FAQs PMX
Por que eu preciso usar PMX?¶
Porque:
- PMX fornece todas as informações relacionadas à permissão (ou de outra forma indisponíveis) em uma única tela para que você possa assistir e controlá-las de forma abrangente e conveniente.
- Não há nenhuma ferramenta oficial disponível no Android para alterar AppOps. Apenas um subconjunto de permissões manifest estão expostos ao usuário nas configurações de permissão. PMX expõe todas as permissões na forma raw Relacionado: Manifest permissões e AppOps.
- PMX torna mais fácil para você acompanhar as alterações indesejadas das permissões.
- Dar controle ao seu dispositivo, PMX permite que você economize recursos do dispositivo como a largura de banda da bateria e da rede e proteja sua privacidade. Você não é inteiramente deixado à mercê do app e dos desenvolvedores ROM. Leia este article para ter uma ideia.
- PMX pode monitorar alterações de permissão em tempo real, revertendo-as automaticamente quando você parar de usar um aplicativo. Ou ele pode executar o escaneamento programado de permissões. Portanto, não é preciso lembrar das coisas.
- PMX torna mais fácil para você fazer backup e restaurar permissões dos aplicativos instalados para que você não precise ajustar as permissões de um aplicativo novamente.
Por favor, veja também O que é PMX?
Por que PMX requer acesso root ou ADB?¶
O Android restringe intencionalmente aplicativos de modificar as permissões manifest ou AppOps (e em muitos casos de alterar algumas delas). Essas proteções da plataforma cuidam da privacidade dos usuários e da integridade do sistema.
Para executar ações que requerem privilégios elevados, PMX usa um pequeno, auxiliar privilegiado separado ao invés de tentar fazer tudo do processo normal do aplicativo. Por padrão que o auxiliar roda sob o UID ADB (2000) quando iniciado via ADB, ou sob a UID do sistema (1000) em dispositivos com root. Se você tem um dispositivo root, você pode alterar o UID do helper em Configurações Avançadas.
Meu dispositivo não está rooteado. Como posso usar PMX?¶
Usar PMX com ADB. Por favor, leia a nota no início. Pode haver algumas limitações em alguns dispositivos.
Por que o PMX não funciona ou funciona corretamente no Android mais recente?¶
O PMX depende das APIs ocultas do Android ou interfaces não-SDK que não são documentadas (em Desenvolvedores do Android) ao contrário das APIs padrão. Então, a cada novo lançamento do Android, temos que passar pelo código-fonte do Android para descobrir quais APIs foram quebradas (alteradas ou removidas).
Além disso, leva tempo para consertar as APIs quebradas; às vezes semanas, algum tempo. E não é garantido que seremos sempre capazes de consertar as APIs quebradas. Às vezes o Google de propósito torna difícil ou impossível para nós continuar usando as APIs ocultas.
Portanto, não é possível para nós fazer o PMX trabalhar imediatamente em cada nova versão do Android (particularmente na fase beta) enquanto o código-fonte final AOSP não for publicado publicamente (em Código de Pesquisa ou Git Repository).
A versão final suportada pela PMXé descrita na descrição do aplicativo no GitHub e Play Store. Quando você executa o aplicativo em uma versão não suportada pela primeira vez, ele mostra um aviso como este:

Por que PMX não funciona corretamente em sistemas operacionais OEM ou ROMs personalizado ?¶
O PMX depende das APIs ocultas do Android ou interfaces não-SDK que não são documentadas (em Desenvolvedores do Android) ao contrário das APIs padrão. Então, precisamos acessar o código fonte do seu ROM para saber exatamente como funcionam as APIs ocultas.
Bem, o AOSP (que é desenvolvido pelo Google) é open-source. Mas se o seu desenvolvedor OEM ou ROM fizer algumas alterações no AOSP para fins de personalização, Não temos nenhuma maneira de saber exatamente as mudanças que eles fizeram no código AOSP padrão. Nós somos totalmente impotentes aqui. E este fato é mencionado na descrição do aplicativo no GitHub e Play Store. Desculpe.
Como PMX muda as permissões de outros aplicativos?¶
O próprio PMX não pode conceder ou revogar as permissões de outros aplicativos. Na verdade, nenhum aplicativo de terceiros tem o privilégio de fazer isso. É o sistema operacional Android que controla as permissões dos aplicativos. PMX apenas envia uma solicitação para o framework Android para alterar o estado de uma permissão. Agora depende inteiramente do Android quanto honra o nosso pedido. Nem todas as permissões são alteráveis. E se você não é capaz de alterar o estado de uma permissão usando PMX, você não será capaz de mudar isso de outra maneira também.
