в сеть. Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
Внимание! Присутствует обновление софта до актуальных версий и замена некоторых решений на альтернативные.
Длительность курса: 6 дней.
![[быдло.jazz] Настройка Android смартфона на максимальную анонимность и безопасность пользователя 2025](https://skladcikurs.com/wp-content/uploads/2026/02/bydlo-jazz-nastrojka-android-smartfona-na-maksimalnuyu-anonimnost-i-bezopasnost-polzovatelya-2025_6983a0eb8a988.png)