Скидка 25% по промокоду ImReady. Выбрать тариф

Онлайн-курс

Андроид-Паноптикум

— это концепция, где только пользователь может наблюдать за всем, что происходит в его смартфоне. Мы научим вас находить
и контролировать все слабые места в анонимности и безопасности вашего
Android-смартфона.
Старт обучения: Сегодня
Осталось мест:
03/20
Забронировать место

Принципы Паноптикума

Централизованное наблюдение

Вы станете центральным наблюдателем всех процессов и уязвимостей вашего смартфона, построив архитектуру контроля безопасности.

Анонимность наблюдателя

Вы будете невидимы для корпораций, хакеров и служб. Ваш смартфон не будет знать о вас ничего, а значит
не сможет передать личные данные.

Полная изоляция наблюдаемых

Каждый сервис, который может угрожать вашей анонимности, будет изолирован от других, чтобы остановить взаимодействие между приложениями.

Этот курс для вас, если вы...

Хотите шифровать интернет-активность

Настройте максимальный уровень защиты ваших данных и трафика от контроля со стороны провайдера /оператора / правоохранительных органов.
хороший шпион следов
не оставляет

Вынуждены защищаться от взлома

Изучите все возможные уязвимости вашего Android-смартфона. Речь пойдёт не только об удаленных атаках на устройство, но про контрфорензике (физическом взломе).
вам есть что терять

Хотите превратить смартфон в антидетект

Научитесь подменять идентификаторы 
вашего смартфона. Это не просто изменение на браузерном уровне, вы научитесь изменять отпечатки сети, ОС и железа девайса.
для Google вы Joe из Флориды

Не готовы продавать себя корпорациям

Ваши интересы, контактные данные, фотографии и даже ваш любимый жанр порнографии перепродаётся до 50 раз в день рекламным сетям и маркетплейсам.
скорее даже хотите на них заработать

Храните криптовалюту на смартфоне

Обезопасьте хранение криптовалюты на вашем смартфоне. Вы создадите настоящий сейф, и доступ к деньгам будет только у вас и доверенных лиц.
навыки не предусматривают пытки паяльником

Работаете с кастомными прошивками

Мы поможем найти оптимальный выбор прошивки под ваши задачи и научим с ней работать. Это важно, если вы не хотите привратить своё устройство в «кирпич».
ООО «Кирпичный завод»

Светлая сторона знаний

Курс позволяет стать экспертом в настройке безопасности смартфонов на Android OS.

Эти навыки востребованы в государственных и частных компаниях, которые хранят множество чувствительных данных и вынуждены следить за активностью и защитой устройств сотрудников.

Mobile Security Specialist

Специалист по мобильной безопасности. Анализ и настройка безопасности мобильных устройств.
от $30 / час

Firmware Engineer

Инженер по прошивкам. Разработка и модификация кастомных прошивок для Android-устройств.
от $25 / час
Вы бы хотели получить знания, которые пригодятся только для участия в викторинах?
Не думаю, поэтому в курсе минимум теории и максимум практики. Каждый урок основан на актуальных угрозах анонимности и личным данным. Более того, мы рассмотрим как удалённые векторы атаки, так и физические.
Все действия в уроках будут производиться и тестироваться на смартфоне преподавателя, что позволит уловить все тонкости и возможные ошибки при выполнении сложных процессов и настроек.
Комментарий автора:
Выбрать тариф
Программа

“Mobile Security”

Android OS
Установка и настройка кастомных прошивок
Получение root-доступа и модификация системы без вмешательства в основной раздел
Работа с systemless-root
Установка и настройка дополнительных ОС
Применение KernelSU для расширенного контроля
Обход системных ограничений Android OS
Настройка защиты и управление личными данными
Защита от различных видов атак и перехвата мобильного сигнала
Настройка анонимизации и защиты трафика
Управление доступом к ресурсам и компонентам приложений, включая защиту от утечки данных
Настройка антидетект-решения на смартфоне

Навыки:

Инструменты:

Magisk
Systemless-Root
KernelSU
Gapps
DoH
XPrivacyLua Ex
DNSCrypt
AndroidFake
Widevine Device ID
VPN
CENO
Secure delete
FOSS
A-GPS
Tor
Update Locker
IPFS
Офлайн-мессенджеры

