Jeden NDEF-Tag lesen
Tippe einen NFC-Tag an und inspiziere seine NDEF-Records - URLs, Kontakte, Klartext, MIME-Daten, App-Starts, benutzerdefinierte Payloads - plus Rohbytes und Tech-Typ.
Lies jeden NFC-Tag mit einem Tippen und beschreibe ihn selbst - mit Links, Kontakten, WLAN und mehr. Speichere Passwörter und Geheimnisse sicher direkt auf dem Tag und sperre Tags, damit niemand sie verändern kann.

Tippe einen NFC-Tag an und inspiziere seine NDEF-Records - URLs, Kontakte, Klartext, MIME-Daten, App-Starts, benutzerdefinierte Payloads - plus Rohbytes und Tech-Typ.
Websites, Telefonnummern, vCards, WLAN-Daten, PayPal, Cash App & Venmo, Spotify, YouTube, Shortcuts, Instagram, X, LinkedIn, TikTok, WhatsApp und mehr.
Mache einen Tag dauerhaft schreibgeschützt oder schütze ihn mit Passwort, sodass nur autorisierte Geräte lesen oder schreiben können. Industrietaugliche Tag-Härtung.
Formatiere leere Tags, schreibe dieselbe Payload auf einen ganzen Stapel Tags für Events oder Produkt-Launches, und klone den Inhalt eines Tags auf einen anderen.
Starte iOS-Shortcuts, sprich das Ergebnis vor, feuere einen Webhook ab oder öffne Links automatisch beim Tippen. Fünf Hooks, ein Tap.
Die meisten NFC-Apps behandeln den Tag wie eine Postkarte - jeder mit einem Handy kann ihn lesen. NFC Safe behandelt ihn wie einen versiegelten Umschlag. Dein Geheimnis (ein Passwort, eine Recovery-Phrase, ein Lizenzschlüssel oder beliebiger Text) wird auf deinem Gerät mit AES-256 verschlüsselt, bevor es überhaupt den Tag erreicht. Tag verloren, gestohlen oder einem Fremden in die Hand gedrückt - ohne deine Passphrase ist die Payload nur Rauschen.
Dieselbe Verschlüsselung funktioniert auf beiden Plattformen: ein Geheimnis auf dem iPhone sperren, auf Android entsperren. Du willst genau wissen, wie verschlüsselt wird? Lies den NFC-Safe-Deep-Dive im Blog.


Manche NFC-Chips zählen ihre eigenen Scans in der Hardware. Der NFC-Tap-Zähler macht sich das zunutze: Er richtet einen Tag so ein, dass dieser bei jedem einzelnen Lesevorgang seinen aktuellen Zählerstand - und/oder seine eindeutige Tag-ID - an das anhängt, was er trägt (eine URL, E-Mail, SMS oder einen Kurzbefehl). Kein Server, kein Internet, kein Backend zu pflegen - der Chip zählt und ersetzt selbst.
So verrät dir ein einziger Tag, welcher physische Aufkleber angetippt wurde und wie oft, und du kannst darauf reagieren: die ersten 100 Scans auf eine Demo begrenzen, Engagement auf einer Visitenkarte verfolgen oder Echtheit mit einem Zähler nachweisen, der nur nach oben geht. Du willst die ausführliche Anleitung? Lies den NFC-Tap-Zähler-Guide im Blog, oder probier die Live-Demo aus - tippe einen Tag an und sieh die Seite mitzählen.
OpenPrintTag ist ein offener Standard, um Filament-Spulen-Metadaten (Material, Farbe, Hersteller, UUID, Restlänge) in einem kleinen CBOR-codierten NDEF-Record einzubetten. NFC.cool liest und schreibt das Format nativ auf beiden Plattformen - kompatible Drucker erkennen deine Spule, sobald sie eingelegt ist. Neu beim Format? Unser Blog-Guide erklärt das Lesen und Schreiben von OpenPrintTag-Spulen.
Dasselbe Format speist die strukturierten Webhook-Payloads auf der Seite Webhooks & Automatisierung - ein POST an deine Druck-Farm in dem Moment, in dem eine frische Spule erkannt wird.


Philips-Sonicare-Bürstenköpfe tragen einen NFC-Tag, der die Nutzung verfolgt, damit dich der Griff zum Austausch mahnt. NFC.cool kann diesen Zähler zurücksetzen - Tag-Zustand lesen, dich durch den Reset führen, neuen Zustand zurückschreiben. Gleich auf beiden Plattformen. Du willst genau wissen, was der Chip mitzählt? Lies den Sonicare-Bürstenkopf-Guide im Blog. (Wir bauen keine Bürstenköpfe; wir geben deinem einfach noch einen Monat Würde.)
Für die, die wirklich wissen wollen, was auf dem Chip steht: NFC.cool dumpt den vollen Tag-Speicher als Hex, erkennt das zugrundeliegende Chip-Modell (NTAG213/215/216, NTAG424 DNA, MIFARE Classic/Ultralight, ISO-15693-Varianten, FeliCa usw.) und meldet Gesamtbytes, User-Bytes, Lock-Pages und Capability-Container. Gebaut für Entwickler, Maker und alle, die einen Tag debuggen.
Auf iOS geht der Expert-APDU-Modus noch tiefer - sende rohe ISO-7816-Kommandos an den Tag und inspiziere die Antworten, wenn du mit einem ungewöhnlichen Reader, einem eigenen Protokoll arbeitest oder einfach wissen willst, was der Chip preisgibt.