As permissões permanecem alteradas depois que o ADB está desligado, ou o root é negado ou o PMX está desinstalado?¶
O próprio PMX não pode conceder ou revogar as permissões de outros aplicativos. Na verdade, nenhum aplicativo de terceiros tem o privilégio de fazer isso. É o sistema operacional Android que controla as permissões dos aplicativos. PMX apenas envia uma solicitação para o framework Android para alterar o estado de uma permissão.
Então, uma vez que uma permissão é alterada, não faz diferença se você desinstalar PMX ou largar seus privilégios. A permissão permanece em qualquer estado que seja, exceto quando alterada novamente por você ou pelo sistema operacional.
Por que não posso mudar a permissão XYZ?¶
Permissões de manifesto com apenas nível de proteção perigoso (e alguns outros) podem ser alteradas. AppOps não dependente de alguns outros AppOp são alteráveis. É assim que o Android funciona, não podemos mudar o comportamento. Veja Manifest permissões e AppOps.
Além disso, o PMX protege alguns aplicativos e permissões de framework crítico; alterá-los pode danificar o dispositivo. Ver a pergunta relacionada.
Veja também Por que alguns AppOps não podem ser alterados?
Note que começar com o Android 15, as permissões manifest dos aplicativos do sistema com nível de proteção de Desenvolvimento não podem ser revogadas. O Android ignora silenciosamente o pedido.
Eu mudei de permissão, mas não está funcionando. Porquê?¶
Após alterar com sucesso uma permissão, se você não estiver obtendo os resultados desejados, ou seja, ele reverte imediatamente ou depois de algumas horas ou dias, é o sistema operacional Android que é o culpado. Veja por favor:
Conforme você usa apps, o Android pode alterar suas permissões. E, infelizmente, não temos maneira de o evitar. Observador de permissões e Verificador Agendado pode ajudar neste aspecto.
Por que alguns AppOps não podem ser alterados?¶
Às vezes você vê “AppOp mode not changed”. Isto significa que o Android rejeitou a solicitação para alterar o modo AppOp. Você não pode alterá-lo, não importa qual método ou aplicativo você usa. Pode haver várias razões possíveis.
-
Alguns AppOps são dependentes das permissões de manifest correspondentes. Por conseguinte, não podem ser alteradas independentemente. Por exemplo, você pode não conseguir negar a permissão
READ_CONTACTSAppOp seandroid.permission.READ_CONTACTSmanifest for concedida.Também se o aplicativo não solicitou a permissão manifest em seu arquivo manifest , sua permissão AppOp também não pode ser concedida. Mas ele ainda pode aparecer na lista de permissões do aplicativo se o aplicativo tentou usá-lo (e foi rejeitado).
SYSTEM_ALERT_WINDOWé um desses exemplos. -
Alguns AppOps são usados apenas pelo Android para compatibilidade (por exemplo,
LEGACY_STORAGE) e eles realmente não controlam nada. Se explorarmos seu trabalho subjacente, será revelado que conceder / revogar tais permissões não faz sentido. -
Algumas permissões não podem ser alteradas se o aplicativo estiver sendo executado ou estiver direcionado para uma versão mais recente ou mais antiga do Android.
-
Alguns OEM ROMs se comportam estranhos quando se trata de AppOps. Veja Por que o PMX não funciona direito em sistemas operacionais OEM ou ROMspersonalizados?
-
Muitos AppOps podem ter 2 modos: modo pacote e modo UID. É possível que um possa ser alterado enquanto o outro não pode ser.
Geralmente UID AppOps tem precedência sobre suas contrapartes do pacote AppOp. Neste caso, o modo eficaz do pacote AppOp é o mesmo que seu UID AppOps. Então você não pode alterar o pacote AppOp sozinho.
Alguns AppOps preferem ser definidos no modo pacote, não no modo UID. Mas se estiver configurado incorretamente no modo UID (com a ferramenta de linha de comando ou por algum outro aplicativo), ele não vai responder a nenhuma alteração. Faça "Redefinir AppOps" no menu superior direito para fazê-lo funcionar novamente. Este também é o caso com outros AppOps que têm uma permissão correspondente manifest com AppOp nível de proteção.