Тёмная сторона знаний

Вы получите ощущение безнаказанности.
Но не торопитесь после первых уроков наказывать своих обидчиков или использовать «свободу слова» в Интернете, это может плохо кончиться.
Курс превратит именно вас в охотника, а не ваш смартфон. Каждое ваше действие в Сети будет подкреплено знаниями о тех следах, которые вы можете оставить и, уязвимостях, которые противодействующие силы могут использовать.
Веселитесь, но всё же пройдите сначала курс до конца, иначе возможны последствия.
Мы не несем ответственность за ваш выбор:

Обход антифрод-систем

Вы научитесь подмене идентификаторов и отпечатков на всех уровнях устройства: веб-браузер, операционная система и железо устройства

Мультиаккатинг

Изменение цифрового отпечатка устройства для создания множественных аккаунтов и обхода ограничений сервисов

Маскировка интернет-активности

Использование анонимизирующих инструментов для скрытия серой активности в Сети

Контрфорензика

Использование способов защиты от физической и удалённой криминалистической экспертизы для скрытия доказательств.
Выбрать тариф

Программа Курса

Доступы и идентификаторы

Длительность обучения: 6 месяцев
Количество видео-уроков: 72
Модуль 1:
Прошивки и получение Root
12 занятий
1.1
Выбор и работа с кастомными прошивками
Рассмотрим, как выбрать кастомную прошивку для своих нужд и изучим процесс работы с ней.
1.2
Разбор системного раздела и особенности использования Magisk
Исследуем раздел /system и разберем нюансы работы с альтернативными сборками Magisk для более эффективного скрытия Root.
1.3
Systemless-Root и альтернативные магазины приложений
Изучим метод получения systemless-Root для изменения загрузочного образа без вмешательства в системный раздел. Установим и настроим альтернативный опенсорсный доступ к приложениям Play Store без Google аккаунта.
1.4
Изучение KernelSU и его сравнение с Magisk
Проанализируем KernelSU как альтернативу Magisk, сравнив их преимущества и недостатки.
1.5
Обход системных ограничений Android
Научимся обходить ограничения на запись в основные системные разделы Android без перевода их в режим R/W, а также изменять права доступа к исполняемым файлам в разделах, смонтированных в режиме Read Only.
1.6
Установка и использование второй системы на устройстве
Рассмотрим установку и использование второй операционной системы на устройстве параллельно с основной, включая создание отдельного раздела данных и ключей шифрования.
1.7
Установка Gapps на DeGoogled устройстве
Установим вторую систему с Gapps (Google сервисами) на устройстве, если основная система не имеет установленных Google сервисов.
1.8
Настройка защиты и удаление второй системы
Настроим защиту от перезагрузки из второй системы в основную с возможностью отмены этой защиты. Рассмотрим методы удаления второй системы при попытке несанкционированного доступа.
1.9
Решение проблем и особенности KernelSU
Обсудим особенности KernelSU и рассмотрим три способа решения проблем, если устройство попадает в бутлуп после установки неподходящего модуля.
1.10
Поиск ядер для KernelSU
Ознакомимся с методами поиска ядер для KernelSU.
1.11
Работа с кастомными рекавери и сравнение различных продуктов
Изучим процесс работы с кастомными рекавери и проведем сравнение популярных решений.
Модуль 2:

Продвинутое сокрытие метрик и обход антифрод-систем

7 занятий
2.1
Подмена цифрового отпечатка смартфона
Рассмотрим, какие идентификаторы смартфона важно подменять, а какие можно оставить неизменными.
2.2
Спуфинг с использованием AndroFaker
Изучим возможности AndroFaker и способы его дополнения через командную строку для подмены данных.
2.3
Скрытие отпечатков
Рассмотрим метод скрытия отпечатков как альтернативу их подмене, обсудим его нюансы и ограничения.
2.4
Работа с XPrivacyLua Ex
Изучим особенности работы с XPrivacyLua Ex, включая сценарии использования, возможные проблемы и способы исправления скриптов.
2.5
Защита от перехвата мобильного сигнала
Обсудим методы защиты от перехвата мобильного сигнала с использованием ложных базовых станций.
2.6
Защита DNS-запросов
Изучим методы защиты DNS-запросов, включая использование DNSCrypt, DoH и других технологий.
2.7
Подмена данных оператора связи для приложений
Рассмотрим методы подмены данных оператора связи и сим-карты для приложений, а также выбор наиболее подходящего метода.

