• Homepage
  • Das iOS
  • App Store Perlen
  • Privates
  • Kontakt

Artikel mit Tag in-app purchase

Verwandte Tags

apple . privacy 2008 3d 3d touch 3g 4k 5g 6g accessibility acer activity adium adobe airdrop airplay airpods airpods pro airport airports airpower airprint airtag airtags akku aktie alexa amazon amd aml android angela ahrendts animoji anker anleitung antennagate aperture apfs app app clips appel music apple arcade apple books apple cad apple car apple card apple care apple edge cache apple fitness+ apple glass apple glasses apple id apple music apple music awards apple news apple news+ apple one apple park apple pay apple pencil apple silicon apple silicon intel apple sim apple store apple tv apple tv+ apple watch applearcade applecard applecare appltv apps appstore arkit arm artificial intelligence asmr augmented reality aukey award back-to-school backup beats beats 1 beats1 beddit bedienungshilfen beer bash behind the mac belkin benchmark bendgate beta big sur bildung bing bixby black friday blackberry bleutooth blog bluetooth bmw bokeh books boon boot camp bootcamp bose bug bumper butterfly carekit carkey carplay carpool karaoke catalina catalyst cebit ceramic shield ces challenge channels charity china chip chrome cinema display cisco classkit clips cloud cloudflare cloudkit compressor connected health conrad continuity corning coronavirus cortana craig federighi cyber monday cyberport dark mode dashboard datenschutz deal deloitte developer didi differential privacy disney disney+ display dock dolby atmos dresden drm dropbox dsgvo dual sim dual-sim duckduckgo earpods earth day echo eddy cue edge education ekg el capitan em emoji environment epic esim eu euro euronics europa event everyone can code eveyrone can code experiments face id facebook faceid facepalm facetime familienkonfiguration family sharing fbi festival final cut final cut pro final cut pro x find my find my iphone fire tv firefox firewire fitbit fitness fitness+ flash flexgate flickr flyover force touch fortnite fortune fotos fotostream foxconn frankfurt frontrow fundstück fusion drive fusiondrive gadget gadgets gagdet galaxy gamecenter games garageband gate gatekeeper ge geekbench genius geschenkkarten gewinnspiel glass google google assistant google maps gorilla glass grading gravis graykey grayshift greenpeace gymkit hacker hamburg handbrake handoff hannover haptic touch hdr health healthkit high sierra home homebutton homekit homepod homepod mini hongkong how-to huawai huawei hue hyundai iad ibeacon ibm ibooks ibooks author ibookstore ical icar ichat icloud icq idisk ifixit igzo ikea ilife imac imac pro imessage imovie in-app in-app abo indien instagram intel intercom internes internet recovery interview ios ios 7 ios ipad ipad ipad event ipad mini ipad pro ipados iphoen iphone iphone o2 iphone rumor iphone x iphoto ipod ipod nano ipod shuffle ipod touch iradio iring irland iscloud isight itunes itunes festival itunes in der cloud itunes lp itunes match itunes radio itunes tv itunes u iwatch iweb iwork jahresrückblick jailbreak java jeff williams jimmy iovine jony ive kamera karten keynote kommentar lala leak leopard lg lgbtq libratone lidar lightning linux lion liquidmetal live fotos location logic pro logic pro x look around lte luca maestri m1 mac mac mini mac os mac pro macbbok macbbok pro macbook macbook air macbook pro machinenlernen macos macos update macpro macworld magazines magic keyboard magic mouse magic trackpad magsafe mail main stage mainstage malware maps marzipan maschinenlernen mavereicks mavericks mdatenschutz media markt mediamarkt meltdown memoji meross mesh mfi micro oled micro-led microled microsoft mini led mini-led miniled mobileme mockup mojave motion mountain lion mp3 münchen multi touch multitasking multitouch music musik musikmemo mutlitasking navigon nest netflix netzneutralität news news flash newsflash nfc night shift nike nintendo noise cancelling noisegate nokia notch nsa numbers nvidia o2 office oled oracle orchard os x pages parallels partnerschaft passbook patent paypal pegatron pencil perlen personal personal hotspot phil schiller philips hue phishing ping pixel planet of the apps playgrounds pns podcast podcasts power nap powerbeats pressemitteilung pride prime prism privacy privates privatfreigabe pro display pro display xdr pro mode product red project catalyst project titan projekte promo promotion proraw puma pwerbeats qi qualcomm quartalszahlen quicktime ranking ransomware reachability reading list red remote reparaturprogramm research research kit researchkit responsibility retail retaiul retaul retina review ros rosetta rosetta 2 roundup rückruf rumor safari salesforce samsung sap saphirglas satire saturn saumsung schlüsselbund schoolwork scott forstall screen time screentime scribble scurity sdk search ads security selfie service serviceprogramm shazam shortcuts shot on iphone sicherheit sidecar sierra sierra tvos sign in with apple siri siri remote skeuomorphismus sky skype slofie smart battery case smart connector smart cover smart glass smart home smart keyboard smartphone snow leopard software solo loop sommercamp sommerloch sonos spam spatial audio spectre spende spigen spoiler spotify ssd staingate star starbucks steve ballmer steve jobs steve wozniak store studie support swatch swift t-mobile t2 tablet taptic engine teardown technik telekom terminal tesla testflight tethering texture the daily think different thunderbold thunderbolt thunderbolt display ticker tidal tiger tiktok tile tim cook time capsule time machine tipp today at apple tomtom toshiba touch bar touch id touchbar tracing tracking trade-in trailer transparenz transparenzbericht transporter true tone truedepth tsmc turi tutorial tutorials tv tvos tvos update twitter u1 übernahme umfrage umts umwelt umweltschutz unboxing unter der lupe update usa usb usb-c vein id vimeo virtual reality virus vista vodafone voice over voicemail vorschau vpn vw walkie-talkie wallet watch os watchkit watchos wearables webclips webkit wechat werables werbung whatsapp whitepaper widget widgets wien wifi wikipedia windows wlan wwdc xcode xiaomi xserve yahoo yosemite youtube zahlen zeitungskiosk zoom zwei-faktor authentifizierung allgemeines anyfont appel blitzangebote reminder corona corona-warn-app deal amazon ebay gameclub gesponsert ifttt jawbone joyn kindle linksammlung mozilla outbank outlook photoshop pinterest rss snapchat spyware sygic telegram tumblr uber weatherpro appe apstore netatmo 4g appl apple rumor appstoer backpad gopro ippawards pple ravpower roaming streamon surface ue voip

