IT und Sicherheit
2.66K subscribers
280 photos
156 videos
27 files
10.7K links
Informationen rund um die Sicherheit von Computer, Smartphone, Kryptowährungen, Sicherheit und sonstigen technischen Innovationen sowie Datenschutz https://tttttt.me/ITundSicherheit **Wir sind gegen Zensur und Überwachung und Digitalisierung der Gesellschaft*
Download Telegram
Im Jahr 2017 beendet Telegram die Android-Unterstützung unter 4.0 #android #Telegramm Wie WhatsApp, der Windows Phone 8 und die BlackBerry-Unterstützung vom 31. Dezember dieses Jahres beendet, schaltet Telegram alte Betriebssysteme herunter, um neue Funktionen ohne unnötige Zeit und Ressourcen einzuführen. Wir möchten Sie daran erinnern, dass Sie Telegram weiterhin auf Smartphones, Tablets sowie auf Computern mit iOS-Plattform (6 und höher), Android (4.0 und höher) oder Windows Phone sowie Telegram Web Client oder Desktop Messenger-Version für Windows, OSX und Linux
Forscher haben neue gefährliche Klone Telegram für Android identifiziert #news #android #telegram # Klon In den vergangenen Monaten wurde das Android-Ökosystem häufig von Cyberkriminellen angegriffen. Aufgrund von bösartigem Code aus dem Google Play Store wurden Dutzende von Anwendungen entfernt. Jetzt wieder eine neue Reihe von Spyware für Android. Lookout identifizierte mindestens 3 problematische Anwendungen. Es wird angenommen, dass diese Spyware-Anwendungen vom irakischen Encoder erstellt wurden. Der Autor modifizierte Telegram und führte einen Spionagecode ein. Dann wurden die Anwendungen unter neuen Namen, bekannt als Soniac, Hulk Messenger und Troy Chat, in den Play Store heruntergeladen. Spyware-Programm SonicSpy, das in Klonen funktioniert, ist in der Lage, Audio aufzunehmen, Bilder aufzunehmen, ausgehende Anrufe zu tätigen und SMS zu senden. All diese Aktionen sind in Bezug auf die Sicherheit sehr unangenehm. Mit SonicSpy können Sie auch Daten über WLAN-Zugangspunkte übertragen, obwohl unklar ist, ob dies die Art der Kommunikation mit einem zentralisierten Verwaltungs- und Steuerungsserver ist. SonicSpy ist jedoch absolut sicher, wenn der Android-Benutzer ihm nicht die entsprechenden Berechtigungen gewährt. Nach der Installation einer der drei oben genannten Anwendungen wird der Benutzer aufgefordert, Berechtigungen zu erteilen. Dies startet ein Spyware-Programm. Sei vorsichtig, Telegram nicht die Schuld zu geben. https://themerkle.com/security-researchers-discover-three-telegramm-android-app-clones-laden-with-spyware/ [Weitergeleitet aus As_iff's Channel]
Researchers have identified new dangerous clones Telegram for Android
#news #android #telegram # clone

In the past few months, the Android ecosystem has often been attacked by cybercriminals. Due to malicious code from the Google Play Store, dozens of applications have been removed. Now again a new series of spyware for Android. Lookout identified at least 3 problematic applications.

It is believed that these spyware applications were created by the Iraqi encoder. The author modified Telegram and introduced an espionage code. Then the applications were downloaded to the Play Store under new names, known as Soniac, Hulk Messenger and Troy Chat.

Spyware program SonicSpy, which works in clones, is able to record audio, take pictures, make outgoing calls and send SMS messages. All these actions are very unpleasant in terms of security. SonicSpy also allows you to transfer data through WiFi access points, although it is unclear whether this is the way to communicate with a centralized management and control server.

However, SonicSpy is absolutely safe if the Android user does not grant him the appropriate privileges. After installing any of the three above-mentioned applications, the user is asked to give permissions. This launches a spyware program.

Be careful not to blame Telegram.

https://themerkle.com/security-researchers-discover-three-telegram-android-app-clones-laden-with-spyware/
Forwarded from Telegram Beta
This media is not supported in your browser
VIEW IN TELEGRAM
Double tap on your Santa hat fast.
Let's bring on the snow! ❄️
#beta #android

credits: Mehrdad, akar@pelayan
Forwarded from cRyPtHoN INFOSEC (DE)
QualPwn: Schwachstellen in Qualcomm-Chips ermöglichen Angriff auf Android-Geräte

Google und Qualcomm haben bereits Patches veröffentlicht. Die Schwachstellen wurden von Tencent gefunden. Weitere Details dazu will der chinesische Sicherheitsanbieter in wenigen Tagen veröffentlichen.

