<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Apple Archive - Pixelfriedhof</title>
	<atom:link href="https://pixelfriedhof.com/tag/apple/feed/" rel="self" type="application/rss+xml" />
	<link>https://pixelfriedhof.com/tag/apple/</link>
	<description>IT-Blog, Fotoblog, Travelblog, Nerdstuff</description>
	<lastBuildDate>Wed, 10 Feb 2021 18:40:40 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://pixelfriedhof.com/wp-content/uploads/2022/02/cropped-My-project-3-32x32.png</url>
	<title>Apple Archive - Pixelfriedhof</title>
	<link>https://pixelfriedhof.com/tag/apple/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Native Unterstützung für Spotify auf dem Apple Homepod</title>
		<link>https://pixelfriedhof.com/native-unterstuetzung-fuer-spotify-auf-dem-apple-homepod/</link>
					<comments>https://pixelfriedhof.com/native-unterstuetzung-fuer-spotify-auf-dem-apple-homepod/#respond</comments>
		
		<dc:creator><![CDATA[megaadmin]]></dc:creator>
		<pubDate>Wed, 10 Feb 2021 17:15:14 +0000</pubDate>
				<category><![CDATA[IT-relevante Themen]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Homepod]]></category>
		<category><![CDATA[Siri]]></category>
		<category><![CDATA[Spotify]]></category>
		<category><![CDATA[Streaming]]></category>
		<guid isPermaLink="false">https://pixelfriedhof.com/?p=3961</guid>

					<description><![CDATA[<p>Apple erlaubt es, Streaming-Dienste von Drittanbietern als Standard auf dem Homepod einzustellen. Aber Spotify kümmert sich einfach nicht darum, diese Funktion zu implementieren - obwohl 2651 Stimmen von Kunden eine native Unterstützung gefordert haben. Stimme für diese Funktion ab!</p>
<p>Der Beitrag <a href="https://pixelfriedhof.com/native-unterstuetzung-fuer-spotify-auf-dem-apple-homepod/">Native Unterstützung für Spotify auf dem Apple Homepod</a> erschien zuerst auf <a href="https://pixelfriedhof.com">Pixelfriedhof</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Apple erlaubt es, Streaming-Dienste von Drittanbietern als Standard auf dem Homepod einzustellen. Aber Spotify kümmert sich einfach nicht darum, diese Funktion zu implementieren &#8211; obwohl 2651 Stimmen von Kunden eine native Unterstützung gefordert haben. Stimme für diese Funktion ab!</p>



<p>Mit Stand von heute, 10. Februar 2021, haben 2651 Spotify-Kunden eine Funktion namens &#8222;<a href="https://community.spotify.com/t5/Live-Ideas/iOS-Implement-Native-HomePod-Support/idi-p/4985214/page/41#comments" target="_blank" rel="noreferrer noopener">{iOS} Implement Native HomePod Support</a>“ gefordert und für deren Umsetzung abgestimmt.</p>



<p>Doch Spotify kümmert sich nicht und tut &#8211; nichts. Zunächst schob Spotify die Schuld auf Apple, doch inzwischen hat Apple seit der WWDC im Juni `20 den HomePod für Streaming-Dienste von Drittanbietern wie Spotify geöffnet. Der Streaming-Dienst Pandora ist seitdem zum Beispiel auf dem HomePod verfügbar.</p>



<p>Wenn du ebenfalls vermisst Spotify auf dem HomePod nativ mit Siri zu steuern, so wie man Apple Music steuern würde, ist hier Eure Chance. Bringen wir Spotify dazu unsere Stimmen ernst zu nehmen!</p>



<ol class="wp-block-list"><li>Besuchen Sie die <a href="https://community.spotify.com/t5/Live-Ideas/iOS-Implement-Native-HomePod-Support/idi-p/4985214/page/41#comments" target="_blank" rel="noreferrer noopener">Feature-Request-Seite für die native Unterstützung von HomePod</a>.</li><li>Melden Sie sich mit Ihrem Spotify-Konto an.</li><li>Klicken Sie auf das Zahnradsymbol, um einen Benutzernamen für das Forum einzurichten.</li><li>Gehen Sie zurück zu dieser <a href="https://community.spotify.com/t5/Live-Ideas/iOS-Implement-Native-HomePod-Support/idi-p/4985214/page/41#comments" target="_blank" rel="noreferrer noopener">Feature-Request-Seite</a> und stimmen Sie für diese Funktion ab (Achtung, Sie können nicht abstimmen, ohne einen Benutzernamen zu haben, siehe Schritt 3).</li></ol>



<p>Ich persönlich habe ihnen auch einen Kommentar hinterlassen, den Sie vielleicht kopieren möchten:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Apple allows this to work. Spotify doesn‘t care. That is the problem.<br>Ignoring this feature request further on will bring me to cancel my Spotify subscription and changing to Apple Music.<br>For me there has never been a reason to do so, but now there is.</p><cite>Daniel</cite></blockquote>
<p>Der Beitrag <a href="https://pixelfriedhof.com/native-unterstuetzung-fuer-spotify-auf-dem-apple-homepod/">Native Unterstützung für Spotify auf dem Apple Homepod</a> erschien zuerst auf <a href="https://pixelfriedhof.com">Pixelfriedhof</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pixelfriedhof.com/native-unterstuetzung-fuer-spotify-auf-dem-apple-homepod/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>iPhone: Erzwinge VPN-Verbindung in fremden WLANs</title>
		<link>https://pixelfriedhof.com/iphone-erzwinge-vpn-verbindung-in-fremden-wlans/</link>
					<comments>https://pixelfriedhof.com/iphone-erzwinge-vpn-verbindung-in-fremden-wlans/#comments</comments>
		
