×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Apple Watch Series 3 kan onbedoeld 4g-verbinding verliezen

Door , 56 reacties

Apple werkt aan een fix voor een bug in de 4g-versie van de Apple Watch Series 3. Het horloge maakt verbinding met wifi-netwerken zonder erop in te loggen, waardoor gebruikers de 4g-verbinding verliezen en dus geen internet meer hebben.

Apple heeft in een statement aan techsite The Verge het probleem uitgelegd. Het issue treedt op als er een wifi-netwerk in de buurt is dat geen wachtwoord heeft, maar die pas werkt na het inloggen. Daardoor denkt het horloge een betere internetverbinding te hebben dan via 4g en stapt het horloge over van het mobiele netwerk naar het wifi-netwerk.

Het probleem kwam naar voren in diverse reviews van het nieuwe horloge, dat Apple vorige week aankondigde. Apple onderzoekt een fix, maar of en wanneer die komt is nog niet bekend. Met de 4g-verbinding kunnen kopers van het horloge de iPhone thuislaten, terwijl ze op hetzelfde nummer bereikbaar blijven voor telefoontjes, sms'jes en chatberichten. Vanaf volgende maand kan het horloge bovendien muziek streamen via Apple Music.

De 4g-versie van de Series 3 komt voorlopig niet uit in de Benelux. Apple moet daarvoor eerst deals sluiten met providers, omdat die de e-sim in het horloge moeten ondersteunen. Daarnaast geldt het als tweede sim op een abonnement en providers vragen daar vaak extra geld voor. In de Verenigde Staten is dat tien dollar per maand voor een Apple Watch. Die kosten komen bovenop de aanschafkosten voor de smartwatch.

Door Arnoud Wokke

Redacteur mobile

20-09-2017 • 18:40

56 Linkedin Google+

Reacties (56)

Wijzig sortering
Hm lijkt me eenvoudig te fixen door niet automatisch proberen te connecten met unknown wifi netwerken?
Het is volgens mij niet dat de Apple Watch zomaar met willekeurige netwerken verbind. De huidige series verbinden alleen met netwerken waar je iPhone ook mee verbind. Met openbare netwerken waar een login achter zit heb je dan op de watch alleen geen verbinding. Met de huidige series is er dan nog steeds een Bluetooth verbinding met je iPhone, maar de nieuwe watch zou zonder iPhone moeten functioneren. En dan is het ineens wel een probleem.
Of gewoon apple.com pingen vanaf de smartwatch en als er geen correcte response is, WiFi verbinding verbreken.
Nou liever gewoon niet. Er is een reden dat die dingen open zijn en vaak is dat niet omdat het geld kost. Vaak is dat doordat de gebruiker geen drol snapt van security en het hele netwerk waarschijnlijk volledig compromised is óf het is een MITM waarbij het netwerk dus volledig compromised is.

Hoe dan ook. Plz don’t.

Zelfs met een correcte response over https kan er alsnog ssl stripping plaatsvinden en dat vang je niet zomaar af met een pingetje.
Lieve schat, laten we er vanuit gaan dat Apple best snapt hoe dit soort grapjes werken. Het is echt niet zo moeilijk om een certificaat te forceren en Apple accepteerd echt niet andermans signing authority. Zelfs Chrome laat je niet naar een pagina gaan die verkeerd gesigneerd is.
Dat is het leuke van een SSL strip, er is dan geen SSL verbinding meer. Als jij naar https://www.google.nl gaat dan maakt die SSL stripper daar heel netjes http://www.google.nl van. Geen certificaat meer nodig en alles wat je doet wordt heel mooi onderschept.

Kan dit? Ja makkelijk zelfs. Volgens de security afdeling op mijn werk kost de apparatuur om dit mogelijk te maken maar 80 euro. Ze hebben het gedemonstreerd met bekende open WiFi netwerken zoals Wifi_In_De_Trein en KPN_Fon oid en meer van die gratis open netwerken. Ze lieten erbij zien dat in een zaal van ongeveer 150 mensen er 40 telefoons automatisch verbinding maakte met die netwerken. Ze hadden na afloop heel netjes een rapportje gemaakt van welke sites dat er waren bezocht en alles was dus unencrypted. Omdat het van security af kwam zijn ze wel heel streng met de privacy geweest en hebben ze alle data geanonimiseerd.