Mär 7: Apple muss bis Ende März Verbesserungen beim In-App Purchase umsetzen

Das Thema In-App Purchase (mehr dazu später in den AppStore Perlen) hat aus meiner Sicht nach wie vor mehr Schatten- als Lichtseiten. Die wenigen wirklich sinnvollen Implementationen werden dabei deutlich von den nervigen Schlumpfbeeren-Abzockern ausgestochen. Unter Umständen bahnt sich allerdings hier (mit iOS 7.1?) eine Verbesserung an. So berichtet ZDNet, dass sich Apple auf einen Deal mit der amerikanischen Handelskommission FTC eingelassen hat, der bis Ende März Verbesserungen bei In-App Purchases vorsieht. Konkret soll ein besseret Schutz der Käufer gewährleistet werden. Dies wird offenbar dadurch erzielt, dass künftig bei jeder innerhalb einer App abgeschlossenen Kaufhandlung die Apple ID eingegeben werden muss. Aktuell erfolgt diese Abfrage lediglich einmal alle 15 Minuten. Unklar ist jedoch, ob man die neue Regelung in den Einstellungen wird deaktivieren können. Dies dann natürlich nur unter der Berücksichtigung der Kindersicherung. Zeitlich würde sich eine entsprechende Umsetzung zusammen mit der Veröffentlichung von iOS 7.1 anbieten. In der bisherigen Betaversionen war hiervon jedoch noch nichts zu bemerken.
Geschrieben von Florian Schimanke am Freitag, 7. März 2014 um 17:50 in AppStore
Kommentare: (10) Trackbacks: (0)
Tags für diesen Artikel: apple, appstore, in-app purchase, ios

Jan 15: Apple zu Strafzahlung von 32,5 Mio. US-Dollar wegen In-App Käufen verurteilt

Als Apple mit iOS 3.0 im Jahr 2009 In-App Purchases einführte, hatte man damit sicherlich Positives im Sinn. Entwicklern sollte damit mehr Flexibilität hinsichtlich der Bezahlmöglichkeiten innerhalb ihrer Apps an die Hand gegeben werden. Und natürlich sollte die neue Option auch die üblichen 30% des Umsatzes in Cupertinos Kassen spülen. Heute weiß man allerdings, dass man vielleicht ein wenig blauäugig an die Sache heran gegangen ist. Zu verlockend ist es vor allem für Kinder, den eigenen Spielfortschritt durch das Kaufen von Schlumpfbeeren mit echtem Geld schneller voran zu treiben. Das Problem dabei war, dass Apple ursprünglich keine Möglichkeit vorgesehen hatte, Eltern hierauf hinzuweisen oder dies zu unterbinden. Über die vergangenen iOS-Updates hat man hier unter anderem mit Einstellmöglichkeiten in der Kindersicherung nachgebessert und weist inzwischen auch im AppStore auf mögliche In-App Käufe in Apps hin. Dennoch war das Kind bereits in den Brunnen gefallen und manche Eltern um mehrere Tausend Dollar ärmer.

Mir persönlich widerstrebt das Konzept der In-App Purchases in den meisten Fällen (vor allem in Spielen) nach wie vor, auch wenn es sicherlich verschiedene Szenarien gibt, wo sie sich absolut sinnvoll einsetzen lassen. Schlumpfbeeren und sonstige Kinderköder gehören hier jedoch definitiv nicht dazu und haben in den USA zu einer sammelklage geführt, in der nun ein Urteil gegen Apple gesprochen wurde. Dabei wurde Apple von der amerikanischen Aufsichtsbehörde FTC (Federal Trade Commission) zu einer Strafzahlung von 32,5 Millionen US-Dollar verdonnert. Diese Summe könnte sich unter anderem noch erhöhen, sollten weitere Kläger auftauchen. Bereits im vergangenen Jahr hatte Apple eine mehr oder weniger freiwillige Rückerstattungskampagne gestartet, weswegen sich Apple CEO Tim Cook ein wenig enttäuscht vom Urteil der FTC zeigt. Seine (mal wieder geleakte) interne Rundmail an die Apple-Mitarbeiter könnt ihr im Anschluss nachlesen. (via MacRumors)
Weiterlesen...
Geschrieben von Florian Schimanke am Mittwoch, 15. Januar 2014 um 21:48 in Apple
Kommentare: (18) Trackbacks: (0)
Tags für diesen Artikel: apple, in-app purchase

Apr 26: Apple informiert auf Sonderseite über In-App Purchases

Immer mehr (vor allem Spiele-)Anbieter setzen im AppStore auf das sogenannte Freemium-Modell, bei dem die Grundversion der App kostenlos angeboten, man aber anschließend per In-App Purchase innerhalb der App dann doch zur Kasse gebeten wird. Ich persönlich mag diesen Ansatz überhaupt nicht, zumal viele der Titel aus dieser Riege nur bedingt Spaß machen oder überhaupt spielbar sind. Psychologisch kann ich den Ansatz der Entwickler durchaus verstehen. Ein kostenloser Titel landet eben schneller auf den Geräten der User, als einer der von vorne herein fünf Euro kostet. In den meisten Fällen kommen dem Nutzer diese Titel aber im Endeffekt über die In-App Purchases jedoch teurer zu stehen. Und dies ist umgekehrt dann natürlich wieder eine gute Sache für die Entwickler. Allerdings haben In-App Purchases auch schon zu diversen rechtlichen Auseinandersetzungen geführt, wenn Kinder mehrer tausend Euro oder Dollar auf diesem Wege verbraten haben. Wie die schwarzen Schafe unter den Spiele-Entwicklern dies ausnutzen, kann man sehr schön in dem unten eingebetteten Video zum Negativ-Beispiel "Super Monster Bros." sehen.

