397 liens privés
Emulateur de terminal android embarquant busybox ainsi que d'autres paquets arm. Par défaut c'est le shell bash mais on peut switcher sur zsh qui est installable.
Si vous souhaitez installer le paquet htop, vous faites 'apt install htop'.. oui car ils ont mis apt comme gestionnaire de paquet.
Dispo sur F-Droid, cet excellent projet tente une rénumération via des plugins payants dispo sur playstore exclusivement.
Je recommande un clavier comme 'Hackers Keyboard' pour pouvoir l'utiliser depuis son ordiphone sans clavier physique, pour par exemple envoyer un SIGINT avec Ctrl+C.
C'est une sorte de successeur (en mieux) à Zshaolin qui est désormais abandonné: https://www.dyne.org/software/zshaolin/
La documentation: http://termux.com/help/
"""
Sony's Open Devices program allows every developer, from novice to advanced, to build and customize 2014+ devices with open source software using minimal pre-compiled binaries, while using as much open source code as possible. This kind of approach enables any developer to implement new customizations, security enhancements, and power or speed optimizations, since everything is built from open source code. With Open Devices, you can easily port any Custom (Android or Android Based) ROM to all supported devices, since all devices use the same 3.10 kernel tree and same prebuilt libraries. To recognize open source developers who are actively contributing, we have initiated the Hero Developer reward program. Want know more about it and our Open Devices Project? Join us at this session and talk with our developers!
"""
Mais mais mais que se passe-t-il? Sony se tourne vers l'opensource et c'est une très bonne nouvelle.
Ils fournisent les outils pour déverouiller leurs bootloaders, leurs images AOSP-based qui peuvent servir de base à la communauté pour faire d'autres ROMs et parlent même de LTS pour tous les ordiphones même certains de 2014: https://youtu.be/E4amrzJ_fUY?t=249
Hum, mais pourquoi je n'ai pas fait la recherche "adb remote control" plus tôt sur un moteur de recherche web ?!
L'outil présenté dans cet article est codé en java et s'appuie sur adb pour faire des screenshots réguliers de l'écran et les afficher.
On peut également envoyer des signaux curseurs/clavier vers le téléphone pour le contrôler. J'ai cependant remarqué que l'ordre des touches tapées n'était pas garanti.
La fenêtre peut être agrandie pour voir l'écran dans sa résolution native. Bref, même si ça semble archaïque, ça juste-marche et je n'ai pas trouvé mieux et surtout aussi standard.
Cela va me permettre de mieux assister mon père avec son ordiphone android (et par ailleurs éviter des prises de tête vu qu'il n'est pas à l'aise avec l'outil informatique et que je ne suis pas toujours patient).
Schématiquement ça va donner ça: SSH -> VNC (via une redirection du port local) -> java 'remote-control' -> ADB via USB -> screenshot local -> ADB via USB -> affichage screenshot dans le logiciel 'remote-control'
5 prérequis:
0) ADB installé
1) ordiphone branché en USB et visible par ADB ('adb devices' pour checker la présence)
2) mode développeur activé
3) debogging usb activé, possible que si 1)
4) autorisation de la machine locale (cocher la case pour toujours accepter). A la première tentative de connexion de ADB en USB, un popup va apparaitre pour cela.
Je n'ai pas testé avec OpenJDK, mais juste avec le java 8 de Oracle car il était déja installé sur ma machine. Des retours sont les bienvenus à ce sujet.
Hooooo des téléphones prêts à jeter - dès que leurs constructeurs ne daigneront plus les maintenir.
Faut peut être voir plus loin que le cout direct du téléphone.. Pensez à l'obsolescence logicielle et à votre capacité d'avoir le contrôle sur ce qui vous appartient. Surtout par rapport à ce qui se profile avec Android M: https://jeekajoo.eu/links/?OnNSLA
Par exemple le Galaxy nexus de mon père (sorti le 17 novembre 2011) va pouvoir avoir android M, grâce au travail/à la présence de la communauté (http://forum.xda-developers.com/galaxy-nexus/development/rom-cyanogenmod-12-beta-builds-t3060319) et grâce au fait que le bootloader est déverouillable facilement. Quand on voit les progrès qu'à fait google sur android en terme de rapidité / autonomie de android 4.3 à 6 ce n'est pas négligeable et cela rallonge sérieusement sa durée de vie.