Het motto was hierbij: verbind nooit met open WiFi netwerken en als je in de trein met WiFi verbind dan dien je na afloop de verbinding die onthouden is helemaal te verwijderen want voor je het weet zit je op een netwerk wat alles onderschept wat je erop doet.

Edit:
@Tokkes Volgens mij heb je deels gelijk en werden de dns requests daarbij opgevangen en het ip adres van het apparaat werd terug gestuurd als zijnde de website. Dus al het verkeer ging naar het apparaat die vervolgens het request weer doorstuurt adv de gevraagde url. De exacte details weet ik er ook niet meer van, het werd ongeveer 2 maanden geleden gedemonstreerd.

Bovenstaande zal vast ook met een laptop werken, alleen ben je dan wel iets meer dan 80 euro kwijt (ik koop over het algemeen geen laptop van 80 euro).

Ze mogen geen gegevens over gebruikersnamen en wachtwoorden bewaren en aangezien dit een officieel onderzoek was met toestemming van de ICT manager.

De security afdeling doet wel vaker zulke dingen. Zo hebben ze zelf eens een phishing e-mail gestuurd met een e-mail adres van het werk. Ivm het XX-jarige bestaan van het bedrijf kon iedereen een tegoedbon downloaden van 100 euro. Er moest wel even ingelogd worden op een website. De resultaten waren erg slecht, 700 van de ongeveer 4000 mensen opende de link, 600 vulde hun gebruikersnaam en wachtwoord in en nog eens 500 downloadde de PDF.

Ook hebben ze een keer willekeurig mensen opgebeld en gezegd dat er een virus op hun pc staat, of ze even hun gebruikersnaam en wachtwoord willen geven zodat het virus verwijderd kan worden. Geloof het of niet maar zelfs ITers trappen hier nog in, er werd iets gezegd van: We hebben gezien dat je net een bestand hebt gedownload, maar daar zit een virus in. We willen niet dat het hele bedrijf besmet wordt dus zou je je gebruikersnaam en wachtwoord kunnen geven zodat we dit snel kunnen oplossen? De kans dat er toevallig net een bestand is gedownload is toch erg groot dus mensen denken dat het echt is dan.

[Reactie gewijzigd door kfaessen op 21 september 2017 04:34]

Dat is niet hoe SSL stripping werkt.

Als ik naar https://www.google.com/ (versleutelde verbinding) surf dan kan die het verkeer niet inzien (en dus ook niet strippen), of het moet over een gestolen of vervalste certificaat beschikken en de browser om de tuin kunnen leiden.

Pas als ik naar http://www.google.com/ (dus plaintext verbinding) wil gaan kan de SSL stripper de plaintext traffic manipuleren en bijvoorbeeld een redirect naar https:// onderscheppen en mij http:// URLs blijven voorschotelen en alles zien wat over de verbinding verstuurd wordt.

Dus, als je van in het begin al https:// URLs gebruikt, dan zit je goed.

Als het zou werken zoals jij het beschrijft is HTTPS zinloos en kan iedereen die kan MITM'en (je ISP bijvoorbeeld) zomaar poepsimpel al je HTTPS verkeer ontsleutelen.

Edit: Na het nog eens herlezen van je post zie ik dat het je werk is die dit demonstreerde, wat de volgende vraag oproept: hadden al die apparaten waar ze het mee getest hebben toevallig een root-certificaat van het werk geinstalleerd? Want dan kan het in principe wel, maar wel enkel en alleen als dat het geval is. Als je zomaar root-certificaten van derden (in dit geval van je werk) installeert op je toestellen... tjah.

[Reactie gewijzigd door Horrorist618 op 20 september 2017 23:11]

Ik vraag me voornamelijk af waar ze 80 euro voor neer hebben gelegd. In de post wordt SSLStrip aangehaald maar deze en genoeg andere netwerk penetration testing tools zijn gewoon gratis op GitHub te vinden.
Hij heeft het over de hardware. Ik haal die meestal nog niet gratis van GitHub, maar als je tips hebt sta ik daar uiteraard voor open :+

+/-¤80 klinkt als een WiFi Pineapple Nano (naar huidige koersen, ex btw, maar bij werkgever dus fair 'nuff).

Dat je met een willekeurige laptop met een of twee wifi-interfaces ook al een end komt ben ik met je eens, maar als je dit soort dingen inzichtelijk wil maken (of in elk geval, een blijvende indruk wil doen achterlaten :+ ) bij mensen met iets minder affiniteit met de techniek loont het IME wel om een fancy (ogend) stukje hardware te gebruiken - en dat doen die ananasjes nou net wel weer even héél erg effectief.
Ik vraag me voornamelijk af waar ze 80 euro voor neer hebben gelegd.
Een raspberry pi en en access point vermoedelijk.
En wat als je google.nl intypt, waarna je browser de HTTPS versie probeert, de server er niet op reageert, waarna je browser de HTTP versie probeert die wél werkt?
Één HTTP request is alles dat nodig is. Gelukkig ondersteund elke moderne browser tegenwoordig HTTP Strict Transport Security (HSTS), dit zorgt ervoor dat een HTTP request automatisch worden omgezet in HTTPS requests.

Als jij bijvoorbeeld naar http://www.google.com gaat zal de browser jou automatisch naar https://www.google.com sturen, dit wordt niet gedaan door middel van een server redirect (in browsers met HSTS ondersteuning natuurlijk).

Iedereen kan een website toevoegen aan deze lijst mits die aan een aantal voorwaarden voldoet.

EDIT: een server kan door middel van een header aangeven dat deze in het vervolg alleen via HTTPS beschikbaar is, de browsers zal dit dan opslaan in de lokale HSTS lijst.

Maar er is ook een preloaded lijst waarin domeinen staan die altijd via HTTPS benaderd moeten worden, ookal is deze site nog nooit eerder bezocht door de gebruiker.

Iedereen kan aan de preloaded lijst een website laten toevoegen.

[Reactie gewijzigd door Owain94 op 21 september 2017 00:11]

Dat is dus het leuke van HPKP waar @MiesvanderLippe denk ik op doelt, dat maakt dit onmogelijk.

In dit geval zou de Apple Watch volgens het voorbeeld van @calvinturbo een bericht sturen naar een pagina op het apple domein, over SSL natuurlijk. En de applicatie weet de publieke key van de server, zodra deze anders is dan verwacht of zelfs absent weet de Apple Watch dat er iets mis is.

HPKH werkt normaliter door de publieke key op te slaan bij het eerste contact met een server, Apple kan deze stap natuurlijk overslaan en de public key direct in de software zetten.

Dit is bijvoorbeeld hoe Nia de API calls van Pokemon GO probeert geheim te houden, zodra jij je telefoon data verkeer door bijvoorbeeld Charles heen gooit om het SSL verkeer in te zien zal Pokemon GO dit weigeren omdat er ineens een ander SSL certificaat gebruikt wordt.

[Reactie gewijzigd door Owain94 op 20 september 2017 22:35]

Haha wel leuk dat je een +2 krijgt omdat je verhaal zo stoer klinkt want veel is er niet van waar.
Zo heel moeilijk is het dus inderdaad niet om wat verkeer uit de lucht te plukken, dat doe je met een beetje linux/android smartphone al.
Maar vooraleer je webpagina laadt, doet je browser eerst een DNS resolution request. En die is unencrypted, inderdaad. Kan de security afdeling op je werk ook even laten zien dat ze wachtwoorden hebben onderschept?

Daarbij, als ik mijn webserver/load balancer zodanig instel dat die enkel gaat serveren over het HTTPS protocol en dus poort 443 ipv 80, kan jij http:// voor mijn domeinnaam zetten zoveel je wil, die gaat gewoon Connection Refused zeggen.

[Reactie gewijzigd door Tokkes op 21 september 2017 02:12]

Dat is het leuke van een SSL strip, er is dan geen SSL verbinding meer. Als jij naar https://www.google.nl gaat dan maakt die SSL stripper daar heel netjes http://www.google.nl van. Geen certificaat meer nodig en alles wat je doet wordt heel mooi onderschept.
De domeinnaam is onderdeel van de versleutelde gegevens, dus hoe ga je weten dat je naar http://<de domeinnaam die je niet weet> moet doorverwijzen als ik een verbinding maak met <een IP-adres>:443?
Dan zal je het certificaat al moeten spoofen en hopen dat ik het ga vertrouwen :P
niet, Gewoon er van uitgaan dat er naar de homepage verwezen kan worden is vaak al voldoende. Zeker in het geval van Google. Domeinnaam is dan ook niet zo interessant want dat is inherent aan het IP adres waar je naar verbind met eventueel een modrewrite daar weer achter om naar een andere pagina door te loodsen anders dan standaard index.html.

