Un estudio de animación británico comparte cómo utilizó el nuevo Mac Pro para ‘Jumanji: The Next Level’

Definitivamente el poder del Mac Pro tiene sorprendido a más de uno, y el estudio de animación británico 'Lunar Animation' no fue la excepción. A través de una publicación en su blog oficial, la compañía compartió la historia de cómo utilizó el acceso temprano a un Mac Pro para trabajar en la película Jumanji: The Next Level. Lunar Animation aseguró que la animación es una de las tareas más difíciles para una computadora, y aunque en varias oportunidades utilizó iMac Pro, las nuevas Mac Pro los han sorprendido gratamente. "Desde que comenzamos el estudio de animación en 2014, toda nuestra cartera se ha basado en Mac. Sin embargo, en los últimos años ha sido más desafiante de lo que nos hubiera gustado. Con cada vez menos actualizaciones de hardware y el lanzamiento en un principio limitado del Mac Pro, las cosas ciertamente parecían sombrías. Tuvimos muchas conversaciones sobre cómo eventualmente tendríamos que movernos para usar las PC" indicó la compañía en su blog oficial. Resultados sorprendentes con el nuevo Mac Pro Sin embargo, el estudio tuvo la suerte de que Apple les proporcionara acceso temprano a lo que describen como una Mac Pro de rango medio (es decir, a uno que no tenía las más altas especificaciones), y se sorprendieron al notar que los resultados fueron excelentes. Se trató de una máquina con procesador Intel Xeon W de 3,2 núcleos a 3,2 GHz, turbo Boost de hasta 4,4 GHz, 192 GB (6x32GB) de memoria DDR4 ECC, almacenamiento SSD de 4 TB, tarjeta Apple Afterburner y el nuevo Pro Display XDR. Cuando Apple les ofreció dicha oportunidad, el estudio estaba a punto de comenzar a trabajar en la nueva película 'Jumanji: the next level', y eran los encargados de crear el "Main on Ends", que es esencialmente el final de los créditos animados para la película. Según el estudio, el Pro Display XDR hace una gran diferencia, pues les permitió ver su trabajo exactamente como lo vería el cliente en monitores de referencia de alta gama. En Applesfera Llega el Mac Pro: el ordenador más potente de Apple ya se puede comprar junto a la pantalla Pro Display XDR Pero esto no es todo. Los problemas de textura que tenían con el iMac Pro ya no existían con el nuevo Mac Pro, gracias a la doble memoria gráfica para texturas, que ahora es de 32GB. Además, el equipo de animación también notó que las escenas se reproducían en tiempo real sin almacenamiento previo en caché, algo que no ocurría con el iMac que utilizaban antes. Además, estas tareas que tomaban 21 minutos en el iMac Pro, solo tomaron 5 minutos en el nuevo Mac Pro, algo realmente increíble. - La noticia Un estudio de animación británico comparte cómo utilizó el nuevo Mac Pro para 'Jumanji: The Next Level' fue publicada originalmente en Applesfera por Ericka Duarte .

El nuevo programa de recompensas de Apple pagará hasta 1 millón de euros por errores en sus sistemas

La seguridad es un tema esencial hoy día en cualquier sistema, y está claro que por mucho que las compañías inviertan o se esfuercen en mejorarla, no es suficiente pues ningún sistema es 100% seguro por definición. Por eso, compañías como Microsoft, Facebook o Google tienen programas de recompensa de seguridad para incentivar que los investigadores que encuentren fallos en los sistemas de estas compañías, los reporten a los responsables y con ello consigan una recompensa económica por dicho trabajo (más que merecida). El problema está cuando las recompensas que se ofrecen están por debajo de lo que un error de seguridad grave cuesta en el mercado negro, y tal vez el investigador elija el mal camino y no el lado de la luz. Apple ya inauguró en agosto de 2016 un programa de recompensas, donde pagaba hasta $200.000 por determinados errores graves. Apple ha renovado su programa de recompensas por fallos de seguridad, ampliado sus premios, y renovado su portal de plataforma de seguridad de sus plataformas. Pero el pasado 20 de diciembre Apple anunció que hacia público (para que cualquiera pueda participar) su nuevo programa de recompensas que ya adelantó en la pasada WWDC. Un programa que va acompañado de una renovación en todos sus documentos de seguridad con la publicación de la guía de otoño de 2019 de seguridad en plataformas Apple, que podéis consultar en este enlace. Ha sido el jefe de arquitectura e ingeniería de seguridad en Apple, Ivan Krstic, quien ha anunciado el lanzamiento del programa, las recompensas finales y la nueva documentación de seguridad para toda la plataforma. Y aquí vamos a analizar el nuevo programa y qué significan cada una de sus categorías. Lo que Apple pagará por los diferentes fallos será lo siguiente: Tipo de servicio Tipo de error de seguridad Recompensa Ataque con un dispositivo de forma física Saltar la pantalla de bloqueo $100,000 Extracción de datos de los usuarios $250,000 Ataque al dispositivo a través de apps instaladas por el usuario Acceso no autorizado a datos sensibles $100,000 Ejecución de código del Kernel $100,000 Ataque de "canal lateral" a la CPU $250,000 Ataque por red por interacción del usuario Acceso no autorizado en un solo click a datos sensibles $150,000 Ejecución de código en el kernel en un solo click $250,000 Ataque por red sin la interacción del usuario Ataque sin clics por radio al kernel con proximidad al dispositivo físico $250,000 Acceso sin clics a datos sensibles no autorizados $500,000 Ejecución de código en el kernel sin clics con persistencia y pasando el PAC del Kernel $1,000,000 Vamos a explicar qué significa cada una de estos puntos en la tabla de una forma breve. Apple divide los ataques de seguridad entre los que requieren acceso físico al dispositivo y los que solo necesitan que se esté en nuestro misma red o al alcance a través de cualquier tecnología como Bluetooth o servicios como AirDrop. La lista se divide en cuatro categorías principales: la primera es atacar a un dispositivo que tengamos físicamente con nosotros y que podríamos incluso conectar por cable a un ordenador. De ahí tenemos dos categorías: conseguir desbloquear el dispositivo saltando su protección de datos o conseguir extraer información del mismo, válida y no autorizada, sin desbloquearlo o desbloqueándolo sin usar la forma habitual de desbloquearlo. Así que básicamente con esta opción hablamos de desbloquear el dispositivo y/o acceder a sus datos sin conocer el código, sin una huella válida (caso TouchID) o una cara válida (caso FaceID). La siguiente categoría nos habla de vulnerar la seguridad del dispositivo cuando el usuario se instala una app de forma intencionada. Esta app podría venir del App Store (es difícil pero no imposible que a Apple se le escape un fallo no conocido de seguridad en una app) o de repositorios de terceros que usan certificados Enterprise para apps de empresas y que piden que nos instalemos un perfil de configuración para autorizarlas. No hagamos esto nunca, por favor. Estos fallos serían tres: acceso no autorizado a datos sensibles. También la ejecución de código a nivel de Kernel, que básicamente es saltar la comprobación de firma de código del dispositivo (lo que conocemos como jailbreak). Apple clasifica como acceso a datos sensibles, conseguir un acceso no autorizado a las bases de datos de contactos, correo electrónico, mensajes (los del servicio de Apple), fotografías o acceso al histórico de localización. También a los datos de localización en tiempo real. El código de cualquier app bajada del App Store está firmado digitalmente, pero si conseguimos que iOS no compruebe la firma de un código o la ignore, entonces podremos ejecutar cualquier cosa sin restricción alguna. Algo poco recomendable. El último es el ataque a la CPU por canal lateral (o side channel). Básicamente es acceder a la CPU a través de un ataque indirecto, como leer los datos que guarda en una caché o información que puede guardar para sus cálculos. En Applesfera 2019, el año en el que Apple se ha reconciliado con los profesionales Las dos siguientes categorías son fallos que permiten acceder al dispositivo desde un acceso a un recurso de red, pero que requiere la interacción del usuario. Como enviarle un SMS o un email fraudulento al usuario y que este pulse intencionadamente para acceder a una web trampa, creyendo que no va a pasar nada. Aquí tenemos dos tipos de fallos: acceso no autorizado a datos sensibles simplemente haciendo un clic en algo y de nuevo, ejecución de código a nivel kernel o circunvenir la firma de código (el jailbreak). Hay fallos como los que se descubrieron y parchearon en iOS 9.3 (el llamado Tridente) que era un triple exploit que conseguía hacer jailbreak a un dispositivo simplemente visitando una página web concreta que explotaba un fallo de Safari y luego dos del sistema. Este primero de Safari que permitiría la puerta de entrada al sistema, sería uno de estos. Si conseguimos sacar datos o ejecutar código a nivel de kernel, recompensa. En iOS 9.3, se hizo muy famoso un triple exploit llamado Tridente, creado por una gran empresa de seguridad con el único propósito de hacer jailbreak a cualquier iPhone con solo visitar una web. Safari dejaba de responder unos segundos, se colgaba y ya teníamos el dispositivo abierto para ejecutar cualquier código sin comprobación. La última categoría es la más peligrosa pues ni siquiera necesita la interacción del usuario. La primera, ataque sin clics por radio al kernel con proximidad al dispositivo físico, supone que nuestro dispositivo esté en la misma red WiFi, o al alcance del Bluetooth con este activado, por ejemplo. El dispositivo al que queremos atacar nos aparecería como dispositivo en nuestra misma red y/o alcance y podríamos enviar comandos al mismo. Lo normal es que los rechace si no estamos autorizados, pero si conseguimos ejecutar código a nivel de kernel o pasar por un agujero de seguridad, solo con intentar acceder al dispositivo, tenemos un fallo muy grande. En la misma situación tenemos la siguiente, aunque en este caso podría no tener que estar cerca físicamente... simplemente que sepamos su IP de conexión directa (por ejemplo). Si conseguimos acceder a datos sensibles no autorizados, bingo. Pero el premio gordo, el millón de dólares, está reservado al control total del dispositivo a través de red. El Kernel PAC es un sistema presente en las CPUs A12 en adelante, que mejoran la seguridad firmando digitalmente cualquier puntero hacia un dato en memoria. Para ello debemos ser capaces de pasar por alto el Kernel PAC o autenticación de puntero, un sistema que tienen los iPhone XS en adelante. Básicamente es que los punteros de la memoria están firmados digitalmente. Eso permite autenticar quién puso ahí esos punteros en memoria para que no sean modificados. Si hay un dato en la memoria de un programa, pero yo soy un atacante que pongo otro dato malicioso en otro sitio, cambio el puntero en memoria y ahora el programa leerá mi dato creyendo que es el auténtico. Pero si el puntero está firmado criptográficamente, no se validará pues no ese puntero no tendrá una firma válida del programa que lo creó y mi "suplantación" no funcionará. Esto es una protección que tienen los procesos de Apple desde el A12, y que obviamente si conseguimos pasarlo nos proporcionará la recompensa máxima, sobre todo si lo conseguimos con un acceso por red y sin la interacción del usuario. La seguridad, elemento esencial Desde que los dispositivos pueden conectarse a una red y, por lo tanto, pueden ser vistos por otros, la seguridad es más importante que nunca. Antes, mi PC Olivetti 286, si tenía un fallo de seguridad me daba casi igual porque si alguien quería robarme algo debía estar sentado en mi máquina físicamente para hacer cualquier cosa maliciosa. Obviamente, cada vez hay más dispositivos conectados, cada vez son más los datos que ponemos en ellos y "los malos" pretenden vulnerar los sistemas creados por las grandes compañías con técnicas cada vez más innovadoras y difíciles de detectar, por lo que "los buenos" necesitan ayuda porque por ellos mismos les es imposible detectar todos los errores. ¿Tiene esto solución? No. El software hoy día es tan complejo y son tantas las variables que tienen que ver con formas de atacar un sistema, que los expertos en seguridad siempre decimos de una forma clara, que es imposible que exista un sistema 100% seguro. Que Apple mejore y amplíe este programa de recompensas, sin duda es una gran noticia. Si queréis saber más información, no dudéis en acceder a la página oficial del programa y si encontráis algún error, podréis reclamar vuestra recompensa que además va unida a un reconocimiento expreso a la persona o equipo que lo detecto en las notas de actualización del software. Vía | Apple Security Bounty - La noticia El nuevo programa de recompensas de Apple pagará hasta 1 millón de euros por errores en sus sistemas fue publicada originalmente en Applesfera por Julio César Fernández .

