
- Главная
- Каталог
- Интернет технологии
- Max Open Source | ИТ | Програмvирование | Кибербезопасность | Cybersecurity | InfoSec | Osint
Max Open Source | ИТ | Програмvирование | Кибербезопасность | Cybersecurity | InfoSec | Osint
Информационные технологии, информационная безопасность, хакинг, osint, программирование, психология, реклама и продвижение своих проектов.
Статистика канала
Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне. Экстренное автоматизированное и ручное удаление данных и ключей шифрования.Основные моменты:
• автоматизированное удаление выбранных данных и приложений при попытке перебора пароля блокировки • автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону • ручное удаление пользовательских данных и ключей шифрования "в одно касание" без разблокировки девайса • автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных • поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого • очистка выбранных разделов данных, данных приложений и зашифрованных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления • проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия • Dead Switch. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных • управление функциями безопасности с помощью жестов. Пример 1: тапнули только вам известным способом по экрану блокировки - открывается реальный рабочий стол с нужными приложениями. Не тапнули - откроется фейковый "бытовой", все критически важные приложения и данные останутся скрыты в системе, доступ к настройкам устройства заблокирован. Пример 2: нажали на определенную область на экране - удалились все/выбранные данные. На управление жестами возможна привязка любых действий и запуск любых скриптов и команд. • защита доступа к плиткам быстрых настроек и списку активных приложений • настраиваем "Пароль под принуждением". Внимание! Метод не имеет отношения к общеизвестным способам (Wasted, Duress, etc). Один и тот же пароль, в зависимости от ситуации разблокирует устройство обычным способом или разблокирует устройство и, одновременно, удаляет критически важные данные и запускает перезапись освободившегося пространства незаметно для атакующего • мастер-класс по поднятию своих сервисов в системе для отслеживания нужных событий. Покажу как я делаю "тревожную кнопку" в своих сборках, без использования стороннего софта создадим собственные демоны на отслеживание физических кнопок, попытки подключения к ПК и тд и встроим их в систему (new)#Анонимность #информационная_безопасность #Android #Шифрование_криптография
• защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков • подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения • разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами подробный разбор защиты от ARP-атаки с простейшим примером такой атаки • актуальный способ замены системного WebView на альтернативный (Cromite, Vanadium) (new) • делаем свой модуль для подмены/скрытия отпечатков системы. Разбираем, чем работа с props отличается от работы с hooks, нативные методы доступа к идентификаторам и тд. • настраиваем прокси-цепочки и балансиры для анонимизации выхода в сеть, рассмотрим способ избежания идентификации сайтами и сервисами • разберем дополнительные способы использования блокируемых протоколов с использованием мусорных пакетов • создание и использование собственных root-модулей через командную строку, без использования шаблонов (new) • изменение прав на файлы, замена компонентов прошивки в системах Read-Only через командную строку (new)
• Android 15 • работа с прошивками (выбор прошивки под свои задачи) получение systemless-Root изменение загрузочного образа без внесения изменений в раздел /system • поговорим о самых современных и передовых решениях для рутирования на основе ядра и сравним их с классикой, что выбрать если необходимо скрытие root в системе • используем Google "на минималках" (MicroG) • подмена/скрытие цифрового отпечатка смартфона и необходимых идентификаторов. • Разберем понятие уникальных и не уникальных идентификаторов. Поговорим о том в каких случаях требуется подмена/скрытие, а в каких нет • максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора • защита от перехвата мобильного сигнала ложными базовыми станциями (мониторинг БС) • защита DNS-запросов, DNSCrypt, DoH и тд. • разберем варианты и особенности шифрования данных в памяти смартфона • подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей • подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim) • подмена окружающих точек доступа для выбранных приложений защита камеры и микрофона от доступа в обход пользователя на современных версиях Android • подмена установщика приложений в системе, расскажу зачем это может понадобиться • настройка скрытого зашифрованного "сейфа", с возможностью • делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными • реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике - автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder) • альтернативный вариант блокировки доступа к выбранным хостам и доменам • современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. (рассмотрим несколько вариантов) • генератор "мусорного трафика", с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами • отключение возможной утечки данных через snapshots (миниатюры скриншотов "недавних" приложений, которые делает система) • настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования • одновременное использование неограниченного количества рабочих профилей • шифрованный обмен файлами между профилями (Владелец, Рабочий, Пользователи) без необходимости рутования дополнительных профилей и использования сторонних носителей, что позволяет сохранить их максимальную изоляцию • отключение утечки трафика при загрузке системы и отключении файервола • защита от zero-click атак при открытии ссылок в браузерах (FF) • шифрование переписки и обмена файлами по любым каналам • защита от создания снимков экрана в приложениях • выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных • скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга скрываем выбранные файлы и директории на общем накопителе маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN • работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд. внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи • debloating, разберем альтернативный способ с использованием своего персонального модуля, более безопасный способ
Отзывы канала
всего 22 отзыва
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Max Open Source | ИТ | Програмvирование | Кибербезопасность | Cybersecurity | InfoSec | Osint — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 2.0K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 8.2, количество отзывов – 22, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 419.58 ₽, а за 50 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий