BlackBox (Security) Archiv – Telegram
BlackBox (Security) Archiv
4.15K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
Audio
🎧 Alarming vulnerabilities in automotive security systems.
Research Saturday - March 30, 2019

Researchers at Pen Test Partners recently examined a variety of third-party automotive security systems and found serious security issues, potentially giving bad actors the ability to locate, disable or meddle with multiple vehicle systems.

📻 #Research Saturday #CyberWire #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-rs-2019-03-30.html

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 How BIG is Microsoft?

Microsoft has become one of the largest and well known companies on the planet, but how did they start, what's their story and just how big are they today? In this video we'll take a look.

📺 How BIG is Microsoft? | ColdFusion #Microsoft #History #Size #video #doku #podcast
https://www.youtube.com/watch?v=FTr8rgWQ7o4

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 Microsoft Edge Coming To Linux? Google Essentially Owns The Internet

Is Microsoft Edge coming to Linux? Plus, now that Edge has changed web engines, Google's domination of the Internet is nearly complete.

📺
#Microsoft #Edge Coming To #Linux - #Google Essentially Owns The Internet #video #podcast
https://www.youtube.com/watch?v=4qag2Z_Zre4

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 Data Center: The True Cost of the Internet

What, and who, powers the internet? If the internet were a country, it would be the fifth largest consumer of electricity in the world. A whopping 247 billion emails are sent through the web every day, and growing. Though it is thought of as a ’green’ method of communication, the virtual universe is just as damaging for the environment as it is heavy in its energy consumption.

📺
#DataCenter The True Cost of the #Internet #video #podcast
https://www.youtube.com/watch?v=73IiCG51_VI

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
bh-asia-Goryachy-Ermolov-Intel-Visa-Through-the-Rabbit-Hole.pdf
3.1 MB
Ignore the noise about a scary hidden backdoor in Intel processors: It's a fascinating debug port

Intel VISA: Through the Rabbit Hole

❗️The methods described here are risky and may damage or destroy your computer. We take no responsibility for any attempts inspired by our work and do not guarantee the operability of anything.

🖨
https://www.theregister.co.uk/2019/03/29/intel_visa_hack/
https://i.blackhat.com/asia-19/Thu-March-28/bh-asia-Goryachy-Ermolov-Intel-Visa-Through-the-Rabbit-Hole.pdf

#pdf #blackhat #asia #intel #visa #backdoor
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 The grugq Illuminates Influence Operations

To celebrate one hundred episodes of our show, we’ve got a special guest this week. The grugq is well-known in hacker and information security circles around the world, and a respected voice at conferences and on social media. He’s a bit mysterious, preferring to keep his real name under wraps.

📻 #RecordedFuture - Inside Threat Intelligence for #CyberSecurity #podcast
https://www.recordedfuture.com/podcast-episode-100/

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 🇩🇪 Angriff auf die Demokratie
Die britische Wahlkommission ist überzeugt: Es gibt Anhaltspunkte dafür, dass große Teile der Gelder für eine Kampagne vor dem Brexit-Referendum aus dubiosen Quellen stammen.

Im Fokus steht der britische Geschäftsmann Arron Banks, Strippenzieher und enger Freund des ehemaligen Ukip-Anführers Nigel Farage. Über seine Offshore-Konten sollen fast neun Millionen Pfund Spenden geflossen sein.

📺 #ZDFzoom Angriff auf die Demokratie #Doku #Video #Podcast

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 XSS on Google Search - Sanitizing HTML in The Client?
An actual XSS on google.com by Masato Kinugawa. It abuses a parsing differential between a JavaScript enabled and disabled context.

📺 https://www.nds.ruhr-uni-bochum.de/research/publications/mXSS-Attacks/
https://www.youtube.com/watch?v=lG7U3fuNw3A

#XXS #GoogleSearch #Sanitizing #HTML
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
This media is not supported in your browser
VIEW IN TELEGRAM
📺 New Project Brings Android Apps to the Linux Desktop
The dream of being able to run Android apps on Linux distributions like Ubuntu is a step closer to reality, thanks to a promising new open-source project called ‘SPURV‘.

Superficially, SPURV is similar to Bluestacks, an emulator that can run Android apps on Windows desktops in ‘windowed’ mode. It creates a virtualised Android device on your Linux system. Android apps are installed to and run through this layer.

📺 https://www.omgubuntu.co.uk/2019/04/new-project-brings-android-apps-to-the-linux-desktop

#SPURV #android #apps #emulator #linux #desktop #ubuntu #virtualised
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 Injecting and Removing Cancer from CT Scans

Researchers from Israel have developed malware to draw attention to serious security gaps in medical imaging procedures. With the malware, they have been able to add or remove cancerous ulcers to CT scans of patients without radiologists noticing.

A demonstration video showing how an attacker can use deep learning to inject or remove lung cancer from CT scans. This attack also affects other 3D medical imagery and medical conditions.

📺 https://www.youtube.com/watch?v=_mkRAArj-x0
https://arxiv.org/abs/1901.03597

#CTScans #attack #malware #inject #cancer #video #podcast
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 La estafa de la Declaración de la Renta 2018.

Ya ha empezado la campaña de la declaración de la renta 2018. Desde el 2 de abril es posible presentar por internet el borrador. Y con ella, también ha comenzado la particular campaña de los cibercriminales para robar tus datos.

¿Cómo tratan de estafarte los cibercriminales?

Principalmente por email. Envían correos simulando ser la Agencia Tributaria con un adjunto que tiene la finalidad de infectar tu dispositivo mediante un ransomware, que puede bloquear tu ordenador o impedirte el acceso a tus archivos. Después te solicitan un rescate para devolverte el acceso.

Los emails suelen llevar como título: “Errores en su Declaración de la Renta” o “Devolución de Impuestos”.
ambién están repitiendo la misma táctica de años pasados, donde utilizando el gancho de que te van a devolver dinero, te solicitan los datos en un formulario para robártelos.

También empiezan a utilizar los SMS, y lo intentarán vía whatsapp y aplicaciones de mensajería.

Además, ya avisamos que con la llegada el pasado año de la aplicación de la Agencia Tributaria para poder realizar la declaración de la renta desde el móvil, aparecieron numerosas imitaciones fraudulentas. Asegúrate de descargar la app oficial (Google Play y App Store).

¿Cómo actuar?

✳️ No abras los adjuntos sospechosos de los emails. Hacienda no te va a solicitar datos personales por esta vía. Y menos para devolverte dinero 😉

✳️ Si te has infectado por el ransomware, no pagues el rescate (nadie garantiza que te vayan a devolver el acceso a tus archivos). Entra en noransom, donde ofrecemos de forma gratuita soluciones para descifrar los archivos. Descárgate una solución de seguridad para eliminar el ransomware y que te proteja en el futuro.

Recuerda que ya no es necesario descargarse el programa PADRE para hacer la declaración. Tenlo en cuenta si recibes un email con un enlace para su descarga, probablemente tenga fines maliciosos.

Asimismo, sé precavido con las llamadas que recibas si has optado por el sistema de Renta WEB telefónica “Le llamamos”.

Comprueba siempre la url antes de dar tu información en la red. La campaña de la renta termina el 1 de julio, así que mantente alerta.

¡Comparte esta información! A veces los mayores son los que se encuentran más indefensos ante estas estafas. Avísales para que no piquen.
https://www.kaspersky.es/blog/la-estafa-de-la-declaracion-de-la-renta-2016/10326/

#hacienda #estafa #seguridad
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Why Drugs Are Still for Sale on Instagram
🎧 Why Drugs Are Still for Sale on Instagram

Instagram is full of vacation pics, brand campaigns and celebrity posts. But it’s also a place where thousands of people go to find counterfeit prenoscription drugs and illegal street drugs. This week on Decrypted, we follow the story of Eileen Carey, who has tried for years to bring this troubling issue to Instagram’s attention. Thanks in part to her efforts, Instagram has taken some steps to curbing drug-related content. But the problem still has not been contained.

📻 https://www.bloomberg.com/news/audio/2019-04-01/why-drugs-are-still-for-sale-on-instagram-podcast

#Bloomberg #podcast #drugs #instagram
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Audio
🎧 Hacking Humans - Girl Scouts empowering cyber security leaders

Dave describes a survey of call center security methods. Joe explains a spam campaign raising the specter of a flu pandemic to scare people into enabling macros in an Office document. The catch of the day highlights a Facebook scammer promising a prize-winning windfall. Carole Theriault returns with a story about special badges Girl Scouts can earn for cyber security.

📻 #HackingHumans #CyberWire #podcast
https://www.thecyberwire.com/podcasts/cw-podcasts-hh-2019-04-04.html

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Anunciando la Primera Conferencia Latinoamericana de LibreOffice

Esta es la primera conferencia LibreOffice que cubre América Latina, un área de rápido crecimiento para el software libre y de código abierto.

Berlín, 2 de abril de 2019 - The Document Foundation anuncia la Conferencia LibreOffice América Latina 2019, que se celebrará en la Facultad Politécnica de la Universidad Nactional de Assunción (FPUNA) en Asunción, Paraguay, el 19 de julio (viernes) y 20 de julio (sábado).

La Conferencia LibreOffice Latin America será el primer evento que reunirá a usuarios, defensores y colaboradores de LibreOffice (no sólo de desarrollo, sino también de localización, relaciones públicas/marketing, documentación, control de calidad, etc.) de diferentes países de América Latina, para intercambiar y compartir experiencias y conocimientos.

Una carrera exclusiva de traducción al guaraní se llevará a cabo en paralelo durante el evento con la supervisión de desarrolladores voluntarios de LibreOffice.

Durante la conferencia, discutiremos los negocios relacionados con LibreOffice tales como apoyo y capacitación, migración a LibreOffice y al formato estándar verdadero de ODF, desarrollo y cualquier otra actividad comunitaria en América Latina. Además, tendremos invitados del equipo central de The Document Foundation, que es una fundación benéfica y la sede de LibreOffice.

"El evento será una oportunidad importante para la consolidación de LibreOffice y el software libre de código abierto en la región, trayendo experiencias de otros países para discusiones y desarrollo de software en América Latina", comentó Alcides Javier Torres Gutt, profesor de FPUNA. "FPUNA se enorgullece de ser la sede del evento para las comunidades paraguayas de FOSS, así como de avanzar en la creación de un verdadero LibreOffice con interfaz de usuario guaraní".

"La Document Foundation es una organización global, y como tal quiere estrechar la relación con las comunidades locales en áreas como América Latina, donde hay grandes oportunidades de crecimiento para el software libre de código abierto. Una conferencia es la mejor manera de reunir a los defensores de LibreOffice y de compartir experiencias y mejores prácticas a nivel continental", dijo Italo Vignoli, especialista en Marketing y Comunicación de la Document Foundation.
https://blog.documentfoundation.org/blog/2019/04/02/announcing-the-first-latin-america-libreoffice-conference/

#libreoffice #conferencia #latinoamerica #paraguay
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Victoria para los usuarios: WhatsApp corrige un problema de privacidad en la mensajería de grupo.

El tema fue tratado en la campaña de la EFF "Fix it already!".

San Francisco - En una victoria para los usuarios, WhatsApp ha solucionado un antiguo problema de privacidad en la mensajería de grupo, en el que los usuarios podían ser añadidos a un grupo sin su permiso. El tema fue uno de los objetivos de "Fix It Already", una campaña de la Electronic Frontier Foundation (EFF) que exige la reparación de los agujeros de privacidad y seguridad que no respetan el control de los usuarios y nos ponen a todos en riesgo.

"Sin este tipo de control, una invitación de grupo no deseada expondría su número de teléfono a todos los miembros de un grupo e incluso tendría el potencial de hacerlo parte de la campaña de desinformación de otra persona", dijo Gennie Gebhart, Directora Asociada de Investigación de la EFF.

Los usuarios de WhatApp siempre pueden dejar un grupo de mensajería o bloquear un grupo de mensajería después de haber sido agregados. Pero no había manera de controlar que se añadiera al grupo en primer lugar. En los cambios anunciados hoy en una entrada del blog, WhatsApp anunció que los usuarios ahora pueden ir a la configuración de su cuenta y elegir entre tres opciones de mensajería de grupo: "Nadie", donde nadie puede agregarte a un grupo automáticamente sin tu consentimiento expreso; "Mis contactos", donde sólo tus contactos pueden agregarte sin consentimiento expreso; o "Todos", donde nadie necesita tu consentimiento. Estos cambios estarán disponibles para algunos usuarios tan pronto como hoy, pero estarán disponibles para todos aquellos que utilicen la última versión de WhatsApp en las próximas semanas.

EFF lanzó "Fix It Already" el 28 de febrero, enfocándose en nueve grandes problemas de privacidad y seguridad con los principales productos de tecnología de consumo. La lista reprueba a Facebook por reutilizar los números de teléfono de los clientes para publicidad, incluso si el usuario sólo proporcionó el número por motivos de seguridad. Google fue llamado por no permitir a los usuarios de teléfonos Android denegar y revocar los permisos de red para las aplicaciones. Apple, Twitter, Verizon, Microsoft, Slack y Venmo también están en la lista de EFF.

"Nos complace ver que WhatsApp resuelve este problema y nos gustaría que otras aplicaciones de mensajería siguieran su ejemplo", dijo Gebhart. "Ahora es el momento de que los otros ocho productos y plataformas que llamamos en Fix It Already! se pongan al día."
https://www.eff.org/press/releases/victory-users-whatsapp-fixes-privacy-problem-group-messaging

#eff #campaña #privacidad #vigilancia
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
An0nymous Nachricht an die Häscher von Julian Assange

Grüße an die Bürger der Welt, wir sind An0nymous

Dies ist eine Botschaft an die britische Regierung und ihre Kohorten auf der ganzen Welt, die sich dafür einsetzen, Informanten zum Schweigen zu bringen.

Wie viele von Ihnen wissen, haben die britischen Behörden Wikileaks Mitbegründer Julian Assange im Namen der US-Regierung verhaftet. Dies ist ein Schritt, der seit einiger Zeit erwartet wird, und Assange selbst hat uns sogar vor seiner bevorstehenden Verhaftung gewarnt. Diese Verhaftung und die zunehmende Verfolgung von Wikileaks und anderen Informanten sendet eine klare Botschaft, dass diese Regierungen vor nichts zurückschrecken werden, um ihre Geheimhaltung zu wahren.

Assange ist ein Staatsfeind, weil er die Verbrechen der Linken und Rechten aufgedeckt hat. Assange wurde ins Exil gezwungen, nachdem er Kriegsverbrechen im Namen der Bush-Administration mit dem Video "Kollateralschaden" enthüllt hatte, das von Chelsea Manning an seine Organisation durchgesickert war. Das Video zeigte grafische Beweise für Kriegsverbrechen, die vom US-Militär in Übersee begangen wurden, aber zu der Zeit glaubten viele Konservative, dass er das Leben der USA in Gefahr brachte. Jahre später befand sich Assange im Fadenkreuz der Liberalen, nachdem seine Organisation kurz vor den Wahlen 2016 explosive Beweise für Korruption über Hillary Clinton durchsickerte.

Nach der Enthüllung von Hillary Clinton wurde Assange als russischer Vermögenswert bezeichnet, obwohl es keine Beweise für diese Behauptungen gibt. Nach allem, was man hört, ist Assange ein wahrer Journalist, der die Wahrheit über die Mächtigen sagt und die Korruption aufdeckt, egal ob sie links oder rechts ist. Die Moderne hat so wenige echte Journalisten, dass wir keine Ahnung mehr haben, wie ein echter Journalist aussieht. Stattdessen haben wir sprechende Köpfe in den Nachrichten, die unbegründete Sound-Bytes melden, die so gestaltet sind, dass sie eine bestimmte Geschichte verkaufen.

Viele mächtige Kräfte aus aller Welt haben daran gearbeitet, dies zu ermöglichen. Einflussreiche Vertreter der Regierungen Großbritanniens, der Vereinigten Staaten und Ecuadors haben diesen beispiellosen Angriff auf den Journalismus unterzeichnet. Diese Interessen sind angstfrei gegen die Menschen vorgegangen, weil sie glauben, dass ihre Machtpositionen ihnen Schutz vor den karmischen Folgen der Realität gewähren werden.

Durch diese Aktionen bringen sie die freie Welt einer weitreichenden Revolution näher, und das ist ehrlich gesagt das, was nötig sein könnte, um diese ständigen Fortschritte bei der Einschränkung unserer Freiheit zu stoppen. Dies sollte eine friedliche Revolution sein, die über viele Schlachtfelder hinweg geführt wird, einschließlich des Cyberspace, der Domäne von An0nymous.

