« 28. Februar 2010 - 6. März 2010 | Start | 14. März 2010 - 20. März 2010 »
13.03.2010
Apple tauscht bei defektem Akku das komplette iPad für 99 Dollar aus
Sollte der Akku des iPads außerhalb der Garantiezeit seinen Dienst versagen, lässt sich ein Tausch durch Apple für 99 US-Dollar (zzgl. Versandkosten und Steuern) vornehmen - hierzulande dürfte der Preis wahrscheinlich bei 99 Euro (plus Versand) liegen. Ebenso wie beim iPod wird dabei nicht der Akku des eigenen Modells einzeln ausgetauscht, sondern Apple schickt für den genannten Preis ein "Ersatz-iPad", wie Apple in der iPad-Battery-Replacement-Service-FAQ aufführt. Entsprechend sollten alle eigenen Daten vorher sorgfältig gesichert und vollständig vom iPad entfernt werden. In den USA dauert dieser iPad-Akkutauschvorgang (oder vielmehr der iPad-Tauschvorgang) angeblich rund eine Woche. Beim iPhone-Akkuaustausch für 79 Euro (plus Versand) tauscht Apple angeblich nur den Akku selbst aus, nicht jedoch das komplette iPhone - Leser berichten allerdings, dass Apple hier teils ebenso verfährt wie bei iPod (sowie künftig iPad) und das komplette iPhone gegen ein aufgearbeitetes Ersatz-iPhone austauscht. (Danke, Simon!)
Posted by Leo at 20:19 | Permalink | Kommentare (33) | TrackBack (0)
Die Preise für TomToms HD Traffic auf dem iPhone
Für TomToms iPhone-App steht am heutigen Samstag Version 1.3 im App Store zum Download bereit, die neben aktualisiertem Kartenmaterial, einer lokalen Google-Suche und der automatischen Tages-/Nachtansicht auch die angekündigte Möglichkeit enthält, per In-App-Kauf den Verkehrsinformationsdienst HD Traffic zu buchen. TomTom bietet HD Traffic für verschiedene Zeiträume an: 80 Cent kostet die Tagesnutzung, 6 Euro wird für einen Monat veranschlagt, 15 Euro für drei Monate und 50 Euro für ein komplettes Jahr an Verkehrsinformationen. Zum Vergleich: HD Traffic kostet als Teil des Live-Dienstes bei TomToms Navigationsgeräten gewöhnlich 10 Euro monatlich. TomTom bietet derzeit seine iPhone-Apps noch leicht vergünstigt an - TomTom Westeuropa kostet 70 Euro inzwischen wieder 80 Euro (iTunes-Affiliate-Link), TomTom D-A-CH (iTunes-Affiliate-Link) wiederum 60 Euro. (Danke, Marcel!)
Posted by Leo at 12:02 | Permalink | Kommentare (10) | TrackBack (0)
12.03.2010
iPad: Bildschirmdrehsperre statt Stummschalter, Unterstützung für M-JPEG und ulaw [Update]
Das iPad ist bekanntlich mit sämtlichen vom iPhone vertrauten Hardware-Tasten sowie Schaltern ausgerüstet - allerdings dient der seitliche Schalter, der am iPhone das Klingeln deaktiviert, am iPad als die Drehsperre für Bildschirminhalte, welche sich bereits im iPhone SDK 3.2 abzeichnete. Dies geht aus den angepassten technischen Daten des iPads hervor. Inwiefern diese "Anzeigenformatverriegelung" ihren Weg auf das iPhone finden wird, ist dabei noch offen. (Danke, Momo!)
Davon abgesehen änderte sich nur noch ein sehr kleines Detail in den neuen Tech Specs: Unter 'TV und Video' führt Apple die Unterstützung für Motion JPEG ("mit bis zu 35 MBit/Sek., 1280 x 720 Pixel, 30 Bilder pro Sekunde") und für das 'ulaw-Format' auf, welches hauptsächlich zur Stimmübertragung (z.B. im Kontext von VoIP) eingesetzt wird.
Update 17:15 Uhr:
Das iPad unterstützt neben JPEG auch RAW - entsprechend lassen sich auch RAW-Dateien per iPad-Camera-Connection-Kit auf das iPad übertragen. (Danke, Jacques!)