Na verdade, vem muitas mais explicações se procurarmos cada aplicativo e permissão individualmente (o que não soa prático). Como mencionado acima, o PMX não altera as permissões de outros aplicativos por conta própria. Então, mesmo que, por alguma razão desconhecida, o Android não altere uma permissão ou a reverta imediatamente, Não há nada que possamos fazer para forçá-lo porque estas são as limitações no fim do Android. Em vez disso, devo dizer que é assim que o Android funciona.
Relacionado:
- Quais são diferentes modos AppOp e qual devo usar?
- Por que não posso definir o modo AppOp em primeiro plano?
Por que não vejo o aplicativo XYZ na lista de pacotes?¶
Por favor, verifique Filtros de Exclusão. Quase todos os pacotes padrão do Android são excluídos por padrão. Você pode excluir / incluir qualquer pacote que quiser de / para a lista visível.
Por que não vejo a permissão XYZ no pacote ABC?¶
Por favor, verifique Filtros de Exclusão. Permissões que não são alteráveis são excluídas da lista visível por padrão.
Por que não vejo o XYZ AppOp no pacote ABC?¶
Por favor verifique os Filtros de exclusão se o XYZ AppOp está excluído da lista visível. Ou o pacote ABC pode não estar usando a operação XYZ. A senhora não precisa ficar preocupada com isso.
Mas se você quiser ver o XYZ AppOp para todos os aplicativos, vá em Filtros de Exclusão → AppOps adicional, nunca excluiu e verifique o XYZ AppOp na lista.
Por exemplo, escrever _CLIPBOARD na caixa de pesquisa (com a caixa Pesquisa profunda marcada) e você receberá todos os aplicativos que usaram (ou tentaram usar) a permissão READ_CLIPBOARD ou WRITE_CLIPBOARD. O carimbo de data/hora também é mostrado (mas não para todos os AppOps).
Então se o app que você está preocupado não estiver nos resultados da pesquisa, verifique ambos AppOps na lista de Filtros de Exclusão mencionada acima.
O que devo selecionar para o Daemon Privilégio de UID nas Configurações Avançadas? Sistema ou ADB?¶
É importante apenas se você estiver usando root, ou adbd no seu dispositivo está executando com root (que não é o caso com dispositivos do usuário final).
Preferencialmente, use System (UID 1000) pois ele permite mais privilégios do que ADB (UID 2000). Ex.: alterar as permissões "Sistema-Fixo" só é possível quando é executado como sistema.
O que são "permissões inválidas" em Filtros de Exclusão?¶
Se um aplicativo está solicitando uma permissão manifest , mas não é declarado (fornecido) pelo framework Android ou qualquer um dos pacotes instalados, é uma permissão inválida. Por exemplo, o com.android.vending.BILLING é uma permissão inválida se o aplicativo Play Store não estiver instalado no seu dispositivo.
O que é " AppOpsextra " em Filtros de Exclusão?¶
Nem todos os AppOps estão sendo usados para todos os aplicativos instalados. Mas você pode impor um AppOp a qualquer aplicativo. AppOps extra selecionado aparece nas listas de permissões de todos os aplicativos, para que você possa defini-los.
Quais são diferentes modos AppOp e quais devo usar?¶
Normalmente você deve permitir ou ignorar. Ou você pode querer permitir uma operação somente quando o aplicativo estiver em Foreground (somente no Android 9 ou superior). Negar é a versão intensa de Ignorar que pode travar o aplicativo solicitante. Padrão é o comportamento padrão do sistema que difere para AppOps diferente.
Por favor, note que nem todos os modos AppOp podem ser definidos em cada AppOp para cada aplicativo. Por exemplo, em versões recentes do Android, lançamentos CAMERA e MICROPHONE têm permissão para serem usados por aplicativos do usuário apenas em primeiro plano (mesmo que o modo definido seja Permitido). Da mesma forma, alguns AppOps nunca podem ser definidos para o modo em primeiro plano.
Relacionado: Por que alguns AppOps não podem ser alterados?
Documentação oficial: AppOpsManager.
Qual é a diferença entre os modos "Ignorar" e "Negar" em AppOp?¶
Ignore falha silenciosamente enquanto Deny lança um erro de volta para o aplicativo que pode não estar esperando e que pode travar. Você deveria estar normalmente usando Ignore.
Por que não posso definir o modo AppOp em primeiro plano?¶
O modo primeiro plano não pode ser definido para todos os AppOps. Mesmo quando definido, não pode dar os resultados esperados.
