Netguard Firewall non Root User #Android
ZusatzINFO: Hier hat sich mit dem Verwenden der AFWall+ auch der Akkuverbrauch deutlich verbessert.
https://www.kuketz-blog.de/netguard-firewall-android-unter-kontrolle-teil4/
Siehe auch: https://tttttt.me/ITundSicherheit/308
ZusatzINFO: Hier hat sich mit dem Verwenden der AFWall+ auch der Akkuverbrauch deutlich verbessert.
https://www.kuketz-blog.de/netguard-firewall-android-unter-kontrolle-teil4/
Siehe auch: https://tttttt.me/ITundSicherheit/308
www.kuketz-blog.de
NetGuard Firewall – Android unter Kontrolle Teil4
Mit der No-Root Firewall NetGuard lassen sich Tracking- und Werbeanbieter gezielt filtern.
Im Jahr 2017 beendet Telegram die Android-Unterstützung unter 4.0 #android #Telegramm Wie WhatsApp, der Windows Phone 8 und die BlackBerry-Unterstützung vom 31. Dezember dieses Jahres beendet, schaltet Telegram alte Betriebssysteme herunter, um neue Funktionen ohne unnötige Zeit und Ressourcen einzuführen. Wir möchten Sie daran erinnern, dass Sie Telegram weiterhin auf Smartphones, Tablets sowie auf Computern mit iOS-Plattform (6 und höher), Android (4.0 und höher) oder Windows Phone sowie Telegram Web Client oder Desktop Messenger-Version für Windows, OSX und Linux
Forscher haben neue gefährliche Klone Telegram für Android identifiziert #news #android #telegram # Klon In den vergangenen Monaten wurde das Android-Ökosystem häufig von Cyberkriminellen angegriffen. Aufgrund von bösartigem Code aus dem Google Play Store wurden Dutzende von Anwendungen entfernt. Jetzt wieder eine neue Reihe von Spyware für Android. Lookout identifizierte mindestens 3 problematische Anwendungen. Es wird angenommen, dass diese Spyware-Anwendungen vom irakischen Encoder erstellt wurden. Der Autor modifizierte Telegram und führte einen Spionagecode ein. Dann wurden die Anwendungen unter neuen Namen, bekannt als Soniac, Hulk Messenger und Troy Chat, in den Play Store heruntergeladen. Spyware-Programm SonicSpy, das in Klonen funktioniert, ist in der Lage, Audio aufzunehmen, Bilder aufzunehmen, ausgehende Anrufe zu tätigen und SMS zu senden. All diese Aktionen sind in Bezug auf die Sicherheit sehr unangenehm. Mit SonicSpy können Sie auch Daten über WLAN-Zugangspunkte übertragen, obwohl unklar ist, ob dies die Art der Kommunikation mit einem zentralisierten Verwaltungs- und Steuerungsserver ist. SonicSpy ist jedoch absolut sicher, wenn der Android-Benutzer ihm nicht die entsprechenden Berechtigungen gewährt. Nach der Installation einer der drei oben genannten Anwendungen wird der Benutzer aufgefordert, Berechtigungen zu erteilen. Dies startet ein Spyware-Programm. Sei vorsichtig, Telegram nicht die Schuld zu geben. https://themerkle.com/security-researchers-discover-three-telegramm-android-app-clones-laden-with-spyware/ [Weitergeleitet aus As_iff's Channel]
Researchers have identified new dangerous clones Telegram for Android
#news #android #telegram # clone
In the past few months, the Android ecosystem has often been attacked by cybercriminals. Due to malicious code from the Google Play Store, dozens of applications have been removed. Now again a new series of spyware for Android. Lookout identified at least 3 problematic applications.
It is believed that these spyware applications were created by the Iraqi encoder. The author modified Telegram and introduced an espionage code. Then the applications were downloaded to the Play Store under new names, known as Soniac, Hulk Messenger and Troy Chat.
Spyware program SonicSpy, which works in clones, is able to record audio, take pictures, make outgoing calls and send SMS messages. All these actions are very unpleasant in terms of security. SonicSpy also allows you to transfer data through WiFi access points, although it is unclear whether this is the way to communicate with a centralized management and control server.
However, SonicSpy is absolutely safe if the Android user does not grant him the appropriate privileges. After installing any of the three above-mentioned applications, the user is asked to give permissions. This launches a spyware program.
Be careful not to blame Telegram.
https://themerkle.com/security-researchers-discover-three-telegram-android-app-clones-laden-with-spyware/
Researchers have identified new dangerous clones Telegram for Android
#news #android #telegram # clone
In the past few months, the Android ecosystem has often been attacked by cybercriminals. Due to malicious code from the Google Play Store, dozens of applications have been removed. Now again a new series of spyware for Android. Lookout identified at least 3 problematic applications.
It is believed that these spyware applications were created by the Iraqi encoder. The author modified Telegram and introduced an espionage code. Then the applications were downloaded to the Play Store under new names, known as Soniac, Hulk Messenger and Troy Chat.
Spyware program SonicSpy, which works in clones, is able to record audio, take pictures, make outgoing calls and send SMS messages. All these actions are very unpleasant in terms of security. SonicSpy also allows you to transfer data through WiFi access points, although it is unclear whether this is the way to communicate with a centralized management and control server.
However, SonicSpy is absolutely safe if the Android user does not grant him the appropriate privileges. After installing any of the three above-mentioned applications, the user is asked to give permissions. This launches a spyware program.
Be careful not to blame Telegram.
https://themerkle.com/security-researchers-discover-three-telegram-android-app-clones-laden-with-spyware/
Forwarded from Telegram Beta
This media is not supported in your browser
VIEW IN TELEGRAM
#Empfehlung #Android
Kleiner effizienter Werbeblocker für Android(nonRoot).
Support Telegram: https://tttttt.me/pDNSf
FDroid:
https://f-droid.org/de/packages/dnsfilter.android/
XDA:
https://forum.xda-developers.com/android/apps-games/app-personaldnsfilter-block-malware-t3567898
HP:
https://zenz-solutions.de/personaldnsfilter/
Kleiner effizienter Werbeblocker für Android(nonRoot).
