Модуль 1:
Прошивки и получение Root
1.1 Работа с кастомными прошивками
Рассмотрим выбор прошивки под свои задачи и изучим работу с кастомными прошивками.
1.2 Разбор системы и нюансы работы с Magisk
Изучим /system, нюансы работы с альтернативными сборками Magisk с расширенным функционалом для более эффективного скрытия Root в системе.
1.3 Systemless-Root и альтернативы Google Play
Изучим получение systemless-Root изменение загрузочного образа без внесения изменений в раздел. Установим и настроим альтернативный опенсорсный вариант доступа к приложениям из Play Store без использования аккаунта Google взамен подуставшего Aurora Store.
1.4 Изучение KernelSU и сравнение с Magisk
Разберём KernelSU в качестве альтернативы Magisk, сравним плюсы и минусы.
1.5 Обход системных ограничений Android
Научимся обходить ограничения Android на запись в основные системные разделы без перевода в R/W, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only.
1.6 Установка и использование второй системы на устройстве
Установим и используем на устройстве параллельно с основной вторую систему, которая имеет свой раздел пользовательских данных, ключи шифрования и т.д.
1.7 Установка системы с Gapps на DeGoogled устройстве
Установим вторую систему с Gapps (сервисы Google), если основная система deGoogled, то есть не имеет установленных сервисов Google.
1.8 Настройка защиты и удаление дополнительной системы
Настроим защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета. Разберем удаление дополнительной системы «по касанию» или в случае попытки несанкционированного доступа к устройству.
1.9 Решение проблем и особенности KernelSU
Обсудим особенности KernelSU и рассмотрим три способа лечения, если словили бутлуп после установки неподходящего модуля.
1.10 Поиск ядер для KernelSU
Покажем методы поиска ядер для KernelSU.
1.11 Работа с кастомным рекавери и сравнение продуктов
Разберём работу с кастомным рекавери и проведём сравнение популярных продуктов.
Модуль 2:
Продвинутое сокрытие метрик и обход антифрод-систем
2.1 Подмена цифрового отпечатка смартфона
Разберем, какие идентификаторы важно подменять, а какие нет.
2.2 Спуфим с андрофейкер
Разберём возможности андрофейкер и узнаем, как его дополнить с командной строки.
2.3 Скрытие отпечатков
Метод скрытия отпечатков как альтернатива их подменеОбсудим нюансы и ограничения этого метода.
2.4 Разбор ХPrivacyLua Ex
Рассмотрим особенности работы с XPL Ех, включая сценарии использования, проблемы и способы исправления скриптов.
2.5 Защита от перехвата мобильного сигнала
Обсудим, как защититься от перехвата сигнала ложными базовыми станциями.
2.6 Защита DNS-запросов
Рассмотрим методы защиты DNS-запросов, включая DNSCrypt, DoH и прочее.
2.7 Подмена данных оператора связи для приложений
Обсудим методы подмены данных оператора и сим-карты для приложений, включая выбор метода подмены в зависимости от целевого SDK приложения.
Модуль 3:
Защита от утечек данных устройства
3.1 Защита от перехвата мобильного сигнала
Обсудим, как защититься от перехвата сигнала ложными базовыми станциями.
3.2 Защита камеры и микрофона
Изучим современные методы защиты камеры и микрофона от доступа без ведома пользователя.
3.3 Отключение идентификатора Widevine Device ID
Разберём, как отключить идентификатор Widevine Device ID.
3.4 Отключение трекеров в приложениях
Обучимся современным методам отключения трекеров в приложениях, как системныхтак и
установленных пользователем.
3.5 Отключение утечки данных через snapshots
Обсудим, как отключить возможную утечку данных через снимки экрана приложений.
3.6 Отключение утечки трафика при загрузке системы
Обучимся отключать утечку трафика при загрузке системы.
3.7 Защита от атак zero-click
Рассмотрим методы защиты от гегo-click атак при открытии ссылок в браузерах и приложениях.
3.8 Настройка менеджера разрешений FOSS
Настроим и используем удобный менеджер разрешений FOSS (как с рутом, так и без него).
3.9 Защита от создания снимков экрана
Научимся защищаться от создания снимков экрана в любом приложении.
3.10 Скрытие установленных приложений
Обучимся выборочному скрытию установленных приложений друг от друга для обеспечения конфиденциальности данных.
3.11 Подмена изображения для камеры
Рассмотрим, как подменить изображение (фото/видео) для системной камеры и камер, встроенных в приложения.
3.12 Настройка альтернативных WebView
Настроим альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения.
3.13 Защита от утечки информации через A-GPS
Защита от утечки send IMSI to SUPL (отправки идентификатора сим-карты через А-GPS).
3.14 Настройка скрытого зашифрованного «сейфа»
Настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищённого пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными.
3.15 Шифрование данных в памяти смартфона
Разбираем варианты и особенности шифрования данных в памяти смартфона.
3.16 Передача информации с использованием стеганографии
Разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами.
3.17 Шифрование переписки и обмена файлами
Шифрование переписки и обмена файлами по любым каналам.
3.18 Защита доступа к быстрым настройкам и списку активных приложений
Управление функциями безопасности с помощью жестов. Например, тапнули только вам известным способом по экрану блокировки открывается реальный рабочий стол с нужными приложениями.