El nuevo programa de recompensas de Apple pagará hasta 1 millón por errores en sus sistemas

La seguridad es un tema esencial hoy día en cualquier sistema, y está claro que por mucho que las compañías inviertan o se esfuercen en mejorarla, no es suficiente pues ningún sistema es 100% seguro por definición. Por eso, compañías como Microsoft, Facebook o Google tienen programas de recompensa de seguridad para incentivar que los investigadores que encuentren fallos en los sistemas de estas compañías, los reporten a los responsables y con ello consigan una recompensa económica por dicho trabajo (más que merecida). El problema está cuando las recompensas que se ofrecen están por debajo de lo que un error de seguridad grave cuesta en el mercado negro, y tal vez el investigador elija el mal camino y no el lado de la luz. Apple ya inauguró en agosto de 2016 un programa de recompensas, donde pagaba hasta $200.000 por determinados errores graves. Apple ha renovado su programa de recompensas por fallos de seguridad, ampliado sus premios, y renovado su portal de plataforma de seguridad de sus plataformas. Pero el pasado 20 de diciembre Apple anunció que hacia público (para que cualquiera pueda participar) su nuevo programa de recompensas que ya adelantó en la pasada WWDC. Un programa que va acompañado de una renovación en todos sus documentos de seguridad con la publicación de la guía de otoño de 2019 de seguridad en plataformas Apple, que podéis consultar en este enlace. Ha sido el jefe de arquitectura e ingeniería de seguridad en Apple, Ivan Krstic, quien ha anunciado el lanzamiento del programa, las recompensas finales y la nueva documentación de seguridad para toda la plataforma. Y aquí vamos a analizar el nuevo programa y qué significan cada una de sus categorías. Lo que Apple pagará por los diferentes fallos será lo siguiente: Tipo de servicio Tipo de error de seguridad Recompensa Ataque con un dispositivo de forma física Saltar la pantalla de bloqueo $100,000 Extracción de datos de los usuarios $250,000 Ataque al dispositivo a través de apps instaladas por el usuario Acceso no autorizado a datos sensibles $100,000 Ejecución de código del Kernel $100,000 Ataque de "canal lateral" a la CPU $250,000 Ataque por red por interacción del usuario Acceso no autorizado en un solo click a datos sensibles $150,000 Ejecución de código en el kernel en un solo click $250,000 Ataque por red sin la interacción del usuario Ataque sin clics por radio al kernel con proximidad al dispositivo físico $250,000 Acceso sin clics a datos sensibles no autorizados $500,000 Ejecución de código en el kernel sin clics con persistencia y pasando el PAC del Kernel $1,000,000 Vamos a explicar qué significa cada una de estos puntos en la tabla de una forma breve. Apple divide los ataques de seguridad entre los que requieren acceso físico al dispositivo y los que solo necesitan que se esté en nuestro misma red o al alcance a través de cualquier tecnología como Bluetooth o servicios como AirDrop. La lista se divide en cuatro categorías principales: la primera es atacar a un dispositivo que tengamos físicamente con nosotros y que podríamos incluso conectar por cable a un ordenador. De ahí tenemos dos categorías: conseguir desbloquear el dispositivo saltando su protección de datos o conseguir extraer información del mismo, válida y no autorizada, sin desbloquearlo o desbloqueándolo sin usar la forma habitual de desbloquearlo. Así que básicamente con esta opción hablamos de desbloquear el dispositivo y/o acceder a sus datos sin conocer el código, sin una huella válida (caso TouchID) o una cara válida (caso FaceID). La siguiente categoría nos habla de vulnerar la seguridad del dispositivo cuando el usuario se instala una app de forma intencionada. Esta app podría venir del App Store (es difícil pero no imposible que a Apple se le escape un fallo no conocido de seguridad en una app) o de repositorios de terceros que usan certificados Enterprise para apps de empresas y que piden que nos instalemos un perfil de configuración para autorizarlas. No hagamos esto nunca, por favor. Estos fallos serían tres: acceso no autorizado a datos sensibles. También la ejecución de código a nivel de Kernel, que básicamente es saltar la comprobación de firma de código del dispositivo (lo que conocemos como jailbreak). Apple clasifica como acceso a datos sensibles, conseguir un acceso no autorizado a las bases de datos de contactos, correo electrónico, mensajes (los del servicio de Apple), fotografías o acceso al histórico de localización. También a los datos de localización en tiempo real. El código de cualquier app bajada del App Store está firmado digitalmente, pero si conseguimos que iOS no compruebe la firma de un código o la ignore, entonces podremos ejecutar cualquier cosa sin restricción alguna. Algo poco recomendable. El último es el ataque a la CPU por canal lateral (o side channel). Básicamente es acceder a la CPU a través de un ataque indirecto, como leer los datos que guarda en una caché o información que