☣️ Die von Tencent mit QualPwn entdeckten Schwachstellen in den Qualcomm-Prozessoren Snapdragon 835 und Snapdragon 845 ermöglichen Angreifern, das WLAN und das Modem over-the-air sowie den
Android-Kernel über den WLAN-Chip zu komprommitieren. Informationen über die vollständige Exploit-Kette will Tencent auf der BlackHat USA 2019 und DEF CON 27 veröffentlichen. https://www.blackhat.com/

Insgesamt hat Tencent drei Schwachstellen entdeckt. CVE-2019-10539 erlaubt das WLAN zu attackieren, während CVE-2019-10540 Angriffe vom WLAN-Chip in den Modem-Chip erlaubt. Schließlich ist über CVE-2019-10538 ein Angriff auf den Kernel möglich. CVE-2019-10539 und CVE-2019-10540 sind mit der höchsten Gafahrenstufe „kritisch“ eingestuft, während das Risiko von CVE-2019-10538 mit „hoch“ klasssifiziert ist.

Laut Tencent wird QualPwn derzeit nicht von Angreifern aktiv genutzt. Qualcomm und Google haben bereits Patches veröffentlicht, die die Schwachstelle schließen. Allerdings dürften die meisten Android-Telefone diese erst in den kommenden Wochen respektige Monaten erhalten, da zahlreiche Smartphonehersteller keine regelmäßigen Updates veröffentlichen. Auf der Startseite von Android Security Bulletins listet Google lediglich die Firmen Huawei, LG, Motorola, Nokia und Samsung auf, die ebenfalls Sicherheitsbulletins ihrer Smartphones veröffentlichen.

Tencent hat die erste der drei Schwachstellen bereits im Februar entdeckt. Einen Monat später fanden die Sicherheitsspezialisten die WLAN-Schwachstelle, die Google wenige Tage später als kritisch eingestuft hat. Im Mai fand Tencent dann die Schwachstelle, die einen Angriff auf den Kernel ermöglicht. Qualcomm hat Patches bereits Anfang Juni an die Smartphonehersteller ausgeliefert.

Um einen QualPwn-Angriff zu starten, müssen sich der Angreifer und das Ziel im selben WiFi-Netzwerk befinden. Die QualPwn-Angriffe erfordern keine Benutzerinteraktion.

☣️ Android Secuurity Update August 2019
Neben den mit QualPwn bezeichneten Schwachstellen schließen die Android Security Patches August 2019 weitere Schwachstellen. Google teilt die Patches wie üblich in zwei Bestandteile auf. Der Patchlevel 1. August schließt insgesamt 15 Lücken, von denen eine (CVE-2019-2130) mit kritisch eingestuft ist. Der Patchlevel 5. August schließt weitere 11 Schwachstellen, von denen neben den zwei kritischen Qualcomm-Schwachstellen (CVE-2019-10539 und CVE-2019-10540) zwei weitere mit kritisch eingestuft sind. Eine davon (CVE-2019-10492) steckt wiederum in einer Qualcomm-Komponente, während die andere (CVE-2019-11516) einen Bluetooth-Chip von Broadcom betrifft. https://source.android.com/security/bulletin/2019-08-01

Obwohl Samsung grundsätzlich nur den ersten Patchlevel im Lauf des Monats der Veröffentlichung ausliefert, schließt es die mit QualPwn bezeichneten Lücken mit dem ersten Patchlevel. Insgesamt stopft der weltgrößte Smartphonehersteller mit CVE-2019-2254, CVE-2019-2330, CVE-2019-2308, CVE-2019-2130, CVE-2017-13177, CVE-2019-10539 und CVE-2019-10540 sieben kritische Schwachstellen.

https://www.zdnet.de/88365999/qualpwn-schwachstellen-in-qualcomm-chips-ermoeglichen-angriff-auf-android-geraete/

#Sicherheitslücke #QualPwn #Qualcomm #Google #Android
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
Aurora App Store: Bitte Fragen für ein Interview mit dem Entwickler einreichen!