Support Telegram: https://tttttt.me/pDNSf
FDroid:
https://f-droid.org/de/packages/dnsfilter.android/
XDA:
https://forum.xda-developers.com/android/apps-games/app-personaldnsfilter-block-malware-t3567898
HP:
https://zenz-solutions.de/personaldnsfilter/
Telegram
personalDNSfilter
Official chat for personalDNSfilter & personalHTTPproxy
Web:
https://www.zenz-solutions.de/personaldnsfilter
https://www.zenz-solutions.de/personalhttpproxy
F-Droid:
https://f-droid.org/en/packages/dnsfilter.android
Telegram:
https://telegram.me/pdnsf
Web:
https://www.zenz-solutions.de/personaldnsfilter
https://www.zenz-solutions.de/personalhttpproxy
F-Droid:
https://f-droid.org/en/packages/dnsfilter.android
Telegram:
https://telegram.me/pdnsf
Forwarded from cRyPtHoN™ INFOSEC (DE)
QualPwn: Schwachstellen in Qualcomm-Chips ermöglichen Angriff auf Android-Geräte
Google und Qualcomm haben bereits Patches veröffentlicht. Die Schwachstellen wurden von Tencent gefunden. Weitere Details dazu will der chinesische Sicherheitsanbieter in wenigen Tagen veröffentlichen.
☣️ Die von Tencent mit QualPwn entdeckten Schwachstellen in den Qualcomm-Prozessoren Snapdragon 835 und Snapdragon 845 ermöglichen Angreifern, das WLAN und das Modem over-the-air sowie den Android-Kernel über den WLAN-Chip zu komprommitieren. Informationen über die vollständige Exploit-Kette will Tencent auf der BlackHat USA 2019 und DEF CON 27 veröffentlichen. https://www.blackhat.com/
Insgesamt hat Tencent drei Schwachstellen entdeckt. CVE-2019-10539 erlaubt das WLAN zu attackieren, während CVE-2019-10540 Angriffe vom WLAN-Chip in den Modem-Chip erlaubt. Schließlich ist über CVE-2019-10538 ein Angriff auf den Kernel möglich. CVE-2019-10539 und CVE-2019-10540 sind mit der höchsten Gafahrenstufe „kritisch“ eingestuft, während das Risiko von CVE-2019-10538 mit „hoch“ klasssifiziert ist.
Laut Tencent wird QualPwn derzeit nicht von Angreifern aktiv genutzt. Qualcomm und Google haben bereits Patches veröffentlicht, die die Schwachstelle schließen. Allerdings dürften die meisten Android-Telefone diese erst in den kommenden Wochen respektige Monaten erhalten, da zahlreiche Smartphonehersteller keine regelmäßigen Updates veröffentlichen. Auf der Startseite von Android Security Bulletins listet Google lediglich die Firmen Huawei, LG, Motorola, Nokia und Samsung auf, die ebenfalls Sicherheitsbulletins ihrer Smartphones veröffentlichen.
Tencent hat die erste der drei Schwachstellen bereits im Februar entdeckt. Einen Monat später fanden die Sicherheitsspezialisten die WLAN-Schwachstelle, die Google wenige Tage später als kritisch eingestuft hat. Im Mai fand Tencent dann die Schwachstelle, die einen Angriff auf den Kernel ermöglicht. Qualcomm hat Patches bereits Anfang Juni an die Smartphonehersteller ausgeliefert.
Um einen QualPwn-Angriff zu starten, müssen sich der Angreifer und das Ziel im selben WiFi-Netzwerk befinden. Die QualPwn-Angriffe erfordern keine Benutzerinteraktion.
☣️ Android Secuurity Update August 2019
Neben den mit QualPwn bezeichneten Schwachstellen schließen die Android Security Patches August 2019 weitere Schwachstellen. Google teilt die Patches wie üblich in zwei Bestandteile auf. Der Patchlevel 1. August schließt insgesamt 15 Lücken, von denen eine (CVE-2019-2130) mit kritisch eingestuft ist. Der Patchlevel 5. August schließt weitere 11 Schwachstellen, von denen neben den zwei kritischen Qualcomm-Schwachstellen (CVE-2019-10539 und CVE-2019-10540) zwei weitere mit kritisch eingestuft sind. Eine davon (CVE-2019-10492) steckt wiederum in einer Qualcomm-Komponente, während die andere (CVE-2019-11516) einen Bluetooth-Chip von Broadcom betrifft. https://source.android.com/security/bulletin/2019-08-01
Obwohl Samsung grundsätzlich nur den ersten Patchlevel im Lauf des Monats der Veröffentlichung ausliefert, schließt es die mit QualPwn bezeichneten Lücken mit dem ersten Patchlevel. Insgesamt stopft der weltgrößte Smartphonehersteller mit CVE-2019-2254, CVE-2019-2330, CVE-2019-2308, CVE-2019-2130, CVE-2017-13177, CVE-2019-10539 und CVE-2019-10540 sieben kritische Schwachstellen.
https://www.zdnet.de/88365999/qualpwn-schwachstellen-in-qualcomm-chips-ermoeglichen-angriff-auf-android-geraete/
#Sicherheitslücke #QualPwn #Qualcomm #Google #Android
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Google und Qualcomm haben bereits Patches veröffentlicht. Die Schwachstellen wurden von Tencent gefunden. Weitere Details dazu will der chinesische Sicherheitsanbieter in wenigen Tagen veröffentlichen.
☣️ Die von Tencent mit QualPwn entdeckten Schwachstellen in den Qualcomm-Prozessoren Snapdragon 835 und Snapdragon 845 ermöglichen Angreifern, das WLAN und das Modem over-the-air sowie den Android-Kernel über den WLAN-Chip zu komprommitieren. Informationen über die vollständige Exploit-Kette will Tencent auf der BlackHat USA 2019 und DEF CON 27 veröffentlichen. https://www.blackhat.com/
Insgesamt hat Tencent drei Schwachstellen entdeckt. CVE-2019-10539 erlaubt das WLAN zu attackieren, während CVE-2019-10540 Angriffe vom WLAN-Chip in den Modem-Chip erlaubt. Schließlich ist über CVE-2019-10538 ein Angriff auf den Kernel möglich. CVE-2019-10539 und CVE-2019-10540 sind mit der höchsten Gafahrenstufe „kritisch“ eingestuft, während das Risiko von CVE-2019-10538 mit „hoch“ klasssifiziert ist.