puede guardar para sus cálculos. En Applesfera 2019, el año en el que Apple se ha reconciliado con los profesionales Las dos siguientes categorías son fallos que permiten acceder al dispositivo desde un acceso a un recurso de red, pero que requiere la interacción del usuario. Como enviarle un SMS o un email fraudulento al usuario y que este pulse intencionadamente para acceder a una web trampa, creyendo que no va a pasar nada. Aquí tenemos dos tipos de fallos: acceso no autorizado a datos sensibles simplemente haciendo un clic en algo y de nuevo, ejecución de código a nivel kernel o circunvenir la firma de código (el jailbreak). Hay fallos como los que se descubrieron y parchearon en iOS 9.3 (el llamado Tridente) que era un triple exploit que conseguía hacer jailbreak a un dispositivo simplemente visitando una página web concreta que explotaba un fallo de Safari y luego dos del sistema. Este primero de Safari que permitiría la puerta de entrada al sistema, sería uno de estos. Si conseguimos sacar datos o ejecutar código a nivel de kernel, recompensa. En iOS 9.3, se hizo muy famoso un triple exploit llamado Tridente, creado por una gran empresa de seguridad con el único propósito de hacer jailbreak a cualquier iPhone con solo visitar una web. Safari dejaba de responder unos segundos, se colgaba y ya teníamos el dispositivo abierto para ejecutar cualquier código sin comprobación. La última categoría es la más peligrosa pues ni siquiera necesita la interacción del usuario. La primera, ataque sin clics por radio al kernel con proximidad al dispositivo físico, supone que nuestro dispositivo esté en la misma red WiFi, o al alcance del Bluetooth con este activado, por ejemplo. El dispositivo al que queremos atacar nos aparecería como dispositivo en nuestra misma red y/o alcance y podríamos enviar comandos al mismo. Lo normal es que los rechace si no estamos autorizados, pero si conseguimos ejecutar código a nivel de kernel o pasar por un agujero de seguridad, solo con intentar acceder al dispositivo, tenemos un fallo muy grande. En la misma situación tenemos la siguiente, aunque en este caso podría no tener que estar cerca físicamente... simplemente que sepamos su IP de conexión directa (por ejemplo). Si conseguimos acceder a datos sensibles no autorizados, bingo. Pero el premio gordo, el millón de dólares, está reservado al control total del dispositivo a través de red. El Kernel PAC es un sistema presente en las CPUs A12 en adelante, que mejora la seguridad firmando digitalmente cualquier puntero hacia un dato en memoria. Para ello debemos ser capaces de pasar por alto el Kernel PAC o autenticación de puntero, un sistema que tienen los iPhone XS en adelante. Básicamente es que los punteros de la memoria están firmados digitalmente. Eso permite autenticar quién puso ahí esos punteros en memoria para que no sean modificados. Si hay un dato en la memoria de un programa, pero yo soy un atacante que pongo otro dato malicioso en otro sitio, cambio el puntero en memoria y ahora el programa leerá mi dato creyendo que es el auténtico. Pero si el puntero está firmado criptográficamente, no se validará pues no ese puntero no tendrá una firma válida del programa que lo creó y mi "suplantación" no funcionará. Esto es una protección que tienen los procesos de Apple desde el A12, y que obviamente si conseguimos pasarlo nos proporcionará la recompensa máxima, sobre todo si lo conseguimos con un acceso por red y sin la interacción del usuario. La seguridad, elemento esencial Desde que los dispositivos pueden conectarse a una red y, por lo tanto, pueden ser vistos por otros, la seguridad es más importante que nunca. Antes, mi PC Olivetti 286, si tenía un fallo de seguridad me daba casi igual porque si alguien quería robarme algo debía estar sentado en mi máquina físicamente para hacer cualquier cosa maliciosa. Obviamente, cada vez hay más dispositivos conectados, cada vez son más los datos que ponemos en ellos y "los malos" pretenden vulnerar los sistemas creados por las grandes compañías con técnicas cada vez más innovadoras y difíciles de detectar, por lo que "los buenos" necesitan ayuda porque por ellos mismos les es imposible detectar todos los errores. ¿Tiene esto solución? No. El software hoy día es tan complejo y son tantas las variables que tienen que ver con formas de atacar un sistema, que los expertos en seguridad siempre decimos de una forma clara, que es imposible que exista un sistema 100% seguro. Que Apple mejore y amplíe este programa de recompensas, sin duda es una gran noticia. Si queréis saber más información, no dudéis en acceder a la página oficial del programa y si encontráis algún error, podréis reclamar vuestra recompensa que además va unida a un reconocimiento expreso a la persona o equipo que lo detecto en las notas de actualización del software. Vía | Apple Security Bounty - La noticia El nuevo programa de recompensas de Apple pagará hasta 1 millón por errores en sus sistemas fue publicada originalmente en Applesfera por Julio César Fernández .

Instagram desactiva la mayoría de hashtags relacionados con iPhone

En Instagram, a través de la pestaña de la lupa, accedemos a una sección en la que mediante hashtags, palabras, nombres de usuarios o lugares podemos encontrar el contenido que estábamos buscando. Algunos de los temas más populares incluyen la palabra iPhone. Sin embargo, la mayoría de los que mencionan el terminal de Apple ha desaparecido de la red social. Ahora mismo, haciendo una búsqueda rápida con la palabra iPhone en el apartado hashtags de la aplicación para dispositivos iOS, vemos que solo hay cinco disponibles: #caseiphone, #shotoniphone, #caseiphone7, #shotoniphone7plus y #shotoniphone7. El motivo tras esta purga resulta desconocido. Una manera de combatir las filtraciones sobre futuros iPhone Ha sido el sitio web RespawnFirst el que ha comunicado sobre la desaparición de hashtags relacionados con el teléfono móvil inteligente de los de Cupertino. Aunque no se sabe por qué se ha tomado esta decisión, apuntan a que podría ser una manera de impedir que los rumores y filtraciones sobre futuros iPhone se expandan por Internet. En Instagram se comparte mucho contenido sobre maquetas del smartphone. De hecho, si buscamos "iPhone12" no aparece nada. Pero lo curioso es que si buscamos también "iPhone11" nos encontramos la misma suerte, y eso que Apple presentó los iPhone 11, 11 Pro y 11 Pro Max a principios de septiembre, y que cientos de miles de personas ya los tienen en sus manos, por lo que no tiene ningún sentido que se escondan. En Applesfera Cómo evitar que se guarden las fotos hechas en Instagram en la Fototeca del iPhone También podría tratarse de una táctica para reducir el spam y los sorteos fraudulentos. Instagram es una de las redes sociales en las que más se sortean productos de Apple, pero por desgracia casi todos son falsos y el único cometido del autor es ganar seguidores para engrosar el contador de su perfil de usuario. - La noticia Instagram desactiva la mayoría de hashtags relacionados con iPhone fue publicada originalmente en Applesfera por Jesús Quesada .