Parameters zijn veel interessanter, maar die kun je dan in de meeste gevallen ook wel weglaten.
SSL strippen werkt niet op deze manier. Als jouw browser een aanvraag doet naar https://google.com, dan verwacht hij een veilige verbinding met de eigenaar van het 'google.com' certificaat. Elke response die niet door ondertekend is door het 'google.com' certificaat wordt geweigerd. Ook een redirect naar de http versie wordt dan uiteraard geweigerd.

Zo lang je alleen naar (de juiste) https sites gaat, kan je op een onbeveiligde internetverbinding veilig internetbankieren. Zo lang maar naar bijv. https://mijn.ing.nl gaat. en niet naar:
http://mijn.ing.nl
https://mijn.ing.cm
etc.
Misschien moet je dit filmpje dan eens bekijken.

https://www.youtube.com/watch?v=MFol6IMbZ7Y

Het probleem is dat niemand ooit in de browser specifiek HTTPS:// intypt. Je komt HTTPS alleen tegen als je op een link klikt of via een 302 redirect. Niemand gaat naar "HTTPS://mijn.ing.nl" als men dit zelf intypt, maar gewoon naar "mijn.ing.nl".

Een browser zal nooit uit zichzelf een request doen naar een HTTPS site zonder dat dit expliciet is aangegeven in een 302 redirect of in een geklikt linkje.

En daarom werkt SSL stripping dan ook nog steeds. vraag maar aan random pentesters.
Helaas nog geen tijd gehad om de video te kijken, zal dit binnenkort doen. Maar heb een paar opmerkingen over je reply:

1. Het ging hier om een request die door de smartwatch gedaan wordt. Deze zou dan hardcoded https://apple.com zijn. Dus altijd https
2. Ik zei ook dat onveilige netwerken alléén maar veilig zijn als je écht naar https://mijn.ing.nl gaat. (en niet via http).
3. Dankzij HSTS is het in de meeste gevallen zelfs ook veilig om http://mijn.ing.nl in je browser te typen. Als je ooit eerder (bijv. thuis) op de échte ING site bent geweest, dan weigert je browser in de toekomst om nog verbinding te maken met HTTP://mijn.ing.nl. Op dit moment is het bij mij onmogelijk om via chrome een request naar http://mijn.ing.nl te doen. Deze request gaat simpelweg niet richting het internet. In plaats daarvan probeert hij direct https, ongeacht wat ik typ in de adresbalk. In deze gevallen is het niet mogelijk om een SSL-strip te doen.
Ehm die dingen staan open omdat het hotspots zijn, maar meestal moet je eerst de voorwaarden van het hotel / bedrijf accepteren of een code die je hebt gekocht invoeren .
En ik ben heel blij als Apple daar geen standaard verbindingen mee gaat lopen maken aangezien mijn internet dan dus niet werkt blijkt maar weer.


Daarnaast wil ik gewoon uberhaupt niet dat dit gebeurt. Die open wifi dingen met login shit zijn zo lek als een mandje. Ook het netwerk van NS bijvoorbeeld. Kan je als MITM zo alles uitlezen en ook HTTPS verkeer onderscheppen en strippen. Heel simpel zelfs.

Edit: sterker nog. Ik zit hier bij een seminar over notpetya en andere ransomware en als er een gebruiker zit met een ongepatchte windows back kun je het gehele systeem zo overnemen met metasploit.

Hoppaa dag data. Dus nee bedankt liever uberhaupt geen connecties met onbeveiligde netwerken proberen.

[Reactie gewijzigd door supersnathan94 op 20 september 2017 21:14]

Zoiets doet Apple toch al? Door middel van een uitroepteken in het wifi symbool.
Zouden ze nou eindelijk mij gewoon preferred netwerken laten instellen. Ik word er helemaal gestoord van dat mijn GSM in mijn gebouw verbind met een Ziggo hotspot, maar eenmaal in mijn eigen woning niet overschakeld naar mijn eigen WIFI.

