#android

danie10@squeet.me

Android Tasker routine to warn if home WiFi is not functioning correctly

Tasker app screen showing Task Edit at top with name WiFi Test. Below that are 4 numbered actions starting at 1 with an action called Variable Set with the variable name %HA_PING to 0. Then action 2 is called Ping and says Host 192.168.1.212 number 2 (for run two ping tests) and further says If %HOME equals 1. Action 3 is called Notify with a title Check WiFi if %HA_PING equals 0 and %HOME equals 1. Action 4 is called Say and has the text "Check Home WiFi" and only if the condition %HOME equals 1 and %HA_PING equals 0.
Been experiencing a bit of an issue the last month with everything seemingly on and connected, but my Chromecast device would not connect across Wi-Fi today, and sometimes my wife says her phone is not connecting, and I’d have to reboot the home router. So, I decided to write a small routine using the Tasker app to check every 10 mins whether my phone can ping the Home Assistant server over the home LAN. If so, all good, but if not pop up an alert. It only runs this while I’m actually home. If I happen to be at home, but using mobile data, then it will still give an error as the mobile data won’t reach the internal IP address.

I’m using the Auto Location 3rd party app for Tasker, which provides more reliable geofencing status, but one could also use the standard Tasker location Profile. Basically, either of these will set a variable called %HOME to 1 if I’m at home, or to 0 if I’m away from home. Below is the Profile that triggers this: If at home it runs task Set Is Home, and if not at home (Exit action) it will run Set Not Home.

Screenshot 20240427 161417 Tasker

The actions are just simple ones that set a variable called %HOME and set it to 1 or 0.

Screenshot 20240427 161511 TaskerThis action sets a variable called %HOME = 1
Screenshot 20240427 161544 TaskerThis action sets a variable %HOME = 0 and also just says audibly I have left home.

The other rigger under Profiles is a time one which just runs the WiFi Test task every 10 minutes.

Screenshot 20240427 161452 TaskerProfile to run a task called WiFi Test every 10 mins

The Wifi Test task that runs every 10 minutes does the following:
* Creates and sets a variable called %HA_PING = 0. You can call it anything as maybe you want to ping the home router instead. We set this to 0 to check if the ping test then changes it, and to ensure it does not contain some non-zero value from a previous ping action.
* The Ping action is added and I set it to the internal IP address of my Home Assistant server. I said it can try 2 pings, and I also set a condition for IF %HOME = 1. In other words, only run this action if at home. If I did not add the condition, it would run when I’m away, and then give the ping error. One of Ping action’s fields is for Average Result Variable, and in there I just put %HA_PING. In other words, if there is an average ping result obtained, then set the variable %HA_PING to that variable (it will no longer be a 0).
* I added a Notify action but set two conditions to check before notifying: I must be at home, and the %HA_PING must equal 0. If the ping was successful, it sets %HA_PING to whatever the average result was. If it was not successful, the original %HA_PING is still 0.
* I just added an audible alert too, also based on same conditions that I must be home and the ping test did not set %HA_PING to above 0.

Screenshot 20240427 161601 TaskerThe WiFi Test task

To see what it is does under various scenarios, you can view the variable values in the Tasker app in the VARS tab, as shown below. Below we can see both variables after a run, and they show I am at home, and the last average ping response was 29.773ms.

Screenshot 20240427 161631 Tasker

The Tasker app is extremely powerful and fun to use and you can automate so many things with it.
#Blog, #android, #automation, #tasker, #technology

z428@loma.ml

Kabale _und_ Liebe. 🙂


Gaukler Faun - 2024-04-24 18:47:19 GMT

Das Update ist veröffentlicht und sollte die Tage, wie gewohnt, auf F-Droid erscheinen. Hier die Änderungen:

Version 15 "Kabale und Liebe"

  • neu: automatische Ablehnung von Cookie-Bannern (@https://github.com/woheller69/browser)
  • neu: Startseiten und Verlauf nach Domänen sortieren
  • neu: Hervorhebung von Domains in Listen und Menüs
  • neu: Suchbegriff hervorheben
  • fix: Layout und Farben
  • fix: Fehler beim Herunterladen von Blob-Dateien (@https://github.com/woheller69/browser)
  • fix: Herunterladen von Dateien, die Ref-Header benötigen #950
  • fix: Anzeigefehler im dunklen Thema? #1143

Viel Spaß dabei!

Hier noch der Link zur Release Seite, falls jemand die Debug-Version installieren will: https://codeberg.org/Gaukler_Faun/FOSS_Browser/releases/tag/v15


#Android #FOSS #FossBrowser #FossSoftware #freeSoftware #teamDatenschutz #noGoogle #openSource

gf@loma.ml

Hi,

das nächste Update steht kurz vor der Veröffentlichung.

Auf technischer Seite wurden die Downloads verbessert. Sowohl Dateien, die einen "ref-Header" brauchen, als auch Blob-Dateien können nun endlich gedownloaded werden.

Ansonsten wurde bei diesem Release besonders an der Benutzeroberfläche gearbeitet. Ein stimmiges Farbschema und vereinfachte Dialoge sorgen für mehr Anwendungsspaß. Wer schon einmal Bildschirmfotos sehen will, kann hier schauen:

https://codeberg.org/Gaukler_Faun/FOSS_Browser/src/branch/master/SCREENSHOTS.md

Ich teste noch ein bisschen und muss mir noch einen Titel für das Update überlegen, dann lass ich es auch die Welt los.😉

Schönen Abend noch!


#foss #opensource #FOSSBrowser #Android #FreeSoftware #teamdatenschutz #nogoogle #Android #internetbrowser

Link zum F-Droid-Store: https://f-droid.org/packages/de.baumann.browser/

caos@anonsys.net

📲 Welches Custom ROM (mit MicroG) für das Pixel 5?

Ich soll für jemanden ein Pixel 5 flashen und einrichten. Die Person hat bislang ein anderes Gerät mit #eOS genutzt und eigentlich ist der Auftrag, auch auf dem Pixel /e/OS zu installieren.

Ich habe nun aber gesehen, dass das Pixel dafür einen Downgrade von Android 14 auf Android 13 braucht, daher bin ich nun am Überlegen, ob ich nicht doch ein anderes #CustomROM empfehlen soll.

Pixel 5 auf sustaphones

Für das Pixel 5 kämen infrage:
#Line­age­OS 21 (Android 14)
#Div­est­OS 20.0 (Android 13)
/e/ t (Android 13)
#Calyx­OS 14
#iodeOS (Android 13)

Da nur LineageOS und CalyxOS Android 14 für das Pixel 5 anbieten, tendiere ich momentan zu CalyxOS (mit dem ich aber noch keine Erfahrung habe).
Für mich persönlich würde ich ja DivestOS nehmen, aber das wäre doch vielleicht noch etwas weiter von eOS weg (und unterstützt #microG nicht bzw. nur über Umwege). Es sollen auch einige Apps über Aurora installiert werden, die wohl bislang mit MicroG auf eOS gut laufen.

  • Hat jemand von Euch Erfahrung sowohl mit eOS als auch mit CalyxOS und kann von den Unterschieden aus User-Perspektive berichten?
  • Kann man irgendeine Prognose treffen, welches ROM das Pixel 5 mehr oder weniger lang unterstützen wird?

#askfedi @FOSS - Freie Software #FOSS #Android

magdoz@diaspora.psyco.fr

GAFAM : Google
(et relation avec le logiciel libre)
https://gafam.laquadrature.net/

Vidéo à propos de #Google (mais sur l'instance #Peertube de #lqdn) :
Action de groupe contre les GAFAM - Google
https://video.lqdn.fr/w/afgESCDcLUyBSxGdhxJK95

Extraits :
Youtube

En effet, lorsqu'une vidéo est visionnée sur #Youtube, dans 70 % des cas, l'utilisateur à été amené à cliquer sur cette vidéo via l'algorithme de recommandation de Youtube.

Cet algorithme ne se pose pas la question du contenu - de sa nature, de son message… En pratique, cependant, l'ancien employé constate que les contenus les plus mis en avant se trouvent être les contenus agressifs, diffamants, choquants ou complotistes. Guillaume Chaslot compare : « C'est comme une bagarre dans la rue, les gens s'arrêtent pour regarder. »

Nécessairement, on comprend que, en réponse à cet algorithme, de nombreux créateurs de contenus se soient spontanément adaptés, proposant des contenus de plus en plus agressifs.

Infiltration de l' #OpenSource sur #Android, cheval de Troie de la #surveillance

Google porte le #logiciel #Android, son système d'exploitation pour smartphones. En diffusant des outils réutilisables afin d'« aider » les #développeurs à développer des applications mobiles pour Android, Google a réussi à faire largement adopter ses « pratiques » par de nombreux développeurs : les codes diffusés contiennent souvent des #pisteurs Google et ceux-ci se retrouvent ainsi intégrés dans de nombreuses applications qui, a priori, n'ont absolument aucune raison de révéler à l'entreprise des informations sur leurs utilisateurs.

C'est ce que révèle parfaitement l'association Exodus Privacy : des traces des pisteurs Google Ads, Firebase Analytics, Google Analytics ou DoubleClick ont été retrouvées dans le code de plus de 3 000 applications analysées, dont Deezer, Spotify, Uber, Tinder, Twitter, Le Figaro, L'Equipe, Crédit Agricole, Boursorama ou Angry Birds.

Par ailleurs, Google tente régulièrement de s'acheter une image au sein du milieu du #LogicielLibre. Ainsi, les sources de Android sont #libres de droit. Cela ne veut pas dire que son #développement est ouvert : Google choisit quasiment seul les directions dans le développement du système.

#Capitalisme, Youtube et logiciel #libre, pour certains, c'est soit-disant compatible.... ah bon ?
#GAFAM #LogicielsLibres

danie10@squeet.me

Android’s Find My Device network settings FINALLY start going live for some users

Smartphone with screen showing a title Device finders, and Find my Device set to on.
Nearly a year ago at Google I/O, the new “Find My Device” network for trackers was announced for Android, but then delayed indefinitely for the benefit of iPhone users. Now, finally, the network is starting to roll out – sort of.

The Find My Device network piggybacks off of all Android phones with Google Play Services to help users find lost items including phones and smartwatches, as well as trackers, headphones, and more. Google first announced the network in May 2023 with the goal of rolling it out in the months to follow, but the company later announced a delay.

Yes, the hold-up was supposedly Apple refusing to implement their part of the deal, to warn Apple users that an Android tracker was following them. And yes, this despite Google having long ago implemented the warning for Android users. A whole lot of new trackers for Android were supposed to be based on this new standard.

So, I’ve been sitting with a set of AirTags that warn me daily that they are following me around, because I could not yet buy the new trackers for Android. Let’s just hope this now moves ahead with some speed. No-one wants to buy outdated trackers that only work with Samsung, or Tile, or whoever. The new standard will allow any Android device to find your lost tag, which is how Apple’s AirTags work for any iOS device passing by.

See https://9to5google.com/2024/04/03/android-find-my-device-network-live-early/
#Blog, #android, #technology, #trackers

salinger3@diaspora-fr.org

Ca craint pour notre vie privée : Mauvaise nouvelle pour les voleurs. Il va devenir plus facile de localiser son téléphone portable en cas de vol. On pourra récupérer sa position GPS, même quand il est éteint.

https://www.francetvinfo.fr/replay-radio/aujourd-hui-c-est-demain/portables-perdus-comme-pour-la-derniere-generation-d-iphone-android-va-permettre-la-localisation-en-position-eteint_6422467.html

Qu'en pensez vous ?

Comment s'en protéger ?

#bluetooth #surveillance #android #iphone #telephone #mobile #vieprivee #nfc #privacy

berternste2@diasp.nl

Waarom onze smart­phones de sleutel zijn tot een beter internet

Waag Futurelab

Begin dit jaar startte Waag Futurelab samen met partners met het Mobifree-project. De missie is even ambitieus als fundamenteel: Europese inwoners en organisaties voorzien van een grotere keuze in en toegang tot mensgerichte en ethische mobiele software. Danny Lämmerhirt leidt dit traject voor Waag. Hij legt uit waarom juist die mobiele software zo cruciaal is, hoe die nu wordt gedomineerd door twee grote spelers en waarom we moeten investeren in alternatieven.

(Tekst loopt door onder de foto.)

Foto van man in watermet smartphone

In Mobifree wordt gesproken over het ‘mobiele ecosysteem’. Dat klinkt als iets heel groots. Wat moeten we hieronder verstaan? ‘Het mobiele ecosysteem is inderdaad een uitgebreide verzameling van samenwerkende onderdelen op je smartphone. Het gaat hierbij om zowel je apps, de telefoon zelf (hardware), het besturingssysteem, de verbindingen met de cloud, de firmware, de interfaces waardoor apps en andere code met elkaar communiceren, en alle datastromen tussen deze onderdelen. In Mobifree kijken we naar al deze lagen van het mobiele ecosysteem. Nu worden belangrijke delen van het systeem gecontroleerd door Apple en Google, wat leidt tot allerlei ongewenste afhankelijkheden en problemen. Ons doel is een alternatief te bieden.’ (...)

Elk mobiel ecosysteem is een combinatie van verschillende onderdelen: denk aan je besturingssysteem (iOS/Android), je apps (Whatsapp/Google Maps), je cloud-dienst (Drive/iCloud), je internetbrowser (Chrome/Safari) en je toestel (bijvoorbeeld Samsung of Huawei phones/iPhone). Google en Apple beheersen grote delen van deze stack. Dat is problematisch. Bij Waag werken we aan een ‘public stack’, gebaseerd op publieke-, in plaats van aandeelhoudersbelangen.’ (...)

Hele artikel

Tags: #nederlands #internet #privacy #apple #google #alphabet #samsung #smartphone #iphone #fdroid #mobifree #ios #android #apps #clouddienst #browser #monopolie

tresronours@parlote.facil.services

Hackers Claiming that EagleSpy Android RAT 3.0 Steals 2FA Google Authenticator Code

A malicious software known as EagleSpy Android RAT (Remote Access Trojan) 3.0 has been shared on a notorious online forum by a threat actor.

This advanced malware version is specifically designed to target mobile phones, posing significant personal and financial data risks.

EagleSpy Android RAT 3.0 represents a significant evolution in the capabilities of malware targeting Android devices.

Its features are alarmingly sophisticated, enabling it to bypass several security layers designed to protect users’ data.

Free Webinar : Mitigating Vulnerability & 0-day Threats

Alert Fatigue that helps no one as security teams need to triage 100s of vulnerabilities. :

  • The problem of vulnerability fatigue today

  • Difference between CVSS-specific vulnerability vs risk-based vulnerability

  • Evaluating vulnerabilities based on the business impact/risk

  • Automation to reduce alert fatigue and enhance security posture significantly

AcuRisQ, that helps you to quantify risk accurately:

Book Your spot

A recent tweet from the security intelligence provider ThreatMon reported that a threat actor shared the EagleSpy Android Remote Access Trojan (RAT) 3.0 Ultimate on a forum.

🚨 EagleSpy Android RAT 3.0 Ultimate Shared

A threat actor on the forum shared EagleSpy Android RAT 3.0, developed to target mobile phones.

EagleSpy

[

#Android

](https://twitter.com/hashtag/Android?src=hash&ref_src=twsrc%5Etfw)

RAT 3.0 Features;

– Bypassing banking applications,

– It can skip the black screen,

– Bypass Google Play protection,

-…

[

pic.twitter.com/mTIHvqEMmn

](https://t.co/mTIHvqEMmn)

— ThreatMon (@MonThreat)

[

March 26, 2024

](https://twitter.com/MonThreat/status/1772559133788528736?ref_src=twsrc%5Etfw)

Key Features of EagleSpy Android RAT 3.0

  • Bypassing Banking Applications: The malware can circumvent security measures of banking apps, potentially allowing hackers to access users’ financial information.

  • Skipping the Black Screen: It can operate without triggering the black screen that signals another service is using an app, making its activities less detectable.

  • Bypassing Google Play Protection: EagleSpy can evade Google Play’s security checks, enabling the installation of malicious apps without detection.

  • Stealing Cookies and Login Credentials: The RAT can access and exfiltrate cookies and login details from all registered websites on the infected device, compromising users’ online accounts.

  • FUD (Fully Undetectable) Stub: It includes a feature to keep the APK (Android Package Kit) hidden from antivirus software, making it harder to detect and remove.

  • Stealing 2FA Google Authenticator Codes: Perhaps most alarmingly, it claims to be able to steal codes from Google’s two-factor authentication (2FA) app, which is widely used as an additional security measure.

EagleSpy Android RAT 3.0’s capabilities pose a significant threat to users, potentially allowing unauthorized access to sensitive personal and financial information.

The ability to bypass 2FA, a cornerstone of modern online security practices, is particularly concerning. This could lead to unauthorized account access, financial theft, and identity fraud.

The emergence of EagleSpy Android RAT 3.0 underscores the evolving threat landscape facing Android users.

By staying informed about these threats and taking proactive security measures, users can significantly reduce their risk of falling victim to such malicious software.

Stay updated on Cybersecurity news, Whitepapers, and Infographics. Follow us on LinkedIn & Twitter.

The post Hackers Claiming that EagleSpy Android RAT 3.0 Steals 2FA Google Authenticator Code appeared first on GBHackers on Security | #1 Globally Trusted Cyber Security News Platform.
posted by pod_feeder

aktionfsa@diasp.eu

08.03.2024 Smartphone sicherer machen

Bedrohungen erkennen und stoppen

Wir sollten es wissen und wir sollten auch etwas dagegen tun: Mindestens die Big5 (GAFAM = Google, Amazon, Facebook, Apple, Microsoft), auch Kriminelle und eventuell staatliche Stellen beobachten, was wir im Netz tun, stehlen unsere persönlichen Daten oder erpressen unsere Zustimmung dazu.

Viele Beispiele zeigen, dass es nicht nur um lästiges und unbequemes geht, sondern dass es um unsere Privatsphäre und (informationelle) Selbstbestimmung geht und in vielen Fällen Menschen vor den Trümmern ihrer Lebensgestaltung stehen nachdem sie durch fehlerhafte Algorithmen zu False Positives gemacht wurden._ Denn wie soll man beweisen, dass man etwas nicht getan hat_ ... (Fatale Folgen fehlerhafter Algorithmen , Angreifer können Tastenanschläge einschleusen )
... wissen und tätig werden

Also, wenn wir das wissen, dass müssen wir überlegen, was dagegen zu tun ist. In beiden Fällen kann uns die App Rethink helfen. Die Quellen für das Open Source Programm gibt es für Android auf Github https://github.com/celzero/rethink-app.

Rethink für Android kann Aktivitäten von Apps überwachen und sperren, Zensur umgehen, Apps mit einer Firewall schützen und auch Werbung blocken. Zudem erstellt es Statistiken über Zugriffe. Es kann keine Deep Packet Inspektion, es arbeitet vor allem mit DNS (Domain Name Service). Rethink gibt es in F-Droid und im PlayStore und benötigt keine Root Rechte - aber Android ab Version 10. Zum Trace baut es ein telefoninternes VPN auf und läuft stabil und im Hintergrund, lesen wir auf Mastodon.

Im ersten Schritt wird man sich also damit ansehen, welche anderen Apps uns wie oft und wie lange bespritzeln und dann kann man dazu übergehen, diese oder jene zeitweise oder dauerhaft zu sperren. Man sieht dann recht schnell wie umfassend die Macht der Big5 inzwischen geworden ist und muss sich im einen oder anderen Fall sicher von der Sucht zu irgendeiner App trennen ...

Mehr dazu bei https://diasp.eu/posts/16680086
und https://social.tchncs.de/@kuketzblog/112039141232534433
und die App gibt es u.a. hier https://github.com/celzero/rethink-app
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zp
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8707-20240308-smartphone-sicherer-machen.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8707-20240308-smartphone-sicherer-machen.html
Tags: #Rethink #App #Android #Big5 #GAFAM #Google #Amazon #Facebook #Apple #Microsoft #Meta #Transparenz #Informationsfreiheit #AppStore #WhatsApp #DNS #VPN #Kontrolle #Sperre #F-droid #sicherheit

yazumo@despora.de

Gefunden auf Mastodon


Peter Schmidt 🦈
@33dBm@lazysocial.de

Rethink für Android kann Aktivitäten von Apps überwachen und sperren, Zensur umgehen, Apps mit einer Firewall schützen und auch Werbung blocken. Zudem erstellt es Statistiken über Zugriffe. Es kann keine Deep Packet Inspektion, es arbeitet vor allem mit DNS.
Rethink gibt es in F-Droid und im PlayStore und benötigt kein Root - aber Android >=10. Zum Trace baut es ein telefoninternes VPN auf und läuft stabil und im Hintergrund.

via @kuketzblog

https://social.tchncs.de/@kuketzblog/112039141232534433

#mastodon #rethink #android #f-droid #sicherheit