Preispiraten 6.5 - der intelligente Preisvergleich!
Noch bequemer geht es nicht: Suchen Sie nach Online-Auktionen in 18 Ländern. Wir erinnern Sie per Mail oder SMS, wenn der Hammer fällt. Für den perfekten Preisvergleich suchen die Piraten zusätzlich in über 10.000 Shops nach den günstigsten Angeboten. Mit Google Maps zeigen Ihnen die Piraten, wo ihr Schnäppchen zum Verkauf steht. Dazu gibt es Testberichte und weitere Hilfen. Auch für Ihre nächste Urlaubsreise!
Testen Sie selbst auf preispiraten.de ! Selbstverständlich kostenlos.
20. August 2010
Die Erkennung der Personen erfolgt dabei unter anderem über ein Vergleichsfoto des Benutzers, über einen Vergleich des Stimmmusters, oder sogar durch die Erfassung des Herzschlags und dem Vergleich mit der "Herz-Signatur" des autorisierten Anwenders. Ganz banal könnte aber auch einfach eine Passwort-Abfrage erfolgen, die nach einer bestimmten Zahl von Fehlversuchen die Schutzmaßnahmen auslöst.
Zu diesen Schutzmaßnahmen zählt nicht unbedingt nur die Deaktivierung des Gerätes. Es ist auch möglich, den GPS-Empfänger des Geräts zu aktivieren, um den Standort via Mail fortlaufend an eine bestimmte Adresse zu melden. Auch der Einsatz eines Keyloggers zur Aufzeichnung der Nutzung ist denkbar. Bis zu diesem Punkt schützt das Patent also ein besonders elaboriertes Verfahren zum Schutz vor Diebstahl, wie es beispielsweise in Form von MobileMe auch schon existiert.
Doch das Patent nennt noch andere Formen des Missbrauchs, wie etwa das Jailbreaking beziehungsweise das (SIM-) Unlocking des Geräts. Da das Patent bereits im Februar eingereicht wurde, war den Urhebern noch nicht bekannt, dass das Jailbreaking im Juli vom Copyright Office offiziell legitimiert wird. Es ist daher eine interessante Frage, ob Apple die Möglichkeit erwogen hat, das unerwünschte Jailbreaking der Geräte auf diesem Weg zu behindern.
Dagegen wäre kein Einwand möglich gewesen, denn ein Dieb, der sich vor Erkennung schützen möchte, müsste ein Jailbreak in Erwägung ziehen. Gleichzeitig könnte man so aber auch dafür sorgen, dass legitime Anwender befürchten müssen, bei einem "Ausbruchsversuch" ertappt zu werden.
Links:
| < Neuere | Ältere > |
|---|




