WxK
Dauer-User
- 1.048
T-REX600 schrieb:
Krass, dass dieser Thread heute noch verwendet wird. Das waren meine alten G1 Zeiten
V35 läuft super!
Gesendet von meinem Galaxy Nexus mit der Android-Hilfe.de App
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion erfordert derzeit den Zugriff auf die Seite über den integrierten Safari-Browser.
T-REX600 schrieb:
Kannst einfach drüberbügeln, aber den cache wipen schadet nicht, tut auch net weh ...jakal45 schrieb:PS: Mal ne Grundsatzfrage: Da ich ja den Lock-Ring-REX bzw. Whatsup mit ZipThemer immer ändere. Flashen der zip`s.-Dateien mit Wipe cache & Dalvik cache oder einfach nur "drüberbügeln" ?
Wie jetzt, @CHaindog hat nichts auszusetzten??? Wirklich nichts??? Na dann haben TREX & Jori wirklich alles richtig gemacht ( ist nicht böse gemeint, wirklich nicht )...CHaindog schrieb:Na endlich, nun läuft es wieder.
War mir auch aufgefallen. Würdest du "ausgemistet" mal etwas spezifizieren?Dirk64 schrieb:Und wegen logcat: Irgendwas löscht dev/log/main!
Bei mir geht catlog jetzt, hab init.d ausgemistet.
justbig schrieb:gibt es eigentlich eine aufstellung der vorinstallierten apps und den dazugehörigen apk, die man aus der rom entfernen kann, um sie nicht installiert zu bekommen .......so wie weiter oben die wallpapers oder den apex zb.
quand443 schrieb:War mir auch aufgefallen. Würdest du "ausgemistet" mal etwas spezifizieren?
Stimmt leider so nicht gänzlich ...Zitat_klimo: Nein, so eine Liste gibt es natürlich nicht.
Jepp , scheint auch wie dort son bissl rauszulesen bei verschiedensten Roms aufzutreten das die APN's nicht übernommen werden - speziell wohl bei Verwenden von Roms mit Android 4.3.Krass, dass dieser Thread heute noch verwendet wird.
T-REX600 schrieb:SELinux ist ein Security-Framework auf Basis der Mandatory Access Control, das Framework basiert auf dem Flask-Forschungsprojekt der amerikanischen NSA-Behörde [1]. Im Standardkernel ist es über das Linux-Security-Module-API (LSM) integriert. Alle Interaktionen zwischen so genannten Subjekten und Objekten sind durch eine gesonderte Security-Policy zu autorisieren.
Die Anweisungen enthalten dabei jedoch keine Datei-, Prozess- oder Benutzernamen, stattdessen kommt ein abstrahiertes Model mit Security-Labels zum Einsatz. Prozesse und Benutzer bekommen diese dynamisch zugewiesen, Dateien speichern das Label in den erweiterten Attributen. Es ist möglich, diese Policy zur Laufzeit des Systems zu ändern. Hierbei findet aber eine strikte Trennung von Policy und deren Durchsetzung statt.
Für das Enforcement sind diverse Hooks im Linux-Kernel zuständig. Sie erweitern die klassischen Zugriffsrechte der Discretionary Access Control (DAC) um die entsprechende MAC-Funktionalität. Über eine binäre Policy-Datei gelangen die eigentlichen Regelwerke in den Security-Server des Linux-Kernels.
SELinux kennt drei Modi: Im Enforcing-Mode ist jeder einzelne Zugriff einer Kontrolle durch die SELinux-Policy ausgesetzt. Jeder Zugriff wird ausgewertet und gegebenenfalls untersagt, wenn es keine Regel gibt, die diesen Zugriff erlaubt. Im Permissive Mode wird ebenfalls jeder Zugriff überwacht, allerdings kommt es nicht zur Durchsetzung der Regeln. Das bedeutet, dass ein Zugriff selbst dann stattfindet, wenn keine Regel den Zugriff explizit erlaubt.
SELinux schreibt für jeden nicht durch eine Regel erlaubten Zugriff einen Logeintrag, allerdings nur beim ersten Mal. Alle weiteren Zugriffe unterdrückt das System stillschweigend. Im Disabled Mode ist SELinux überhaupt nicht aktiv. Es kommen nur Zugriffsentscheidungen auf Basis der DAC zum Einsatz. Dabei muss der Administrator daran denken, dass Dateien, die im Disabled-Modus erzeugt wurden, auch kein Security-Label bekommen.
Edit:
Das klingt super, oder? Doch leider ist es weit von der Realität entfernt. Der SELinux-Implementation auf Android 4.3 fehlen derzeit einige wichtige Merkmale. Erstens ist SELinux nur im Permissiven Modus konfiguriert, das bedeutet Policies werden nicht durchgesetzt, und Verletzungen werden nur protokolliert. Wie oben zu sehen ist, bezeichnet das OTA-Update die Systempartitionen nicht korrekt (mein Testgerät ließ mich für eine Weile ziemlich ratlos dastehen, bis ich rausfand, dass der Forscher Pau Oliva genau dieselbe Erkenntnis auf der DEF CON 21 veröffentlicht hat), das bedeutet das ein Stock-Restore unumgänglich ist, wenn ein Entwickler es testen will. Abgesehen davon, dass die eingesetzten Policies alles andere als restriktiv sind, ist kein MAC für Android-Middleware verfügbar (ein Feature statt eines Teils des NSA Patch-Sets).
Was bedeutet das nun für den Endanwender? So wies derzeit aussieht, leider nicht viel. So wie auf Android 4.3 implementiert, kann SELinux lediglich getestet und Policies können entwickelt werden. Es gibt keine sichere Art, sie durchzusetzen. Jetzt ist in der Tat die Zeit der OEM-Anbieter gekommen. Google fördert nachdrücklich die Entwicklungen von SELinux-Implementationen (irgendwer BYOD?), die auf Stock-Funktionalitäten basieren eher als auf zusammengeschusterten Add-Ons (hier wieder ein Verweis auf die DEFCON 21 für eine ausführliche Erklärung, was Implementationsaspekte bedeuten können). Entwickler werden auf der anderen Seite dazu aufgefordert, sich mit den Standard-Policies vertraut zu machen und ihre Apps darauf zu testen. Werden wir je eine Android-Veröffentlichung mit SELinux im Enforce-Modus erleben? Das bleibt zumindest zu hoffen
Nach einem Telefonat ist der Haken bei Datenverbindung raus.