Laut Tencent wird QualPwn derzeit nicht von Angreifern aktiv genutzt. Qualcomm und Google haben bereits Patches veröffentlicht, die die Schwachstelle schließen. Allerdings dürften die meisten Android-Telefone diese erst in den kommenden Wochen respektige Monaten erhalten, da zahlreiche Smartphonehersteller keine regelmäßigen Updates veröffentlichen. Auf der Startseite von Android Security Bulletins listet Google lediglich die Firmen Huawei, LG, Motorola, Nokia und Samsung auf, die ebenfalls Sicherheitsbulletins ihrer Smartphones veröffentlichen.
Tencent hat die erste der drei Schwachstellen bereits im Februar entdeckt. Einen Monat später fanden die Sicherheitsspezialisten die WLAN-Schwachstelle, die Google wenige Tage später als kritisch eingestuft hat. Im Mai fand Tencent dann die Schwachstelle, die einen Angriff auf den Kernel ermöglicht. Qualcomm hat Patches bereits Anfang Juni an die Smartphonehersteller ausgeliefert.
Um einen QualPwn-Angriff zu starten, müssen sich der Angreifer und das Ziel im selben WiFi-Netzwerk befinden. Die QualPwn-Angriffe erfordern keine Benutzerinteraktion.
☣️ Android Secuurity Update August 2019
Neben den mit QualPwn bezeichneten Schwachstellen schließen die Android Security Patches August 2019 weitere Schwachstellen. Google teilt die Patches wie üblich in zwei Bestandteile auf. Der Patchlevel 1. August schließt insgesamt 15 Lücken, von denen eine (CVE-2019-2130) mit kritisch eingestuft ist. Der Patchlevel 5. August schließt weitere 11 Schwachstellen, von denen neben den zwei kritischen Qualcomm-Schwachstellen (CVE-2019-10539 und CVE-2019-10540) zwei weitere mit kritisch eingestuft sind. Eine davon (CVE-2019-10492) steckt wiederum in einer Qualcomm-Komponente, während die andere (CVE-2019-11516) einen Bluetooth-Chip von Broadcom betrifft. https://source.android.com/security/bulletin/2019-08-01
Obwohl Samsung grundsätzlich nur den ersten Patchlevel im Lauf des Monats der Veröffentlichung ausliefert, schließt es die mit QualPwn bezeichneten Lücken mit dem ersten Patchlevel. Insgesamt stopft der weltgrößte Smartphonehersteller mit CVE-2019-2254, CVE-2019-2330, CVE-2019-2308, CVE-2019-2130, CVE-2017-13177, CVE-2019-10539 und CVE-2019-10540 sieben kritische Schwachstellen.
https://www.zdnet.de/88365999/qualpwn-schwachstellen-in-qualcomm-chips-ermoeglichen-angriff-auf-android-geraete/
#Sicherheitslücke #QualPwn #Qualcomm #Google #Android
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Aurora App Store: Bitte Fragen für ein Interview mit dem Entwickler einreichen!
Der Aurora App Store ist ein inoffizieller FOSS-Client für den Play Store von Google. Aurora ist eine interessante Alternative zu Googles Play Store. Mit Aurora könnt ihr Apps herunterladen, bestehende Apps aktualisieren oder nach Apps suchen. Aber auch Details über In-App-Tracker und Informationen zur Werbung, die in den Apps enthalten ist, werden als weiteres Feature angezeigt.
Dass Google neben anderen „Silicon Valley“ Größen nicht gerade den besten Ruf hat, wenn es um Datenschutz und das Sammeln von Nutzerdaten geht, ist nichts Neues. Es ist auch bekannt, dass unsere Daten dann vermarktet werden, um uns u. a. zielgerichtete Werbung anzeigen zu können. Was aber für viele Menschen fast noch schlimmer ist: Will man Apps auf seinem Smartphone oder Tablet-PC installieren, muss man dafür zumeist den vorinstallierten Play Store von Google nutzen. Dazu gehört natürlich auch, sich zuerst bei Google mit seiner Google Mail-Adresse anzumelden, bzw. ein neues Google Konto zu erstellen.
#Interview #AuroraStore #AuroraDroid #Google #Android #AppStore
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Der Aurora App Store ist ein inoffizieller FOSS-Client für den Play Store von Google. Aurora ist eine interessante Alternative zu Googles Play Store. Mit Aurora könnt ihr Apps herunterladen, bestehende Apps aktualisieren oder nach Apps suchen. Aber auch Details über In-App-Tracker und Informationen zur Werbung, die in den Apps enthalten ist, werden als weiteres Feature angezeigt.
Dass Google neben anderen „Silicon Valley“ Größen nicht gerade den besten Ruf hat, wenn es um Datenschutz und das Sammeln von Nutzerdaten geht, ist nichts Neues. Es ist auch bekannt, dass unsere Daten dann vermarktet werden, um uns u. a. zielgerichtete Werbung anzeigen zu können. Was aber für viele Menschen fast noch schlimmer ist: Will man Apps auf seinem Smartphone oder Tablet-PC installieren, muss man dafür zumeist den vorinstallierten Play Store von Google nutzen. Dazu gehört natürlich auch, sich zuerst bei Google mit seiner Google Mail-Adresse anzumelden, bzw. ein neues Google Konto zu erstellen.
Weiter auf:https://tarnkappe.info/aurora-app-store-bitte-fragen-fuer-ein-interview-mit-dem-entwickler-einreichen
#Interview #AuroraStore #AuroraDroid #Google #Android #AppStore
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Media is too big
VIEW IN TELEGRAM
Bug in vielen Android-Handys erlaubt Ausspionieren
Ganz ohne Zugriffsrechte können Android-Apps Fotos und Videos machen – ideal, um Nutzer auszuspionieren. Von Google und Samsung gibt es Updates.
https://www.heise.de/newsticker/meldung/Boeser-Bug-in-vielen-Android-Handys-erlaubt-Ausspionieren-4591803.html
https://www.checkmarx.com/blog/how-attackers-could-hijack-your-android-camera
📺 https://www.youtube.com/watch?v=XJAMJOVoVyw
#PoC #Video #Bug #Android #Smartphones #Zugriffsrechte #ausspionieren
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Ganz ohne Zugriffsrechte können Android-Apps Fotos und Videos machen – ideal, um Nutzer auszuspionieren. Von Google und Samsung gibt es Updates.
https://www.heise.de/newsticker/meldung/Boeser-Bug-in-vielen-Android-Handys-erlaubt-Ausspionieren-4591803.html
https://www.checkmarx.com/blog/how-attackers-could-hijack-your-android-camera
📺 https://www.youtube.com/watch?v=XJAMJOVoVyw
#PoC #Video #Bug #Android #Smartphones #Zugriffsrechte #ausspionieren
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Media is too big
VIEW IN TELEGRAM
Neue ungepatchte Strandhogg Android Sicherheitslücke wird aktiv in der Wildnis genutzt
#Cybersicherheitsforscher haben eine neue, nicht gepatchte #Sicherheitslücke im #Android-#Betriebssystem entdeckt, die bereits von Dutzenden bösartiger mobiler #Anwendungen in freier Wildbahn ausgenutzt wird, um die Bank- und anderen Anmeldeinformationen der Benutzer zu stehlen und ihre Aktivitäten zu überwachen.
