Онлайн-курс

Андроид-Паноптикум

— это концепция, где только пользователь может наблюдать за всем, что происходит в его смартфоне. Мы научим вас находить
и контролировать все слабые места в анонимности и безопасности вашего
Android-смартфона.
Старт обучения: Сегодня
Осталось мест:
03/20
Забронировать место

Принципы Паноптикума

Централизованное наблюдение

Вы станете центральным наблюдателем всех процессов и уязвимостей вашего смартфона, построив архитектуру контроля безопасности.

Анонимность наблюдателя

Вы будете невидимы для корпораций, хакеров и служб. Ваш смартфон не будет знать о вас ничего, а значит
не сможет передать личные данные.

Полная изоляция наблюдаемых

Каждый сервис, который может угрожать вашей анонимности, будет изолирован от других, чтобы остановить взаимодействие между приложениями.

Этот курс для вас, если вы...

Хотите шифровать интернет-активность

Настройте максимальный уровень защиты ваших данных и трафика от контроля со стороны провайдера /оператора / правоохранительных органов.
хороший шпион следов
не оставляет

Вынуждены защищаться от взлома

Изучите все возможные уязвимости вашего Android-смартфона. Речь пойдёт не только об удаленных атаках на устройство, но про контрфорензике (физическом взломе).
вам есть что терять

Хотите превратить смартфон в антидетект

Научитесь подменять идентификаторы 
вашего смартфона. Это не просто изменение на браузерном уровне, вы научитесь изменять отпечатки сети, ОС и железа девайса.
для Google вы Joe из Флориды

Не готовы продавать себя корпорациям

Ваши интересы, контактные данные, фотографии и даже ваш любимый жанр порнографии перепродаётся до 50 раз в день рекламным сетям и маркетплейсам.
скорее даже хотите на них заработать

Храните криптовалюту на смартфоне

Обезопасьте хранение криптовалюты на вашем смартфоне. Вы создадите настоящий сейф, и доступ к деньгам будет только у вас и доверенных лиц.
навыки не предусматривают пытки паяльником

Работаете с кастомными прошивками

Мы поможем найти оптимальный выбор прошивки под ваши задачи и научим с ней работать. Это важно, если вы не хотите привратить своё устройство в «кирпич».
ООО «Кирпичный завод»

Светлая сторона знаний

Курс позволяет стать экспертом в настройке безопасности смартфонов на Android OS.

Эти навыки востребованы в государственных и частных компаниях, которые хранят множество чувствительных данных и вынуждены следить за активностью и защитой устройств сотрудников.

Mobile Security Specialist

Специалист по мобильной безопасности. Анализ и настройка безопасности мобильных устройств.
от $30 / час

Firmware Engineer

Инженер по прошивкам. Разработка и модификация кастомных прошивок для Android-устройств.
от $25 / час
Вы бы хотели получить знания, которые пригодятся только для участия в викторинах?
Не думаю, поэтому в курсе минимум теории и максимум практики. Каждый урок основан на актуальных угрозах анонимности и личным данным. Более того, мы рассмотрим как удалённые векторы атаки, так и физические.
Все действия в уроках будут производиться и тестироваться на смартфоне преподавателя, что позволит уловить все тонкости и возможные ошибки при выполнении сложных процессов и настроек.
Комментарий автора:
Выбрать тариф
Программа

“Mobile Security”

Android OS
Установка и настройка кастомных прошивок
Получение root-доступа и модификация системы без вмешательства в основной раздел
Работа с systemless-root
Установка и настройка дополнительных ОС
Применение KernelSU для расширенного контроля
Обход системных ограничений Android OS
Настройка защиты и управление личными данными
Защита от различных видов атак и перехвата мобильного сигнала
Настройка анонимизации и защиты трафика
Управление доступом к ресурсам и компонентам приложений, включая защиту от утечки данных
Настройка антидетект-решения на смартфоне

Навыки:

Инструменты:

Magisk
Systemless-Root
KernelSU
Gapps
DoH
XPrivacyLua Ex
DNSCrypt
AndroidFake
Widevine Device ID
VPN
CENO
Secure delete
FOSS
A-GPS
Tor
Update Locker
IPFS
Офлайн-мессенджеры