Nachdem Apple bereits vor einigen Wochen deutlichere Hinweise innerhalb der AppStores angebracht hat, dass die gerade angezeigte App In-App Purchases verwendet, zündete man nun die nächste Stufe. Auf einer eigens eingerichteten Sonderseite in der Rubrik "Alles auf einen Klick" liefert Apple im AppStore auf dem iPad nun "Weitere Infos zu In-App-Käufen". Dabei geht man vor allem noch einmal auf die theoretischen Grundlagen und die Funktionsweise von In-App Purchases ein und liefert abschließend noch einen Hinweis auf die Kindersicherung von iOS, in der festgelegt werden kann, ob Kinder In-App Purchases tätigen dürfen oder nicht. Zwar ist die Sonderseite durchaus ein wenig versteckt, hat man sie aber einmal gefunden, sollten sich Eltern definitiv damit auseinandersetzen, um zu verhindern, dass sie die Kinder durch Lockangebote wie in dem folgenden, bereits angekündigten Beispiel in den Ruin treiben.



YouTube Direktlink

Geschrieben von Florian Schimanke am Freitag, 26. April 2013 um 17:05 in AppStore
Kommentare: (7) Trackbacks: (0)
Tags für diesen Artikel: apple, appstore, in-app purchase

Jul 23: iOS 6 beinhaltet Schutz gegen In-App Purchase-Hack

Der Hack von Apples In-App Purchases hat in den vergangenen Tagen für viel Gesprächsstoff gesorgt. Am Wochenende hat Apple nun auch offiziell reagiert und seine Entwickler per E-Mail auf die Problematik hingewiesen. Im selben Atemzug verwies man zudem auf eine Rehe von (auch öffentlich zugänglichen) Best-Practices, mit denen sich die Probleme kurzfristig beheben lassen. Für iOS 6 hat Apple dann eine komplette Behebung des Problems angekündigt: "iOS 6 will address this vulnerability. If your app follows the best practices described below then it is not affected by this attack." Interessant ist in diesem Zusammenhang, dass Apple den Entwicklern für die kurzfristige Behebung des Problems sogar erstmals offiziell Zugriff auf private APIs gewährt. In der Vergangenheit hatte diese unauthorisierte Verwendung stets dazu geführt, dass entsprechenden Apps der Zugang zum AppStore verwehrt wurde. Insofern scheint sich Apple der Tragweite des Problems bewusst und will die Entwickler nicht bis zur Veröffentlichung von iOS 6 im Herbst angreifbar im Regen stehen lassen.
Geschrieben von Florian Schimanke am Montag, 23. Juli 2012 um 07:34 in AppStore
Kommentare: (2) Trackbacks: (0)
Tags für diesen Artikel: apple, appstore, in-app purchase

Jul 16: Apple geht gegen In-App Purchase-Hack vor

Vergangene Woche waren Berichte zu einem AppStore-Hack aufgekommen, mit dem es durch gefälschte Zertifikate möglich war, In-App Purchases aus Apps heraus zu fälschen und so dafür nicht bezahlen zu müssen. Während Apple sich kurz darauf gegenüber The Loop dahingehend äußerte, dass man gegen solche Machenschaften vorgehen werde, berichtet The Next Web nun über erste konkrete Maßnahmen seitens Apple. So lässt sich das seinerzeit veröffentlichte Demonstrations-Video des Hacks inzwischen mit dem Hinweis auf eine Copyright-Verletzung nicht mehr über YouTube aufrufen. Zudem ließ Apple die IP-Adresse des Servers blockieren, der von dem russischen Hacker für die Fälschung genutzt wurde. Hinzu kam eine Anfrage, den kompletten Server des Hackers vom Netz zu nehmen, und auch PayPal holte man ins Boot, um die Spendenzahlungen an den Hacker für die Bereitstellung des Hacks zu unterbinden. Nichts desto trotz will der besagte Hacker am Ball bleiben und arbeitet bereits daran, die Steine die Apple ihm in den Weg geworfen hat zum umschiffen. Aktuell ist der Hack jedenfalls noch voll und ganz funktionsfähig.

Ich persönlich distanziere mich nach wie vor von solchen Machenschaften und bleibe bei meinen in der vergangenen Woche zu dem Thema getätigten Aussagen. Es ist in jedem Fall schön zu sehen, dass Apple hier nicht untätig bleibt und gegen die Versuche das In-App-System, so wenig es mir auch gefällt, auszuhebeln vorgeht.