Codiere Bitcoin, Ethereum, Solana, Lightning oder jede Wallet-Adresse als Payment-URI-NDEF-Record. Tippe, um eine statische Wallet auf Konferenzen zu teilen, klebe einen Sticker auf dein Produkt oder gib jemandem eine Metallkarte mit dauerhafter Adresse. Lesen geht reziprok - scanne einen Krypto-Tag und lande direkt im Deeplink deiner Wallet-App.
Schreibe SSID, Sicherheitstyp und Passwort einmal auf einen Tag. Ab dann verbindet sich jeder, der ihn antippt, mit dem Netz - kein Passwort buchstabieren, kein gekritzelter Zettel im Airbnb. Umgekehrt geht's auch: lies einen fremden WLAN-Tag, und das Betriebssystem fragt dich, ob du beitreten möchtest.


Für Barrierefreiheit, für Hands-free-Workflows oder einfach, weil's nett ist - aktiviere den Sprachsynthese-Hook, und jede Payload wird beim Tap laut vorgelesen. Sprechgeschwindigkeit ist einstellbar; funktioniert parallel zu VoiceOver und anderen Hilfstechnologien.
Für ernsthafte NFC-Profis auf iOS: lade eine Tabelle mit Payloads hoch, gib das Handy einer Assistenz und schreibe den ganzen Stapel in einer Session.


NFC.cool klinkt sich mit eingebauten Aktionen direkt in die iOS-Kurzbefehle-App ein: den zuletzt gescannten NFC-Tag abrufen, eine Nachricht auf einen Tag schreiben, den Scanner öffnen oder den zuletzt gescannten QR-Code holen. Verkette sie zu Shortcuts, die einen Tag scannen, die Payload parsen und dann tun, was immer du willst - Automatisierung, Logging, Journaling, alles. Dieselben Aktionen treiben den Scan-Button auf dem Lockscreen unter iOS 17+ an.
Scan-Verlauf, NFC-Safe-Einträge und Schreibvorlagen synchronisieren nahtlos über alle Geräte, die mit deiner iCloud angemeldet sind. Tippe einen Tag auf dem iPhone in deiner Tasche, und der Scan ist Sekunden später in der iPad-Bibliothek. NFC.cool läuft jetzt auch auf Apple-Silicon-Macs, also taucht dieselbe Bibliothek dort auf.

| Free | Platinum | |
|---|---|---|
| NFC-Tags lesen | ✓ | ✓ |
| Analysiere NFC-Tags | ✓ | ✓ |
| NFC-Tags schreiben | ✓ | |
| NFC-Nachrichtentypen | ✓ | |
| NFC-Tags formatieren | ✗ | ✓ |
| NFC-Tag Passwortschutz | ✗ | ✓ |
| NFC-Tags sperren | ✗ | ✓ |
| NFC-Tresor | ✗ | ✓ |
| NFC-Stapel-Modi | ✗ | ✓ |
| NFC-CSV-Schreiben | ✗ | ✓ |
| NFC-Expertenbefehle | ✗ | ✓ |
| NFC-Tap-Zähler | ✗ | ✓ |
| OpenPrintTag (3D-Druck) | ✓ | ✓ |
Beautiful UX and nearly flawless execution unlike the other NFC apps.
I LOVE THIS APP. It's awesome for people like me who know little to nothing about NFC tags!
Für die meisten Tag-Scans nein - iPhone XS und neuer lesen NDEF-Tags vom Lockscreen im Hintergrund, kein App-Start nötig. Unter Android muss die App im Vordergrund sein, um einen Tag zu lesen.
Ja. NFC-Lese- und Schreibvorgänge passieren komplett auf dem Gerät. NFC.cool lädt Tag-Inhalte nie auf einen Server.
Schreiben ist standardmäßig sicher und reversibel - du kannst einen Tag beliebig oft neu beschreiben. Verwende die Sperr-Funktion nur, wenn du sicher bist: einmal dauerhaft gesperrt, lässt sich der Tag nicht mehr beschreiben.
NFC Safe verschlüsselt Payloads mit AES-256-GCM und leitet den Schlüssel aus deiner Passphrase via PBKDF2-HMAC-SHA256 über 100.000 Iterationen mit 16-Byte-Random-Salt und 12-Byte-Nonce pro Record ab. Ohne Passphrase ist die Payload auf dem Tag von Zufallsbytes nicht zu unterscheiden.
Ja. Das Format ist interoperabel. Auf einer Plattform verschlüsseln, auf der anderen entschlüsseln - gleiche Passphrase, gleiche Payload.
Es setzt den Nutzungs-Zähler im Tag zurück, sodass der Griff aufhört zu mahnen. Der Bürstenkopf selbst weiß nichts vom Reset; er putzt einfach weiter. Wann die Borsten wirklich ausgetauscht werden müssen, entscheidest du.