		<dc:creator><![CDATA[megaadmin]]></dc:creator>
		<pubDate>Sat, 25 Aug 2018 13:37:42 +0000</pubDate>
				<category><![CDATA[Tutorials]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Apple Configurator]]></category>
		<category><![CDATA[FritzBox]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[IPSec]]></category>
		<category><![CDATA[Profile]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">http://pixelfriedhof.com/?p=166</guid>

					<description><![CDATA[<p>Durch die Verwendung von Profildateien zur Ger&#228;tekonfiguration l&#228;sst sich das iPhone so einstellen, dass es bei der Verbindung &#246;ffentlicher unsicherer WLAN-Netze automatisch eine sichere VPN Verbindung aufbaut. In diesem Beitrag findet sich eine Erkl&#228;rung und ein einfach anpassbares Template.</p>
<p>Der Beitrag <a href="https://pixelfriedhof.com/iphone-erzwinge-vpn-verbindung-in-fremden-wlans/">iPhone: Erzwinge VPN-Verbindung in fremden WLANs</a> erschien zuerst auf <a href="https://pixelfriedhof.com">Pixelfriedhof</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Durch die Verwendung von Profildateien zur Ger&auml;tekonfiguration l&auml;sst sich das iPhone so einstellen, dass es bei der Verbindung &ouml;ffentlicher unsicherer WLAN-Netze automatisch eine sichere VPN Verbindung aufbaut. In diesem Beitrag findet sich eine Erkl&auml;rung und ein einfach anpassbares Template.</p>
<p>&nbsp;</p>
<p>Folgendes Szenario: Ihr verbindet Euer <a href="https://amzn.to/2ocAMRx" target="_blank" rel="noopener noreferrer">iPhone</a> mit dem &ouml;ffentlichen Hotspot Eurer Wahl, sagen wir in irgendeinem Caf&eacute; am Flughafen. Euer iPhone stellt die Verbindung her und f&auml;ngt sofort an Accountinformationen, wie Eure E-Mail-Zugangsdaten &uuml;ber das unbekannte WLAN zu senden um die neusten Mails f&uuml;r Euch abzurufen. Eure eigentlich geheimen Zugangsdaten werden nun quasi f&uuml;r jeden lesbar in diesem &ouml;ffentlichen WLAN &uuml;bertragen und jeder der technisch in der Lage ist Eure Passw&ouml;rter mitzulesen kann sich mit diesen nun auch in Euer E-Mailpostfach einloggen. Das ist nat&uuml;rlich kein w&uuml;nschenswerter Zustand.</p>
<p>&nbsp;</p>
<p>Abhilfe schafft hier die Nutzung eines sogenannten VPN-Tunnels. Der sichere und in sich gekapselte VPN-Tunnel wird von Eurem Endger&auml;t zu Euch nach Hause (oder zu einem anderen sicheren Endpunkt) aufgebaut und s&auml;mtlicher Brauchdatenverkehr wie Mailaccounts, Chats, etc. erreicht erst vom Endpunkt des Tunnels das Internet. Der VPN-Tunnel erm&ouml;glicht somit das sichere Surfen, so als w&auml;re man zuhause.</p>
<p>Wer schonmal versucht hat, seinen Datenverkehr des iPhones durch ein VPN zu sch&uuml;tzen, der wird festgestellt haben, dass das iPhone nach einiger Zeit der aktiven VPN-Verbindung den Tunnel einfach beendet, zum Beispiel wenn l&auml;ngere Zeit keine Daten geflossen sind. Au&szlig;erdem ist es ziemlich nervig den VPN Tunnel zuhause wieder manuell ausschalten zu m&uuml;ssen. Es gibt aber noch ein gravierenderes Problem: Um das VPN manuell anzuschalten, muss man zun&auml;chst mit dem WLAN verbunden sein. Noch bevor man also das VPN manuell verbinden k&ouml;nnte, h&auml;tte das iPhone in Sekundenschnelle im Hintergrund bereits Daten &uuml;ber ein eventuell unsicheres WLAN-Netz verschickt.</p>
<p>&nbsp;</p>
<p>Damit das in Zukunft nicht mehr passiert, weisen wir unser iPhone an, in jedem unbekannten WLAN eine VPN-Verbindung aufzubauen, bevor es Daten verschickt. Das realisieren wir &uuml;ber sogenannte Profile. Profile sind im Grunde genommen Dateien mit (XML-)strukturiertem Inhalt, welche dem iPhone mitteilen wie es sich unter bestimmten Bedingungen zu verhalten hat. In der Regel werden diese Konfigurationsdateien im Firmenumfeld benutzt, damit man nicht tausende smartphones von Mitarbeitern manuell und h&auml;ndisch konfigurieren muss. Stattdessen verteilt man ein einziges Profil und verteilt es mit einem Klick an die Mitarbeiter-Ger&auml;te. Dabei erlaubt die Profilkonfiguration teilweise tiefere Eingriffe in die Einstellungen unseres iPhones als es das Einstellungsmen&uuml; zul&auml;sst. Und das machen wir uns zu Nutze.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>Template mit Euren VPN-Daten anreichern</h2>