Geschrieben von Florian Schimanke am Montag, 16. Juli 2012 um 18:36 in AppStore
Kommentare: (3) Trackbacks: (0)
Tags für diesen Artikel: apple, appstore, in-app purchase

Jul 13: Russische Hacker umgehen In-App Käufe ohne Jailbreak [UPDATE]

Zugegeben, ich bin kein großer Freund der In-App Purchases. Und das sage ich, obwohl das Spendesystem innerhalb meiner App darauf basiert. Die Verwendung dieser Funktion hat allerdings dazu geführt, dass viele Entwickler nur noch "halbe" Apps kostenlos oder günstig in den AppStore stellen und man dann innerhalb der App weiter zur Kasse gebeten wird. Statistiken zeigen inzwischen, dass die User dabei deutlich mehr ausgeben, als sie normalerweise für den Kauf einer App bereit wären zu zahlen. Aus wirtschaftlicher Sicht also ein absolut nachvollziehbarer Schritt mancher Entwickler. Beliebt macht man sich damit aber oft nicht. Der Meinung sind wohl auch ein paar russische Hacker, die nun einen Weg gefunden haben, der App vorzugaukeln, dass ein In-App Purchases erfolgreich durchgeführt wurde, in Wahrheit aber gar nicht gezahlt wurde. Dies ist auf jedem iOS-Gerät vollkommen ohne Jailbreak möglich. Man installiert dazu lediglich zwei von den Hackern zum Download angebotene iPhone-Zertifikate, die die DNS-Einstellungen auf dem Gerät ändern und über einen modifizierten HTTP-Header dem Gerät anschließend den erfolgreichen In-App Kauf vortäuschen. In der Informatik spricht man dabei von einem "Man-in-the-Middle" Angriff.

An dieser Stelle wird sich der eine oder andere Leser evtl. den Download-Link zu den beiden angesprochenen Zertifikaten und eine Anleitung zur Vorgehensweise wünschen. Auf diesen verzichte ich an dieser Stelle (anders als diverse andere Apple-Seiten) jedoch ganz bewusst und spreche stattdessen eine deutliche Warnung vor der angesprochenen Vorgehensweise aus. Denn während man auf diese Weise vielleicht den einen oder anderen Euro sparen kann, könnte man an anderer Stelle deutlich teurer bezahlen - nämlich mit seinen Daten. So werden im Hintergrund Daten von dem Gerät auf die russischen Server übertragen. Welche genau ist dabei unklar. Fakt ist aber, dass ich niemandem irgendwelche Daten auf diese Weise geben möchte.

Darüber hinaus sollte einem bewusst sein, dass man damit nichts weiter als Diebstahl betreibt. Die Preise im AppStore sind ohnehin bereits soweit im Keller, dass nur die wenigsten kleinen Entwickler davon leben können. Schadet man ihnen auch noch auf diese Weise, ist damit auf lange Sicht niemandem geholfen. Daher also der Aufruf, die Finger davon zu lassen. Zum Wohle der eigenen Daten und zum Wohle des AppStore.

Von Apple gibt es aktuell keine Stellungnahme. Allerdings merkt Matt Panzarino korrekt an, dass entsprechend abgesicherte In-App Purchases deutlich schwieriger zu hacken sind. Apple liefert seinen Entwicklern hierfür sogar eine entsprechende Dokumentation.

UPDATE: Inzwischen hat sich Apple gegenüber The Loop zu dem Thema mit den folgenden Worten geäußert: "The security of the App Store is incredibly important to us and the developer community,” Apple representative Natalie Harrison, told The Loop. “We take reports of fraudulent activity very seriously and we are investigating."

Geschrieben von Florian Schimanke am Freitag, 13. Juli 2012 um 18:21 in AppStore
Kommentare: (23) Trackbacks: (0)
Tags für diesen Artikel: apple, appstore, in-app purchase