Relacionado:
Por favor, note que o modo de permissão "Permitir apenas quando estiver usando o aplicativo" não define o modo AppOp como "Em primeiro plano":

Normalmente vemos apenas dois estados para uma permissão manifest : concedida e revogada. Mas Android usa flags para dividir esses dois estados em vários subestados. Para algumas permissões, o mesmo fenômeno é usado para alcançar o comportamento de "conceder somente quando o aplicativo é visível". A permissão AppOp não é usada neste caso.
Para mais detalhes, consulte a documentação oficial de acesso em segundo plano e acesso em primeiro plano.
Por simplicidade, PMX não assiste a sinalizações de permissão neste momento. Mas no futuro uma opção pode ser adicionada para também rastrear mudanças de sinalizadores de permissão, mesmo que o modo concedido / revogado permaneça inalterado.
O que a permissão WAKE_LOCK faz?¶
Os aplicativos mantêm o wakelock para manter o dispositivo ativo, ou seja, não entrar no modo Doze.
Como posso mudar a permissão INTERNET?¶
O Android não deixa mudar todas as permissões, tipo aquelas com o nível de proteção Normal (por exemplo, INTERNET) ou aquelas com a marcação Fixa ou nível de proteção Assinatura (normalmente aplicativos do Sistema ou Framework). Veja Manifest permissões e AppOps.
Mas se você estiver rooteado, Fyrypt dá a você um controle muito forte sobre a atividade de rede acontecendo no seu dispositivo.
O que são permissões fixas?¶
Permissões de sistema corrigido são concedidas aos aplicativos pré-instalados pelos desenvolvedores OEMs ou ROM. Não se pretende que sejam alteradas. Mas se o seu dispositivo estiver rooteado, o PMX pode mudar as permissões fixadas pelo sistema.
As permissões fixas por política são concedidas (ou negadas) pelos administradores de TI nos dispositivos gerenciados. Eles não podem ser alterados.
User-fixed permissions are fixed by the user. Se um usuário negar uma permissão algumas vezes quando o aplicativo solicita ele, o sistema operacional marca a permissão como corrigida pelo usuário e não mostra mais solicitações ao usuário para conceder a permissão se o aplicativo pedir a mesma permissão novamente. Esse tipo de permissões fixas pode ser alterado facilmente sempre que o usuário quiser.
Como posso alterar as permissões do sistema, assinatura/privilégio ou permissões de framework (framework app)?¶
Se seu dispositivo estiver rooteado, na versão paga você pode Permitir Mudanças Críticas em Configurações Avançadas para fazer alterações nas permissões com a flag Sistema Fixo, nível de proteção Assinatura ou Privilégio ou do framework app. Mas não é recomendável jogar com aplicativos do Sistema e do Framework Você pode brick seu dispositivo.
O que é o "Modo UID" nas permissões AppOp?¶
É um modo de uma permissão AppOp que indica que alterar este AppOp também afetará outros aplicativos (com a mesma UID), se instalado. Ver sharedUserId.
Observe que o modo UID tem precedência sobre o modo pacote para muitos AppOps.
Posso controlar o recurso “Remover permissões se o aplicativo não for usado” do Android a partir de PMX?¶
Sim. Esse recurso está disponível desde Android 11. Ele também é rotulado como "Pausar atividade de app se não for usado" em alguns dispositivos.

Para alterar esta opção do PMX:
- Vá para Filtros de exclusão → Lista AppOps extra e verifique
AUTO_REVOKE_PERMISSIONS_IF_UNUSED. - Volte na tela principal, digite
AUTO_REVOKE_PERMISSIONS_IF_UNUSEDna barra de pesquisa superior. Certifique-se de que a busca profunda esteja ativada nas configurações de busca. - Defina o modo Permitir ou Ignorar para os aplicativos que você quiser.
Você também pode usar Visão de permissão ou Operações em lote no lugar dos passos 2 e 3. Aqui está um guia sobre como fazer isso usando Operações de Lote:
Por que eu consigo muitos "Bad ROM" popups?¶
OEMs fazem enormes mudanças no código AOSP de estoque (que é desenvolvido pelo Google). Então o framework AppOps em alguns personalizados/OEM ROMs retorna resultados inesperados que PMX não consegue entender. Você pode ignorar estes popups, mas eles significam que a funcionalidade é um pouco limitada.
Você pode desativar estes pop-ups em Configurações → Configurações gerais → Desativar torradas ROM ruim.