📺 https://thehackernews.com/2019/12/strandhogg-android-vulnerability.html
#Video #PoC
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
#Cybersicherheitsforscher haben eine neue, nicht gepatchte #Sicherheitslücke im #Android-#Betriebssystem entdeckt, die bereits von Dutzenden bösartiger mobiler #Anwendungen in freier Wildbahn ausgenutzt wird, um die Bank- und anderen Anmeldeinformationen der Benutzer zu stehlen und ihre Aktivitäten zu überwachen.
📺 https://thehackernews.com/2019/12/strandhogg-android-vulnerability.html
#Video #PoC
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
Forwarded from cRyPtHoN™ INFOSEC (DE)
CCC analysiert Münchner Staatstrojaner FinSpy
Die technische #Analyse von Exemplaren der #FinSpy-#Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des #Staatstrojaners. Der #CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse.
#Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28 Exemplare der #Spionage-#Software FinSpy für #Android aus den Jahren 2012 bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft der Schadsoftware und das Datum ihrer Herstellung. Anlass der Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte (GFF) und weiterer Organisationen gegen die deutsche Firmengruppe #FinFisher wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1 Außenwirtschaftsgesetz (AWG).
Der CCC veröffentlicht heute seinen umfassenden Bericht: Evolution einer privatwirtschaftlichen Schadsoftware für staatliche Akteure:
💡 Ergebnis der Analyse ist, dass ein Schadsoftware-Exemplar, das laut GFF im Jahr 2016 gegen die türkische Oppositionsbewegung eingesetzt wurde, eindeutig nach dem Inkrafttreten der EU-Exportkontrollvorschriften für Überwachungssoftware erstellt wurde.
💡 Durch den Vergleich mit über zwanzig weiteren Exemplaren aus einem Zeitraum von sieben Jahren zeigt der CCC eine Kontinuität in der Weiterentwicklung auf, in die sich dieses Exemplar einfügt. Dies wird als starker Hinweis gewertet, dass es sich um eine Variante des Staatstrojaners „FinSpy“ handelt. FinSpy ist ein Produkt der Firmengruppe FinFisher, die unter anderem in München Niederlassungen unterhält.
💡 In seinem Bericht dokumentiert der CCC auch Hinweise auf deutschsprachige Entwickler, die sich im Quellcode finden lassen.
„Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun aufklären.“
https://github.com/linuzifer/FinSpy-Dokumentation
https://github.com/devio/FinSpy-Tools
Weiter auf:
https://www.ccc.de/de/updates/2019/finspy
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Die technische #Analyse von Exemplaren der #FinSpy-#Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des #Staatstrojaners. Der #CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse.
#Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28 Exemplare der #Spionage-#Software FinSpy für #Android aus den Jahren 2012 bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft der Schadsoftware und das Datum ihrer Herstellung. Anlass der Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte (GFF) und weiterer Organisationen gegen die deutsche Firmengruppe #FinFisher wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1 Außenwirtschaftsgesetz (AWG).
Der CCC veröffentlicht heute seinen umfassenden Bericht: Evolution einer privatwirtschaftlichen Schadsoftware für staatliche Akteure:
💡 Ergebnis der Analyse ist, dass ein Schadsoftware-Exemplar, das laut GFF im Jahr 2016 gegen die türkische Oppositionsbewegung eingesetzt wurde, eindeutig nach dem Inkrafttreten der EU-Exportkontrollvorschriften für Überwachungssoftware erstellt wurde.
💡 Durch den Vergleich mit über zwanzig weiteren Exemplaren aus einem Zeitraum von sieben Jahren zeigt der CCC eine Kontinuität in der Weiterentwicklung auf, in die sich dieses Exemplar einfügt. Dies wird als starker Hinweis gewertet, dass es sich um eine Variante des Staatstrojaners „FinSpy“ handelt. FinSpy ist ein Produkt der Firmengruppe FinFisher, die unter anderem in München Niederlassungen unterhält.
💡 In seinem Bericht dokumentiert der CCC auch Hinweise auf deutschsprachige Entwickler, die sich im Quellcode finden lassen.
„Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun aufklären.“
https://github.com/linuzifer/FinSpy-Dokumentation
https://github.com/devio/FinSpy-Tools
Weiter auf:
https://www.ccc.de/de/updates/2019/finspy
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
InviZible Pro - Android-Anwendung für Datenschutz und Sicherheit im Internet
Bewahren Sie Ihre Privatsphäre, schützen Sie Ihr Gerät vor gefährlichen Websites, blockieren Sie Werbung, erhalten Sie Zugang zu blockierten Internet-Ressourcen
InviZible Pro enthält bekannte Module wie #DNSCrypt, #Tor, #Purple #I2P. Sie werden eingesetzt, um ein Maximum an #Sicherheit, #Privatsphäre und komfortabler Nutzung des Internets zu erreichen.
Starten Sie drei Module von InviZible Pro, und Sie werden sich von einem gewöhnlichen Benutzer in einen unsichtbaren verwandeln, was sehr schwer zu verfolgen, zu blockieren ist, und Ihnen unnötige Produkte und Dienstleistungen in Form von allgegenwärtiger Werbung auferlegen.
❗️ InviZible Pro kann sowohl mit einem gerooteten als auch mit einem nicht gerooteten Gerät verwendet werden. Bitte besuchen Sie das Wiki, um herauszufinden, wie Sie die App ohne Root verwenden können.