Posted by Leo at 16:24 | Permalink | Kommentare (17) | TrackBack (0)
Neue Details zum iPad: EPUB-Dateien per iTunes in iBooks übertragen, UMTS-Tarifverwaltung in den Einstellungen, Wikipedia-Suche in iBooks
Die auf apple.com aufgeführten Leistungsmerkmale des iPads wurden erheblich ausführlicher und so lassen sich nun weitere Details und Bilder unter anderem zu den zwölf Standardapps sowie iBooks und iWork nachlesen. Der App Store wird wie im Januar erwähnt einen eigenen Bereich für iPad-Apps erhalten, über den sich auch die angepassten iWork-Apps für jeweils $10 beziehen lassen - Keynote, Pages und Numbers sollen bereits ab dem Verkaufsstart am 3. April verfügbar sein.
Dort wird wohl auch iBooks (vorerst nur im US-Store) zum Download bereitstehen. Erstmals gibt Apple auf der iBooks-Seite an, dass es möglich ist, eigene EPUB-Dateien über iTunes mit der iBooks-App zu synchronisieren. Neu ist ebenso die dort aufgeführte Möglichkeit, ein Wort innerhalb eines Buches durch Gedrückthalten im "eingebauten Wörterbuch" oder in der Wikipedia nachzusehen.
Dass sich der von AT&T in den USA gestellte Prepaid-Datentarif direkt über das iPad buchen lässt, kündigte Apple bereits im Januar an, aber auch dazu sind nun erste Details zu finden: So wird sich direkt über die iPhone OS-Einstellungen der Datentarif mit eigener Kreditkarte beauftragen und bezahlen lassen (dies läuft also offensichtlich nicht über den iTunes-Account). Zudem kann dort der angefallene Datenverbrauch kontrolliert (bei einer Begrenzung zeigt das iPad mehrere Warnhinweis vor dem kompletten Verbrauch an) und der Tarif auch jederzeit wieder gekündigt werden.
Auf der deutschen iPad-3G-Seite ist davon noch nichts zu finden - ob hierzulande ähnliches angeboten wird, bleibt offen.
Posted by Leo at 15:40 | Permalink | Kommentare (15) | TrackBack (0)
iPad-Vorbestellung: Begrenzt auf zwei iPads pro Person, iPad-Accessoires teils ab Anfang April
Das iPad erhielt seinen eigenen Platz in der Navigationsleiste auf apple.com und kann in den USA ab sofort vorbestellt werden - entweder zur Lieferung über den Online-Store am 3. April bzw. 5. April oder zur Abholung in einem Retail-Store.
In beiden Fällen ist die mögliche Bestellmenge auf zwei iPads pro Person begrenzt. Unter den iPad-Accessoires soll Apples iPad-Hülle bereits ab dem 3. April verfügbar sein ebenso wie das iPad-Dock und der Dock-Connector-auf-VGA-Adapter. Das Dock mit kombinierter Tastatur folgt dann "Mitte April" und ein Extra-Netzteil (welches auch standardseitig beiliegt) Ende April. Das iPad-Camera-Connection-Kit ist noch nicht im US-Store zu finden.
Posted by Leo at 14:52 | Permalink | Kommentare (7) | TrackBack (0)
Back soon: Apple Store wird aktualisiert [Update]
Der Apple Store (Affiliate-Link) ist derzeit nicht mehr zu erreichen. In den USA wird heute die Möglichkeit zur iPad-Vorbestellung gegeben, allerdings ist Apples Online-Store weltweit offline und so bleibt abzuwarten, ob Apple doch eine Überraschung bereithalten sollte - die fällige Aktualisierung von MacBook Pro, MacBook Air und Mac Pro steht jedenfalls weiterhin aus.
Update 14:30 Uhr:
Der Apple Store (Affiliate-Link) ist wieder zu erreichen, allerdings ohne Änderungen - nur in den USA lässt sich eben das iPad (und die Accessoires) vorbestellen.
Posted by Leo at 12:08 | Permalink | Kommentare (30) | TrackBack (0)
iPad: US-Vorbestellung ab 14:30 Uhr möglich [Update]
Grafik: Gizmodo
Ab 14:30 Uhr (MEZ) wird heute die Vorbestellung des iPads in den USA möglich sein, dies bestätigte ein Apple-Sprecher gegenüber TidBits. Das iPad kann im Apple Online Store vorbestellt (US-Kreditkarte plus US-Adresse vonnöten) oder zur persönlichen Abholung in einem der dort angesiedelten Apple Retail Stores reserviert werden - wobei noch unklar ist, ob wie einst beim Verkaufsstart des Ur-iPhones eine Mengenlimitierung pro Person besteht. Offenbar lief die Produktion nämlich langsamer als erwartet an und Apple fehlen die iPads, entsprechend verzögerte sich der internationale Verkaufsstart der WLAN-Version um einen kompletten Monat. In den USA wird das WLAN-iPad ab dem 3. April erhältlich sein, die UMTS-Version folgt dann Ende April. In Deutschland, Schweiz sowie weiteren Ländern, die (mindestens) einen Apple Retail Store aufweisen (mit der Ausnahme von China), ist das iPad sowohl in WLAN- wie UMTS-Version dann angeblich ab Ende April zu haben. Die Europreise sollen erst im April bekanntgegeben werden. Wann eine Vorbestellung hierzulande möglich ist, bleibt ebenfalls noch offen.
