Microsoft hat ein Barcode-System namens „Tag“ vorgestellt und die dafür nötige Smartphone-Anwendung veröffentlicht. Die farbigen, zweidimensionalen Marken speichern Hyperlinks. Ein Handy mit Kamera kann sie erfassen und in ihr digitales Pendant umwandeln.
Im Lauf des vergangenen Jahres waren Microsoft-Tags schon gelegentlich in US-Zeitungen und Zeitschriften aufgetaucht. Andere Verwendungsmöglichkeiten für die Technik wären Visitenkarten, Produktverpackungen und sogar Schilder oder Plakate auf der Straße. Da es sich um einen beliebigen Internetlink handelt, kann er auch auf beliebiges Material verweisen – eine elektronische Visitenkarte ebenso wie eine Datei oder eine Webseite, die dann wiederum verschiedenartige Informationen erhält – etwa die Gebrauchsanweisung des Produkts, auf dessen Verpackung der Barcode aufgedruckt war.
Der „Tag“ wird per Handykamera abfotografiert und in einen Link übersetzt. Dazu braucht es eine Software, die für eine Vielzahl von Telefonen zur Verfügung steht: von Java über Windows Mobile und Blackberry bis zum iPhone.
Microsoft hatte die Entwicklung der farbigen Barcodes vor fast drei Jahren gestartet. Kürzlich wurde sie von der Entwicklung in die Abteilung für vielversprechende Start-ups umverlegt. An dem Projekt arbeiten derzeit lediglich vier Mitarbeiter.
Die Technologie ist frei verfügbar. So weiß Microsoft selbst nicht genau, wer seine Tags aktuell verwendet – und wie. Immerhin könnten Links auch auf kompromittierte Websites führen.
Das Geschäftsmodell ist noch nicht klar: Im Augenblick kostet weder die Lesesoftware Geld, noch werden Firmen zur Kasse gebeten, die Tags erstellen. Eine Sprecherin wollte gegenüber ZDNet nicht ausschließen, dass man künftig für bestimmte Zusatzdienste eine Gebühr verlangen werde: „Wir sind ja keine wohltätige Einrichtung.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…