Veja Por que o PMX não funciona direito em sistemas operacionais OEM ou ROMspersonalizados?
O que fazem os botões "Ocultar da Lista" (no toque contínuo) fazer?¶
Eles só escondem o aplicativo ou a permissão da lista visível. Se você não deseja alterar uma permissão para qualquer aplicativo, você pode ocultá-la. E não aparecerá para nenhum aplicativo. Para mostrá-lo novamente, vá para configurações de Filtros de exclusão.
Da mesma forma, você pode excluir um aplicativo da lista se você não estiver preocupado com suas permissões.

Existe uma lista completa de todas as permissões disponíveis com explicação?¶
Não há nenhuma lista completa de permissões com descrição, pelo menos no meu conhecimento. A versão do PMX Pro mostra uma breve descrição das permissões de manifest e AppOp comuns.
Existem recursos de terceiros como este de Izzy. O site oficial de desenvolvedor e o código-fonte do Android também são boas fontes para a aprendizagem.
A cada nova versão do Android, algumas novas permissões são adicionadas, e outras também ficam obsoletas. Além disso, nem todas as permissões são necessárias para serem tomadas conta de todos os usuários.
Como usar o app no perfil de trabalho / ambiente de multi-usuário?¶
Versão Pro suporta perfis de trabalho e vários usuários. Selecione um usuário no menu suspenso.

Como PMX se compara a XPrivacyLua? Podem substituir-se um ao outro?¶
PMX não foi projetado para substituir, mas para projetos de elogio como XPrivacyLua. Eles têm diferentes objetivos de concepção.
XPrivacyLua hack a funcionalidade padrão do Android conectando em APIs internas, usando Xposed que substitui algumas bibliotecas do Android por bibliotecas hackeadas. Então obtemos funcionalidade extra como dar informações falsas aos apps e ser notificado de eventos relacionados à permissão que não podemos saber por quaisquer outros meios normais.
PMX por outro lado não é um módulo de estrutura. Ele fornece acesso conveniente a algumas APIs privilegiadas que os apps normais não conseguem usar. Não está hackeando a funcionalidade padrão do Android de forma alguma. A maioria das tarefas que PMX executa também podem ser executadas pela linha de comando, exceto algumas como a alteração de permissões fixas do sistema.
Rootação e Xposed são dois requisitos estritos para usar XPrivacyLua. PMX não precisa de nenhum dos dois na maioria das vezes. Ambos não estão disponíveis para muitos dispositivos ou muitos usuários não os consideram como uma opção devido às dificuldades técnicas envolvidas. Vazio de garantia, falha na SafetyNet e outras questões.
O PMX pode remover automaticamente as permissões quando um aplicativo é fechado, como o Bouncer faz?¶
Sim. Ver Observador de permissões e Verificação Agendada. Mas não usa a Acessibilidade do Android para executar toques / cliques na tela em nome do usuário (embora seja um bom recurso sem exigir qualquer configuração extra). PMX depende de privilégios de raiz ou ADB. Então ele pode fazer muito mais (veja O que é PMX?) do que o que pode ser feito usando os recursos de Acessibilidade.
Se você estiver usando ADB, e não root, o Observador de permissões pode não funcionar em alguns dispositivos. Por favor, veja Limitações de ADB.
Posso ser notificado quando um novo aplicativo for instalado?¶
Sim. Ver Observador de permissões.
Desde o Android 8 não é possível para apps em segundo plano (não em execução) serem notificados sobre o novo evento instalado do aplicativo. Então vamos executar um serviço em primeiro plano (com notificação persistente) para receber este evento. Ou você pode considerar usar o Pedido Agendado para manter as coisas certas.
Quando um novo aplicativo é instalado, pode remover as permissões por padrão do PMX?¶
Sim. Mas não há permissões para descartar. Todas as permissões manifest revogáveis já estão revogadas e serão revogadas, a menos que o usuário as conceda explicitamente. No que diz respeito a AppOps , muitos deles não aparecem até pelo menos uma vez usados pelo aplicativo, por exemplo, VIBRATE e READ_CLIPBOARD. Muitas outras (por exemplo, READ_CONTACTS) têm suas permissões manifest correspondentes já foram removidas, como apontado. Então não é previsível no momento da instalação do aplicativo, que AppOps deve ser removida.
Mas uma notificação é exibida quando um novo aplicativo é instalado (se estiver usando Permissões Watcher) para que o usuário possa definir as permissões um por um ou aplicar um perfil.