💡 Mehr Infos:
https://github.com/Gedsh/InviZible
👉🏼 InviZible Pro Beta v0.5.0Download:
https://github.com/Gedsh/InviZible/releases/tag/v0.5.0-beta
#InviZiblePro #Android #Tools #Tipps
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Bewahren Sie Ihre Privatsphäre, schützen Sie Ihr Gerät vor gefährlichen Websites, blockieren Sie Werbung, erhalten Sie Zugang zu blockierten Internet-Ressourcen
InviZible Pro enthält bekannte Module wie #DNSCrypt, #Tor, #Purple #I2P. Sie werden eingesetzt, um ein Maximum an #Sicherheit, #Privatsphäre und komfortabler Nutzung des Internets zu erreichen.
Starten Sie drei Module von InviZible Pro, und Sie werden sich von einem gewöhnlichen Benutzer in einen unsichtbaren verwandeln, was sehr schwer zu verfolgen, zu blockieren ist, und Ihnen unnötige Produkte und Dienstleistungen in Form von allgegenwärtiger Werbung auferlegen.
❗️ InviZible Pro kann sowohl mit einem gerooteten als auch mit einem nicht gerooteten Gerät verwendet werden. Bitte besuchen Sie das Wiki, um herauszufinden, wie Sie die App ohne Root verwenden können.
💡 Mehr Infos:
https://github.com/Gedsh/InviZible
👉🏼 InviZible Pro Beta v0.5.0Download:
https://github.com/Gedsh/InviZible/releases/tag/v0.5.0-beta
#InviZiblePro #Android #Tools #Tipps
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
GitHub
GitHub - Gedsh/InviZible: Android application for online privacy and security
Android application for online privacy and security - Gedsh/InviZible
+++ Unerlaubte Weitergabe der Kundendaten an andere Unternehmen ist ein absoluter Vertrauensverlust durch den Antiviren Programm Hersteller Avast
+++
https://www.watson.ch/!817382776
Immer informiert sein über die wichtigsten Fragen der Sicherheit von Smartphones und PC #it #Android #windows
@ITundSicherheit
+++
https://www.watson.ch/!817382776
Immer informiert sein über die wichtigsten Fragen der Sicherheit von Smartphones und PC #it #Android #windows
@ITundSicherheit
watson.ch
Bekanntes Antivirus-Tool verkauft Surf-Daten (inklusive Porno-Konsum) an Google und Co.
Die populäre Antiviren-Software Avast, die auf Macs und Windows-PCs läuft, sammelt höchst sensible Daten, die zu Werbezwecken weiterverkauft werden.
Android-Sicherheitslücke: Angreifer können Malware über Bluetooth versenden
Über eine schwerwiegende Bluetooth-Sicherheitslücke können Angreifer aus der Ferne Code auf Android-Geräten ausführen. Betroffen sind Android 8 bis 9. Theoretisch könnten ältere Versionen auch betroffen sein – die wurden jedoch bislang nicht getestet.
Das Heidelberger IT-Sicherheitsunternehmen ERNW hat eine schwerwiegende #Sicherheitslücke in der #Bluetooth-Implementation von #Android entdeckt. Unter Android 8 bis 9 lässt sich darüber drahtlos und ohne Wissen des Opfers Code auf dem #Smartphone ausführen. Unter Android 10 ist ein solcher Angriff laut ERNW zwar nicht möglich, über die entdeckte Sicherheitslücke lässt sich aber immerhin die Bluetooth-Software zum Absturz bringen. Geräte, deren Betriebssystemversion älter als Android 8 ist, wurden nicht auf die Sicherheitslücke hin untersucht.
☣️ Android: Betriebssystem sollte unbedingt auf den neuesten Stand gebracht werden
#Google hat die Sicherheitslücke in einem #Patch Anfang Februar 2020 geschlossen. Die meisten großen Hersteller wie #Samsung und #Huawei haben den Patch nach Angaben von ERNW bereits an die Endverbraucher ausgeliefert. Im Zweifel solltet ihr also überprüfen, ob ein #Update für euer #Smartphone oder #Tablet zum #Download bereitsteht. „Benutzern wird dringend empfohlen, den neuesten verfügbaren #Sicherheitspatch von Februar 2020 zu installieren“, erklärt ERNW. Die Heidelberger wollen mit der Veröffentlichung genauerer Details zur Sicherheitslücke allerdings noch ein paar Wochen warten, damit der Patch vorher möglichst viele Nutzer erreicht.
Weiter auf:
https://t3n.de/news/android-sicherheitsluecke-bluetooth-1251087
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Über eine schwerwiegende Bluetooth-Sicherheitslücke können Angreifer aus der Ferne Code auf Android-Geräten ausführen. Betroffen sind Android 8 bis 9. Theoretisch könnten ältere Versionen auch betroffen sein – die wurden jedoch bislang nicht getestet.
Das Heidelberger IT-Sicherheitsunternehmen ERNW hat eine schwerwiegende #Sicherheitslücke in der #Bluetooth-Implementation von #Android entdeckt. Unter Android 8 bis 9 lässt sich darüber drahtlos und ohne Wissen des Opfers Code auf dem #Smartphone ausführen. Unter Android 10 ist ein solcher Angriff laut ERNW zwar nicht möglich, über die entdeckte Sicherheitslücke lässt sich aber immerhin die Bluetooth-Software zum Absturz bringen. Geräte, deren Betriebssystemversion älter als Android 8 ist, wurden nicht auf die Sicherheitslücke hin untersucht.
☣️ Android: Betriebssystem sollte unbedingt auf den neuesten Stand gebracht werden
#Google hat die Sicherheitslücke in einem #Patch Anfang Februar 2020 geschlossen. Die meisten großen Hersteller wie #Samsung und #Huawei haben den Patch nach Angaben von ERNW bereits an die Endverbraucher ausgeliefert. Im Zweifel solltet ihr also überprüfen, ob ein #Update für euer #Smartphone oder #Tablet zum #Download bereitsteht. „Benutzern wird dringend empfohlen, den neuesten verfügbaren #Sicherheitspatch von Februar 2020 zu installieren“, erklärt ERNW. Die Heidelberger wollen mit der Veröffentlichung genauerer Details zur Sicherheitslücke allerdings noch ein paar Wochen warten, damit der Patch vorher möglichst viele Nutzer erreicht.