Der Aurora App Store ist ein inoffizieller FOSS-Client für den Play Store von Google. Aurora ist eine interessante Alternative zu Googles Play Store. Mit Aurora könnt ihr Apps herunterladen, bestehende Apps aktualisieren oder nach Apps suchen. Aber auch Details über In-App-Tracker und Informationen zur Werbung, die in den Apps enthalten ist, werden als weiteres Feature angezeigt.

Dass Google neben anderen „Silicon Valley“ Größen nicht gerade den besten Ruf hat, wenn es um Datenschutz und das Sammeln von Nutzerdaten geht, ist nichts Neues. Es ist auch bekannt, dass unsere Daten dann vermarktet werden, um uns u. a. zielgerichtete Werbung anzeigen zu können. Was aber für viele Menschen fast noch schlimmer ist: Will man Apps auf seinem Smartphone oder Tablet-PC installieren, muss man dafür zumeist den vorinstallierten Play Store von Google nutzen. Dazu gehört natürlich auch, sich zuerst bei Google mit seiner Google Mail-Adresse anzumelden, bzw. ein neues Google Konto zu erstellen.

Weiter auf:
https://tarnkappe.info/aurora-app-store-bitte-fragen-fuer-ein-interview-mit-dem-entwickler-einreichen

#Interview #AuroraStore #AuroraDroid #Google #Android #AppStore
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
Media is too big
VIEW IN TELEGRAM
Neue ungepatchte Strandhogg Android Sicherheitslücke wird aktiv in der Wildnis genutzt

#Cybersicherheitsforscher haben eine neue, nicht gepatchte #Sicherheitslücke im #Android-#Betriebssystem entdeckt, die bereits von Dutzenden bösartiger mobiler #Anwendungen in freier Wildbahn ausgenutzt wird, um die Bank- und anderen Anmeldeinformationen der Benutzer zu stehlen und ihre Aktivitäten zu überwachen.

📺 https://thehackernews.com/2019/12/strandhogg-android-vulnerability.html

#Video #PoC
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
Forwarded from cRyPtHoN INFOSEC (DE)
CCC analysiert Münchner Staatstrojaner FinSpy

Die technische #Analyse von Exemplaren der #FinSpy-#Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des #Staatstrojaners. Der #CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse.

#Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28 Exemplare der #Spionage-#Software FinSpy für #Android aus den Jahren 2012 bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft der Schadsoftware und das Datum ihrer Herstellung. Anlass der Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte (GFF) und weiterer Organisationen gegen die deutsche Firmengruppe #FinFisher wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1 Außenwirtschaftsgesetz (AWG).

Der CCC veröffentlicht heute seinen umfassenden Bericht: Evolution einer privatwirtschaftlichen Schadsoftware für staatliche Akteure:

💡 Ergebnis der Analyse ist, dass ein Schadsoftware-Exemplar, das laut GFF im Jahr 2016 gegen die türkische Oppositionsbewegung eingesetzt wurde, eindeutig nach dem Inkrafttreten der EU-Exportkontrollvorschriften für Überwachungssoftware erstellt wurde.

💡 Durch den Vergleich mit über zwanzig weiteren Exemplaren aus einem Zeitraum von sieben Jahren zeigt der CCC eine Kontinuität in der Weiterentwicklung auf, in die sich dieses Exemplar einfügt. Dies wird als starker Hinweis gewertet, dass es sich um eine Variante des Staatstrojaners „FinSpy“ handelt. FinSpy ist ein Produkt der Firmengruppe FinFisher, die unter anderem in München Niederlassungen unterhält.

💡 In seinem Bericht dokumentiert der CCC auch Hinweise auf deutschsprachige Entwickler, die sich im Quellcode finden lassen.

„Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun aufklären.“

https://github.com/linuzifer/FinSpy-Dokumentation

https://github.com/devio/FinSpy-Tools

Weiter auf:
https://www.ccc.de/de/updates/2019/finspy

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
InviZible Pro - Android-Anwendung für Datenschutz und Sicherheit im Internet

Bewahren Sie Ihre Privatsphäre, schützen Sie Ihr Gerät vor gefährlichen Websites, blockieren Sie Werbung, erhalten Sie Zugang zu blockierten Internet-Ressourcen

InviZible Pro enthält bekannte Module wie #DNSCrypt, #Tor, #Purple #I2P. Sie werden eingesetzt, um ein Maximum an #Sicherheit, #Privatsphäre und komfortabler Nutzung des Internets zu erreichen.