Dit zelfde probleem hebben ze nu met de Watch, dus ik mag hopen dat er zoiets als preferred networks komt.
Goed nieuws, in iOS 11 kan dit! Als je op de 'i' naast een netwerk klikt kun je kiezen of je automatisch met het betreffende netwerk wilt verbinden of niet.

[Reactie gewijzigd door Joost124 op 20 september 2017 19:09]

Ja maar ik wil automatisch verbinden met zowel Ziggo hotspot als met mijn prive WIFI. Ik wil alleen dat mijn prive WIFI de voorkeur krijgt.

Een lijstje zou dan zijn

1. Wifi thuis
2. Wifi Werk
3. Ziggo Hotspot
4. 4G (als je een abbo hebt)
5. de rest... etc

[Reactie gewijzigd door Snitje op 20 september 2017 19:16]

Snap je punt, maar als ik je reacties zo lees komt er bij mij een flinke opluchting, dit is nou ‘exact’ de reden waarom ik een unlimited abbo heb. Helemaal klaar met dat gezoek naar die ellendige wifi overal.

Tel de tijd dat je daar per keer (secondes) per dag (aantal) per jaar (maal 365) mee bezig bent bij elkaar op en dan heb je denk ik toch wel een flinke besparing.

[Reactie gewijzigd door slijkie op 20 september 2017 19:56]

Ja, maar als ik een dlna server wil gebruiken moet ik toch op de WiFi (of altijd een vpn aan, helaas is dat niet zo stabiel op een iPhone...
Klopt, voor hele enkele dingen spring ik bij uitzondering even over op wifi. Maar 95% zit ik gewoon op 4G.
Dat kun je prima zo instellen! Al jaren! Gewoon in de wifi instellingen van je Mac, dat pakt je telefoon via iCloud over ;)
Al is het soms heel handig om vooral minder wifi netwerken te configureren....
Ik heb geen mac, dus dan kan dit niet.

In Windows zit dit al sinds jaar en dag (Ok Windows xp denk ik)... waarom kan dit niet met een telefoon, juist daar is het zo nuttig.
In 2017 is dit nog steeds niet mogelijk. Athans, het is wel mogelijk, alleen niemand wil het goed implementeren of toegankelijk maken voor de eindgebruiker ;-)

Bedrijven hebben power trips en willen total control.
Misschien moet je dan eens kijken hoe je eigen wifi is ingesteld. Preferred network volgorde is hetzelfde als op een icloud gekoppelde mac. Daar kan je het dus wel instellen en dat wordt dan overgenomen. Voor de rest gewoon die hotspot niet gebruiken. Is ook een optie.
Ik heb uit ergernis inderdaad mijn hotspot uitgezet van Ziggo. Maar daarmee heb ik dus ook mijn test half moeten afbreken om zonder een GSM provider door het leven te gaan.

in het kort:
Ik wil geen GSM abbo meer. Aangezien ik bel en app over internet met bv FaceTime ed, heb ik simpelweg geen 06 nummer meer nodig om te bellen. Ik liep al 3 maanden rond zonder abbo, en met die stedelijke/ vervoersbedrijven en Ziggo hotspots zat ik zelden zonder internet (Ik ben een stadsmens in het dagelijkse leven)

Ik bespaarde dus een best duur abbo uit. Maar dat geswitch tussen netwerken maakte me helemaal gek, dus ik heb de ziggo hotspot eruit gegooid en Hotspot dan een ander abbo voor werk met mijn prive telefoon. Dat is een stap terug dus. Die Ziggo hotspots zijn ideaal als je GSM boer-loos door het leven wilt.

Als ze preferred networking bieden, zet ik er die Ziggo hotspots weer in en heb ik weer geen 06 abbo nodig.