<p>Der folgende Code ist ein Template f&uuml;r genau den oben beschriebenen Anwendungsfall. Genutzt wird in diesem Profil ein VPN vom Typ IPsec, wie es auch die <a href="https://amzn.to/2N0rDd3" target="_blank" rel="noopener noreferrer">FritzBox</a> bereitstellt.</p>
<p>Sucht einfach nach &#8222;&Auml;NDEREMICH&#8220; und ersetzt in diesen Abschnitten die Daten mit Euren eigenen VPN-Zugangsdaten.</p>
<p>Ihr braucht hierf&uuml;r folgende Daten:</p>
<ul>
<li>Euren Hostname</li>
<li>Username</li>
<li>Password</li>
<li>Shared Secret</li>
<li>Liste von WLAN-Netzwerken, denen Ihr vertraut und welche keine VPN-Verbindung ben&ouml;tigen (Euer vertrautes Netzwerk am Arbeitsplatz oder Zuhause)</li>
</ul>
<p>&nbsp;</p>
<p>Tragt einfach alle Daten bis auf das Shared Secret als Klartext in die XML-Datei ein.<br />Euer Shared Secret packt ihr zuvor in diesen Generator (<a href="https://www.base64decode.org">https://www.base64decode.org</a>)&nbsp;und codiert das Shared-Secret somit auf BASE64. Das umgeschl&uuml;sselte Shared Secret tragt ihr dann in der passenden Stelle in die Datei ein.</p>
<p>&nbsp;</p>
<h2>Muss ich auch die Payloaddaten im Template anpassen?</h2>
<p>&nbsp;</p>
<p>Ihr werdet Euch m&ouml;glicherweise fragen, ob Ihr auch die in dem Template enthaltenen Payloaddaten wie die PayloadUUID anpassen m&uuml;sst. Auch auf diese Fragestellung will ich kurz eingehen und erkl&auml;re in diesem Abschnitt ein wenig den Hintergrund.<br />Eigentlich stellt Apple ein Programm bereit, mit dem sich Profile f&uuml;r iOS-Ger&auml;te erstellen lassen. Das Tool hei&szlig;t <a href="https://itunes.apple.com/de/app/apple-configurator-2/id1037126344?mt=12" target="_blank" rel="noopener noreferrer">Apple Configurator 2</a> und&nbsp; erm&ouml;glicht die Erstellung von Profildateien&nbsp;&uuml;ber eine grafische Oberfl&auml;che. Wenn mit diesem Tool ein Profil generiert wird, werden automatisch die Payloaddaten generiert. Es handelt sich dabei mehr oder weniger um eine Art Zufallszahl, oder besser gesagt eine Pr&uuml;fsumme, generiert aus verschiedenen Variablen des erstellten Profils.</p>
<p>Diese Zufallszahl ist sehr wahrscheinlich einzigartig, sprich es wird wohl kaum vorkommen, dass zwei Profile mit der exakt gleichen PayloadUUID auf einem Ger&auml;t installiert werden. Und das soll auch so sein, denn diese einzigartige UUID erm&ouml;glicht es uns sp&auml;ter die Profildatei anzupassen und ge&auml;ndert erneut an das Endger&auml;t zu schicken, ohne dass das Profil doppelt erstellt w&uuml;rde. Wenn bereits ein Profil mit der gleichen UUID auf dem Endger&auml;t installiert ist, wird dieses lediglich upgedatet. W&uuml;rdet Ihr ein Profil mit einer anderen UUID an das iPhone schikcen, w&uuml;rde es zus&auml;tzlich zum bereit vorhanden installiert werden, sprich ihr h&auml;ttet ggf. doppelte Profile installiert.</p>
<p><em><strong>TLDR:</strong></em> Nein, ihr m&uuml;sst die Payload-Abschnitte der Profildatei nicht anpassen.&nbsp;</p>
<p>&nbsp;</p>
<h2>mobileconfig-Datei abspeichern und an das iPhone schicken</h2>
<p>Die Komplette Datei speichert ihr dann zum Beispiel als vpn.mobileconfig ab. Dabei ist besonders die Dateiendung &#8222;.mobileconfig&#8220; wichtig.<br />Nach dem Editieren und Speichern schickt Ihr diese Datei per AirDrop oder E-Mail an Euer iPhone und installiert das erstellte Profil. Fertig.</p>
<p>&nbsp;</p>
<h2>mobileconfig-Datei&nbsp;zum Anpassen:</h2>
<p>&nbsp;</p>
<pre xml:lang="xml">[code]&lt;?xml version="1.0" encoding="UTF-8"?&gt;<br />&lt;!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"&gt;<br />&lt;plist version="1.0"&gt;<br />&lt;dict&gt;<br />&lt;key&gt;PayloadContent&lt;/key&gt;<br />&lt;array&gt;<br />&lt;dict&gt;<br />&lt;key&gt;IPSec&lt;/key&gt;<br />&lt;dict&gt;<br />&lt;key&gt;AuthenticationMethod&lt;/key&gt;<br />&lt;string&gt;SharedSecret&lt;/string&gt;<br />&lt;key&gt;LocalIdentifier&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHusername&lt;/string&gt;<br />&lt;key&gt;LocalIdentifierType&lt;/key&gt;<br />&lt;string&gt;KeyID&lt;/string&gt;<br />&lt;key&gt;RemoteAddress&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHmy.hostname.de&lt;/string&gt;<br />&lt;key&gt;SharedSecret&lt;/key&gt;<br />&lt;data&gt;<br />&Auml;NDEREMICHABERCODIERMICHVORHERINBASE64<br />&lt;/data&gt;<br />&lt;key&gt;XAuthEnabled&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;key&gt;XAuthName&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHusername&lt;/string&gt;<br />&lt;key&gt;XAuthPassword&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHpassword&lt;/string&gt;<br />&lt;/dict&gt;<br />&lt;key&gt;IPv4&lt;/key&gt;<br />&lt;dict&gt;<br />&lt;key&gt;OverridePrimary&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;/dict&gt;<br />&lt;key&gt;OverridePrimary&lt;/key&gt;<br />&lt;true/&gt;<br />&lt;key&gt;PayloadDisplayName&lt;/key&gt;<br />&lt;string&gt;Manuelle Verbindung zum Heimnetz&lt;/string&gt;<br />&lt;key&gt;PayloadIdentifier&lt;/key&gt;<br />&lt;string&gt;com.apple.vpn.managed.D58846D4-51B5-437E-9147-199C811ABA1C&lt;/string&gt;<br />&lt;key&gt;PayloadType&lt;/key&gt;<br />&lt;string&gt;com.apple.vpn.managed&lt;/string&gt;<br />&lt;key&gt;PayloadUUID&lt;/key&gt;<br />&lt;string&gt;D58846D4-51B5-437E-9147-199C811ABA1C&lt;/string&gt;<br />&lt;key&gt;PayloadVersion&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;key&gt;UserDefinedName&lt;/key&gt;<br />&lt;string&gt;Manuelle Verbindung zum Heimnetz&lt;/string&gt;<br />&lt;key&gt;VPNType&lt;/key&gt;<br />&lt;string&gt;IPSec&lt;/string&gt;<br />&lt;/dict&gt;<br />&lt;dict&gt;<br />&lt;key&gt;IPSec&lt;/key&gt;<br />&lt;dict&gt;<br />&lt;key&gt;AuthenticationMethod&lt;/key&gt;<br />&lt;string&gt;SharedSecret&lt;/string&gt;<br />&lt;key&gt;LocalIdentifier&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHusername&lt;/string&gt;<br />&lt;key&gt;LocalIdentifierType&lt;/key&gt;<br />&lt;string&gt;KeyID&lt;/string&gt;<br />&lt;key&gt;RemoteAddress&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHmy.hostname.de&lt;/string&gt;<br />&lt;key&gt;SharedSecret&lt;/key&gt;<br />&lt;data&gt;<br />&Auml;NDEREMICHABERCODIERMICHVORHERINBASE64<br />&lt;/data&gt;<br />&lt;key&gt;XAuthEnabled&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;key&gt;XAuthName&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHusername&lt;/string&gt;<br />&lt;key&gt;XAuthPassword&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICHpassword&lt;/string&gt;<br />&lt;/dict&gt;<br />&lt;key&gt;IPv4&lt;/key&gt;<br />&lt;dict&gt;<br />&lt;key&gt;OverridePrimary&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;/dict&gt;<br />&lt;key&gt;OnDemandEnabled&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;key&gt;OnDemandRules&lt;/key&gt;<br />&lt;array&gt;<br />&lt;dict&gt;<br />&lt;key&gt;Action&lt;/key&gt;<br />&lt;string&gt;Disconnect&lt;/string&gt;<br />&lt;key&gt;InterfaceTypeMatch&lt;/key&gt;<br />&lt;string&gt;WiFi&lt;/string&gt;<br />&lt;key&gt;SSIDMatch&lt;/key&gt;<br />&lt;array&gt;<br />&lt;string&gt;&Auml;NDEREMICHHeimnetzwerkname(SSID)&lt;/string&gt;<br />&lt;string&gt;&Auml;NDEREMICHArbeitsplatznetzwerkname(SSID)&lt;/string&gt;<br />&lt;/array&gt;<br />&lt;/dict&gt;<br />&lt;dict&gt;<br />&lt;key&gt;Action&lt;/key&gt;<br />&lt;string&gt;Connect&lt;/string&gt;<br />&lt;key&gt;InterfaceTypeMatch&lt;/key&gt;<br />&lt;string&gt;WiFi&lt;/string&gt;<br />&lt;/dict&gt;<br />&lt;dict&gt;<br />&lt;key&gt;Action&lt;/key&gt;<br />&lt;string&gt;Disconnect&lt;/string&gt;<br />&lt;/dict&gt;<br />&lt;/array&gt;<br />&lt;key&gt;OverridePrimary&lt;/key&gt;<br />&lt;true/&gt;<br />&lt;key&gt;PayloadDisplayName&lt;/key&gt;<br />&lt;string&gt;Autoconnect zum Heimnetz in fremdem WLAN&lt;/string&gt;<br />&lt;key&gt;PayloadIdentifier&lt;/key&gt;<br />&lt;string&gt;com.apple.vpn.managed.85284094-A9F5-47D7-A1CD-6F831B2FFAC0&lt;/string&gt;<br />&lt;key&gt;PayloadType&lt;/key&gt;<br />&lt;string&gt;com.apple.vpn.managed&lt;/string&gt;<br />&lt;key&gt;PayloadUUID&lt;/key&gt;<br />&lt;string&gt;85284094-A9F5-47D7-A1CD-6F831B2FFAC0&lt;/string&gt;<br />&lt;key&gt;PayloadVersion&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;key&gt;UserDefinedName&lt;/key&gt;<br />&lt;string&gt;Autoconnect zum Heimnetz in fremdem WLAN&lt;/string&gt;<br />&lt;key&gt;VPNType&lt;/key&gt;<br />&lt;string&gt;IPSec&lt;/string&gt;<br />&lt;/dict&gt;<br />&lt;/array&gt;<br />&lt;key&gt;PayloadDescription&lt;/key&gt;<br />&lt;string&gt;Es erm&ouml;glicht die manuelle, sichere Verbindung zum Heim-Netz in fremden, nicht sicheren WLAN-Netzen.&lt;/string&gt;<br />&lt;key&gt;PayloadDisplayName&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICH VPN Configurations for Organisation (z.B. Firmenname)&lt;/string&gt;<br />&lt;key&gt;PayloadIdentifier&lt;/key&gt;<br />&lt;string&gt;DB.BAB78424-28FB-4654-915D-93D0CB87CC7B&lt;/string&gt;<br />&lt;key&gt;PayloadOrganization&lt;/key&gt;<br />&lt;string&gt;&Auml;NDEREMICH Optional: Vorname Nachname f&uuml;r Name der Organisation (z.B. Firmenname)&lt;/string&gt;<br />&lt;key&gt;PayloadRemovalDisallowed&lt;/key&gt;<br />&lt;false/&gt;<br />&lt;key&gt;PayloadType&lt;/key&gt;<br />&lt;string&gt;Configuration&lt;/string&gt;<br />&lt;key&gt;PayloadUUID&lt;/key&gt;<br />&lt;string&gt;8CADFABC-C196-4784-948E-FB5345714B22&lt;/string&gt;<br />&lt;key&gt;PayloadVersion&lt;/key&gt;<br />&lt;integer&gt;1&lt;/integer&gt;<br />&lt;/dict&gt;<br />&lt;/plist&gt;[/code]</pre>
<p>&nbsp;</p>
<p><span style="font-size: 8pt;">All the links in this text are Amazon Affiliate Links, and by clicking on an affiliate link I will earn a percentage of your subsequent Amazon purchases. However, this circumstance does not influence the background of my product recommendation. This product recommendation is independent, honest and sincere.&nbsp;</span></p>
<p><span style="font-size: 8pt;">Bei allen genannten Links handelt es sich um Amazon-Affiliate-Links. Durch einen Klick auf einen Affiliate-Link werde ich prozentual an Euren darauf folgenden Amazon-Eink&auml;ufen beteiligt. Dieser Umstand beeinflusst aber nicht die Hintergr&uuml;nde meiner Produktempfehlung. Diese Produktempfehlung erfolgt unabh&auml;ngig, ehrlich und aufrichtig.</span></p>
<p>Der Beitrag <a href="https://pixelfriedhof.com/iphone-erzwinge-vpn-verbindung-in-fremden-wlans/">iPhone: Erzwinge VPN-Verbindung in fremden WLANs</a> erschien zuerst auf <a href="https://pixelfriedhof.com">Pixelfriedhof</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pixelfriedhof.com/iphone-erzwinge-vpn-verbindung-in-fremden-wlans/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Lösung: Apple Logic stürzt beim Speichern, Exportieren oder Bouncen ab</title>
		<link>https://pixelfriedhof.com/loesung-apple-logic-stuerzt-beim-speichern-exportieren-oder-bouncen-ab/</link>
					<comments>https://pixelfriedhof.com/loesung-apple-logic-stuerzt-beim-speichern-exportieren-oder-bouncen-ab/#respond</comments>
		