Mai 2: Apple lehnt Apps mit Dropbox-Integration ab

Ich habe mich bislang stets als Befürworter des AppStore-Zulassungsprozesses geoutet. Und es macht auch durchaus Sinn für mich, dass Apple ein Auge auf das hat, was die Entwickler auf die iOS-Geräte bringen wollen. Die positiven Auswirkungen auf die Sicherheit und den Virenschutz, speziell auch im Hinblick auf andere, weniger überwachte Plattformen ist unübersehbar. Teilweise nimmt die Überwachung allerdings auch Züge an, die aus meiner Sicht nicht nur bedenklich sind, sondern ebenso erschreckend wie katastrophal. Meist bezieht sich dies auf den Abschnitt 11.13 des Developer-Agreements. Dieser besagt nämlich, dass bei Apps, die einen Abo-Dienst gegen Bezahlung anbieten, diese Bezahlung über Apple abwickeln müssen, wodurch sich für das Unternehmen aus Cupertino wiederum eine Umsatzbeteiligung durch den 70/30-Split ergibt. Ausgewirkt hatte sich dies bereits unter großem Getöse bei über den AppStore angebotenen Zeitschriften. Apps in denen Abos angeboten werden, deren Bezahlung nicht über Apple abgewickelt werden kann, flogen kurzerhand aus dem Store. Apple lockerte daraufhin die Bestimmungen dahingehend, dass die AppStore-Abwicklung zumindest alternativ angeboten werden muss. Aktuell gibt es allerdings wieder eine Serie von App-Ablehnungen, die einen einfach nur mit dem Kopf schütteln lässt. Weiterlesen...
Geschrieben von Florian Schimanke am Mittwoch, 2. Mai 2012 um 17:09 in AppStore
Kommentare: (28) Trackback: (1)
Tags für diesen Artikel: apple, appstore, in-app abo, in-app purchase

Mai 23: Apple reagiert auf Lodsys-Forderungen

Am Freitag hatte ich bereits im Einleitungstext zu den AppStore Perlen auf die aktuellen rechtlichen Probleme einiger Entwickler mit den Patentrechte-Inhabern der In-App Purchase Technologie hingewiesen. Konkret geht es darum, dass die Inhaber, eine Firma namens Lodsys, zwar anerkennt das Apple eine rechtmäßige Lizenz zur Nutzung von In-App Purchase besitzt, nicht jedoch die einzelnen Entwickler. Daraufhin hatte die Electronic Frontier Foundation (EFF) Apple dazu aufgefordert, die Entwickler im Rechtstreit mit Lodsys zu unterstützen. Heute nun hat Apple offiziell und vor allem auch rechtzeitig vor der WWDC auf die Forderungen reagiert. Dabei führt Apples Chef-Jurist Bruce Sewell aus, dass Apple’s Lizenzabkommen mit Lodsys auch für die Entwickler im iOS Developer Program gelte. Apple selbst würde die entsprechenden Lizenzgebühren an Lodsys auch im Namen der Entwickler zahlen. Da Apple der Lizenznehmer und die Technologie seinen Entwicklern zur Verfügung stellt, könne Lodsys keine weiteren Forderungen an diese stellen. Von Lodsys fehlt zu dem Vorstoß von Apple bislang noch jede Reaktion. Durch das Einschreiten von Apple dürften die betroffenen Entwickler nun aber zumindest ein bisschen beruhigter sein, was einige auch bereits in diversen Tweets zum Ausdruck bringen. Im Anschluss der Wortlaut des Apple-Schreibens an Lodsys via MacWorld. Weiterlesen...
Geschrieben von Florian Schimanke am Montag, 23. Mai 2011 um 21:39 in Apple
Kommentare: (4) Trackbacks: (0)
Tags für diesen Artikel: apple, in-app purchase
« vorherige Seite   (Seite 2 von 2, insgesamt 10 Einträge)   nächste Seite »

Werbung:


Werbung:

Unterstützung

Alle Links in den iTunes Store sind Partnerlinks. Wer hierüber einkauft, unterstützt Flo's Weblog mit einen kleinen Prozentsatz des unveränderten Kaufpreises. Selbes gilt auch für Einkäufe bei Amazon und weiteren ähnlichen Anbietern. Über die Spenden-Funktion innerhalb der App besteht ebenfalls die Möglichkeit, Flo's Weblog finanziell zu unterstützen. Ich bedanke mich schon jetzt für die Unterstützung!

Kalender

Zurück März '21 Vorwärts
Mo Di Mi Do Fr Sa So
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        
Steve Jobs 1955-2011

FB_JavaScript

 

Impressum | Datenschutz
© by Florian Schimanke | Template based on Andreas08