Update 12:10 Uhr: Der Apple Store ist offline.
Posted by Leo at 08:59 | Permalink | Kommentare (12) | TrackBack (0)
11.03.2010
Safari 4.0.5: Verbesserungen bei Plugins und Top-Sites, gestopfte Sicherheitslücken
Über die Softwareaktualisierung oder apple.com lässt sich Safari 4.0.5 beziehen: Das Update umfasst laut Apple folgende Verbesserungen: "Leistungsverbesserungen für Top Sites. Stabilitätsverbesserungen für Drittanbieter-Plug-Ins. Stabilitätsverbesserungen für Websites mit Onlineformularen oder skalierbaren Vektorgrafiken (SVG). Behebung eines Problems, bei dem Safari die Einstellungen auf manchen Linksys-Routern nicht ändern konnte und die Behebung eines Problems, bei dem manche iWork.com-Benutzer Dokumente nicht kommentieren konnten". Die unter Snow Leopard gute 30 MB große Aktualisierung beseitigt außerdem etliche Sicherheitslücken (im Anschluss in voller Länge nachzulesen) und setzt einen anschließenden Neustart voraus. (Danke @CatfreakFabian!)
ColorSync
CVE-ID: CVE-2010-0040
Available for: Windows 7, Vista, XP
Impact: Viewing a maliciously crafted image with an embedded color
profile may lead to an unexpected application termination or
arbitrary code execution
Description: An integer overflow, that could result in a heap buffer
overflow, exists in the handling of images with an embedded color
profile. Opening a maliciously crafted image with an embedded color
profile may lead to an unexpected application termination or
arbitrary code execution. The issue is addressed by performing
additional validation of color profiles. This issue does not affect
Mac OS X systems. Credit to Sebastien Renaud of VUPEN Vulnerability
Research Team for reporting this issue.
ImageIO
CVE-ID: CVE-2009-2285
Available for: Windows 7, Vista, XP
Impact: Viewing a maliciously crafted TIFF image may lead to an
unexpected application termination or arbitrary code execution
Description: A buffer underflow exists in ImageIO's handling of TIFF
images. Viewing a maliciously crafted TIFF image may lead to an
unexpected application termination or arbitrary code execution. This
issue is addressed through improved bounds checking. For Mac OS X
v10.6 systems, this issue is addressed in Mac OS X v10.6.2. For Mac
OS X v10.5 systems, this issue is addressed in Security Update
2010-001.
ImageIO
CVE-ID: CVE-2010-0041
Available for: Windows 7, Vista, XP
Impact: Visiting a maliciously crafted website may result in sending
data from Safari's memory to the website
Description: An uninitialized memory access issue exists in
ImageIO's handling of BMP images. Visiting a maliciously crafted
website may result in sending data from Safari's memory to the
website. This issue is addressed through improved memory handling and
additional validation of BMP images. Credit to Matthew 'j00ru'
Jurczyk of Hispasec for reporting this issue.
ImageIO
CVE-ID: CVE-2010-0042
Available for: Windows 7, Vista, XP
Impact: Visiting a maliciously crafted website may result in sending
data from Safari's memory to the website
Description: An uninitialized memory access issue exists in
ImageIO's handling of TIFF images. Visiting a maliciously crafted
website may result in sending data from Safari's memory to the
website. This issue is addressed through improved memory handling and
additional validation of TIFF images. Credit to Matthew 'j00ru'
Jurczyk of Hispasec for reporting this issue.
ImageIO
CVE-ID: CVE-2010-0043
Available for: Windows 7, Vista, XP
Impact: Processing a maliciously crafted TIFF image may lead to an
unexpected application termination or arbitrary code execution
Description: A memory corruption issue exists in the handling of
TIFF images. Processing a maliciously crafted TIFF image may lead to
an unexpected application termination or arbitrary code execution.