Безопасность и анонимность

Модуль 3:

Защита от утечек данных устройства

21 занятиe
3.1
Защита от перехвата мобильного сигнала
Обсудим, как защититься от перехвата сигнала ложными базовыми станциями.
3.2
Защита камеры и микрофона
Изучим современные методы защиты камеры и микрофона от доступа без ведома пользователя.
3.3
Отключение идентификатора Widevine Device ID
Разберём, как отключить идентификатор Widevine Device ID.
3.4
Отключение трекеров в приложениях
Обучимся современным методам отключения трекеров в приложениях, как системных, так и установленных пользователем.
3.5
Отключение утечки данных через snapshots
Обсудим, как отключить возможную утечку данных через снимки экрана приложений.
3.6
Отключение утечки трафика при загрузке системы
Обучимся отключать утечку трафика при загрузке системы.
3.7
Защита от атак zero-click
Рассмотрим методы защиты от zero-click атак при открытии ссылок в браузерах и приложениях.
3.8
Настройка менеджера разрешений FOSS
Настроим и используем удобный менеджер разрешений FOSS (как с рутом, так и без него).
3.9
Защита от создания снимков экрана
Научимся защищаться от создания снимков экрана в любом приложении.
3.10
Скрытие установленных приложений
Научимся выборочно скрывать установленные приложения друг от друга для повышения конфиденциальности данных.
3.11
Подмена изображения для камеры
Рассмотрим, как подменить изображение (фото/видео) для системной камеры и камер, встроенных в приложения.
3.12
Настройка альтернативных WebView
Настроим альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения.
3.13
Защита от утечки информации через A-GPS
Предотвращение утечки IMSI при использовании A-GPS и SUPL.
3.14
Настройка скрытого зашифрованного «сейфа»
Настройка скрытого зашифрованного “сейфа” для мгновенного шифрования фотографий, хранения текстовых заметок и документов, а также создания и сокрытия зашифрованных томов с важными данными.
3.15
Шифрование данных в памяти смартфона
Особенности шифрования данных в памяти android-устройства.
3.16
Передача информации с использованием стеганографии
Разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами.
3.17
Шифрование переписки и обмена файлами
Настройка шифрования для коммуникаций через любые каналы связи .
3.18
Защита доступа к быстрым настройкам и списку активных приложений
Управление функциями безопасности с помощью жестов. Например, тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями.
3.19
Защита доступа к быстрым настройкам и списку активных приложений
Защита доступа к плиткам быстрых настроек и списку активных приложений.
3.20
Настройка Tor и VPN на смартфоне
Правильная настройка Tor и VPN на смартфоне для обеспечения максимальной анонимности и безопасности в интернете.
3.21
Браузер CENO и офлайн-мессенджеры
Браузер CENO — последний бастион мира свободной информации (перед переходом на IPFS). Офлайн-мессенджеры Briar Berty.
Модуль 4:

Контрфорензика и безопасность коммуникаций

8 занятий
4.1
Защита от криминалистической экспертизы
Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования.
4.2
Выявление технической слежки
4.3
Настройка изолированного рабочего профиля на смартфоне
Настройка изолированного рабочего профиля на смартфоне, который функционирует параллельно с основным профилем без необходимости переключения. Он имеет собственный список приложений, уникальный выходной IP и отдельные ключи шифрования.
4.4
Настройка виртуальной машины и скрытие мультиакка
Настраиваем правильную ферму виртуальных машин. Скрываем использование виртуалки. Работаем с идентификаторами для скрытия мультиакка.
4.5
Обнаружение скрытых камер и жучков
4.6
Функция сигнализации
4.7
Дистанционное прослушивание и запись фоновых звуков
4.8
Дистанционное фотографирование и видеозапись
Модуль 5:

Автоматизация защиты от атак

8 занятий
5.1
Защита от ARP-атаки
Подробный разбор защиты от ARP-атаки с простейшим примером такой атаки.
5.2
Безопасное удаление данных с телефона
Secure Delete автоматически перезаписывает данные многократными циклами, обеспечивая их полное и безопасное уничтожение.
5.3
Скрытие приложений в системе
Эти способы позволяют приложениям оставаться незамеченными как при проверке устройства, так и друг от друга.
5.4
Защита от взлома смартфона
Поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого.
5.5
Маршрутизация трафика через сеть Tor
Настройка маршрутизации трафика смартфона (всего или отдельных приложений) через сеть Tor по схеме Tor-Over-VPN, без необходимости в мостах и невозможностью блокировки.
5.6
Настройка обхода блокировки протоколов VPN
Настраиваем обход блокировки протоколов VPN (WireGuard, OpenVPN) или сервисов, внесённых в чёрные списки.
5.7
Генератор «мусорного трафика»
Скрытие реального обмена данными с сетевыми ресурсами. Рассмотрим случаи, когда его использование необходимо для повышения анонимности и защиты конфиденциальной информации.
5.8
Защита данных и трафика от контроля провайдера
Обсудим максимальные меры защиты ваших данных и трафика от контроля со стороны интернет-провайдера и оператора связи.