Starten Sie drei Module von InviZible Pro, und Sie werden sich von einem gewöhnlichen Benutzer in einen unsichtbaren verwandeln, was sehr schwer zu verfolgen, zu blockieren ist, und Ihnen unnötige Produkte und Dienstleistungen in Form von allgegenwärtiger Werbung auferlegen.

❗️ InviZible Pro kann sowohl mit einem gerooteten als auch mit einem nicht gerooteten Gerät verwendet werden. Bitte besuchen Sie das Wiki, um herauszufinden, wie Sie die App ohne Root verwenden können.

💡 Mehr Infos:
https://github.com/Gedsh/InviZible

👉🏼 InviZible Pro Beta v0.5.0Download:
https://github.com/Gedsh/InviZible/releases/tag/v0.5.0-beta

#InviZiblePro #Android #Tools #Tipps
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
+++ Unerlaubte Weitergabe der Kundendaten an andere Unternehmen ist ein absoluter Vertrauensverlust durch den Antiviren Programm Hersteller Avast
+++

https://www.watson.ch/!817382776

Immer informiert sein über die wichtigsten Fragen der Sicherheit von Smartphones und PC #it #Android #windows
@ITundSicherheit
Android-Sicherheitslücke: Angreifer können Malware über Bluetooth versenden

Über eine schwerwiegende Bluetooth-Sicherheitslücke können Angreifer aus der Ferne Code auf Android-Geräten ausführen. Betroffen sind Android 8 bis 9. Theoretisch könnten ältere Versionen auch betroffen sein – die wurden jedoch bislang nicht getestet.

Das Heidelberger IT-Sicherheitsunternehmen ERNW hat eine schwerwiegende #Sicherheitslücke in der #Bluetooth-Implementation von #Android entdeckt. Unter Android 8 bis 9 lässt sich darüber drahtlos und ohne Wissen des Opfers Code auf dem #Smartphone ausführen. Unter Android 10 ist ein solcher Angriff laut ERNW zwar nicht möglich, über die entdeckte Sicherheitslücke lässt sich aber immerhin die Bluetooth-Software zum Absturz bringen. Geräte, deren Betriebssystemversion älter als Android 8 ist, wurden nicht auf die Sicherheitslücke hin untersucht.

☣️ Android: Betriebssystem sollte unbedingt auf den neuesten Stand gebracht werden
#Google hat die Sicherheitslücke in einem #Patch Anfang Februar 2020 geschlossen. Die meisten großen Hersteller wie #Samsung und #Huawei haben den Patch nach Angaben von ERNW bereits an die Endverbraucher ausgeliefert. Im Zweifel solltet ihr also überprüfen, ob ein #Update für euer #Smartphone oder #Tablet zum #Download bereitsteht. „Benutzern wird dringend empfohlen, den neuesten verfügbaren #Sicherheitspatch von Februar 2020 zu installieren“, erklärt ERNW. Die Heidelberger wollen mit der Veröffentlichung genauerer Details zur Sicherheitslücke allerdings noch ein paar Wochen warten, damit der Patch vorher möglichst viele Nutzer erreicht.

Weiter auf:
https://t3n.de/news/android-sicherheitsluecke-bluetooth-1251087

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
Madaidans Sicherheitslücken .... 👀

Diese Website enthält viele Informationen zu bestimmten sicherheitsrelevanten Themen und zielt darauf ab, gängige Fehlinformationen zu beseitigen. Ich wurde von verschiedenen Leuten gebeten, eine Website mit all meinen Ansichten zu erstellen, also hier ist sie.

👉🏼 Android
👉🏼 Linux
👉🏼 Linux Phones
👉🏼 Firefox and Chromium Security
👉🏼 OpenBSD
👉🏼 VPNs
👉🏼 About

https://madaidans-insecurities.github.io/

#madaidan #Sicherheitslücken #Information #Android #Linux #Firefox #Chrome #BSD #VPN #Nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
👀 Indikatoren für Stalkerware 👀

Anzeichen für Stalkerware-Anwendungen auf
Android

💡 Was ist Stalkerware?
👉🏼
https://stopstalkerware.org/de/was-ist-stalkerware/
👉🏼 https://youtu.be/L3Ww-uWXw7M

💡 Sicherheits-Toolkit - Im Weiteren finden Sie wichtige Informationen über Stalkerware. Wenn Sie sofort Unterstützung wünschen, siehe unsere Liste mit Hilfsangeboten.
👉🏼
https://stopstalkerware.org/get-help/resources/