Fotógrafo usa el modo noche del iPhone 11 Pro para inmortalizar 40 días repletos de oscuridad en Rusia

Los iPhone de Apple siempre se han caracterizado por tener una de las mejores cámaras en smartphones del mercado, pero es cierto que este apartado ha dado un salto en calidad con los nuevos iPhone 11 Pro al implementar la tan esperada triple lente. Además, Apple también ha integrado el "modo noche" para tomar mejores fotografías en condiciones de baja luminosidad. Aunque lleva pocos meses disponible, ya hemos visto varios trabajos realizados con un iPhone 11 Pro, como el del desierto saudí, el de la batalla de bolas de nieve o el del corto de terror de Freddy Krueger. Ahora, el fotógrafo de viajes Amos Chapple ha documentado su viaje a Múrmansk, la ciudad rusa más grande del círculo Ártico, con el último terminal de los de Cupertino. 40 días en los que nunca amanece Mujer espera a su autobús dentro de una farmacia - Amos Chapple La ciudad, de carácter portuario, está ubicada en el extremo noroeste del país, y cuenta con una población de casi 300.000 habitantes. Con una temperatura promedio en invierno de -16ºC, en diciembre el sol no es visible, por lo que la zona está sumida en una oscuridad solamente interrumpida por la luz de las farolas. Fundada en 1916 bajo el nombre de Románov-en-Murman por el zar Nicolás II, las duras condiciones provocaron que la población descendiera de 468.000 personas a unos 292.000 habitantes. Chapple cuenta que adquirió el iPhone 11 Pro exclusivamente para su viaje a Múrmansk. La mayoría del tiempo que pasó allí tomando fotografías la cámara del dispositivo estaba establecida en "modo noche". La aurora polar sobre un cementerio en la villa costera de Teriberka. - Amos Chapple Chappel comenta que el modo noche de los nuevos iPhone es la tecnología más mágica que ha probado, y que tras haberla usado todavía no entiende cómo es capaz de proporcionar ese resultado. A pesar de estar fotografiando exposiciones de tres segundos hechas a mano, nunca experimentó ningún movimiento borroso. Todas las instantáneas salieron bien. En Applesfera Cómo saber si una foto en el iPhone está hecha con Deep Fusion o Modo Noche También se sorprendió al notar que cuando aparecía movimiento en escena, como una persona caminando o la nieve cayendo, la cámara lo congelaba o lo difuminaba levemente, como escribió en PetaPixel. Y que cuando colocaba el iPhone 11 Pro en un trípode, éste se comportaba como una cámara normal, por lo que durante las exposiciones prolongadas la gente que paseaba o la nieve que caía se emborronaban. Explica que después de saber esto casi nunca usó su trípode. - La noticia Fotógrafo usa el modo noche del iPhone 11 Pro para inmortalizar 40 días repletos de oscuridad en Rusia fue publicada originalmente en Applesfera por Jesús Quesada .