Weiter auf:
https://t3n.de/news/android-sicherheitsluecke-bluetooth-1251087
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Madaidans Sicherheitslücken .... 👀
Diese Website enthält viele Informationen zu bestimmten sicherheitsrelevanten Themen und zielt darauf ab, gängige Fehlinformationen zu beseitigen. Ich wurde von verschiedenen Leuten gebeten, eine Website mit all meinen Ansichten zu erstellen, also hier ist sie.
👉🏼 Android
👉🏼 Linux
👉🏼 Linux Phones
👉🏼 Firefox and Chromium Security
👉🏼 OpenBSD
👉🏼 VPNs
👉🏼 About
https://madaidans-insecurities.github.io/
#madaidan #Sicherheitslücken #Information #Android #Linux #Firefox #Chrome #BSD #VPN #Nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Diese Website enthält viele Informationen zu bestimmten sicherheitsrelevanten Themen und zielt darauf ab, gängige Fehlinformationen zu beseitigen. Ich wurde von verschiedenen Leuten gebeten, eine Website mit all meinen Ansichten zu erstellen, also hier ist sie.
👉🏼 Android
👉🏼 Linux
👉🏼 Linux Phones
👉🏼 Firefox and Chromium Security
👉🏼 OpenBSD
👉🏼 VPNs
👉🏼 About
https://madaidans-insecurities.github.io/
#madaidan #Sicherheitslücken #Information #Android #Linux #Firefox #Chrome #BSD #VPN #Nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
👀 Indikatoren für Stalkerware 👀
Anzeichen für Stalkerware-Anwendungen auf Android
💡 Was ist Stalkerware?
👉🏼 https://stopstalkerware.org/de/was-ist-stalkerware/
👉🏼 https://youtu.be/L3Ww-uWXw7M
💡 Sicherheits-Toolkit - Im Weiteren finden Sie wichtige Informationen über Stalkerware. Wenn Sie sofort Unterstützung wünschen, siehe unsere Liste mit Hilfsangeboten.
👉🏼 https://stopstalkerware.org/get-help/resources/
💡 Indikatoren für Stalkerware - Anzeichen für Stalkerware-Anwendungen auf Android
👉🏼 https://github.com/Te-k/stalkerware-indicators
‼️ Wenn Sie oder jemand, den Sie kennen, über potentielles Spionieren, Überwachen oder Stalking besorgt sind, vertrauen Sie Ihren Instinkten und finden Sie einen sicheren Weg, sich über Ihre lokalen Ressourcen und Möglichkeiten zu informieren. Bitte beachten Sie, dass, wenn Sie glauben, dass jemand Ihr Gerät überwachen könnte, diese Person in der Lage wäre, jede Suche nach Hilfe oder Ressourcen zu sehen. Wenn Sie darüber besorgt sind, benutzen Sie ein anderes Gerät - eines, zu dem die Person keinen physischen Zugang hatte - wenn Sie nach Informationen oder Hilfe suchen. Wenn Sie sich in unmittelbarer Gefahr befinden, wenden Sie sich an Ihre örtlichen Behörden. ‼️
Weitere Infos:
https://netzpolitik.org/2020/wie-sicherheitsforscherinnen-spionageapps-enttarnen-wollen/
#Stalkerware #Spionageapps #Android #Hilfe #nachdenken #Netzpolitik
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Anzeichen für Stalkerware-Anwendungen auf Android
💡 Was ist Stalkerware?
👉🏼 https://stopstalkerware.org/de/was-ist-stalkerware/
👉🏼 https://youtu.be/L3Ww-uWXw7M
💡 Sicherheits-Toolkit - Im Weiteren finden Sie wichtige Informationen über Stalkerware. Wenn Sie sofort Unterstützung wünschen, siehe unsere Liste mit Hilfsangeboten.
👉🏼 https://stopstalkerware.org/get-help/resources/
💡 Indikatoren für Stalkerware - Anzeichen für Stalkerware-Anwendungen auf Android
👉🏼 https://github.com/Te-k/stalkerware-indicators
‼️ Wenn Sie oder jemand, den Sie kennen, über potentielles Spionieren, Überwachen oder Stalking besorgt sind, vertrauen Sie Ihren Instinkten und finden Sie einen sicheren Weg, sich über Ihre lokalen Ressourcen und Möglichkeiten zu informieren. Bitte beachten Sie, dass, wenn Sie glauben, dass jemand Ihr Gerät überwachen könnte, diese Person in der Lage wäre, jede Suche nach Hilfe oder Ressourcen zu sehen. Wenn Sie darüber besorgt sind, benutzen Sie ein anderes Gerät - eines, zu dem die Person keinen physischen Zugang hatte - wenn Sie nach Informationen oder Hilfe suchen. Wenn Sie sich in unmittelbarer Gefahr befinden, wenden Sie sich an Ihre örtlichen Behörden. ‼️
Weitere Infos:
https://netzpolitik.org/2020/wie-sicherheitsforscherinnen-spionageapps-enttarnen-wollen/
#Stalkerware #Spionageapps #Android #Hilfe #nachdenken #Netzpolitik
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Koalition gegen Stalkerware
Was ist Stalkerware? - Koalition gegen Stalkerware
Bisher gab es keine allgemeingültige Standarddefinition von Stalkerware und keine Erkennungskriterien. Das erschwerte der IT-Sicherheitsbranche die Kommunikation rund um das Problem. Die Mitglieder der Koalition gegen Stalkerware haben einen wichtigen Schritt…
iodéOS – hält das datensparsame Android-Betriebssystem, was es verspricht?
Das auf LineageOS basierende iodéOS genau unter die Lupe genommen. Kann das datenschutzfreundliche Betriebssystem halten, was es verspricht?
Das iodéOS ist, wie schon erwähnt, ein auf LineageOS basierendes Android-Betriebssystem mit besonderem Fokus auf die Privatsphäre. Der Hersteller preist sein OS an, man könne damit den vollen Komfort von Android nutzen, ohne von vorne bis hinten von Google und anderen Datenkraken ausgeforscht zu werden. Das zumindest verspricht uns der Gründer von iodé, Antoine Maurino.
Die immer häufiger auftretenden Datenskandale von Google oder gleichermaßen Facebook, um nur die beiden wichtigsten zu nennen, scheinen zwar meist „weit weg„. Aber immer mehr Menschen scheinen langsam zu begreifen, dass auch sie ein kleiner aber doch wichtiger Teil dieser immer weiter ausufernden Datensammelei sind.
