PplWare Mobile

Maioria considera que os AirTags da Apple não são nada de novo

                                    
                                

Este artigo tem mais de um ano


Autor: Marisa Pinto


  1. Pedro says:

    Quais as alternativas mais económicas aos Airtags da Apple?

    • iDroid says:

      Provavelmente os tile, mas não tens a abrangência que o ecossistema da Apple permite.

    • Vítor M. says:

      Há vários, como o iDroid falou tens os Tile, mas há os Chipolo, tens os Galaxy SmartTags… e há muitos outros. O problema é mesmo a rede, a comunidade. No fundo depois não se resume apenas ao preço da tag, resume-se à funcionalidade do dispositivo.

      Que me importa ter um Chipolo na carteira se depois se o perder fora do alcance do BT não há ninguém que o detete?

  2. Jota says:

    O pior não é isso, o pior é que com estes dispositivos, a Aplle quer mesmo ter tudo e todos debaixo de controlo!

    • Samuel MG says:

      Em cheio no alvo!!

    • Tadeu says:

      isso não tem qualquer lógica já que:
      1) o sistema está feito para a Apple não saber a localização – uma simples análise ao sistema criptográfico usado assim o demonstra já que só o aparelho da pessoa é que é capaz de desencriptar a informação de localização dum AirTag;
      2) os AirTags são apenas para pessoas já com aparelhos da Apple, e a localização é determinada recorrendo à rede de aparelhos Apple, ou seja, mesmo nesse teu universo paralelo, não seriam precisos AirTags para a Apple saber a localização.

      • rjSampaio says:

        Uma simples análise, é Open source por acaso?

        • Tadeu says:

          o sistema já existe há 2 anos e já foi analisado, até havendo software alternativo capaz de usar o serviço da Apple.
          Os seus princípios são fáceis de analisar, não havendo sequer uma base de dados de identificação bluetooth de aparelhos/AirTags a localizar, já que a identificação muda a cada 15 minutos. Essa mudança é estabelecida na configuração entre o aparelho dono e o AirTag, havendo entre os dois uma troca directa duma chave privada e outros parâmetros para a mudança periódica da identificação emitida que acaba por funcionar como a chave pública de encriptação que é usada para encriptar os dados de localização. Ou seja, só o aparelho do dono é que é tem a identificação correcta a cada momento para poder fazer uma pesquisa, e só o dono é que tem a chave privada capaz de desencriptar os dados.

          • rjSampaio says:

            o que disseste não responde propriamente a minha pergunta, mas ok.

            Não sei se percebeste o motivo da minha pergunta, mas para quem nao perceber o conceito, deixo aqui.

            Sendo open source, eu e qualquer pessoa poderia rever o codigo e realmente confirmar que não a malicia, mas tenho de ter a habilidade de comparar com o que esta a ser usado normalmente,
            porque se não seria como um livro de contas onde não podia depois ir ao armazem confirmar se era verdadeiro.

            Por exemplo um programa android que seja open source, como sei eu que o que esta na store é realmente o que esta no repositorio open?
            Eu posso ir ver o codigo e efectivamente compilar eu proprio e comparar a hash do que me deu com o que veio da store, garantido que o que eu uso, e em teoria o que qualquer outro usa realmente nao têm (ou ninguem encontrou) nada de malicioso.

          • Tadeu says:

            rjSampaio, percebi perfeitamente a questão, tu é que se calhar não percebeste que estás a confundir análise com ser necessário ser open source!

          • rjSampaio says:

            Realmente não devo estar a perceber, estas a dizer que “análise” é suficiente?

          • Tadeu says:

            estamos a falar de criação de chaves criptográficas entre dois aparelhos por comunicação directa, sem intermediários!

    • Kappa says:

      Chegaste a essa conclusão porque pesquisaste isso no Google ou no Facebook? Olha a ironia XD

  3. Artur says:

    O pessoal tem que perceber a diferença entre algo de novo e algo que realmente funcione.

  4. Quim Ze says:

    A tecnologia em si não é nada de novo. Agora uma rede de 1,5 biliões de dispositivos é algo que supera totalmente a concorrência.

    Muitas vezes, e isto custa a malta anti-apple perceber, mais importante que a tecnologia e a forma como e apresentada/ disposta. Embora se cobrem mais pelo mesmo hardware (indiscutível) tem outras vantagens que são mais difíceis de espelhar em benchmarks e folhas de especificação.

    Outro exemplo, ainda mais recente, foi o anúncio que a app “Music” iria disponibilizar conteúdos em lossless a 24bit 192kHz mantendo o preço da subscrição. Só o anúncio fez com que a Amazon publicasse um anúncio semelhante, uma desvalorização do Tidal e de certeza que o Spotify, que preparar uma subscrição High Rez a um preço maior, reconsiderasse a sua estratégia. Isto e matar a concorrência

    • Jotix says:

      E se eu e biliões de pessoas não quiserem fazer parte dessa rede, a apple obriga? A apple não pode utilizar o meu equipamento para prestar um serviço, certo?

      • Tadeu says:

        As pessoas podem desligar a participação do seu aparelho na rede, mas a participação é necessária se as pessoas querem ter a funcionalidade de encontrar os seus aparelhos perdidos quando não estejam ligados à rede, isto é, todas as pessoas que tenham um aparelho da Apple podem tirar proveito deste serviço, não é exclusivo dos AirTags (é aliás bastante anterior aos AirTags).

  5. JJ says:

    A questão é para que serve este tipo de devices????
    Anda tudo a comer muito queijo ou o pessoal tem Alzheimer?
    Nunca percebi isto das tags que já existem no mercado.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.