Die besten Tipps und Tricks für gerootete Android-Telefone

Per ADB-Befehl lassen sich Anwendungen installieren, die man nicht über den Android-Market, sondern aus einer anderen Quelle bezogen hat. Android-Apps bestehen aus einer einzigen Datei mit der Erweiterung .apk. Eigentlich handelt es sich jedoch um ein ZIP-Datei.

Um eine APK-Datei, die man auf seinem PC hat, zu installieren, nutzt man den Befehl

adb install Datei.apk

Man kann die Installation einer Datei auf die SD-Karte erzwingen. Das geht mit dem Kommando

adb install -s Datei.apk

Interessant ist dabei, dass das auch mit den Apps funktioniert, bei denen der Entwickler die Installation auf einer SD-Karte nicht erlaubt hat.

Um alle installierten Anwendungen aufzulisten, kann man folgende Zeichenfolge verwenden

adb shell pm list packages -f

Der Befehl zeigt den eindeutigen Namen einer App an, etwa com.google.earth, und den vollständigen Pfadnamen der APK-Datei, zum Beispiel /mnt/asec/com.google.earth-2/pkg.apk, siehe Bild 4. Mit dieser Liste lässt sich erkennen, wo eine App installiert ist: Beginnt der Pfad mit /data/app, ist sie im internen Telefonspeicher abgelegt, beginnt er /mnt/asec, so befindet sich die App auf der SD-Karte. Falls der Pfadname mit /system/app beginnt, handelt es sich um eine im ROM vorinstallierte Anwendung.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Bedrohung durch Cybercrime-as-a-Service

Drei Tipps zur Abwehr von Ransomware-Attacken, die als Cybercrime-as-a-Service (CaaS) gestartet werden, geben die Experten…

2 Tagen ago

Edge Computing für smarte Städte

Kommunen sind gefordert, die Lebensqualität ihrer Bürger zu erhöhen. Edge Computing ist dabei der Schlüssel…

2 Tagen ago

Trendthema Network as a Service

Network as a Service (NaaS) hat das Zeug, traditionelle Netzwerkinfrastrukturen zu revolutionieren. Die digitale Transformation…

2 Tagen ago

Backup verteidigt gegen Ransomware

Erpressern wird es früher oder später gelingen, in ein Unternehmensnetzwerk einzudringen. Deswegen hat Backup als…

2 Tagen ago

Angreifen erlaubt! Ethisches Hacking stellt Netzwerksicherheit auf die Probe

Die Mehrzahl der Unternehmen in Deutschland verfügt heute über eine IT-Abteilung und ein unternehmenseigenes Netzwerk…

2 Tagen ago

Cyber Threat Report: Gefahr durch Brand Impersonation und Ransomleaks wächst

E-Mails sind laut Haupteinfallstore für Cyberkriminalität. Phishing, schädliche Links und Ransomware zählen zu den populärsten…

3 Tagen ago