Privilégiez les marques qui permettent le bootloader unlock (https://motorola-global-portal.custhelp.com/app/standalone/bootloader/unlock-your-device-a + http://www.htcdev.com/bootloader + ...) et qui surtout possèdent une communauté autour de ses téléphones afin d'avoir des MAJ le plus longtemps possible.
Pour avoir une idée des téléphones android bidouillables avec une communauté, furetez ici: https://github.com/omnirom?utf8=%E2%9C%93&query=kernel
My 2 cents.
"""
There’s much more written about SafetyNet [https://koz.io/inside-safetynet/] in this teardown blog post, but it certainly seems we can identify some areas Google want to clamp down on. Firstly, they don’t like root, Xposed, and anything modifying the system partition. Secondly, it seems Google is considering detecting users that have ad blocking enabled – the SSL handshake checks on pubads.g.doubleclick.net certainly suggest to me that Google want to know if you’re blocking ads on your device. Considering that root is usually a pre-requisite there, but that the VPN API could potentially be used to do this without root, it looks like Google at least want to have an idea who (or how many people) are blocking ads. Ad blocking is a topical issue given the push from Apple to support it in the web browser (arguably to encourage people to use apps more, where they control the experience and can offer non-blockable ads), and these moves are interesting.
"""
Google n'aime pas qu'on puisse modifier son système Android, notamment pour outrepasser l'affichage de la publicité (/system/etc/hosts).
Avec Marshmallow, l'entreprise durcit la sécurité avec l'aide de SElinux:
1) Obligation de passer par une boot image modifiée pour obtenir les droits root. Ce qui implique, pour flasher cette image, d'avoir un bootloader qui est déverrouillable. Ce n'est pas le cas de la plupart des ordiphones android qui sont vendus sur le marché.
2) Dm-verify (http://source.android.com/devices/tech/security/verifiedboot/) passe en mode 'enforcing' dans Android M.. Ce qui va rendre plus compliqué les modifications systèmes (partition /system), même si on dispose des droits root. Cela peut s'outrepasser avec une bootimage modifiée, mais ... voir 1).
"""
InstallAppProgress﹕ Installation error code: -7 evidently means you have to completely uninstall a previous version of your app, such as previous debug versions, etc.
"""
Quand un APK refuse de s'installer avec un message d'erreur aussi abscons que "Install failed", connectez votre ordiphone et lancez un "adb logcat". Si vous avez:
"""
D/InstallAppProgress( 4781): Installation error code: -7
"""
Cela veut dire qu'il vous faut d'abord désinstaller l'application qui occupe le même namespace que l'APK que vous souhaitez installer : en clair désinstaller l'application cible avant d'installer l'APK.
Une rom lollipop pour galaxy nexus.
Y'a même du package signature facking dedans: http://forum.xda-developers.com/showpost.php?p=62742456&postcount=1251
:)
Cet ordiphone a bientôt 4 ans (sorti en le 17 novembre 2011) et il reçoit encore des maj grâce à l'opensource et à la communauté autour. Comme quoi c'est important de bien choisir son téléphone et son OS pour combattre l'obsolescence logicielle.
Bravo également à google pour avoir rendu son OS plus rapide au fil des années. Ce n'est pas de l'altruisme pro-environnement, c'est pour capter les marchés des pays émergeants avec des ordiphones moins chers.
Une vidéo de démo: https://www.youtube.com/watch?v=xRGDlxZLn4c
"""
en fait le lockscreen android c'est comme xscreensaver
juste un machin qui se colle par dessus ta session
donc tu le kill et t'as gagné
"""
via collègue.
Client (java) pour google play store.
Sources: https://github.com/onyxbits/Raccoon
Screenshots: http://blog.onyxbits.de/raccoon-v4-0-teaser-screenshots-102/
installer un repo fdroid en vue de https://linuxfr.org/news/gplaycli-et-gplayweb-profiter-de-google-play-store-sans-installer-les-google-apps ;)
Parfait!
