Aber kann auch sein, dass das Tracking mittlerweile auch schon in die 365er-Clients gewandert ist (das sollte ja irgendwann passieren).
Mozilla arbeitet für Thunderbird an Unterstützung für Microsoft-Exchange. In den DailyBuilds kann man das schon mal am Desktop ausprobieren. Sind nicht alle Protokolle bisher drin aus dem MS Pool, aber ich denke das wird auch in die mobile Version kommen.Aber ja: Für eine Microsoft 365-Mailadresse wird eventuell nicht Pip3/Imap verwendet. Aber dann hilft dir auch kein alternativer Client.
OMG: ja, push war in MicroG aktiviert - allerdings hat es einen Neustart gebraucht, bis die Apps auch dort gelistet wurden, die das nutzenHast du schon geprüft ob in den MicroG Einstellungen deine Apps auch korrekt für Push Benachrichtigungen registriert sind ? Also in der Liste von Cloud Messaging aufgeführt sind @Caluna
und hast du bei MicroG die Akku Optimierung deaktiviert?
ext4 ist bei allen Android Geräten immer schon inkludiert.Wie schoen. Gibt es schon EXT4 und Wireguard Support im Kernel?
Ja, hab mich verschrieben. Danke fuer die Info. Dann kann ich bei Wireguard von der Usermode Option weg und es wieder automatisch an und ausschalten lassen. Ich freue michext4 ist bei allen Android Geräten immer schon inkludiert.
Oder meinst du exFAT?
exFAT ist integriert und aktiviert, Wireguard ebenso.
Genau so. Habe aber auch Root und die hauseigene Wireguard App verwendet. Steuere das ueber Phone Profiles und steuere den Tunnel damit in bestimmten Umgebungen.Wie geht das mit dem Wireguard-Kernelmodul? Ich benutze "WG Tunnel" als App. Das hat in den Settings eine "Kernelmodul verwenden"-Option, meckert aber wegen fehlendem Root, wenn ich versuche das anzuhaken. Ist nicht dramatisch, funktioniert auch so, fänd ich nur interessant.
Das ist immer noch der selbe Weg wie beim 6mq oder?
@amartinz Für F-Droid könnte man noch die Privileg Extension inkludieren. Die benötigt ja System App Rechte.
Die Rechterweiterung wird nicht mehr weiterentwickelt. Eben weil ab Android 12 auch unattended Updates möglich sind wenn es von der App unterstützt wird.
Das ist zumindestens die sicherste Methode, ja.Das ist immer noch der selbe Weg wie beim 6mq oder?
Bootlader Unlock und dann das extrahierte (Magisk gepatche) Boot Image per ADB flashen?
Oder gibt es inzwischen empfehlenswertere Wege/Root Möglichkeiten als Magisk?
Custom Recovery like TWRP haben wir ja noch nicht. Deshalb geht das übers LOS/Shift Recovery eh nicht. Die können ja nur das OS updaten wenn ich das noch richtig im Kopf und keine weiteren Dinge flashen und images eh nicht.
@amartinz Für F-Droid könnte man noch die Privileg Extension inkludieren. Die benötigt ja System App Rechte.
@amartinz
Ich habe ja einen Fingerprint Calibrator. Gibt es eine Chance das ich mit offenen Bootloader mein Fingerprintsensor bis zu Nutzbarkeit kalibrieren kann?
Wenn ja, mit welcher Software? Oder gebt ihr das lieber nicht raus und ich sollte erst einmal die Fuesse stillhalten?
Um sicherzustellen, dass wir vom selben sprechen, ich meinte damit das:Danke, das Tool habe ich schon in Beobachtung, gibt es dafür eine Anleitung?
@amartinzDie Rechterweiterung wird nicht mehr weiterentwickelt. Eben weil ab Android 12 auch unattended Updates möglich sind wenn es von der App unterstützt wird.
Sobald meine SD Card da ist, kann ich das sagen, da ich schon eine brauche. Allein für Backups, Flash Daten ... außerhalb des Crypto internal Speichers.Kann das jemand bestaetigen das exFAT bei ihm geh
Das kann man nur in der Wireguard App einstellen, leider schon einige Zeit kein Update mehr bekommen hat. Oder auch in der WG Tunnel App, die ich stattdessen zur Zeit nutze.WireGuard Kernel Mode
Was es nicht alles gibt. Webinterfaces hab ich noch nie von gehört das eine App oder Root Möglichkeiten sowas kann.Das ist zumindestens die sicherste Methode, ja.
Empfehlenswert ist immer so eine Sache. Magisk ist am einfachsten und reicht fuer meine Zwecke. Die WebInterface Funktionen von anderen Loesung, kann man auch ueber Zusatzmodule nutzen zum Beispiel...
Geht mir genauso: Wie nutzt man das eingebaute Wireguard?!Ja, aber wie benutzt man es ganz praktisch? Was muss ich tun? Drin ist es ja.
Genau so, wie die nicht eingebaute. Ich behaupte mal, es ist nicht im Kernel oder ich habe falsch geflashed. Ich kann nicht umstellen und exFAT will er formatierenGeht mir genauso: Wie nutzt man das eingebaute Wireguard?!
Ich schau mir das nochmal genauer an, könnte sein, dass ich vergessen habe es von ShiftOS 6 wirklich auf ShiftOS 7 zu übernehmen.Genau so, wie die nicht eingebaute. Ich behaupte mal, es ist nicht im Kernel oder ich habe falsch geflashed. Ich kann nicht umstellen und exFAT will er formatieren
# Überprüfen, ob aktiv (0 aus, 1 an)
adb shell settings --shiftos get secure enable_metrics
# Deaktivieren
adb shell settings --shiftos put secure enable_metrics 0
# Aktivieren
adb shell settings --shiftos put secure enable_metrics 1
Das kommt dann später, ja.@amartinz gibt es eigentlich ein public git repo mit der custom key app, habs auf die schnelle nicht gefunden. Oder ist die irgendwo anders mit drin? Fände cool wenn wir als Community selbst features für die App contributen können![]()
Hier noch mal die Frage: Wie stabil ist das denn? Funktionieren Fingerabdruck und geschlossener Bootloader? Es ist ja immer noch nur ein Entwicklertestrelease. Oder ist das mittlerweile in der offiziellen Beta?ich hab wireguard in calyx laufen, das ist gerade nicht sooo weit von shiftos8L entfernt.