ZetHUB
Administrator
- Регистрация
- 18 Дек 2018
- Сообщения
- 46.063
- Реакции
- 10.027
Другие темы автора:
[Алекс Мэй] Подписка на телеграм канал (Декабрь 2025)
[Дмитрий Агарков] Система планирования жизни с ии-агентом Я 2.0 на...
[УОМ] Мозг и нейронауки. Модуль 1. Биоархитектура мозга (2025)
[winger_angel] Наталия Брижатюк → МК «Моя карма- деньги» (2025)
[Ирина Подрез] Стратегическая карта 2026-2027. Тариф Базовый (2025)
[Дмитрий Агарков] Система планирования жизни с ии-агентом Я 2.0 на...
[УОМ] Мозг и нейронауки. Модуль 1. Биоархитектура мозга (2025)
[winger_angel] Наталия Брижатюк → МК «Моя карма- деньги» (2025)
[Ирина Подрез] Стратегическая карта 2026-2027. Тариф Базовый (2025)
- #1
Голосов: 0
[быдло.jazz] Настройка Android смартфона. Дополнительные уроки (2025)
Курс «Настройка Android‑смартфона: максимальная анонимность и безопасность пользователя» (2025)
Длительность: 2 дня.Дополнительная информация: дополнительные уроки доступны по ссылке — [быдло.jazz].
Суть курса: обучение комплексным методам защиты смартфона от криминалистической экспертизы и несанкционированного доступа. Вы освоите техники экстренного удаления данных и ключей шифрования — как автоматизированные, так и ручные.
Ключевые темы и функции:
- Автоматизированное удаление данных при угрозе:
- стирание выбранных данных и приложений при попытке перебора пароля блокировки;
- запуск удаления файлов с последующей перезаписью свободного пространства при подключении к ПК или специализированным комплексам (исключает возможность восстановления).
- Скрытность и маскировка:
- автоматическое скрытие выбранных приложений после разблокировки по индивидуальному шаблону;
- режим «фейкового рабочего стола»: без специального жеста на экране блокировки открывается упрощённый интерфейс, где критически важные приложения и данные скрыты, а доступ к настройкам заблокирован.
- Экстренное ручное удаление:
- удаление пользовательских данных и ключей шифрования «в одно касание» без разблокировки устройства;
- настройка жестов для запуска критических действий (удаление данных, запуск скриптов и команд).
- Плановое и условное управление данными:
- очистка выбранных разделов, данных приложений и зашифрованных томов по расписанию или после разблокировки посторонним (с возможностью отмены);
- механизм Dead Switch: удаление всех или выбранных данных, если устройство не разблокировано владельцем в заданный срок.
- Мониторинг и защита от вмешательств:
- проверка контрольных сумм критически важных разделов для выявления несанкционированных изменений после физического изъятия устройства;
- защита доступа к плиткам быстрых настроек и списку активных приложений.
- Особые методы разблокировки:
- «Пароль под принуждением»: один пароль может либо нормально разблокировать устройство, либо запустить удаление критически важных данных и перезапись пространства — незаметно для атакующего (метод отличается от известных решений типа Wasted или Duress).
- Самостоятельные сервисы и «тревожные кнопки»:
- создание собственных демонов для отслеживания событий (попытки подключения к ПК, нажатия физических кнопок и т. п.) без стороннего софта;
- настройка «тревожной кнопки» в системных сборках: интеграция скриптов для реагирования на заданные триггеры.
Скачать: