Kategorien
Android Handy & Telefon

Android: Den Süßigkeiten-Namen der Android-Version einblenden

Android-Versionen haben nicht nur Versionsnummern wie 4.4 oder 4.5, sondern auch putzige Entwicklernamen. Seit der ersten Version finden dabei Namen einer Süßigkeit Verwendung, deren Anfangsbuchstabe mit jeder Version im Alphabet aufsteigt. Von „Cupcake“ bis „Kitkat“. Mit einem kleinen Trick kann man sich den Süßigkeiten-Namen im Android anzeigen. Inklusive putzigem Bildchen.

Der Süßigkeiten-Name in Wort und Bild

Um zum Beispiel bei Android 4.3 – Codename „Jelly Bean“ – das Geleebonbon einzublenden, muss man nur in die Einstellungen wechseln und dort ganz unten auf „Über das Telefon“ tippen. Dann mehrmals hintereinander auf die Zeile „Android-Version“ tippen. Meist reicht es, drei Mal kurz hintereinander draufzutippen.

Und siehe da: schon erscheint die Süßigkeit samt Name und Versionsnummer auf dem Display; im Falle von Android 4.3 ein putziges Geleebonbon. Hier das Ganze noch einmal als Video:

Die Süßigkeiten-Namen der Android-Versionen

Hier eine Liste der bisher erschienenen Android-Versionen und deren Süßigkeit:

  • 1.0 – Base
  • 1.5 – Cupcake (Törtchen)
  • 1.6 – Donut
  • 2.0/2.1 – Éclair (cremegefülltes Süßgebäck)
  • 2.2 – Froyo (Frozen Yoghurt)
  • 2.3.x – GingerBread (Lebkuchen)
  • 3.x.x – Honeycomb (Honigwabe)
  • 4.0 – Ice Cream Sandwich (Eiscreme)
  • 4.1/4.2/4.3 – Jelly Bean (Geleebonbon)
  • 4.4 – KitKat (Schokoriegel)
Kategorien
Android Handy & Telefon

Gefahrenquelle USSD-Code: So schließen Sie diese Sicherheitslücke bei Ihrem Android-Handy

Nicht nur betrügerische Apps versuchen an Ihre Daten zu kommen; auch die allseits geschätzten USSD-Codes sind wie ein offenes Scheunentor für Angeifer aus dem Netz. So lässt sich die Gerätenummer (Code *#06#) oder das Restguthaben (Code *100#) beispielsweise mit USSD-Codes anzeigen. Auch die Sperrung von SIM-Karten oder die Wiederherstellung der Werkseinstellungen und die damit verbundene Löschung aller Datenbestände können damit vollzogen werden. Wer diese Gefahr jedoch kennt, der kann das „Scheunentor“ schnell schließen.

Die eigentliche Gefahrenquelle

Die Gefahr die von den USSD-Codes ausgeht, sind eigentlich nicht die Codes selbst. Vielmehr ist es das Android-Handy, von dem die Gefahr ausgeht. Die Codes lassen sich nämlich nicht nur manuell über die Tastatur eingeben, viele Handys lassen auch die Übergabe der USSD-Codes per URLs zu, die mit „tel:“ beginnen.

Diese Tel-URL´s sind in Webseiten oder in QR-Codes eingebettet und bauen eine Rufverbindung auf. Besonders gerne wird die Funktion der QR-Codes von Online-Telefonbüchern genutzt. Diese automatische Übergabe gilt es zu verhindern.

Ist mein Telefon gefährdet?

Die gute Nachricht ist, dass nicht alle Hersteller von Android-Handys die automatische Übergabe erlauben. Das Computermagazin „COM“ schafft hier Klarheit. Mit der Webseite www.com-magazin.de/ussd-check können Sie testen ob Ihr Smartphone zu den gefährdeten Geräten gehört.

Rufen Sie mit Ihrem Smartphone diese Webseite auf. Wird im Anschluss folgende Webseite mit Text angezeigt…

bild-2-joerg-voss-app-no-tel-url-automatisch-sicher-übergabe-ussd-verhindern-rufaufbau

…findet keine automatische Übergabe an das Wählprogramm statt.

Wird allerdings die Gerätenummer (IMEI) angezeigt…

bild-1-app-android-ussd-code-gefahr-angriff-hacker-imei-guthaben-werkseinstellung-daten-persönlich-sensibel

…gehört Ihr Handy zu den gefährdeten Geräten.

 „No Tel URL“ schützt

In diesem Fall können Sie Ihr Smartphone mit der App „No TelURL“ des Entwicklers Jörg Voss schützen. Die App ist kostenlos im Google Play-Store erhältlich. Klicken Sie hier, um direkt zum Angebot weitergeleitet zu werden und laden Sie die App herunter.

„No Tel URL“ schützt Ihr Handy automatisch; ein separater Programm-Start ist nicht nötig. Versuchen Sie es trotzdem, erhalten Sie lediglich folgende Meldung:

bild-3-meldund-jörg-voss-entwickler-no-tel-url-verhindern-automatisch-meldung-geschützt-download-kostenlos-android-play-store

Wird von der App eine „infizierte“ Telefonnummer erkannt, reagiert das Programm mit folgender Bildschirmmeldung:

bild-4-url-no-tel-automatisch-verbindung-verhindern-url-telefon-android-sicherheitslücke-ussd-abfangen

Tippen Sie auf „No Tel: URL“ wird die Verbindung verhindert, mit „Telefon“ werden Sie automatisch mit dem Teilnehmer verbunden.

Hinweis:

Das Verbinden mit dem Teilnehmer per Taste „Telefon“ funktioniert erst ab Android 4.o (Ice Cream Sandwich). Die Nutzer von älteren Android-Versionen müssen den manuellen Weg über das Wählprogramm nehmen. Einen Einfluss auf den Schutz des Telefons hat das jedoch nicht. Der Grund liegt einfach nur in der fehlenden Schnittstelle zum Wählprogramm, die erst ab Android 4.0 (ICS) enthalten ist.

Kategorien
Android Handy & Telefon

Android Storage Analyser: Speicherfresser und Riesendateien finden und löschen

Auch wenn sich viele Android-Smartphones mit SD- und Speicherkarten aufrüsten lassen: irgendwann ist selbst auf der größten Speicherkarte kein Platz mehr. Dann heißt es: löschen und ausmisten. Doch wo anfangen? Wenn Sie wissen möchten, wo die größten Speicherfresser schlummern, sollten Sie die Gratis-App „Storage Analyser“ kennen. Damit erfahren Sie im Handumdrehen, wo sich das Löschen am meisten lohnt.

Storage Analyzer sortiert nach Größe

Um herauszufinden, wie und womit der Android-Speicher belegt ist, installieren Sie aus dem Google Play-Store die Gratis-App „Storage Analyser„. Das Tool zeigt sehr anschaulich, wo die größten Speicherverschwender schlummern. Egal ob im internen Speicher, auf der SD-Karte oder im USB-Speicher. In der App können Sie die Liste bequem nach Größe, Anzahl der Dateien oder einfach nach Namen sortieren.

Haben Sie einen Löschkandidaten entdeckt, lässt er sich direkt aus dem Storage Analyzer entfernen – einen externen Datei-Manager brauchen Sie zum Löschen nicht. Alternativ können Sie die Dateien auch direkt kopieren oder verschieben – etwa vom internen Speicher auf die SD-Karte. Ebenfalls praktisch: Der Storage Analyser verrät, welche bereits gelöschten Apps noch Reste in den Ordnern „/sdcard/Android/data“ oder „/data/data“ hinterlassen haben.