Jeder einzelne mächtige Mensch, der diesen Befehl unterzeichnet hat, sollte bis in die Stiefel erzittern, denn die Kraft des Internets wird bald auf sie losgelassen. Von der CIA, dem Präsidenten der Vereinigten Staaten, bis hin zu den verhaftenden Offizieren, die Assange aus der Botschaft herausgeführt haben, habt ihr euch alle als Feinde des Volkes entlarvt, und es ist Zeit für An0nymous, entsprechend zu handeln.

Ein weiteres Schlachtfeld, das die freien Menschen der Welt beherrschen müssen, sind die Straßen. Straßenproteste werden manchmal als verschwendete Mühe angesehen, aber die gegenwärtige Revolution, die in Frankreich und anderen Teilen der entwickelten Welt brodelt, zeigt uns, dass sich die Regierungen dem Willen der Menschen beugen können.
Seit Wochen warnen Assange und Wikileaks davor, dass die Verhaftung unmittelbar bevorsteht, und die Menschen im Vereinigten Königreich hatten jede Gelegenheit, eine Menschenkette um dieses Gebäude zu bilden, um die Behörden daran zu hindern, die Verhaftung vorzunehmen. Es ist jedoch noch nicht zu spät, um ähnliche Maßnahmen zu ergreifen. Wenn Proteste, die mit dem Ausmaß und der Intensität der jüngsten Demonstrationen in Frankreich konkurrieren, als Reaktion auf die Verhaftung von Assange durch das Vereinigte Königreich ziehen würden, könnte dies dazu beitragen, ihn zu schützen und möglicherweise das Ergebnis seines Falles zu ändern.

Assange wurde jedes Jahr für den Friedensnobelpreis nominiert, seit 2010, als sein Fall die Aufmerksamkeit der internationalen Medien auf sich zog, und er wird von den Menschen in der Welt sehr geliebt, insbesondere von denen, die den Verstand haben, die Propaganda zu durchschauen, die die Außenpolitik der US-Regierung und ihrer Verbündeten rechtfertigt.

Leider empfindet das Establishment nicht das Gleiche, so dass dies eine Warnung für das Establishment ist: Lasst Assange frei oder ihr werdet bezahlen!

Die Zeit ist gekommen, dass wir uns vereinen, die Zeit ist gekommen, dass wir aufstehen und kämpfen!

We are Anonymous!

We are Legion!

We do not forgive!

We do not forget!

Expect us!

https://www.anonews.co/anonymous-message-to-uk-citizens/

#FreeAssange
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
AFWall+: Digital Door Controller - Take back control! (Part 4)

1. firewall

In the last part of the article series "Take back control! we got root rights on our Android system with the help of Magisk. This step was necessary because apps like AFWall+ and AdAway require root rights.

At this point, we should remember that switching to an alternative operating system like LineageOS does not necessarily protect us from the unwanted outflow of sensitive data. Rather, further adjustments are needed so that we can use the Android smartphone "self-determined". An important component of our defense strategy is the use of a firewall to control the Android's data traffic. Originally, firewalls were primarily intended to protect us from "dangers" from outside. However, this primary purpose of firewalls has changed more and more. Firewalls on client systems now increasingly serve to monitor and control outgoing data connections.

Various firewall solutions exist for Android - but only two are worth mentioning: NetGuard and AFWall+. In this article I present the installation and configuration of AFWall+.

2nd AFWall+

AFWall+ is a front-end for the firewall iptables known from the GNU/Linux world. It enables control over which app or system service should have access to the data network via 2G/3G/LTE/5G, roaming, WiFi or VPN. In my opinion it is an essential part of any rooted Android device to control the unwanted outflow of information.

AFWall+ is relatively easy to use in its basic functionality, as long as you have understood the concept of a firewall. It becomes complicated only with special use cases, which are represented by CustomScripts. If you are looking for a user-friendly alternative to AFWall+ or if you cannot / do not want to root your device, you should take a look at NetGuard.

2.1 Digital door controller

Not only Android apps are usually very "telephone friendly", but also system components. How often your system and apps "call home" depends on different factors. I would like to briefly discuss two decisive factors:

App Store:
A major disadvantage of the predominantly proprietary apps in the Google Play Store is the lack of data processing transparency associated with their proprietary nature. Because with these proprietary apps, we don't know and often can't check what they actually do (without our knowledge) - that is, what data they transmit to the manufacturer or third parties. Another problem of proprietary apps is the often difficult to verify "monitoring" of the user by tracker and advertising modules, as Andreas Itzchak Rehberg (Izzy) points out in his readable analysis "What's the deal with the modules in Android Apps? This means: Especially those who obtain their apps primarily from commercial app stores, such as the Play Store, should use a firewall to control outgoing data traffic - or rather: do without the majority of the apps and predominantly access apps from the F-Droid Store.