This issue is addressed through improved memory handling. Credit to
Gus Mueller of Flying Meat for reporting this issue.
PubSub
CVE-ID: CVE-2010-0044
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.1 or later, Mac OS X Server v10.6.1 or later,
Windows 7, Vista, XP
Impact: Visiting or updating a feed may result in a cookie being
set, even if Safari is configured to block cookies
Description: An implementation issue exists in the handling of
cookies set by RSS and Atom feeds. Visiting or updating a feed may
result in a cookie being set, even if Safari is configured to block
cookies via the "Accept Cookies" preference. This update addresses
the issue by respecting the preference while updating or viewing
feeds.
Safari
CVE-ID: CVE-2010-0045
Available for: Windows 7, Vista, XP
Impact: Visiting a maliciously crafted website may lead to arbitrary
code execution
Description: An issue in Safari's handling of external URL schemes
may cause a local file to be opened in response to a URL encountered
on a web page. Visiting a maliciously crafted website may lead to
arbitrary code execution. This update addresses the issue through
improved validation of external URLs. This issue does not affect Mac
OS X systems. Credit to Billy Rios and Microsoft Vulnerability
Research (MSVR) for reporting this issue.
WebKit
CVE-ID: CVE-2010-0046
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.1 or later, Mac OS X Server v10.6.1 or later,
Windows 7, Vista, XP
Impact: Visiting a maliciously crafted website may lead to an
unexpected application termination or arbitrary code execution
Description: A memory corruption issue exists in WebKit's handling
of CSS format() arguments. Visiting a maliciously crafted website may
lead to an unexpected application termination or arbitrary code
execution. This issue is addressed through improved handling of CSS
format() arguments. Credit to Robert Swiecki of Google Inc. for
reporting this issue.
WebKit
CVE-ID: CVE-2010-0047
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.1 or later, Mac OS X Server v10.6.1 or later,
Windows 7, Vista, XP
Impact: Visiting a maliciously crafted website may lead to an
unexpected application termination or arbitrary code execution
Description: A use-after-free issue exists in the handling of HTML
object element fallback content. Visiting a maliciously crafted
website may lead to an unexpected application termination or
arbitrary code execution. This issue is addressed through improved
memory reference tracking. Credit to wushi of team509, working with
TippingPoint's Zero Day Initiative for reporting this issue.
WebKit
CVE-ID: CVE-2010-0048
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.1 or later, Mac OS X Server v10.6.1 or later,
Windows 7, Vista, XP
Impact: Visiting a maliciously crafted website may lead to an
unexpected application termination or arbitrary code execution
Description: A use-after-free issue exists in WebKit's parsing of
XML documents. Visiting a maliciously crafted website may lead to an
unexpected application termination or arbitrary code execution. This
issue is addressed through improved memory reference tracking.
Webkit
CVE-ID: CVE-2010-0049
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.1 or later, Mac OS X Server v10.6.1 or later,
Windows 7, Vista, XP
Impact: Visiting a maliciously crafted website may lead to an
unexpected application termination or arbitrary code execution
Description: A use-after-free issue exists in the handling of HTML
elements containing right-to-left displayed text. Visiting a
maliciously crafted website may lead to an unexpected application
termination or arbitrary code execution. This issue is addressed
through improved memory reference tracking. Credit to wushi&Z of
team509 for reporting this issue.
WebKit
CVE-ID: CVE-2010-0050
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.1 or later, Mac OS X Server v10.6.1 or later,
Windows 7, Vista, XP
Impact: Visiting a maliciously crafted website may lead to an
unexpected application termination or arbitrary code execution
Description: A use-after-free issue exists in WebKit's handling of
incorrectly nested HTML tags. Visiting a maliciously crafted website
may lead to an unexpected application termination or arbitrary code
execution. This issue is addressed through improved memory reference
tracking. Credit to wushi&Z of team509 working with TippingPoint's
Zero Day Initiative for reporting this issue.
WebKit
CVE-ID: CVE-2010-0051
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.1 or later, Mac OS X Server v10.6.1 or later,
Windows 7, Vista, XP
Impact: Visiting a maliciously crafted website may lead to the
disclosure of sensitive information
Description: An implementation issue exists in WebKit's handling of
cross-origin stylesheet requests. Visiting a maliciously crafted
website may disclose the content of protected resources on another
website. This update addresses the issue by performing additional
validation on stylesheets that are loaded during a cross-origin
request.
