Datei:androidtips.php
Erstellt:14.09.2012
Aktualisiert:28.09.2012
  

Android-Tips

Hier schreibe ich mal ein paar Tips für Android auf, die mir im Laufe der Zeit über den Weg gelaufen sind. Erstens finde ich sie dann selbst bei Bedarf wieder und zweitens kann vielleicht jemand auch was damit anfangen.

GPS-Fix braucht ewig


Lösung: Auf dem Handy die Datei  /system/etc/gps.conf  suchen und mit einem geeigneten Programm (bspw. dem RootExplorer) mit dieser Download ersetzen. Da jetzt europäische, bzw. deutsche Zeitserver benutzt werden, geht der Fix mit der korrekten Zeit bedeutend schneller. Die Infos zu den Zeitservern gibt es hier .

Eine Verknüpfung zu einer beliebigen Datei auf dem Homescreen


Einmal angenommen, sie möchten dem Finder Ihres verloren gegangenen Handys ganz unkompliziert mit­teilen, wie Sie zu erreichen sind. Oder Sie sind krank und möchten, daß der Not­arzt oder die Polizei auf ihrem Handy sofort an dringend benötigte Daten kommen. Dann muß eine ent­sprechende Datei mit den Daten her und es muß eine Ver­knüpfung zu diesen Daten auf dem Home­screen (vergleich­bar mit dem Desktop unter Windows) gelegt werden. Erstellen Sie also eine Text­datei oder besser eine Html-Datei (besser, weil Sie darin auch Links setzen können) mit den benötigten Infor­mationen und speichern Sie diese auf der SD-Karte Ihres Android Handys.

Mit diversen Dateimanagern ist das Erstellen einer Verknüpfung auf dem Home­screen normaler­weise kein Problem. Aber wie erwähnt braucht man eben einen, der das auch unter­stützt. Android (bei mir Ginger­bread) kann das von Hause aus nicht. Für so etwas habe ich eine sehr nütz­liche App im Netz gefunden: Any Cut . Die App ist Free­ware und gerade mal 29 KByte groß. Es gibt auch eine kosten­pflichtige, verbesserte Variante Namens Better Cut. Die brauchen wir hier aber nicht.

Das Problem von Any Cut ist, daß das Programm sehr schlecht dokumentiert ist. Man findet auch kaum Anleitungen im Netz. Ein Laie ohne Programmier­kennt­nisse kriegt damit keine spezifische Datei­verknüpfung hin, denn es gibt hier einfach drei leere Felder und kein normaler Mensch weiß, ohne Anleitung, was er da rein tippen soll. Deshalb hier für alle - So gehts:

 Die Angaben in den Feldern müssen Sie natürlich an Ihre Gegebenheiten anpassen, denn Ihre Datei kann natürlich auch anders heißen als notfall.htm. Nun haben Sie die Verknüpfung auf dem Homescreen. Das Icon können Sie dann wieder mit Android-Bordmitteln ändern: Auf dem entsperrten(!) Homescreen länger mit dem Finger auf der Verknüpfung verweilen. Es öffnet sich eine Art Kontextmenü (siehe Screenshot links). Hier wählen Sie Bearbeiten und ändern das Icon. Bei mir sieht das jetzt so aus wie auf dem Bild links.

Eigene Klingeltöne auf dem Android


Bei herkömmlichen Handys ist es ja relativ einfach, eigene Klingel­töne zu installieren, weil das Hersteller­eigene Betriebs­system das meist direkt im Menü anbietet. In Android ist es ein biß­chen kompli­zierter. Aber nur ein bißchen: Legen Sie auf der SD- Karte einen Order Namens media an. In diesem Ordner legen Sie den  Unter­ordner audio an und in diesem wiederum legen Sie nun drei Unter­ordner an, die Sie alarms, notifications und ringtones nennen. In diesen drei Ordnern legen Sie dann die gewünschte Ton­datei(en) ab.