System:
However, it's not the apps alone that are largely uninhibited in querying and transmitting your data. Your system or various services on the system also constantly collect data and transmit it to the (smartphone) manufacturer - first and foremost Google itself. On standard Android smartphones, for example, Google Play services are already pre-installed, which record a large amount of information in the background and transmit it to Google. This outgoing "snooping traffic" can also be regulated and contained via an Android firewall. But here, too, the following applies: in the long term, the renunciation of the "original system" or stock ROM is the wiser way to retain data sovereignty over your smartphone. But especially because the official stock ROMs often only receive brief security updates. It is precisely for these reasons that we have already installed LineageOS.
So there are good reasons for using a firewall on an Android system. Of course you can argue about whether all these connections are "harmful" per se or have the goal to "betray" our data - a queasy feeling is always there. There is one thing you should always keep in mind. With every new connection that our smartphone establishes with the corresponding servers, whether we like it or not, at least our IP address, which represents personal information from us, is transmitted to the corresponding organizations. The transmission and further processing of this information takes place without us being (sufficiently) informed about it. This fact alone is not unproblematic from a data protection point of view.

2.2 Installation

As installation medium we directly use the APK file of AFWall+, which is offered via F-Droid. There is a simple reason for this: In the later course of the article series we will put F-Droid into operation and can then seamlessly install updates for AFWall+:

Download:
First download the latest version of AFWall+ from the F-Droid site. Click on Download APK (Version 3.1.0) under "Packages" below and save the file on your computer first.

PGP signature:
Optionally you can check the PGP signature of the downloaded APK file to make sure that the file has not been damaged or modified. First you have to import the public F-Droid-Signing-Key:

gpg --keyserver pgp.mit.edu --recv-keys 0x41e7044e1dba2e89

The fingerprint can then be checked:

gpg --verify dev.ukanth.ufirewall_17111.apk.asc dev.ukanth.ufirewall_17111.apk

Is the main and sub fingerprints identical to those on the F-Droid website?

main fingerprint: = 37D2 C987 89D8 3119 4839 4E3E 41E7 044E 1DBA 2E89
sub-fingerprint: = 802A 9799 0161 1234 6E1F EFF4 7A02 9E54 DD5D CE7A

Installation:
If the PGP signature matches you can copy the APK file via USB cable to the device. On your device you can tap the file and start the installation. Before installing AFWall+ a warning will appear in Android. This mechanism should prevent you from accidentally installing apps from "unknown sources" (far away from the Google Play Store) and catching malware. The hint is confirmed with a tap on Next and the installation is completed.

Initial Start:
When starting AFWall+ the app will check if it can get root privileges for certain operations. Magisk will intercept this query and let you choose whether the app can get root privileges. In our case this is of course desired - so we confirm the query with a tap on Grant.

3. AFWall+ in practice

To have a complete overview of AFWall+ and to be able to handle all functions (e.g. CustomScripts) is a challenge that should not be underestimated. Probably I won't be able to answer all potentially arising questions in my presentation or give you a complete manual on how to use this complex app. In my version I will discuss the most important functions and the elementary settings of the AFWall+.

Since every Android smartphone including the apps installed on it is practically unique, I can't relieve you of the task of gathering your own experience with the AFWall+. You are very welcome to share and discuss these with other readers via the comment function of the blog or in the forum.

❗️Advice:
Experience has shown that problems with AFWall+ occur from time to time during the introduction of new Android versions. The following instructions therefore refer to Android Oreo - Android 8.

3.1 The User Interface

Immediately after the start all installed apps are read in and listed under each other. System components or pre-installed apps can be identified relatively easily by the green (or sometimes yellow) font color. In the column above the apps you can see the different network interfaces that allow you to regulate apps according to the type of connection (WLAN, mobile data connection via 2G/3G/LTE/5G, VPN, local LAN or roaming).

The AFWall+ offers two different operating modes for this purpose. As a user you can choose between the White-List and the Black-List mode: