4.1:

4.2:


4.3:


4.4:

4.5:

4.6:

4.7:

4.8:


4.9:


4.10:


4.11:

4.12:



4.13:


4.14:

4.15:

4.16:

4.17:


4.18:

4.19:


4.20:

4.21:


4.22:

4.23:

4.24:

4.25:


4.26:

4.27:


4.28:

4.29:

4.30:

4.31:

4.32:



4.33:

4.34:

4.35:


4.36:

4.37:

4.38:


4.39:

4.40:

4.41:


4.42:


4.43:


4.44:


4.45:

4.46:

4.47:


4.48:

4.49:


4.50:

4.51:


4.52:
Изучаем векторы атак на мобильное устройство.

Какие данные Google отправляет телефон под управлением Android.

В каких странах могут потребовать выдать ключи шифрования.

Настраиваем браузер анонима.

Отправляем анонимные СМС.

Меняем mac адреса Wi-Fi и Bluetooth.

Звоним с подменой номера.

Подменяем голос при любых звонках или записи голосовых сообщений.

Настраиваем мессенджер для работы: Telegram, Wickr, Threema.

Настраиваем неклассические анонимные мессенджеры (aTox, Jami, Delta Chat, Kontalk, Bridgefy, Surespot).

Настраиваем оффлайн мессенджеры.

Удаляем метаданные документов. Что и как по ним можно выяснить и как удалить метаданные у ваших фотографий, документов, видео.

Настраиваем защищенные контакты
(к которым не будет доступа у других приложений).

Смотрим какую информацию собирает о нас сайт.

Очищаем метаданные фотографий перед их отправкой.

Удаляем лишние аккаунты на разных сервисах.

Удаляем личные данные из ботов по пробиву (Глаз Бога, Get Contact и многие другие).

Проверяем свою почту на безопасность.

Настраиваем Firewall, контролируем сетевую активность приложений.

Настраиваем защищенный почтовый клиент.

Проводим учебную атаку и настраиваем защиту. Деанонимизация через скрытый пиксель.

Тестируем защиту от рекламы.

Отключаем 2G сети. Опасность 2G.

Защищаем свои фото от систем распознавания лиц.

Проверяем аккаунт Telegram на наличие в утечках баз данных.

Анализируем пользовательские соглашения сервисов.

Отслеживаем приложения, получающие доступ к камере и микрофону.

Угрозы Тор сети.

Контролируем собираемые приложениями данные.

Проверяем файлы и ссылки на вирусы.

Физическая блокировка микрофона.

Настраиваем песочницу. Безопасное открытие подозрительных файлов и программ на мобильном устройстве.

Подменяем координаты GPS.

Ставим пароль на приложения.

Смотрим какие права имеют приложения и встроенные в них трекеры.

Вводим Google в заблуждение.

Блокируем камеру и микрофон программными средствами.

Сканируем сети на поиск несанкционированных подключений.

Узнаем, как вычисляют местонахождение по фото.

Настраиваем криптокошельки на Android.

Выбираем криптокошельки и криптовалюты. Критерии выбора.

Пополняем и выводим средства с криптокошельков легально.
Монеро и миксеры.

Настраиваем сервисы самоуничтожающихся заметок.
Opensource решения.

Узнаем, какие файлы и где хранит Telegram на вашем устройстве. Как их удалить без возможности восстановления.

Ставим ловушки для хакеров.

Защищаемся от идентификации по тексту.

Как киберпреступники обходят двухфакторную аутентификацию SMS (2FA).

Отключаем все датчики, камеру и микрофон на устройстве.

Устанавливаем «рабочий профиль». Скрываем свою активность от семьи и коллег.

Деанонимизируем пользователей Тор. Теория.

Пропускаем весь трафик через тор. Анонимность и шифрование трафика для защиты от перехвата.

Где найти актуальный список .onion сайтов.