Ajouter un lien:
24 results for tags android x

[PDF] What Data Do The Google Dialer and Messages Apps On Android Send to Google? - Liens en vrac de sebsauvage

Quand vous utilisez les applications de téléphone et SMS de Google (application "Messages"), ces applications envoient à Google: la date et durée des appels, le numéro des correspondants et un hash du contenu des SMS. Toutes ces infos sont envoyées rattachées à votre AndroidID (cet AndroidID est lié à l'appareil, votre SIM et votre compte Google).
Il envoie aussi le "Google Advertising ID" que vous pouvez changer, mais quelle importance puisque Google a déjà collecté votre AndroidID ?
Vive la vie privée.

Mon conseil : n'utilisez surtout pas l'application "Messages" de Google pour les SMS. Utilisez QKSms : https://f-droid.org/fr/packages/com.moez.QKSMS/
Elle marche très bien et elle est très agréable à utiliser.
Et pour l'application de téléphonie : https://f-droid.org/fr/packages/com.simplemobiletools.dialer/

(via https://social.jesuislibre.net/@tuxicoman/108040078812453944)

Smartphones With Popular Qualcomm Chip Secretly Share Private Information With US Chip-Maker | Nitrokey

GitHub - 0x192/universal-android-debloater: Cross-platform GUI written in Rust using ADB to debloat non-rooted android devices. Improve your privacy, the security and battery life of your device.

Les codes secrets Android pour accéder à vos informations cachées | NextPit - Shaarli ¦ Orangina Rouge

Codes d'informations :

*#06# – IMEI du téléphone
*#0*# – Menu d'informations (ne fonctionne pas sur tous les téléphones)
*#*#4636#*#* – Menu d'informations
*#*#34971539#*#* – Menu d'informations sur l'appareil photo​
*#*#1111#*#* – Version software FTA
*#12580*369# – Infos sur le logiciel et sur le hardware
*#7465625# – Statut de verrouillage de l'appareil
*#*#232338#*#* – Montre l'adresse MAC de l'appareil
*#*#2663#*#* – Montre la version de la dalle tactile
*#*#3264#*#* – Montre la version de la RAM
*#*#232337#*# – Montre l'adresse Bluetooth de l'appareil
*#*#8255#*#* – État du service Google Talk
*#*#4986*2650468#*#* – Montre les infos sur le téléphone, le hardware et le PDA
*#*#1234#*#* – Montre les infos sur le PDA et le firmware
*#*#2222#*#* – Montre les infos FTA
*#*#44336#*#* – Montre la date du firmware et la liste des changements
*#0228# – Etat de la batterie
*#3282*727336*# – Etat de l'utilisation des données
*#03# – Numéro de série du NAND flash
*2767*4387264636# – Affichage du code produit

Codes de sauvegarde :

*#*#273282*255*663282*#*#* – Sauvegarde de tous les fichiers médias
*#8736364# – Menu des mises à jour OTA

Codes de test :

*#*#197328640#*#* – Mode test
*#*#232339#*#* – Test wifi
*#*#526#*#* – Test Wifi
*#*#0842#*#* – Test de luminosité/vibration
*#*#2664#*#* – Test de l'écran tactile
*#*#232331#*#* – Test du Bluetooth
*#*#7262626#*#* – Field test
*#*#1472365#*#* – Test GPS rapide
*#*#1575#*#* – Test GPS complet
*#*#0283#*#* – Test de packet loopback
*#*#0*#*#* – Test de l'écran LCD
*#*#0289#*#* – Test audio
*#*#0673#*#* – Test audio
*#*#0588#*#* – Test du capteur de proximité
*#0782# – Test de l'horloge
*#0589# – Test du capteur de lumière
*#7353# – Menu de test rapide

Codes de configuration :

*#9090# – Diagnostique de configuration
*#301279# – Menu de contrôle HSDPA/HSUPA
*#872564# – Contrôle de logging USB
*#2263# – Sélection de bandes
*#7284# – Contrôle du mode USB 12C
**05***# – Déblocage du code PUK depuis l'écran d'appel d'urgences

Codes utiles au développement : ​

*#9900# – Mode System dump
##778 (+call) – Montre le menu EPST
*#273283*255*3282*# – Menu de création de données
*#746# – Menu du debug dump

Codes secrets Android spécifiques aux constructeurs :

Motorola

##7764726 – Menu caché sur Motorola Droid

HTC

*#*#3424#*#* – Programme de test HTC
##786# – Support logistique inversée (infos envoyées au fabricant)
##3282# – Menu EPST
##3424# – Mode diagnostique
*#*#8255#*#* – Monitoring Google Talk
##33284# – Field Test
##8626337# – Lance le VOCODER
*#*#4636#*#* – Montre le menu d'informations HTC
#*#759#*#* – Debug de l'UI

Samsung

*#*#197328640#*#* – Menu principal du mode de services
*#32489# – Informations sur le cryptage
*#4238378# – Configuration GCF
*#3214789650# – Mode de test du LBS
*#745# – RIL Dump Menu
*#7412365# – Camera firmware menu
*#528# – Mode technique du Wifi
*#07# – Historique des tests
*#272886# – Sélection des réponses automatiques

Autres codes secrets Android :

*#7780# – Factory Reset
*2767*3855# – Full Factory Reset
*#*#7594#*#* – Change la fonction du bouton d'alimentation
*#*#8351#*#* – Active le dialing log mode
#*#8350#*#* – Désactive le dialing log mode

Les codes à ne pas utiliser, risque de perte de données ou de destruction du smartphone.

*#*#7780#*#* – Reset de la /data partition
*2767*3855# – Formatage de l'appareil

https://waydro.id/#about

Access Dots – Savoir si une app vous filme à votre insu – Korben

LAZY IPTV Apk Download

Welcome to Anbox’s documentation! — Anbox documentation

Aurora Store | F-Droid - Free and Open Source Android App Repository

Android sans Google en tant qu'utilisateur

https://becauseofprog.fr/blog/debloquer-partage-connexion-android-61

Je me suis longtemps demandé comment l‘opérateur parvient à différencier le trafic issu de votre téléphone de celui issu d’un partage de connexion (tethering en anglais), et j’ai fini par trouver :

Google a introduit un changement dans Android 4.4 – que tout le monde a pris pour un bug, mais c’était bien une fonctionnalité – qui envoie les deux types de trafics dans deux routes différentes, ce qui aboutit à utiliser deux adresses IP différentes selon si la requête provient du téléphone ou du partage. Ces deux IP sont détectables par l’opérateur. Explications techniques sur le blog de Daniel Pocock...

Simple Mobile Tools

[OFFICIAL] Magisk v16.0 - Root & Universal Systemless Interface [Android 5.0+]

Installing Magisk will give you ROOT, a super powerful Systemless Interface,
Magisk Modules support, and hide from tons of integrity tests like SafetyNet!

Yalp Store | Framalibre

Blog – Mais avec qui communique l'application Android Izly?

Primokorn / FLOSS_Android_apps · GitLab

Rémitaines » Connecter son smartphone Android à son GNU/Linux (sans KDE Connect).

Combien de fois GooglePlay Store accède à votre géolocalisation?

:(

Regardez comme il est facile de hacker Whatsapp et Telegram

A méditer...

Xposed Module Repository

XPrivacy can prevent applications from leaking privacy sensitive data. XPrivacy can restrict the categories of data an application can access. This is done by feeding an application with no or fake data. There are several data categories which can be restricted, for example contacts or location. For example, if you restrict access to contacts for an application, this will result in sending an empty contact list to the application. Similarly, restricting an application's access to your location will result in a fake location being sent to the application.