Wer schon immer mal herausfinden wollte, welche (oft rechtswidrigen) Verbindungen eine Android-App aufbaut:

Für den @tracktor habe ich eine Anleitung geschrieben, wie man mit der App "PCAPdroid" Datenverbindungen aktiver SDKs erkennt.

Für Fortgeschrittene gibt es auch ein Tutorial, wie man den Datenverkehr entschlüsselt.
tracktor.it/help.php?page=app

Follow

@rufposten @tracktor Sorry das sind nicht mal mehr Userspace Rechte. user sind die vorinstallierten Apps. Ich schlage den Begriff Poductspace vor. System/Kernel Space, Users;pace, Productspace

Sign in to participate in the conversation
Mastodon

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with Mastodon!