@kingmongoose7877 Non erri, anzi: ogni post che scrivi viene recapitato e salvato nei database di tutte le istanze che sono a conoscenza del tuo utente per porterne permettere l'interazione.
Di conseguenza, a farla paranoica, un amministratore malevolo che vuole minare dati lo può fare "in casa" tanto i contenuti arrivano da sé.
Se uno tiene veramente tanto alla privacy, il fediverso non è un buon posto.
@deciocavallo È scritto nel readme sul repository; la libreria si preleva da un pacchetto di Google Apps o la si scarica direttamente da qui: https://github.com/erkserkserks/openboard/tree/master/app/src/main/jniLibs
@UprisingVoltage considerato che funziona solo su android, presumo che non andrà ad intaccare i frontend che fanno da proxy come Invidious e Piped. Ad ogni modo, staremo a vedere🤔
@lealternative
@owlcode E Prosody com'è? Ho ripiegato su quello dato che si trova sui repository delle principali distro 🤔
@lealternative
@mac89 Onestamente non ne ho idea dato che uso DivestOS che integra Mulch, se ti interessa provare quello, ti lascio il link al repository:
https://divestos.org/apks/official/fdroid/repo/?fingerprint=E4BE8D6ABFA4D9D4FEEF03CDDA7FF62A73FD64B75566F6DD4E5E577550BE8467
@mac89 mi sa che occorre ricorrere a qualche modulo magisk, ad esempio questo:
https://github.com/Magisk-Modules-Alt-Repo/open_webview
@mac89 Attulmente di supportate ci sono Mulch (di DivestOS) o Vanadium (GrapheneOS)
@lealternative
@banana_meccanica Secondo me c'è troppa demonizzazione nei confronti del rooting. Ok, sulla carta abbassa la sicurezza del dispositivo, ma in pratica quanti attacchi ci sono stati nei confronti di utenti rootati dato che sono un numero esiguo rispetto ai miliardi di telefoni in giro? Senza contare il fatto che ad ogni richiesta root magisk fa apparire un popup rendendoti consapevole che si tratta di un'operazione rischiosa.
Le app-truffa e malware utilizzano tutte i servizi di accessibilità, offrono quasi gli stessi privilegi ed è una funzione di serie di Android.
@sposadelvento@mastodon.uno L'utente root c'è sempre su Android (come su qualsiasi os unix-like), ma per motivi di "sicurezza" non è accessibile all'utente se non usando strumenti come Magisk o KernelSU.
Per rilevarlo di norma si utilizzano due metodi:
- verificare la presenza dell'eseguibile "su" che non dovrebbe esserci su un'installazione OEM di Android
- utilizzare SafetyNet, un'API dei Google Play Services che rileva che il dispositivo non sia manomesso (il che comprende, oltre al root, l'esecuzione di custom rom o anche il solo sblocco del bootloader)
Il bere trionfa sempre sul male 🍻
🐧 Open Source 🛡 Digital Privacy & Security 💾 Retrocomputing & Digital Preservation 🍺 Beers et al.