Por que o PMX requer permissão da INTERNET?¶
A versão standalone Pro requer conexão com a internet para verificação de licença. Outro versions pode funcionar completamente offline. Embora o app Play Store precise de uma conexão com a internet para verificação de licença.
Utilização opcional da permissão android.permission.INTERNET¶
- Verificar por atualizações do App. Você pode desativar isto nas configurações do aplicativo.
Uso local (no dispositivo) da permissão android.permission.INTERNET¶
O Android não permite que aplicativos criem soquetes de rede sem ter a permissão INTERNET, mesmo se eles são destinados a ser usados apenas localmente e não para uma conexão de internet. PMX tem dois usos de conexões locais (no dispositivo) (a habilidade de criar localhost soquetes em 127.0.0.1) para a Comunicação de Processo de Inter (IPC):
- O PMX inicia um processo em segundo plano com privilégios de raiz / ADB e conversações para esse processo através do soquete da rede. Após o handshake inicial, ambos os processos começam a falar sobre o Binder. Nós não temos uma maneira melhor de fazer isso porque o Android também não permite que apps falem sobre soquetes de domínio UNIX.
- Se seu dispositivo não estiver com root e você usar PMX com ADB, então conectar ao
adbdrequer permissões de internet. Ver PMX está me espionando usando ADB pela rede?
Então, se o aplicativo não for capaz de criar ou usar as tomadas locais da rede, ele falhará. E se você quiser impedir o PMX de usar a internet, não deve impedir o aplicativo de falar com processos no dispositivo ao longo de interface de loopback para o IPC. Este é geralmente o caso com firewalls baseados em iptablescomo Fyrypt e firewalls baseados em VPN como NetGuard. Mas alguns ROMs têm um recurso integrado para impedir o acesso à rede:

Isso não só impede o aplicativo de usar a internet, mas também desabilita sua capacidade de criar soquetes loopback para o IPC. Portanto PMX não será capaz de obter privilégios de raiz / ADB se essa permissão for negada.
Quanto PMX é amigável à privacidade? Você coleta os dados dos usuários?¶
Não. Nós não coletamos seus dados. nunca. Nem um único byte. O PMX tem uma versão de código aberto. Acreditamos que nossos usuários sejam educados e bem informados sobre por que estão usando PMX. Respeitamos a sua privacidade, portanto nenhum dado é coletado, até mesmo os registros de erros. Você também pode querer ver nossa Política de Privacidade.
O PMX está me espionando usando o ADB pela rede?¶
Não.
PMX conversa com o processo adbd através do localhost (127.0.0.1). Mas não há nenhuma maneira de começar a ouvir adbd apenas no localhsot, e não em outras interfaces de rede (porque ADB é usado externamente a partir de um PC). Você certamente pode parar o adbd escutando endereços IP externos, se puder. PMX ainda funcionaria, sem que qualquer porta fosse exposta externamente.
Também você pode mudar a porta 5555 para o número que quiser em Configurações Avançadas. Não é codificado duro.
Também ADB desde o Android 4.2 é destinado a ser protegido com autenticação RSA (um dos mecanismos de autenticação mais forte). Então mesmo que o dispositivo esteja acessível a partir da internet (que é altamente unlikely), ninguém pode fazer uma conexão ADB sem autenticação.
Você pode verificar essas reivindicações da forma que quiser. Estamos aqui para o ajudar tecnicamente.
O PMX está fazendo mal uso dos privilégios de superusuário para coletar meus dados?¶
Acreditamos no princípio do mínimo privilégio. Mas devido à natureza restrita do sistema operacional Android, PMX não pode funcionar sem ter privilégios elevados. O que podemos oferecer é, se se for uma pessoa experiente em tecnologia, nós podemos ensinar você como dificultar as conexões à internet, mesmo com privilégios de root.
Eu acho que PMX é inútil. Por que foi criado?¶
Nós respeitamos a sua opinião. PMX não é para todos (e é por isso que não foi polido e divulgado ao público por anos, porque sabíamos que somos um público muito pequeno). Somente para algumas almas experientes em tecnologia que são extra-conscientes sobre sua privacidade e controle de dispositivos. A maioria dos usuários de telefone estão apenas nas mãos de seus OEMs e desenvolvedores de aplicativos. Eles não estão cientes do que está sendo feito para eles e seus dados. A maioria prefere a conveniência a privacidade. E está bem.