Тёмная сторона знаний

Вы получите ощущение безнаказанности.
Но не торопитесь после первых уроков наказывать своих обидчиков или использовать «свободу слова» в Интернете, это может плохо кончиться.
Курс превратит именно вас в охотника, а не ваш смартфон. Каждое ваше действие в Сети будет подкреплено знаниями о тех следах, которые вы можете оставить и, уязвимостях, которые противодействующие силы могут использовать.
Веселитесь, но всё же пройдите сначала курс до конца, иначе возможны последствия.
Мы не несем ответственность за ваш выбор:

Обход антифрод-систем

Вы научитесь подмене идентификаторов и отпечатков на всех уровнях устройства: веб-браузер, операционная система и железо устройства

Мультиаккатинг

Изменение цифрового отпечатка устройства для создания множественных аккаунтов и обхода ограничений сервисов

Маскировка интернет-активности

Использование анонимизирующих инструментов для скрытия серой активности в Сети

Контрфорензика

Использование способов защиты от физической и удалённой криминалистической экспертизы для скрытия доказательств.
Выбрать тариф

Программа Курса

Доступы и идентификаторы

Длительность обучения: 6 месяцев
Количество уроков: 72
Модуль 1:
Прошивки и получение Root
12 занятий
1.1
Работа с кастомными прошивками
Рассмотрим выбор прошивки под свои задачи и изучим работу с кастомными прошивками.
1.2
Разбор системы и нюансы работы с Magisk
Изучим /system, нюансы работы с альтернативными сборками Magisk с расширенным функционалом для более эффективного скрытия Root в системе.
1.3
Systemless-Root и альтернативы Google Play
Изучим получение systemless-Root — изменение загрузочного образа без внесения изменений в раздел. Установим и настроим альтернативный опенсорсный вариант доступа к приложениям из Play Store без использования аккаунта Google взамен подуставшего Aurora Store.
1.4
Изучение KernelSU и сравнение с Magisk
Разберём KernelSU в качестве альтернативы Magisk, сравним плюсы и минусы.
1.5
Обход системных ограничений Android
Научимся обходить ограничения Android на запись в основные системные разделы без перевода в R/W, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only.
1.6
Установка и использование второй системы на устройстве
Установим и используем на устройстве параллельно с основной вторую систему, которая имеет свой
раздел пользовательских данных, ключи шифрования и т. д.
1.7
Установка системы с Gapps на DeGoogled устройстве
Установим вторую систему с Gapps (сервисы Google), если основная система deGoogled, то есть не имеет установленных сервисов Google.
1.8
Настройка защиты и удаление дополнительной системы
Настроим защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета. Разберем удаление дополнительной системы «по касанию» или в случае попытки несанкционированного доступа к устройству.
1.9
Решение проблем и особенности KernelSU
Обсудим особенности KernelSU и рассмотрим три способа лечения, если словили бутлуп после установки неподходящего модуля.
1.10
Поиск ядер для KernelSU
Покажем методы поиска ядер для KernelSU.
1.11
Работа с кастомным рекавери и сравнение продуктов
Разберём работу с кастомным рекавери и проведём сравнение популярных продуктов.
Модуль 2:

Продвинутое сокрытие метрик и обход антифрод-систем

7 занятий
2.1
Подмена цифрового отпечатка смартфона
Разберём, какие идентификаторы важно подменять, а какие — нет.
2.2
Спуфим с андрофейкер
Разберём возможности андрофейкер и узнаем, как его дополнить с командной строки.
2.3
Скрытие отпечатков
Метод скрытия отпечатков как альтернатива их подмене. Обсудим нюансы и ограничения этого метода.
2.4
Разбор XPrivacyLua Ex
Рассмотрим особенности работы с XPL Ex, включая сценарии использования, проблемы и способы исправления скриптов.
2.5
Защита от перехвата мобильного сигнала
Обсудим, как защититься от перехвата сигнала ложными базовыми станциями.
2.6
Защита DNS-запросов
Рассмотрим методы защиты DNS-запросов, включая DNSCrypt, DoH и прочее.
2.7
Подмена данных оператора связи для приложений
Обсудим методы подмены данных оператора и сим-карты для приложений, включая выбор метода подмены в зависимости от целевого SDK приложения.