💡 Indikatoren für Stalkerware - Anzeichen für Stalkerware-Anwendungen auf Android
👉🏼 https://github.com/Te-k/stalkerware-indicators

‼️ Wenn Sie oder jemand, den Sie kennen, über potentielles Spionieren, Überwachen oder Stalking besorgt sind, vertrauen Sie Ihren Instinkten und finden Sie einen sicheren Weg, sich über Ihre lokalen Ressourcen und Möglichkeiten zu informieren. Bitte beachten Sie, dass, wenn Sie glauben, dass jemand Ihr Gerät überwachen könnte, diese Person in der Lage wäre, jede Suche nach Hilfe oder Ressourcen zu sehen. Wenn Sie darüber besorgt sind, benutzen Sie ein anderes Gerät - eines, zu dem die Person keinen physischen Zugang hatte - wenn Sie nach Informationen oder Hilfe suchen. Wenn Sie sich in unmittelbarer Gefahr befinden, wenden Sie sich an Ihre örtlichen Behörden. ‼️

Weitere Infos:
https://netzpolitik.org/2020/wie-sicherheitsforscherinnen-spionageapps-enttarnen-wollen/

#Stalkerware #Spionageapps #Android #Hilfe #nachdenken #Netzpolitik
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
iodéOS – hält das datensparsame Android-Betriebssystem, was es verspricht?

Das auf LineageOS basierende iodéOS genau unter die Lupe genommen. Kann das datenschutzfreundliche Betriebssystem halten, was es verspricht?

Das iodéOS ist, wie schon erwähnt, ein auf LineageOS basierendes Android-Betriebssystem mit besonderem Fokus auf die Privatsphäre. Der Hersteller preist sein OS an, man könne damit den vollen Komfort von Android nutzen, ohne von vorne bis hinten von Google und anderen Datenkraken ausgeforscht zu werden. Das zumindest verspricht uns der Gründer von iodé, Antoine Maurino.

Die immer häufiger auftretenden Datenskandale von Google oder gleichermaßen Facebook, um nur die beiden wichtigsten zu nennen, scheinen zwar meist „weit weg„. Aber immer mehr Menschen scheinen langsam zu begreifen, dass auch sie ein kleiner aber doch wichtiger Teil dieser immer weiter ausufernden Datensammelei sind.
Meist beginnt es im Kleinen. Eine App hier, eine andere dort. Und dann, ehe man sich versieht, hat man unzählige Apps auf seinem Androiden installiert.

Eines aber haben all diese Apps gemeinsam. Richtig, sie sammeln Daten. Eure Daten! Und das meist hinter eurem Rücken. Wusstet ihr, dass alleine Google in einem Zeitraum von 24 Stunden 340 Mal Standortinformationen und andere Daten von eurem Android-Smartphone abfragt?

https://tarnkappe.info/iodeos-haelt-das-datensparsame-android-betriebssystem-was-es-verspricht/

#iodéOS #android #DeleteGoogle #datenschutz #aurora #microG
📡@cRyPtHoN_INFOSEC_FR
📡
@cRyPtHoN_INFOSEC_EN
📡
@cRyPtHoN_INFOSEC_DE
📡
@BlackBox_Archiv
Forwarded from Bunte-Nachrichtenagentur
This media is not supported in your browser
VIEW IN TELEGRAM
Schmecken dir Insekten?
Ja wo sind sie denn, die kleinen süssen Krabbeltierchen?
Mit der App siehst du, wo Lebensmittelfirmen überall Insekten verarbeitet haben.

Hier 👉gibt's die App zum Scannen
Frei von Google Überwachung über einen alternativen Store für Android
#Nachrichten #brd #weltweit #app #android #Nahrung #Insekten
IT und Sicherheit
🗓 9. April. 2024 DESKTOP Telegram-Schwachstelle?! Neue Meldungen schüren Panik unter den Telegram Benutzern am Desktop. W@hrend Telegram selbst diese RCE-Schwachstelle für Desktop-Anwender bestreitet, wird von CertiK empfohlen vorsichtshalber das automatische…
Automatischer Mediendownload -
am mobilen Endgerät

📶📶🌐InternetVerbindung, Medien- & ChatArten festlegen

Mediendownload ist ein wichtiges Thema für Deine mobilen Endgeräte (Urlaub & Unterwegs).

🍔 Telegram Einstellungen - >
Einstellungen ->
📊 Daten & Speicher ->
Automatischer Mediendownload

Passe die Einstellungen zum Mediendownload gezielt für Deine Bedürfnisse an.