		<dc:creator><![CDATA[megaadmin]]></dc:creator>
		<pubDate>Fri, 02 Jun 2017 15:25:03 +0000</pubDate>
				<category><![CDATA[Tutorials]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Crash]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[Logic]]></category>
		<category><![CDATA[Workaround]]></category>
		<guid isPermaLink="false">http://pixelfriedhof.com/?p=142</guid>

					<description><![CDATA[<p>Wenn Apple Logic abst&#252;rzt wenn man versucht zu speichern, zu exportieren oder zu bouncen, gibt es einen einfachen Workaround in diesem Artikel.</p>
<p>Der Beitrag <a href="https://pixelfriedhof.com/loesung-apple-logic-stuerzt-beim-speichern-exportieren-oder-bouncen-ab/">Lösung: Apple Logic stürzt beim Speichern, Exportieren oder Bouncen ab</a> erschien zuerst auf <a href="https://pixelfriedhof.com">Pixelfriedhof</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Wenn Apple Logic abst&uuml;rzt wenn man versucht zu speichern, zu exportieren oder zu bouncen, gibt es einen einfachen Workaround in diesem Artikel.</p>
<p>&nbsp;</p>
<p>Sie versuchen ein Projekt in Apple Logic zu speichern, zu exportieren oder zu bouncen, doch unmittelbar nach dem Klick auf den jeweiligen Men&uuml;punkt st&uuml;rzt die App ab.&nbsp;</p>
<p>Ich habe herausgefunden, dass dieser Fehler dann auftritt, wenn die App Zugriff auf das Dateisystem erlangen will.&nbsp;</p>
<p>Um das Problem zu beheben lassen wir Logic geschlossen, gehen in die Systemeinstellungen und deaktivieren dort unter den iCloud-Einstellungen die Funktion &#8222;iCloud Drive&#8220;.</p>
<p>Nun starten wir Logic erneut und das Projekt sollte sich wieder wie gewohnt speichern lassen.</p>
<p>Der Beitrag <a href="https://pixelfriedhof.com/loesung-apple-logic-stuerzt-beim-speichern-exportieren-oder-bouncen-ab/">Lösung: Apple Logic stürzt beim Speichern, Exportieren oder Bouncen ab</a> erschien zuerst auf <a href="https://pixelfriedhof.com">Pixelfriedhof</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pixelfriedhof.com/loesung-apple-logic-stuerzt-beim-speichern-exportieren-oder-bouncen-ab/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zoiper: Keine eingehenden Anrufe auf dem Mac / No incoming calls on Mac</title>
		<link>https://pixelfriedhof.com/zoiper-keine-eingehenden-anrufe-auf-dem-mac-no-incoming-calls-on-mac/</link>
					<comments>https://pixelfriedhof.com/zoiper-keine-eingehenden-anrufe-auf-dem-mac-no-incoming-calls-on-mac/#respond</comments>
		