3.19 Защита доступа к быстрым настройкам и списку активных приложений
Защита доступа к плиткам быстрых настроек и списку активных приложений.
3.20 Настройка Тог и VPN на смартфоне
Правильная настройка Тоr и VPN на смартфоне.
3.21 Браузе СЕNО и офлайн-мессенджеры
Браузер СЕNО последний бастион мира свободной информации (перед переходом на IPFS). Офлайн- мессенджеры Briar Berty.
Модуль 4:
Контрфорензика и безопасность коммуникаций
4.1 Защита от криминалистической экспертизы
Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования.
4.2 Выявление технической слежки
4.3 Настройка изолированного рабочего профиля на смартфоне
Настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным ІР и своими ключами шифрования.
4.4 Настройка виртуальной машины и скрытие мультиакка
Настраиваем правильную ферму виртуальных машин. Скрываем использование виртуалки. Работаем с идентификаторами для скрытия мультиакка.
4.5 Обнаружение скрытых камер и жучков
4.6 Функция сигнализации
4.7 Дистанционное прослушивание и запись фоновых звуков
4.8 Дистанционное фотографирование и видеозапись
Модуль 5:
Автоматизация защиты от атак
5.1 Защита от ARP-атаки
Подробный разбор защиты от ARP-атаки с простейшим примером такой атаки.
5.2 Безопасное удаление данных с телефона
Реализация утилиты Secure Delete для безвозвратного удаления данных на смартфоне. Автоматическое удаление с перезаписью полными цикламиа не ручное, как в приложениях типа iShredder.
5.3 Скрытие приложений в системе
Разбираем варианты скрытия любых приложений в системе. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга.
5.4 Защита от взлома смартфона
Поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого.
5.5 Маршрутизация трафика через сеть Тor
Маршрутизация трафика (всего/выбранные приложения) смартфона через сеть Тог по схеме Tor-Over-VPN, мосты не нужны, заблокировать невозможно.
5.6 Настройка обхода блокировки протоколов VPN
Настраиваем обход блокировки протоколов VPN (WireGuard, OpenVPN) или сервисов, внесённых в чёрные списки.
5.7 Генератор «мусорного трафика»
Генератор «мусорного трафика» с акцентом на случаи, когда он может понадобиться для сокрытия реального обмена данными с сетевыми ресурсами.
5.8 Защита данных и трафика от контроля провайдера
Максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора.
Модуль 6:
Приложения и сервисы
6.1 Управление доступом в Сеть и геолокацией в компонентах приложений
Работа с компонентами приложений: способы управления доступом в Сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и так далее.
6.2 Работа с манифестом приложения и создание собственной подписи
Внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи.
6.3 Обход системных запретов на доступ к услугам
Обходим запреты системы на доступ к сервису специальных возможностей, управлению уведомлениями и так далее, если ваша прошивка не предусматривает этого по умолчанию.
6.4 Использование YouTube Premium без подписки
Используем премиум ютуб музыку и ютуб без подписки. Варианты с рутом и без.
6.5 Организация хранения и бэкапа базы паролей KeePass
Правильно организуем хранение и бэкап базы паролей KeePassГде хранить базу. Файл ключ - Палку лучше прятать в лесу. Selfhosted Nextcloud или альтернатива Webdav FolderSync. Файл-менеджеры с поддержкой Webdav. Туда же бэкапы приложений и Efs.
6.6 Использование R/O-образа Whonix, Kali или Tails с телефона
Подкидываем R/O-образ Whonix, Kali или Tails в любой компьютер прямо с телефона шнурком без спецфлешки. Как вариант можно и Винду, так переустановить. Не забудьте про резиновых уточек!)))
6.7 Офлайн-версия «Википедии» и использование Kiwix
Офлайн-«Википедия» или работающая в локалкеKiwiх, варианты использования.
6.8 Блокировка автоматических обновлений в Android
Настрой и не дай обновиться самостоятельно Update Locker.
6.9 Превращение интерфейса Android в Windows
Превращаем интерфейс Android в подобие винды. Актуально в дороге для организации почти полноценного рабочего места, скажем с помощью телика в гостинице.
6.10 Создание мультизагрузочной флешки
Как сделать мультизагрузочную флешку/диск, просто накидывая разные загрузочные образы в корень.
6.11 Обмен файлами через IPFS
IPFS peer-to-pеег-обмен файлами между одноранговыми узламиПозволит осуществлять передачу файлов при отказе/блокировке критичных узлов инфраструктуры Интернета.
6.12 Проверка успешности сокрытия гoot-доступа
Приложения для проверки успешности сокрытия root-доступа и прочего мерзкого для Google софта, а также проверки SafetyNet. Hard Integrity-загрузчик и прошивка Persist. Отличие серверной проверки. Капчевать и не горевать.
Бонус:
Нейросети для Android
Б.1 Удобное и безопасное использование нейросети со своего мобильного устройства.
Б.2 РОЕ Агрегатор нейронок в одном приложении.
Б.3 Не стандартное использование Microsoft Copilot.
Б.4 Обзор применения приложение ChatGPT.
Б.5 Второй пилот Perplexity: управляемый ИИ.
5.6 Reface- приложение для дипфейка лиц на фото и видео.