Дополнительно

Модуль 6:

Приложения и сервисы

12 занятий
6.1
Управление доступом в Сеть и геолокацией в компонентах приложений
Работа с компонентами приложений: способы управления доступом в Сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и так далее.
6.2
Работа с манифестом приложения и создание собственной подписи
Внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи.
6.3
Обход системных запретов на доступ к услугам
Обходим запреты системы на доступ к сервису специальных возможностей, управлению уведомлениями и так далее, если ваша прошивка не предусматривает этого по умолчанию.
6.4
Использование YouTube Premium без подписки
Используем премиум ютуб музыку и ютуб без подписки. Варианты с рутом и без
6.5
Организация хранения и бэкапа базы паролей KeePass
Правильно организуем хранение и бэкап базы паролей KeePass. Где хранить базу. Файл ключ — Палку лучше прятать в лесу. Selfhosted Nextcloud или альтернатива Webdav + FolderSync. Файл-менеджеры с поддержкой Webdav. Туда же бэкапы приложений и Efs.
6.6
Использование R/O-образа Whonix, Kali или Tails с телефона
Подкидываем R/O-образ Whonix, Kali или Tails в любой компьютер прямо с телефона шнурком без спецфлешки. Как вариант можно и Винду, так переустановить. Не забудьте про резиновых уточек!)))
6.7
Офлайн-версия «Википедии» и использование Kiwix
Офлайн-«Википедия» или работающая в локалке. Kiwix, варианты использования.
6.8
Блокировка автоматических обновлений в Android
Настрой и не дай обновиться самостоятельно — Update Locker.
6.9
Превращение интерфейса Android в Windows
Превращаем интерфейс Android в подобие винды. Актуально в дороге для организации почти полноценного рабочего места, скажем, с помощью телика в гостинице.
6.10
Создание мультизагрузочной флешки
Как сделать мультизагрузочную флешку/диск, просто накидывая разные загрузочные образы в корень.
6.11
Обмен файлами через IPFS
IPFS peer-to-peer-обмен файлами между одноранговыми узлами. Позволит осуществлять передачу файлов при отказе/блокировке критичных узлов инфраструктуры Интернета.
6.12
Проверка успешности сокрытия root-доступа
Приложения для проверки успешности сокрытия root-доступа и прочего мерзкого для Google софта, а также проверки SafetyNet. Hard Integrity-загрузчик и прошивкa Persist. Отличие серверной проверки. Капчевать и не горевать.
Бонус:

Нейросети для Android

21 занятиe
Б.1
Удобное и безопасное использование нейросети со своего мобильного устройства.
Б.2
POE Агрегатор нейронок в одном приложении.
Б.3
Не стандартное использование Microsoft Copilot.
Б.4
Обзор применения приложение ChatGPT.
Б.5
Второй пилот Perplexity: управляемый ИИ.
Б.6
Reface — приложение для дипфейка лиц на фото и видео.
Б.7
Моника — ваш универсальный друг по искусственному интеллекту
Б.8
Просто сделайте простую фотографию своего задания, и QuestionAI отсканирует изображение
Б.9
Answer.ai приложение, призванное сделать вашу академическую жизнь проще и эффективнее
Б.10
DaVinci - AI Image Generato
Б.11
Video Generator от D-ID позволяет быстро и легко создавать AI-видео цифровых людей из одного изображения с вашего телефона
Б.12
Нейросетевая клавиатура от майкрософт ускоряет набор в 5 раз
Б.13
Шедеврум. Загрузите селфи или другое фото — и увидите, например, зимнюю версию вашей комнаты или плюшевого себя
Б.14
FaceTool: Замена лица и голос с искусственным Интеллектом
Б.15
MorphMe – Видео-приложение для обмена лицами
Б.16
Онлайн-приложение Face Swapper для замены лиц
Б.17
Clony AI,приложение для клонирования голоса и лица
Б.18
Reface - это популярное приложение для обмена лицами на фото и видео
Б.19