Besonders wichtig ist das unterbinden des automatischen herunterladens von Dateien.

────

Schritt 1
🍔Telegram-Einstellungen - >
(die drei Balken links, im oberen Eck antippen)

────
Schritt 2
Einstellungen antippen - >
Die drei Punkte (rechts oben) antippen

────
Schritt 3
📊Daten & Speicher antippen

────
Schritt 4
Daten & Speicher -> Automatischer Mediendownload ->
📶Über WLAN ->  🔛

Du befindest Dich nun bei
Daten & Speicher ->
dort gehst Du abwärts bis zur Überschrift: Automatischer Mediendownload

📶Über MobilFunk     -> 🔛
📶Über WLAN            -> 🔛
🌐Bei Roaming          -> 🔛

Dort kannst Du ausw@hlen,  welche MedienArten über welche InternetVerbindung
automatisch bei Telegram heruntergeladen werden.

💡 Ich schalte grundsätzlich aus:
📶Über MobilFunk    -> 🔛
🌐Bei Roaming          -> 🔛

Daher tippe ich an ->
📶Über WLAN & schaue mir die Optionen dort genauer an.

────
Schritt 5
📶Über WLAN -> hier stehen Dir viele & die folgenden Optionen zur Verfügung:

Medien-Audio-Download 🔛

DatenNutzung
Niedrig - Mittel - Angepasst - Hoch

MedienArten
Bilder       -> 🔛
Videos     -> 🔛
Dateien    -> 🔛
Stories     -> 🔛

Wähle aus, was für Dich passend ist und nehme die Einstellungen entsprechend vor.

Wiederhole bei Bedarf diesen Vorgang für die anderen InternetVerbindungen & MedienArten.

────
Schritt 6
Klicke unter MedienArten
z. B. auf - > Bilder - > ChatArten auswählen & speichern.

👉 Klicke hier zur DesktopAnleitung

☀️࿐•ღ🍃🌗🍃ღ•࿐☀️

#Anleitung #Android
#HilfeVideo
#BeispieBilder
#Daten #Speicher
#Sicherheit
#Einstellungen
#Medien
#MedienDateien
#Download
#Herunterladen
#automatischer_Mediendownload

───

📱 @AnleitungenTelegram

☀️࿐•ღ🍃❤️🍃ღ•࿐☀️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram @utubebot
#uTubeBot
Anleitung in DEUTSCH: 🇩🇪
     (V2.3, 2024-04-30)

📣
Hast Du gewusst daß man mit @Telegram (@TelegramDE) ganz einfach Videos und Audios direkt von #YouTube runterladen und auch automatisch wieder in @Telegram hochladen kann mit einem #Bot??

1) Einfach klicken auf ➡️ @utubebot
2) Dann dort auf START, klicken
3) Poste nun Deinen YouTube URL/Link
4) Wähle die gewünschte Video/Audio Ausgabe-Qualität aus
5) Warte (ca. 2 Minuten) bis der Bot das für Dich erledigt!
6) Fertig ‼️

Bitte merke:
- Dies wird wahrscheinlich nicht auf #Android or #Apple #iOS Handys und Tabletts funktionieren, denn @Telegram musste diese Funktion wegen 'Copyright Rechten' durch YouTube, blockieren, aber einige Leute können es doch verwenden.
- Mit mit Telegram X geht es nun nicht mehr!
- Jedenfalls arbeitet es auf Laptop & PC sowie auch mit Telegram Plus auf #Android!!
- Also am aller Besten die App direkt von TELEGRAM herunterladen on von keinem App Store:
➡️ https://telegram.org/android
   oder
➡️ https://telegram.org/apps

Dateien größer als 500MB werden nicht durch die GRATIS Version bearbeitet und Dateien über 200MB werden nur zum herunterladen aufbereitet und nicht automatisch auf Telegram hochgeladen.

- Allerdings kannst Du dann den @UploadBot verwenden um das für Dich zu erledigen:
1) Einfach klicken auf ➡️@UploadBot
2) Dann dort auf START, klicken
3) Poste nun den URL/Link den der @utubebot generiert hat.
4) Warte (ca. 2 Minuten) bis der Bot die Datei hochgeladen hat!
5) Fertig ‼️


- Da habt Ihr es nun so kompakt als möglich!!

Nun, LOS & MACH ‼️
- Helfe die kritischen YouTube Videos nach Telegram zu Retten ❗️
    😇😎