1. Foren
  2. Kommentare
  3. Handy
  4. Alle Kommentare zum Artikel
  5. › Smartphone: Blackberry Z10 kann für 630…

Blackberrry HUB während der Präsentation abgeschmiert

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Blackberrry HUB während der Präsentation abgeschmiert

    Autor: firstaddy 03.02.13 - 20:57

    Ist euch auch aufgefallen, dass im Video: Blackberry 10 Demo (14:14) ein Balckberry abgeschmiert ist und sie mit einem anderen Smartphone weiter arbeiten?

    In Min. 7:07 kann man unten rechts auf dem Balckberry eine 1 sehen. Ein paar sekunden später versucht er den Hub zu öffnen, nicht passiert. Kritischer blick zum Kollegen, Blackberry hingelegt und ausgetauscht. Der Kollege versucht dann etwas interessantes zu erzählen, um von der Bedienung am smartphone abzulenken. In der Zeit können sie auf das andere handy umswitschen.

    Später kann man öfter dann unten rechts die 2 erkennen. Als Beispiel Minute 10:38.

    Scheint wohl öfter zu passieren, dass der HUB abgeschmiert, sonst hätten sie sich nicht so gut darauf vorbereitet. Deswegen macht die Blende auch Sinn, hinter denen die Blackberrys liegen...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Blackberrry HUB während der Präsentation abgeschmiert

    Autor: oSu. 03.02.13 - 23:47

    firstaddy schrieb:
    --------------------------------------------------------------------------------
    > Ist euch auch aufgefallen, dass im Video: Blackberry 10 Demo (14:14) ein
    > Balckberry abgeschmiert ist und sie mit einem anderen Smartphone weiter
    > arbeiten?
    >
    > In Min. 7:07 kann man unten rechts auf dem Balckberry eine 1 sehen. Ein
    > paar sekunden später versucht er den Hub zu öffnen, nicht passiert.
    > Kritischer blick zum Kollegen, Blackberry hingelegt und ausgetauscht. Der
    > Kollege versucht dann etwas interessantes zu erzählen, um von der Bedienung
    > am smartphone abzulenken. In der Zeit können sie auf das andere handy
    > umswitschen.
    >
    > Später kann man öfter dann unten rechts die 2 erkennen. Als Beispiel Minute
    > 10:38.

    Stimmt, das war mir gar nicht aufgefallen. ;-)

    > Scheint wohl öfter zu passieren, dass der HUB abgeschmiert, sonst hätten
    > sie sich nicht so gut darauf vorbereitet.

    Das wäre zum Zeitpunkt der Präsentation aber nicht weiter tragisch gewesen, da das System damals noch nicht in der finalen Version vorlag.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Android M: Google zeigt neues System für App-Berechtigungen
Android M
Google zeigt neues System für App-Berechtigungen
  1. Sprachassistent Google Now wird schlauer
  2. Google I/O Spezielles Google-Betriebssystem für Internet der Dinge

LG G4 im Test: Wer braucht schon den Snapdragon 810?
LG G4 im Test
Wer braucht schon den Snapdragon 810?
  1. LG G4 im Hands On Hervorragende Kamera und edle Leder-Optik
  2. Smartphone LG G4 kommt mit 16-Megapixel-Kamera
  3. Werbeaktion LG will 4.000 G4 vor dem Verkaufsstart verteilen

Digitaler Wandel: "Haben Sie Google zerschlagen, kommt der nächste"
Digitaler Wandel
"Haben Sie Google zerschlagen, kommt der nächste"
  1. Störerhaftung Abmahner fordern Registrierung aller WLAN-Nutzer
  2. Freifunker zur Störerhaftung Bundesweites WLAN-Passwort ist keine Lösung
  3. Störerhaftung Auch private Hotspots können geschäftsmäßig sein

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
    Kritische Infrastruktur
    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

  2. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  3. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39