WebKit
CVE-ID: CVE-2010-0052
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.1 or later, Mac OS X Server v10.6.1 or later,
Windows 7, Vista, XP
Impact: Visiting a maliciously crafted website may lead to an
unexpected application termination or arbitrary code execution
Description: A use-after-free issue exists in WebKit's handling of
callbacks for HTML elements. Visiting a maliciously crafted website
may lead to an unexpected application termination or arbitrary code
execution. This issue is addressed through improved memory reference
tracking. Credit: Apple.
WebKit
CVE-ID: CVE-2010-0053
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.1 or later, Mac OS X Server v10.6.1 or later,
Windows 7, Vista, XP
Impact: Visiting a maliciously crafted website may lead to an
unexpected application termination or arbitrary code execution
Description: A use-after-free issue exists in the rendering of
content with a CSS display property set to 'run-in'. Visiting a
maliciously crafted website may lead to an unexpected application
termination or arbitrary code execution. This issue is addressed
through improved memory reference tracking. Credit to wushi of
team509, working with TippingPoint's Zero Day Initiative for
reporting this issue.
WebKit
CVE-ID: CVE-2010-0054
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.1 or later, Mac OS X Server v10.6.1 or later,
Windows 7, Vista, XP
Impact: Visiting a maliciously crafted website may lead to an
unexpected application termination or arbitrary code execution
Description: A use-after-free issue exists in WebKit's handling of
HTML image elements. Visiting a maliciously crafted website may lead
to an unexpected application termination or arbitrary code execution.
This issue is addressed through improved memory reference tracking.
Credit: Apple.
Posted by Leo at 23:09 | Permalink | Kommentare (22) | TrackBack (0)
AI: Vollständige Multitasking-Unterstützung in iPhone OS 4.0
Mit dem im Sommer 2010 erwarteten iPhone OS 4.0 wird Apple angeblich auch eine 'vollständige Multitasking-Lösung' anbieten. Dies berichtet AppleInsider unter Berufung auf Personen, die in der Vergangenheit bereits "Apples technologische Fortschritte richtig vorhersahen". Demnach dürfte Apple einen nicht näher spezifizierten "Multitasking-Manager" in das iPhone OS integrieren, welcher sich bestimmter Interface-Technologien aus Mac OS X bedienen soll. Weitere Details zu der Umsetzung wurden allerdings nicht veröffentlicht.
Das iPhone OS verhindert bisher, dass aus dem App Store bezogene Anwendungen im Hintergrund laufen - dies lässt sich derzeit nur per Jailbreak umgehen, allerdings arbeitet Apple gerüchteweise schon lange an einer Lösung für dieses Problem und die Wahrscheinlichkeit der Multitasking-Ausweitung auf Drittapps erscheint mit iPhone OS 4.0 auch fernab jeglicher Quellen hoch - spannend bleibt allein die Umsetzung. In den vergangenen Jahren gab Apple stets im März einen Ausblick auf die jeweils kommende iPhone OS-Version und veröffentlichte eine erste Betafassung für Entwickler.
Posted by Leo at 15:40 | Permalink | Kommentare (16) | TrackBack (0)
Apple-Anleitungen: Webinhalte für iPad vorbereiten, HTML5 Audio- und Videoeinbettung
Im Safari Dev Center veröffentlichte Apple die vergangenen Tage über zwei Anleitungen, die dabei helfen sollen, Webinhalte für Mobile Safari anzupassen - insbesondere in Vorbereitung auf das heranrückende iPad. Die 'iPad Readiness Checklist' gibt einige grundsätzliche Hinweise, die weitestgehend schon vom iPhone bekannt sind und unterstreicht nochmals, dass in Safari auf iPhone wie iPad keine Plugins unterstützt werden. Zur Vermeidung "proprietärer Plugins" lässt sich beim Einbinden von Video- oder Audiodateien auf HTML5 zurückgreifen, denn sowohl Mobile Safari (ab iPhone OS 3.0) wie Safari (ab Version 3.1) unterstützen
<audio>
and <video>
-Tags. Die Möglichkeiten der Einbindung, die unterstützten Formate und die Möglichkeiten für JavaScript-Kontrollelemente schildert der 'Safari Guide to HTML5 Audio and Video' (PDF) ebenso wie die Fallback-Möglichkeiten auf Plugins für Browser, die dies nicht unterstützen.
Posted by Leo at 15:26 | Permalink | Kommentare (1) | TrackBack (0)