Безопасность и анонимность

Модуль 3:

Защита от утечек данных устройства

21 занятиe
3.1
Защита от перехвата мобильного сигнала
Обсудим, как защититься от перехвата сигнала ложными базовыми станциями.
3.2
Защита камеры и микрофона
Изучим современные методы защиты камеры и микрофона от доступа без ведома пользователя.
3.3
Отключение идентификатора Widevine Device ID
Разберём, как отключить идентификатор Widevine Device ID.
3.4
Отключение трекеров в приложениях
Обучимся современным методам отключения трекеров в приложениях, как системных, так и установленных пользователем.
3.5
Отключение утечки данных через snapshots
Обсудим, как отключить возможную утечку данных через снимки экрана приложений.
3.6
Отключение утечки трафика при загрузке системы
Обучимся отключать утечку трафика при загрузке системы.
3.7
Защита от атак zero-click
Рассмотрим методы защиты от zero-click атак при открытии ссылок в браузерах и приложениях.
3.8
Настройка менеджера разрешений FOSS
Настроим и используем удобный менеджер разрешений FOSS (как с рутом, так и без него).
3.9
Защита от создания снимков экрана
Научимся защищаться от создания снимков экрана в любом приложении.
3.10
Скрытие установленных приложений
Обучимся выборочному скрытию установленных приложений друг от друга для обеспечения конфиденциальности данных.
3.11
Подмена изображения для камеры
Рассмотрим, как подменить изображение (фото/видео) для системной камеры и камер, встроенных в приложения.
3.12
Настройка альтернативных WebView
Настроим альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения.
3.13
Защита от утечки информации через A-GPS
Защита от утечки send IMSI to SUPL (отправки идентификатора сим-карты через A-GPS).
3.14
Настройка скрытого зашифрованного «сейфа»
Настройка скрытого зашифрованного "сейфа", с возможностью делать фото прямо внутри защищённого пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными.
3.15
Шифрование данных в памяти смартфона
Разбираем варианты и особенности шифрования данных в памяти смартфона.
3.16
Передача информации с использованием стеганографии
Разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами.
3.17
Шифрование переписки и обмена файлами
Шифрование переписки и обмена файлами по любым каналам.
3.18
Защита доступа к быстрым настройкам и списку активных приложений
Управление функциями безопасности с помощью жестов. Например, тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями.
3.19
Защита доступа к быстрым настройкам и списку активных приложений
Защита доступа к плиткам быстрых настроек и списку активных приложений.
3.20
Настройка Tor и VPN на смартфоне
Правильная настройка Tor и VPN на смартфоне.
3.21
Браузер CENO и офлайн-мессенджеры
Браузер CENO — последний бастион мира свободной информации (перед переходом на IPFS). Офлайн-мессенджеры Briar Berty.
Модуль 4:

Контрфорензика и безопасность коммуникаций

8 занятий
4.1
Защита от криминалистической экспертизы
Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования.
4.2
Выявление технической слежки
4.3
Настройка изолированного рабочего профиля на смартфоне
Настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования.
4.4
Настройка виртуальной машины и скрытие мультиакка
Настраиваем правильную ферму виртуальных машин. Скрываем использование виртуалки. Работаем с идентификаторами для скрытия мультиакка.
4.5
Обнаружение скрытых камер и жучков
4.6
Функция сигнализации
4.7
Дистанционное прослушивание и запись фоновых звуков
4.8
Дистанционное фотографирование и видеозапись
Модуль 5:

Автоматизация защиты от атак

8 занятий
5.1
Защита от ARP-атаки
Подробный разбор защиты от ARP-атаки с простейшим примером такой атаки.
5.2
Безопасное удаление данных с телефона
Реализация утилиты Secure Delete для безвозвратного удаления данных на смартфоне. Автоматическое удаление с перезаписью полными циклами, а не ручное, как в приложениях типа iShredder.
5.3
Скрытие приложений в системе
Разбираем варианты скрытия любых приложений в системе. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга.
5.4
Защита от взлома смартфона
Поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого.
5.5
Маршрутизация трафика через сеть Tor
Маршрутизация трафика (всего/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN, мосты не нужны, заблокировать невозможно.
5.6
Настройка обхода блокировки протоколов VPN
Настраиваем обход блокировки протоколов VPN (WireGuard, OpenVPN) или сервисов, внесённых в чёрные списки.
5.7
Генератор «мусорного трафика»
Генератор «мусорного трафика» с акцентом на случаи, когда он может понадобиться для сокрытия реального обмена данными с сетевыми ресурсами.
5.8
Защита данных и трафика от контроля провайдера
Максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора.

