Service-Toot

Du möchtest das #Deutschlandticket / #Semesterticket nutzen, hast aber keine Lust auf die #GoogleWallet?

Kein Problem: installiere #PassAndroid aus dem @[email protected] und füge die .pkpass-Datei in der App hinzu.
Funktioniert auch unter #GrapheneOS einwandfrei.

https://f-droid.org/de/packages/org.ligi.passandroid/

Edit: es kam auch ein Hinweis zu #fWallet, welches scheinbar aktuell gepflegt wird und ebenfalls und über F-Droid verfügbar ist
https://gitlab.com/TheOneWithTheBraid/f_wallet

PassAndroid | F-Droid - Free and Open Source Android App Repository

View Passbook files

@ehrba Die App ist aber zwei Jahre alt, wird wahrscheinlich nicht mehr gepflegt.

@vegos_f06 im git-repository gibt es zumindest in den letzten Wochen aufgezeichnete Bearbeitungen.

Und: als OpenSource-Projekt kann es theoretisch jederzeit fortgeführt werden.

@ehrba Hoffen wir so.

@vegos_f06 @ehrba

fWallet ist aktuell und über F-Droid verfügbar.
https://gitlab.com/TheOneWithTheBraid/f_wallet

The one with the braid / fWallet · GitLab

A beautiful cross-platform wallet application.

GitLab

@i9e1 @vegos_f06
Welche Risiken entstehen denn, wenn eine an sich funktionierende App nicht weiter gepflegt wird?

Vielleicht eingegrenzt auf die beiden wallet Apps und den Standard-Nutzenden.

@ehrba @i9e1 @vegos_f06 Sollten später Sicherheitslücken in genutzten Komponenten zB gefunden werden, könnte das potenzielle Probleme mit sich bringen, aber ich würde dieses Risiko aktuell eher als minimal betrachten.
@acex404 @ehrba @i9e1 @vegos_f06 Das stimmt, das Risiko ist gering, zumal die App vermutlich nicht so weit verbreitet ist, sinkt das Risiko nochmal. Trotzdem sollte man sich eines Restrisikos immer bewusst sein. Das Problem liegt ja nicht zwingend bei dem Code der Apps bzw. bei deren Entwickler:innen sondern kann auch durch Drittanbietern-Bibliotheken entstehen. Bestes Beispiel: log4j. Und grade bei OSS ist es einfach herauszufinden welche Projekte verwundbare Bibliotheken nutzen.