Man muß die SD-Karte dazu nicht not­wendiger­weise aus dem Handy nehmen. Es geht natür­lich auch mit Bord­mitteln, sprich dem jeweis ver­wendeten Datei­manager unter Android. Ich halte es so, daß ich für so etwas das Handy per USB- Kabel mit dem PC ver­binde. Wichtig: An dieser Stelle der Hinweis, daß man unter Linux (nichts anderes ist Android) im Gegen­satz zu Windows streng auf Groß- und Klein­schreibung achten muß.

Handy-Halterung


Hier sehen Sie die wohl billigste Handy-Halterung der Welt. Wer sein Handy öfters am PC auflädt oder Dateien am PC hin- und her kopieren will und wem das Handy dabei auf dem Schreib­tisch im Weg ist, der nehme einfach eine leere Dusch­chreme, schneide das Teil aus­einander und klebe es an eine geeignete Stelle.

Sicherheitslücke stopfen


Erhält der Webbrowser im Android-­Handy von einer Web­seite den Befehl, das Tele­fon auf­zurufen und beispiels­weise eine Nummer zu wählen, so macht Android das ohne Rück­frage. Das ist einer­seits prak­tisch, anderer­seits aber auch gefähr­lich, denn der Befehl dafür ist ein­fachster Text für den man keine Programmier­kennt­nisse braucht. Jeder kann das in fünf Sekunden auf seiner Web­seite implementieren und Unfug damit treiben. Das macht die Lücke so gefährlich. Leider funktioniert das nicht nur mit Telefon­nummern, sondern auch mit den so­genannten USSD-Codes. Das sind Ziffern­kombinationen, mit denen man nütz­liche Funktionen direkt im Android aus­führen kann, indem man sie in den Dialer (Also in die Telefon-­App) eingibt.  *100#  beispiels­weise zeigt das Gut­haben bei Prepaid-­Tarifen an oder  *#06#  zeigt die IMEI des Handys an. Man kann damit aber auch die Pin der SIM-­Karte ein­geben und wenn das drei­mal geschieht und dreimal falsch ist, wird die Sim­karte gesperrt. Einige Handy-­Her­steller haben die USSD-­Codes speziell für ihr Gerät erweitert, so wird ein Samsung Handy mit  *2767*3855#  auf die Werks­ein­stellungen zurück­gesetzt und die Daten auf dem Telefon sind futsch!

Wie kann man sich schützen? Nochmal der Vorgang: Der Web­browser erhält über eine präpa­ierte Web­seite den Be­fehl das Tele­fon zu akti­vieren und die über­gebene Nummer anzurufen. Dieser Befehl sieht beispiels­weise so aus: <a href="tel:0731xxxxxxxx">Herr Maier</a>. Da auf den meisten Handys nur eine Appli­kation (App) instal­liert ist, die den Befehl Tel verarbeiten kann, über­gibt Android diesen Befehl direkt an diese Dialer-­App. Instal­liert man aber eine zweite App, die den Befehl eben­falls aus­führen könnte, muß Android den Benutzer fragen, mit welcher App der Befehl aus­geführt  werden soll. Und an dieser Stelle hat der Benutzer dann die Möglich­keit einzu­greifen.

Jörg Voss hat dafür eine kleine App geschrieben, die genau das macht. Sie meldet sich bei der Instal­lation als weiterer poten­tieller Empfänger des Dialer-­Befehls an und Android fragt fortan den Benutzer, mit welcher App der Befehl aus­geführt werden soll. Auf der oben genannten Seite kann man die App herunterladen (QR-Code rechts). Man findet sie natür­lich auch im im Google-­Playstore . Auf der Seite von Jörg Voss findet man auch weitere Infos zum Thema und kann außer­dem überprüfen, ob man von der Sicher­heits­lücke über­haupt betroffen ist.

 vorherige Seite dieser Artikel nächste Seite