Дополнительно

Модуль 6:

Приложения и сервисы

12 занятий
6.1
Управление доступом в Сеть и геолокацией в компонентах приложений
Работа с компонентами приложений: способы управления доступом в Сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и так далее.
6.2
Работа с манифестом приложения и создание собственной подписи
Внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи.
6.3
Обход системных запретов на доступ к услугам
Обходим запреты системы на доступ к сервису специальных возможностей, управлению уведомлениями и так далее, если ваша прошивка не предусматривает этого по умолчанию.
6.4
Использование YouTube Premium без подписки
Используем премиум ютуб музыку и ютуб без подписки. Варианты с рутом и без
6.5
Организация хранения и бэкапа базы паролей KeePass
Правильно организуем хранение и бэкап базы паролей KeePass. Где хранить базу. Файл ключ — Палку лучше прятать в лесу. Selfhosted Nextcloud или альтернатива Webdav + FolderSync. Файл-менеджеры с поддержкой Webdav. Туда же бэкапы приложений и Efs.
6.6
Использование R/O-образа Whonix, Kali или Tails с телефона
Подкидываем R/O-образ Whonix, Kali или Tails в любой компьютер прямо с телефона шнурком без спецфлешки. Как вариант можно и Винду, так переустановить. Не забудьте про резиновых уточек!)))
6.7
Офлайн-версия «Википедии» и использование Kiwix
Офлайн-«Википедия» или работающая в локалке. Kiwix, варианты использования.
6.8
Блокировка автоматических обновлений в Android
Настрой и не дай обновиться самостоятельно — Update Locker.
6.9
Превращение интерфейса Android в Windows
Превращаем интерфейс Android в подобие винды. Актуально в дороге для организации почти полноценного рабочего места, скажем, с помощью телика в гостинице.
6.10
Создание мультизагрузочной флешки
Как сделать мультизагрузочную флешку/диск, просто накидывая разные загрузочные образы в корень.
6.11
Обмен файлами через IPFS
IPFS peer-to-peer-обмен файлами между одноранговыми узлами. Позволит осуществлять передачу файлов при отказе/блокировке критичных узлов инфраструктуры Интернета.
6.12
Проверка успешности сокрытия root-доступа
Приложения для проверки успешности сокрытия root-доступа и прочего мерзкого для Google софта, а также проверки SafetyNet. Hard Integrity-загрузчик и прошивкa Persist. Отличие серверной проверки. Капчевать и не горевать.
Бонус:

Нейросети для Android

21 занятиe
Б.1
Удобное и безопасное использование нейросети со своего мобильного устройства.
Б.2
POE Агрегатор нейронок в одном приложении.
Б.3
Не стандартное использование Microsoft Copilot.
Б.4
Обзор применения приложение ChatGPT.
Б.5
Второй пилот Perplexity: управляемый ИИ.
Б.6
Reface — приложение для дипфейка лиц на фото и видео.
Б.7
Моника — ваш универсальный друг по искусственному интеллекту
Б.8
Просто сделайте простую фотографию своего задания, и QuestionAI отсканирует изображение
Б.9
Answer.ai приложение, призванное сделать вашу академическую жизнь проще и эффективнее
Б.10
DaVinci - AI Image Generato
Б.11
Video Generator от D-ID позволяет быстро и легко создавать AI-видео цифровых людей из одного изображения с вашего телефона
Б.12
Нейросетевая клавиатура от майкрософт ускоряет набор в 5 раз
Б.13
Шедеврум. Загрузите селфи или другое фото — и увидите, например, зимнюю версию вашей комнаты или плюшевого себя
Б.14
FaceTool: Замена лица и голос с искусственным Интеллектом
Б.15
MorphMe – Видео-приложение для обмена лицами
Б.16
Онлайн-приложение Face Swapper для замены лиц
Б.17
Clony AI,приложение для клонирования голоса и лица
Б.18
Reface - это популярное приложение для обмена лицами на фото и видео
Б.19
Инструменты: TTS, озвучивания, клонирования голоса
Б.20
Инструмент подделки местоположение
Б.21
Обход и разблокировка FRP: LockWiper