Esther codes

Esther

Purple hacker, psychorigid developer and asocial cypherpunk.

  1. Static call graph extraction from Android application

    When you study the behavior of an Android application, you would have to determine if a specific Java method is called either by the application code or by a third-party code. The easiest way to tackle this problem is to use Androguard. We will see how it is easy to…

  2. La collecte de données sur mobile en 4 questions

    Comment constater la collecte de données ? Aujourd'hui, l'immense majorité des applications mobiles discutent avec des serveurs via Internet. Ces serveurs émettent et reçoivent des données. Ce sont eux qui, par exemple, vont nous notifier de l'arrivée d'un nouveau message dans notre application de discussion préférée. Ce sont eux encore qui…

  3. εxodus et les pisteurs

    Pourquoi εxodus ? L'association loi 1901 Exodus Privacy a.k.a EP a rendu ses travaux publics le 24 novembre 2017. Depuis sa création, EP développe une plateforme d'analyse baptisée εxodus. L'objectif de εxodus est de déterminer quels sont les pisteurs présents dans certaines applications Android. Ainsi, chacun des rapports énonce…

  4. Privacy audit: PayByPhone

    Here is a light privacy audit of the PayByPhone application. PayByPhone is wholly-owned by Volkswagen Financial Services, part of the largest auto manufacturer in the world, with brands that include VW, Audi, Porsche, Bentley, Lamborghini and Ducati. APK details: Version name 2.7.0.7180 Version code 270718019 Sha256sum 6b55cde4e97ca3e15dc49fb7b901803bfecf2804c793df656d66488d9a6222f4…

  5. Start 2018 with a good resolution

    End of 2017 was quite intense for the Exodus Privacy team. Our community is growing and we are proud to work with our partners: Yale Privacy Lab and F-Droid! Thank you all for your support! In order to take a good start for 2018, we release the first alpha version…