Meist beginnt es im Kleinen. Eine App hier, eine andere dort. Und dann, ehe man sich versieht, hat man unzählige Apps auf seinem Androiden installiert.
Eines aber haben all diese Apps gemeinsam. Richtig, sie sammeln Daten. Eure Daten! Und das meist hinter eurem Rücken. Wusstet ihr, dass alleine Google in einem Zeitraum von 24 Stunden 340 Mal Standortinformationen und andere Daten von eurem Android-Smartphone abfragt?
https://tarnkappe.info/iodeos-haelt-das-datensparsame-android-betriebssystem-was-es-verspricht/
#iodéOS #android #DeleteGoogle #datenschutz #aurora #microG
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Das auf LineageOS basierende iodéOS genau unter die Lupe genommen. Kann das datenschutzfreundliche Betriebssystem halten, was es verspricht?
Das iodéOS ist, wie schon erwähnt, ein auf LineageOS basierendes Android-Betriebssystem mit besonderem Fokus auf die Privatsphäre. Der Hersteller preist sein OS an, man könne damit den vollen Komfort von Android nutzen, ohne von vorne bis hinten von Google und anderen Datenkraken ausgeforscht zu werden. Das zumindest verspricht uns der Gründer von iodé, Antoine Maurino.
Die immer häufiger auftretenden Datenskandale von Google oder gleichermaßen Facebook, um nur die beiden wichtigsten zu nennen, scheinen zwar meist „weit weg„. Aber immer mehr Menschen scheinen langsam zu begreifen, dass auch sie ein kleiner aber doch wichtiger Teil dieser immer weiter ausufernden Datensammelei sind.
Meist beginnt es im Kleinen. Eine App hier, eine andere dort. Und dann, ehe man sich versieht, hat man unzählige Apps auf seinem Androiden installiert.
Eines aber haben all diese Apps gemeinsam. Richtig, sie sammeln Daten. Eure Daten! Und das meist hinter eurem Rücken. Wusstet ihr, dass alleine Google in einem Zeitraum von 24 Stunden 340 Mal Standortinformationen und andere Daten von eurem Android-Smartphone abfragt?
https://tarnkappe.info/iodeos-haelt-das-datensparsame-android-betriebssystem-was-es-verspricht/
#iodéOS #android #DeleteGoogle #datenschutz #aurora #microG
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
Tarnkappe.info
iodéOS - hält das datensparsame Android-Betriebssystem, was es verspricht?
Das auf LineageOS basierende iodéOS genau unter die Lupe genommen. Kann das datenschutzfreundliche Betriebssystem halten, was es verspricht?
Forwarded from Bunte-Nachrichtenagentur
This media is not supported in your browser
VIEW IN TELEGRAM
Schmecken dir Insekten?
Ja wo sind sie denn, die kleinen süssen Krabbeltierchen?
Mit der App siehst du, wo Lebensmittelfirmen überall Insekten verarbeitet haben.
Hier 👉gibt's die App zum Scannen
Frei von Google Überwachung über einen alternativen Store für Android
#Nachrichten #brd #weltweit #app #android #Nahrung #Insekten
Ja wo sind sie denn, die kleinen süssen Krabbeltierchen?
Mit der App siehst du, wo Lebensmittelfirmen überall Insekten verarbeitet haben.
Hier 👉gibt's die App zum Scannen
Frei von Google Überwachung über einen alternativen Store für Android
#Nachrichten #brd #weltweit #app #android #Nahrung #Insekten
IT und Sicherheit
🗓 9. April. 2024 DESKTOP Telegram-Schwachstelle?! Neue Meldungen schüren Panik unter den Telegram Benutzern am Desktop. W@hrend Telegram selbst diese RCE-Schwachstelle für Desktop-Anwender bestreitet, wird von CertiK empfohlen vorsichtshalber das automatische…
Automatischer Mediendownload -
am mobilen Endgerät
📶 📶 🌐 InternetVerbindung, Medien- & ChatArten festlegen
Mediendownload ist ein wichtiges Thema für Deine mobilen Endgeräte (Urlaub & Unterwegs).
🍔 Telegram Einstellungen - >
⚙ Einstellungen ->
📊 Daten & Speicher ->
Automatischer Mediendownload
Passe die Einstellungen zum Mediendownload gezielt für Deine Bedürfnisse an.
❕ Besonders wichtig ist das unterbinden des automatischen herunterladens von Dateien.
────
Schritt 1
🍔 Telegram-Einstellungen - >
(die drei Balken links, im oberen Eck antippen)
────
Schritt 2
⚙ Einstellungen antippen - >
Die drei Punkte (rechts oben) antippen
────
Schritt 3
📊 Daten & Speicher antippen
────
Schritt 4
Daten & Speicher -> Automatischer Mediendownload ->
📶 Über WLAN -> 🔛
Du befindest Dich nun bei
Daten & Speicher ->
dort gehst Du abwärts bis zur Überschrift: Automatischer Mediendownload
📶 Über MobilFunk -> 🔛
📶 Über WLAN -> 🔛
🌐 Bei Roaming -> 🔛
Dort kannst Du ausw@hlen, welche MedienArten über welche InternetVerbindung
automatisch bei Telegram heruntergeladen werden.
💡 Ich schalte grundsätzlich aus:
📶 Über MobilFunk -> 🔛
🌐 Bei Roaming -> 🔛
Daher tippe ich an ->
📶 Über WLAN & schaue mir die Optionen dort genauer an.
────
Schritt 5
📶 Über WLAN -> hier stehen Dir viele & die folgenden Optionen zur Verfügung:
Medien-Audio-Download🔛
DatenNutzung
Niedrig - Mittel - Angepasst - Hoch
MedienArten
Bilder ->🔛
Videos ->🔛
Dateien ->🔛
Stories ->🔛
Wähle aus, was für Dich passend ist und nehme die Einstellungen entsprechend vor.
Wiederhole bei Bedarf diesen Vorgang für die anderen InternetVerbindungen & MedienArten.
────
Schritt 6
Klicke unter MedienArten
z. B. auf - > Bilder - > ChatArten auswählen & speichern.