L'appli 'MMS' de AOSP commençait à faire un peu vieillote.
Cerise sur le gateau: sms-backup-plus (https://github.com/jberkel/sms-backup-plus) est compatible.
à 2:40
Bon.. c'est qui l'alsacien qui a envoyé un Kouglof à google pour leur demander de nommer une version d'android avec leur gateau?
Dénoncez-vous !
Et les bretons ? Vous faites quoi? (Kouign-amann)
#auto-promo
Ouai je m'auto-shaarlink :P
Au fait dans la vidéo de présentation on peut voir que cette appli est capable de diffuser la musique sur une freebox, via airplay j'imagine. Je n'ai pas de idevice/freebox pour tester.
Lecteur de musique opensource pour android.
Peut lire de la musique localement mais possède également des plugins pour spotify (nécessite un compte premium) et google music. Ce dernier est payant.
On peut aussi "caster" sa musique, chose qu'on ne peut pas faire d'emblée avec l'appli (proprio) de spotify.
L'appli propose également de reconnaitre la musique comme ce que fait Shazam. Testé, marche bien.
Par Guillaume Lesniak (XpLoDWilD), développeur français, encore contributeur à Omnirom.
Show me your code: https://github.com/fastbootmobile
Privacy:
"""
We don’t know who our users are, or where they are. And if it’s all the same to you, we would rather not know – we simply don’t need to! There’s no reason your music app should need to know anything about you. We design everything we do to prevent ourselves coming into contact with any of your data. The only time Encore will ever attempt to contact us is if it crashes, and you have allowed it to report crashes. Even then, it reports the minimum information possible (i.e. what the crash was, what device you are using, and what version of the app and Android you are using). We don’t log your IP address, or anything else, as it doesn’t matter to us!
There are no analytics or tracking libraries in Encore – nobody likes a back-seat driver. We would rather hear directly from you what you want. After all, nobody knows what you want better than yourself. Feel free to email us at support@fastbootmobile.com (PGP welcome…), or make a post on our forum at XDA-Developers.
"""
:)
Un launcher android très épuré et léger (<100K), sur le principe KISS.
Dispo sur f-droid.
Made with love in France
Petite màj de mon tuto pour créer ses propres zip à flasher après une mise à jour Android.
Cela permet de mettre sa ROM à jour facilement en OTA. OpenDelta se charge ensuite d'installer les zip contenu dans FlashAfterUpdate après flash du système.
Par rapport au projet NOGAPPS, il n'est plus nécessaire d'installer l'APK NetworkLocation donc j'ai viré sa mention. L'aspect localisation est maintenant géré par le sous-projet 'µg UnifiedNlp' qu'on retrouve dans F-Droid.
UnifiedNlp est également embarqué dans le projet android_packages_apps_GmsCore (https://github.com/microg/android_packages_apps_GmsCore) qui implémente les play services (dont le fameux GCM..) et l'API Maps v2. Il est en cours de soumission dans F-Droid (https://f-droid.org/forums/topic/android_packages_apps_gmscore/) car il est devenu fonctionnel!
En attendant vous trouverez un build ici: http://files.brnmod.rocks/apps/GmsCore/Latest/ . Prendre play-services-core-debug.apk.
"""
Why use it
The FBI or local police regularly deploys IMSI-Catchers hidden in vehicles at protests to obtain a record of everyone who attended with a cell phone (leave your phones at home by all means if you really have to attend). IMSI-Catchers also allow adversaries to intercept your conversations, text messages, and data. Police can use them to determine your location or to find out who is in a given geographic area at what time. Identity thieves can use freely available tools to monitor and manipulate communications from a parked car in your residential neighborhood; notably for stealing passwords or credit card data from people nearby who make purchases on their phones.
The reason IMSI-Catchers are so commonly used is that it is very easy to get away with using them traceless. This app aims to make it possible to detect the IMSI-Catchers so that using them becomes a risky proposition. It also aims to make users safer by alerting on possible interception and tracking.
"""