		<dc:creator><![CDATA[megaadmin]]></dc:creator>
		<pubDate>Wed, 21 Oct 2015 19:42:00 +0000</pubDate>
				<category><![CDATA[Tutorials]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Telekommunikation]]></category>
		<guid isPermaLink="false">http://pixelfriedhof.com/?p=101</guid>

					<description><![CDATA[<p>Wer die SIP-Telefonie-App "Zoiper" auf dem Mac nutzt, der kann je nach verwendetem SIP-Registrar auf das Problem sto&#223;en, dass zwar ausgehende Anrufe problemlos get&#228;tigt werden k&#246;nnen, aber keine eingehenden Anrufe am Mac ankommen. Hier die L&#246;sung.</p>
<p>Users who use the SIP-telephone-app "Zoiper" might experience a situation where outgoing calls can be made easily, but there won't be a chance to answer incoming calls on the mac. Here we have the solution.</p>
<p>Der Beitrag <a href="https://pixelfriedhof.com/zoiper-keine-eingehenden-anrufe-auf-dem-mac-no-incoming-calls-on-mac/">Zoiper: Keine eingehenden Anrufe auf dem Mac / No incoming calls on Mac</a> erschien zuerst auf <a href="https://pixelfriedhof.com">Pixelfriedhof</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Wer die SIP-Telefonie-App &#8222;Zoiper&#8220; auf dem Mac nutzt, der kann je nach verwendetem SIP-Registrar auf das Problem sto&szlig;en, dass zwar ausgehende Anrufe problemlos get&auml;tigt werden k&ouml;nnen, aber keine eingehenden Anrufe am Mac ankommen. Hier die L&ouml;sung.</p>
<p>Users who use the SIP-telephone-app &#8222;Zoiper&#8220; might experience a situation where outgoing calls can be made easily, but there won&#8217;t be a chance to answer incoming calls on the mac. Here we have the solution.</p>
<p>&nbsp;</p>
<p>Im Falle des in der Einleitung beschriebenen Verhaltens muss ein einfacher Haken gesetzt werden, damit auch von au&szlig;en ankommende Anrufe es bis zur Zoiper-App schaffen. So kann in einem Dialog ein eingehender Anruf angenommen, oder abgelehnt werden. Diesen finden wir unter den Einstellungen (Preferences) &nbsp;im Reiter &#8222;Advanced&#8220;. Hier den Haken bei &#8222;Use rport&#8220; setzen. In dem Drop-Down-Men&uuml; muss das Protokoll eingestellt sein, dass der SIP-Registrar verwendet. In einer AVM Fritz!Box ist dies standardm&auml;&szlig;ig UDP. Nun das Ger&auml;t neu regisitrieren und dann erneut probieren.</p>
<p>To avoid the situation described in the introduction, a box under &#8222;Preferences&#8220; / &#8222;Accounts&#8220; / &#8222;Advanced&#8220; needs to be checked. Incoming calls will be forwarded to the Zoiper app and can be answered oder dismissed through a dialog. We set the checkbox &#8222;Use rport&#8220;. The linked drop-down-menu needs to contain the protocol used by the SIP-registrar. In case of an AVM Fritz!Box this is UDP by default. After correcting the settings, we register our device again and try to handle incoming calls with success.</p>
<p>&nbsp;</p>
<p><img fetchpriority="high" decoding="async" class=" size-full wp-image-518" title="Zoiper Checkbox Use rport for incoming calls" onmouseover="this.src='Zoiper Checkbox Use rport for incoming calls';" onmouseout="this.src='http://pixelfriedhof.com/wp-content/uploads/2015/10/zoiper_rport.png';" src="images/computer/zoiper-rport/zoiper_rport.png" alt="zoiper rport" longdesc="Zoiper Checkbox Use rport for incoming calls" width="350" height="362" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://pixelfriedhof.com/zoiper-keine-eingehenden-anrufe-auf-dem-mac-no-incoming-calls-on-mac/">Zoiper: Keine eingehenden Anrufe auf dem Mac / No incoming calls on Mac</a> erschien zuerst auf <a href="https://pixelfriedhof.com">Pixelfriedhof</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pixelfriedhof.com/zoiper-keine-eingehenden-anrufe-auf-dem-mac-no-incoming-calls-on-mac/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>iCloud: Einladungen zu Events landen im falschen Kalender / Events from invitations appearing in wrong calendar</title>
		<link>https://pixelfriedhof.com/icloud-einladungen-zu-events-landen-im-falschen-kalender-events-from-invitations-appearing-in-wrong-calendar/</link>
					<comments>https://pixelfriedhof.com/icloud-einladungen-zu-events-landen-im-falschen-kalender-events-from-invitations-appearing-in-wrong-calendar/#respond</comments>
		