👉 Klicke hier zur DesktopAnleitung
☀️࿐•ღ🍃🌗🍃ღ•࿐☀️
#Anleitung #Android
#HilfeVideo
#BeispieBilder
#Daten #Speicher
#Sicherheit
#Einstellungen
#Medien
#MedienDateien
#Download
#Herunterladen
#automatischer_Mediendownload
───
📱 @AnleitungenTelegram
☀️࿐•ღ🍃❤️🍃ღ•࿐☀️
am mobilen Endgerät
Mediendownload ist ein wichtiges Thema für Deine mobilen Endgeräte (Urlaub & Unterwegs).
Automatischer Mediendownload
Passe die Einstellungen zum Mediendownload gezielt für Deine Bedürfnisse an.
────
Schritt 1
(die drei Balken links, im oberen Eck antippen)
────
Schritt 2
Die drei Punkte (rechts oben) antippen
────
Schritt 3
────
Schritt 4
Daten & Speicher -> Automatischer Mediendownload ->
Du befindest Dich nun bei
Daten & Speicher ->
dort gehst Du abwärts bis zur Überschrift: Automatischer Mediendownload
Dort kannst Du ausw@hlen, welche MedienArten über welche InternetVerbindung
automatisch bei Telegram heruntergeladen werden.
Daher tippe ich an ->
────
Schritt 5
Medien-Audio-Download
DatenNutzung
Niedrig - Mittel - Angepasst - Hoch
MedienArten
Bilder ->
Videos ->
Dateien ->
Stories ->
Wähle aus, was für Dich passend ist und nehme die Einstellungen entsprechend vor.
Wiederhole bei Bedarf diesen Vorgang für die anderen InternetVerbindungen & MedienArten.
────
Schritt 6
Klicke unter MedienArten
z. B. auf - > Bilder - > ChatArten auswählen & speichern.
👉 Klicke hier zur DesktopAnleitung
☀️࿐•ღ🍃🌗🍃ღ•࿐☀️
#Anleitung #Android
#HilfeVideo
#BeispieBilder
#Daten #Speicher
#Sicherheit
#Einstellungen
#Medien
#MedienDateien
#Download
#Herunterladen
#automatischer_Mediendownload
───
☀️࿐•ღ🍃❤️🍃ღ•࿐☀️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram @utubebot
#uTubeBot
Anleitung in DEUTSCH: 🇩🇪
(V2.3, 2024-04-30)
📣
Hast Du gewusst daß man mit @Telegram (@TelegramDE) ganz einfach Videos und Audios direkt von #YouTube runterladen und auch automatisch wieder in @Telegram hochladen kann mit einem #Bot??
1) Einfach klicken auf ➡️ @utubebot
2) Dann dort auf START, klicken
3) Poste nun Deinen YouTube URL/Link
4) Wähle die gewünschte Video/Audio Ausgabe-Qualität aus
5) Warte (ca. 2 Minuten) bis der Bot das für Dich erledigt!
6) Fertig ‼️
Bitte merke:
- Dies wird wahrscheinlich nicht auf #Android or #Apple #iOS Handys und Tabletts funktionieren, denn @Telegram musste diese Funktion wegen 'Copyright Rechten' durch YouTube, blockieren, aber einige Leute können es doch verwenden.
- Mit mit
- Jedenfalls arbeitet es auf Laptop & PC sowie auch mit
- Also am aller Besten die App direkt von TELEGRAM herunterladen on von keinem App Store:
➡️ https://telegram.org/android
oder
➡️ https://telegram.org/apps
Dateien größer als 500MB werden nicht durch die GRATIS Version bearbeitet und Dateien über 200MB werden nur zum herunterladen aufbereitet und nicht automatisch auf Telegram hochgeladen.
- Allerdings kannst Du dann den @UploadBot verwenden um das für Dich zu erledigen:
1) Einfach klicken auf ➡️@UploadBot
2) Dann dort auf START, klicken
3) Poste nun den URL/Link den der @utubebot generiert hat.
4) Warte (ca. 2 Minuten) bis der Bot die Datei hochgeladen hat!
5) Fertig ‼️
- Da habt Ihr es nun so kompakt als möglich!!
Nun, LOS & MACH ‼️
- Helfe die kritischen YouTube Videos nach Telegram zu Retten ❗️
😇😎
#uTubeBot
Anleitung in DEUTSCH: 🇩🇪
(V2.3, 2024-04-30)
📣
Hast Du gewusst daß man mit @Telegram (@TelegramDE) ganz einfach Videos und Audios direkt von #YouTube runterladen und auch automatisch wieder in @Telegram hochladen kann mit einem #Bot??
1) Einfach klicken auf ➡️ @utubebot
2) Dann dort auf START, klicken
3) Poste nun Deinen YouTube URL/Link
4) Wähle die gewünschte Video/Audio Ausgabe-Qualität aus
5) Warte (ca. 2 Minuten) bis der Bot das für Dich erledigt!
6) Fertig ‼️
Bitte merke:
- Dies wird wahrscheinlich nicht auf #Android or #Apple #iOS Handys und Tabletts funktionieren, denn @Telegram musste diese Funktion wegen 'Copyright Rechten' durch YouTube, blockieren, aber einige Leute können es doch verwenden.
- Mit mit
Telegram X
geht es nun nicht mehr!- Jedenfalls arbeitet es auf Laptop & PC sowie auch mit
Telegram Plus
auf #Android!!- Also am aller Besten die App direkt von TELEGRAM herunterladen on von keinem App Store:
➡️ https://telegram.org/android
oder
➡️ https://telegram.org/apps
Dateien größer als 500MB werden nicht durch die GRATIS Version bearbeitet und Dateien über 200MB werden nur zum herunterladen aufbereitet und nicht automatisch auf Telegram hochgeladen.
- Allerdings kannst Du dann den @UploadBot verwenden um das für Dich zu erledigen:
1) Einfach klicken auf ➡️@UploadBot
2) Dann dort auf START, klicken
3) Poste nun den URL/Link den der @utubebot generiert hat.
4) Warte (ca. 2 Minuten) bis der Bot die Datei hochgeladen hat!
5) Fertig ‼️
- Da habt Ihr es nun so kompakt als möglich!!
Nun, LOS & MACH ‼️
- Helfe die kritischen YouTube Videos nach Telegram zu Retten ❗️
😇😎
Telegram
Telegram for Android
Download Telegram for your Android device here. This version has fewer restrictions and is updated more frequently than the Google Play version.