(* ja in mijn test periode zat ik wel eens zonder internet en, ja ik heb er wel een prepaid inzitten voor nood en voor mensen die je helemaal niet kent en je willen bellen)
Ik waardeer je volhardendheid maar zo duur is een abbonnement ook niet hoor, je hebt een onbeperkt dataabb met afgeknepen 3g bij Tibbaa mobile al voor 7.99 per maand.
Ook bij anderen als Hollands Nieuwe, Ben, Simpel en zo is er voor een laag bedrag per maand al internet af te nemen.
Veel stabieler dan al die wifis die soms heel traag zijn.
Voor ¤7,99 heb je echt geen normaal onbeperkt abonnement.
Heb geen zin om het te gaan uitzoeken maar je verbinding moet dan gewoon prut zijn.
Ik zeg ook " afgeknepen 3g".
3 Mb/s geloof ik met een FUP op t KPNnet en zonder bellen.
Maar ik ken t ook alleen van de reclame.
Ik snap niet waarom je een +2 mod krijgt, gezien je commentaar off topic is. Wat jij beschrijft is namelijk helemaal niet hetzelfde als het probleem wat in dit nieuwsbericht wordt aangehaald. De Apple Watch verliest de 4g verbinding wanneer het verbind met een wifi netwerk, ook wanneer het netwerk geen internet aanbiedt zonder login. Op dat moment zit je dus zonder internet op je watch.

Jouw probleem is dat je WiFi niet overschakelt naar jouw netwerk van voorkeur. Dat is dus niet hetzelfde probleem, het gaat niet over 4g en WiFi. Sterker nog, je hebt zelfs geen 4g. Jouw probleem is schakelen tussen verschillende WiFi AP’s. Zo’n probleem is dat sowieso niet, gezien je dus in jouw geval wel gewoon nog internet hebt, alleen niet via het netwerk van jouw voorkeur. Dit probleem, zoals supersnathan94 oppert, is prima op te lossen door de volgorde van netwerken aan te geven op je mac, je iPhone neemt dat dan over.

Hoe dan ook, jouw probleem heeft niets met dit probleem met de Apple Watch te maken en je oplossing van een lijstje met preferenties zal het probleem met de watch dus ook niet oplossen. Daar zal de watch pas moeten gaan switchen van 4g naar WiFi als WiFi ook internet aanbiedt.
Wifi wordt minder en minder belangrijk nu 4G sneller wordt en is. Sinds ik ongelimiteerd data heb op mijn abbonnement gebruik ik de slecht bruikbare (ziggo kabelinternet 40mbit) thuiswifi savonds niet meer. Véel sneller en stabieler; zeker als alle andere buren ook Netflix kijken.
Cydia: prefermyfi 2 , problem solved :)
Haha dan mag je wel heel lang geen iOS updates hebben gedraaid, wil je cydia nog kunnen installeren...
iOS 10.2 en ook 10.3 beta. Valt dus wel mee

https://www.iculture.nl/dossiers/jailbreak-handleiding/

[Reactie gewijzigd door cmegens op 21 september 2017 00:37]

Als je de wifi functie van ziggo gebruikt dan wordt je mac adres automatisch op de blacklist voor de ziggo hotspots voor je eigen wifi ziggo router. Zou geen probleem moeten zijn dus?
Die bug wordt vast geplet, maar de extra kosten voor de Apple Watch e-sim zijn fors. Wellicht iets waarmee providers zich toch nog een beetje kunnen onderscheiden in de all inclusive wereld die we zijn binnengetreden qua data en belminuten :)
Ik denk dat een probleem zoals dit vrij makkelijk te fixen is. Aangezien ergens in het systeem een functie van 'agressieve wifi tethering ' aan stand. Ik heb dit zelf ook wel eens meegemaakt met mijn eigen telefoon toen ik nog een custom ROM er op had staan. Telkens verbinden met openbare netwerken, ten eerste is dit zeer onveilig en ten twee is het ook irritant aangezien hij soms direct het inlogscherm opent.
Hoe lang hebben we al wifi? En hoe lang hebben we al massaal wifi problemen? En nee, kom niet met 'het is nou eenmaal wifi eigen' want het gaat hier keer op keer om software problemen.

Op iOS en android is het niks beter.