		<dc:creator><![CDATA[megaadmin]]></dc:creator>
		<pubDate>Tue, 20 Oct 2015 19:21:31 +0000</pubDate>
				<category><![CDATA[IT-relevante Themen]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[IT]]></category>
		<guid isPermaLink="false">http://pixelfriedhof.com/?p=100</guid>

					<description><![CDATA[<p>Im Oktober 2015 machten wir eine unerfreuliche Entdeckung in Apples's iCloud-Kalender. Ein durch eine Einladung erzeugter Termin wurde im falschen, nicht als Standard konfigurierten Kalender abgelegt. Was auf den ersten Blick wie ein geringf&#252;giges Problem aussieht, entpuppt sich zu einem Sicherheitsproblem, wenn es sich bei dem fehlerhaft benutzen Kalender um einen &#246;ffentlichen, oder geteilten Kalender handelt und das Event vertrauliche Informationen enth&#228;lt. Ein L&#246;sungsansatz.</p>
<p>In october 2015 we discovered an issue with Apple's iCloud-Calendar. An event, based on a received invitation was not added to the default calendar, but to another calendar.<br />What first looks like a minor usability-problem, can be a major security-breach, if the faulty used calendar is shared or public and the event itself contains private information. A problem-solving approach.</p>
<p>Der Beitrag <a href="https://pixelfriedhof.com/icloud-einladungen-zu-events-landen-im-falschen-kalender-events-from-invitations-appearing-in-wrong-calendar/">iCloud: Einladungen zu Events landen im falschen Kalender / Events from invitations appearing in wrong calendar</a> erschien zuerst auf <a href="https://pixelfriedhof.com">Pixelfriedhof</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Im Oktober 2015 machten wir eine unerfreuliche Entdeckung in Apples&#8217;s iCloud-Kalender. Ein durch eine Einladung erzeugter Termin wurde im falschen, nicht als Standard konfigurierten Kalender abgelegt. Was auf den ersten Blick wie ein geringf&uuml;giges Problem aussieht, entpuppt sich zu einem Sicherheitsproblem, wenn es sich bei dem fehlerhaft benutzen Kalender um einen &ouml;ffentlichen, oder geteilten Kalender handelt und das Event vertrauliche Informationen enth&auml;lt. Ein L&ouml;sungsansatz.</p>
<p>In october 2015 we discovered an issue with Apple&#8217;s iCloud-Calendar. An event, based on a received invitation was not added to the default calendar, but to another calendar.<br />What first looks like a minor usability-problem, can be a major security-breach, if the faulty used calendar is shared or public and the event itself contains private information. A problem-solving approach.</p>
<p>&nbsp;</p>
<p>English version see below.</p>
<p>Zun&auml;chst einmal sollte man meinen, dass der unter den Einstellungen hinterlegte Standardkalender f&uuml;r neue Termine auch der prim&auml;re Kalender f&uuml;r erhaltene Einladungen sei. Diesen Sachverhalt stellen wir f&uuml;r unseren L&ouml;sungsversuch in Frage und gehen nicht davon aus, dass dieser Zusammenhang korrekt ist.</p>
<p><img decoding="async" class=" size-full wp-image-516" title="iCloud Standardkalender in den Kalender-Einstellungen" src="http://pixelfriedhof.com/wp-content/uploads/2015/10/calendar-settings.png" alt="iCloud Standardkalender in den Kalender-Einstellungen" width="400" height="411" srcset="https://pixelfriedhof.com/wp-content/uploads/2015/10/calendar-settings.png 1060w, https://pixelfriedhof.com/wp-content/uploads/2015/10/calendar-settings-292x300.png 292w, https://pixelfriedhof.com/wp-content/uploads/2015/10/calendar-settings-768x790.png 768w, https://pixelfriedhof.com/wp-content/uploads/2015/10/calendar-settings-996x1024.png 996w" sizes="(max-width: 400px) 100vw, 400px" /></p>
<p>&nbsp;</p>
<p>Wir nehmen an, dass der in den Einstellungen des Kalenders hinterlegte Standardkalender ausschlie&szlig;lich die Zuordnung <strong>neu erstellter</strong> Termine regelt und deshalb neue Einladungen nicht im Standard in diesem Kalender abgelegt werden.</p>
<p><img decoding="async" class=" size-full wp-image-517" title="iCloud Kalender Reihenfolge in der Seitenleiste" onmouseover="this.src='iCloud Kalender Reihenfolge in der Seitenleiste';" onmouseout="this.src='http://pixelfriedhof.com/wp-content/uploads/2015/10/calendar-order.png';" src="images/computer/icloud-event-wrong-calendar/calendar-order.png" alt="iCloud Kalender Reihenfolge in der Seitenleiste" longdesc="iCloud Kalender Reihenfolge in der Seitenleiste" width="200" height="341" /></p>
<p>Die im linken Bereich des Kalender angezeigten Kalender lassen sich per Drag&#8216; n Drop in Ihrer Reihenfolge verschieben.<br />Wir vermuten nun, dass je nach Betriebssystemversion des Mac, entweder der oberste, oder der unterste dort angezeigte Kalender f&uuml;r die Ablage von Terminen benutzt wird, welche als Einladung empfangen werden.</p>
<p>Wir verschieben also den von uns gew&uuml;nschten Standardkalender (in meinem Falle &#8222;Privat&#8220;, dunkelblau) an die oberste Stelle. Idealerweise ist dieser Kalender auch bereits in den Kalender-Einstellungen als Standardkalender hinterlegt, siehe ersten Screenshot.</p>
<p>Nach unserer Kenntnis ist das Problem damit behoben.</p>
<p>&nbsp;</p>
<p><strong>English version:</strong></p>
<p>First of all, one might think, that the default calendar, configured in the calendar-settings, is also the default calendar for received events. For our approach to the problem we will question this statement.</p>
<p>We assume, that the defaultcalendar, configured in the calendar-settings, only controls, where <strong>new own-added events</strong> should be stored by default. We suppose that it just doesn&#8217;t control where events should be placed which were received through invitations.</p>
<p><img loading="lazy" decoding="async" class=" size-full wp-image-516" title="iCloud defaultcalender in the calendar-settings" src="http://pixelfriedhof.com/wp-content/uploads/2015/10/calendar-settings.png" alt="iCloud defaultcalender in the calendar-settings" longdesc="iCloud defaultcalender in the calendar-settings" width="400" height="411" srcset="https://pixelfriedhof.com/wp-content/uploads/2015/10/calendar-settings.png 1060w, https://pixelfriedhof.com/wp-content/uploads/2015/10/calendar-settings-292x300.png 292w, https://pixelfriedhof.com/wp-content/uploads/2015/10/calendar-settings-768x790.png 768w, https://pixelfriedhof.com/wp-content/uploads/2015/10/calendar-settings-996x1024.png 996w" sizes="auto, (max-width: 400px) 100vw, 400px" /></p>
<p>&nbsp;</p>
<p>The iCloud-calendars shown in the sidebar of the calendar-app can be moved in their order by drag&#8217;n drop.<br />Now we assume that, depending on the installed version of the Mac-OS, either the calendar on top, or the last calendar is used to store received events by invitation.</p>
<p><img loading="lazy" decoding="async" class=" size-full wp-image-517" title="Order of iCloud-calendars in the calendar's sidebar" src="http://pixelfriedhof.com/wp-content/uploads/2015/10/calendar-order.png" alt="Order of iCloud-calendars in the calendar's sidebar" longdesc="Order of iCloud-calendars in the calendar's sidebar" width="200" height="341" srcset="https://pixelfriedhof.com/wp-content/uploads/2015/10/calendar-order.png 414w, https://pixelfriedhof.com/wp-content/uploads/2015/10/calendar-order-176x300.png 176w" sizes="auto, (max-width: 200px) 100vw, 200px" /></p>
<p>So now, we move our desired defaultcalender to the top, which in my case is the calendar &#8222;Privat&#8220; in blue black. Ideally this calender is the same that is set as the defaultcalendar inside the settings-menu.</p>
<p>From our point of view, this solves the problem.</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://pixelfriedhof.com/icloud-einladungen-zu-events-landen-im-falschen-kalender-events-from-invitations-appearing-in-wrong-calendar/">iCloud: Einladungen zu Events landen im falschen Kalender / Events from invitations appearing in wrong calendar</a> erschien zuerst auf <a href="https://pixelfriedhof.com">Pixelfriedhof</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pixelfriedhof.com/icloud-einladungen-zu-events-landen-im-falschen-kalender-events-from-invitations-appearing-in-wrong-calendar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