Wanneer krijgen ze het nou eens stabiel in het geheel? of is dit omdat niemand zich aan standaarden houdt?
Tja ik vind die netwerken op mijn telefoon ook spuugirritant. Eerst altijd die popup van inloggen - dat is altijd het moment dat ik eraan denk m'n WiFi uit te schakelen. Maar er is dus vast een manier om mijn telefoon alleen met bekende netwerken te laten verbinden?
Daarnaast geldt het als tweede sim op een abonnement en providers vragen daar vaak extra geld voor. In de Verenigde Staten is dat tien dollar per maand voor een Apple Watch.
In Nederland ligt dit net even anders, en ik denk ook daarom dat er nog even geen zicht op beschikbaarheid is. Je hebt in Nederland Duo-Simkaarten en Multi-Simkaarten. Een duo-simkaart zijn twee sim-kaarten op dezelfde aansluiting (abonnement) welke hetzelfde nummer dragen op het netwerk. Wanneer sim1 in gesprek is ben je op sim2 niet meer bereikbaar. Een multi-simkaart is een tweede sim-kaart op dezelfde aansluiting (abonnement) echter draagt deze een ander 'telefoon' nummer op het netwerk, namelijk een 097 nummer welke puur voor datagebruik is. Een multi-simkaart kost over het algemeen een extra bedrag (ongeveer 5 euro) per maand meer. Een duo-simkaart kost over het algemeen slechts éénmalig de administratiekosten (bij Vodafone is dat 30 euro, bij KPN 34, de anderen weet ik zo niet)

Echter zijn maar weinig providers, drie, op dit moment die een Duo-Sim aanbieden. Namelijk KPN, T-Mobile en Vodafone. Daarnaast Tele2 en Telfort die het alleen zakelijk aanbieden. Dáár ligt momenteel het probleem. Provider zijn er niet op ingericht en willen dit misschien wel helemaal niet. Daar moeten dus eerst afspraken over gemaakt worden. Het lijkt er dus dan ook op wanneer dit eenmaal wel voor elkaar is je slechts eenmalig een bedrag betaalt hiervoor, wellicht iets hoger omdat het systeem anders ingericht moet worden. Jouw specifieke eSIM moet op het netwerk geactiveerd worden in plaats van dat de provider jou een random simkaart kan toewijzen. Maar dat is denk ik altijd beter dan maandelijks moeten betalen.

Bron: Lijst met Duo-Sim aanbieders
Omdat ze de smartphone ook iedere keer 30%-40% sneller willen maken zodat meer applicaties mogelijk worden!
IPhone 7 en 8 hebben dezelfde batterijduur, staat ook zo op de Apple website

Je punt van batterij van de watch kan ik wel volgen. Ooit een serie 1 gekocht en na 3 dagen niet meer gebruikt. Ik gebruik nu een Garmin D2 Bravo die weken meegaat en ook smart functies bezit (kan er mijn auto mee starten zonder sleutel, weer bekijken, oproepen zien etc...) Ziet er ook nog een stuk beter uit.
Ik gok zomaar dat een Garmin die weken meegaat een heel stuk minder geavanceerd is dan de Apple Watch. Overigens gaat mijn Series 2 twee dagen mee. Om de dag leg ik hem op de lader wanneer ik ga slapen. Draag hem dan toch niet.
Zie het nut nietzo van cellular in n watch, als je ff gaat joggen zonder telefoon wil je niet echt gaan bellen lijkt me, lijkt me een kleine markt.
Voor sommige mensen is je telefoon thuis laten geen straf maar een gunst. Op stap gaan of uit eten zonder dat mensen steeds naar een schermpje staren, maar als het moet wel even kunnen bellen, een WhatsAppje versturen of een Lyft oproepen.

Ik zou mijn telefoon 90% van de tijd thuis laten.
Oh wacht ja een of andere reden keek ik alleen naar t bellen :P
Is idd ideaal voor apps als lyft etc etc ik zeg doen!
Er ligt zeker prioriteit op batterijduur, maar wat denk je dat het kost om telkens een sterkere processor erin te bouwen? Een helderder scherm, meer sensoren. Kost allemaal batterij. Het is in feite een laptop in je broekzak. Vele laptops gaan maar 2-3 uur mee op een batterij, iPhone stuk langer. Dus bekijk het vanuit het juiste perspectief en dan zie je dat het een behoorlijke prestatie is die er geleverd worden door de batterij duurt hetzelfde te houden t.o.v. een versie daarvoor.

Apple Watch Series 3 is slechts 0.25mm dikker dan Series 2. Dat zal je in de praktijk niet merken. En het nut van kunnen bellen via je horloge. Bellen en gebeld kunnen worden in geval van nood. Stel je valt, breekt een been in het bos kun je met je horloge 112 bellen. Of er gebeurd iets met een vriend, familielid of wat dan ook terwijl je weg bent zonder je telefoon.

Dat alleen al rechtvaardigt het.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*