OnLeaks desvela la posible apariencia final de los próximos iPad Pro, que pueden ver la luz en marzo

Sí, aún queda tiempo en 2019 para que las filtraciones sobre futuros productos de Apple nos pongan los dientes largos. OnLeaks, quien ya acertó con las filtraciones de los modelos actuales, ha publicado a través de iGeeksBlog una serie de imágenes basadas en lo que él afirma que será el iPad Pro de nueva generación. No son fotografías reales, si no representaciones en 3D basadas en lo que ha podido saber de sus fuentes: dimensiones de 248 x 178.6 x 5.9mm (o de 7,8mm contando el grosor de la cámara) para el modelo de 11 pulgadas, con esa cámara siendo exactamente igual a las de los iPhone 11 Pro. Un chip A13X para aumentar aún más el rendimiento de los iPad Pro Ambos modelos llevarán el chip A13X chip, que será una versión mejorada de los A13 que llevan los iPhone 11 y 11 Pro. La parte trasera de las tabletas puede ser como los iPhone 11 Pro, de cristal pulido, aunque es algo que podría no ser así en el modelo de 11 pulgadas. And this is #Apple's 2020 #iPadPro duo! 360° videos + gorgeous official looking 5K renders + dimensions, on behalf of my friends over @igeeksblog -> https://t.co/xFSQcbUjLM pic.twitter.com/2UWeusxu1w— Steve H.McFly (@OnLeaks) December 27, 2019 Según la fuente podríamos ver estos iPad Pro de nueva generación en las tiendas a partir de primavera de 2020, con una apuesta más firme hacia finales del mes de marzo. Os dejamos con algunas imágenes más publicadas por la fuente: - La noticia OnLeaks desvela la posible apariencia final de los próximos iPad Pro, que pueden ver la luz en marzo fue publicada originalmente en Applesfera por Miguel López .

Con este truco puedes reproducir la radio en el iPhone, el iPad o el Mac sin ninguna aplicación externa

Aún recuerdo los dramas que se montaron cuando el primer iPhone se presentó y no incorporaba radio FM. Años más tarde, el tiempo le ha dado la razón a Apple demostrando que el futuro estaba en música a la carta y, en todo caso, en la radio por Internet y no FM. Durante un buen tiempo se necesitaba una app de terceros para eso y en Applesfera hemos visto alguna interesante, sin embargo, también es posible reproducir la radio en los dispositivos de Apple sin apps externas. Oye Siri... reproduce la radio Así de simple, pidiéndoselo a Siri. Tal y como indica Manu Mateos en su cuenta de Twitter, es posible reproducir emisoras de radio con un simple comando de voz a Siri. Esto se aplica en el Mac, en el iPad, en el iPhone y prácticamente en cualquier producto de Apple con Siri, incluido el HomePod. Resulta que Apple Music integra las principales radios de cada país o región. Es una funcionalidad presentada en iOS 13. Se encuentran, efectivamente, en la pestaña Radio. Básicamente lo que hace Apple Music es integrar el servicio TuneIn, por lo que todas las emisoras de TuneIn se pueden reproducir directamente desde Apple Music. Como apunte, no hay que ser usuario de Apple Music para reproducirlas. Además de pedirle a Siri que nos reproduzca una emisora en concreto, también podemos buscarla por nosotros mismos y ver la lista de disponibles desde la app Música en la pestaña Radio, tienen una sección dedicada. En Applesfera Instaradio una sencilla app para escuchar emisoras de radio en iPhone, iPad, Mac y Apple TV La pega de este método para escuchar la radio es que no aporta tanto como puede aportar una app dedicada. Es decir, la propia app de TuneIn u otras como Instaradio que analizamos en Applesfera incluyen características extra como nombre y datos de la canción que se reproduce en cada momento. Sea como sea, reproducir la radio es realmente sencillo en iOS y macOS, bien mediante la app de Música nativa, bien mediante apps de terceros. Vía | Manu Mateos - La noticia Con este truco puedes reproducir la radio en el iPhone, el iPad o el Mac sin ninguna aplicación externa fue publicada originalmente en Applesfera por Cristian Rus .

2019, el año Pro de Apple: las Charlas de Applesfera

Este 2019 comenzó complicado para Apple pero la compañía tenía reservadas varias sorpresas para los meses siguientes como comodín: la presentación formal del servicio de streaming Apple TV+, una conferencia de desarrolladores compuestísima que os contamos en directo desde San Francisco y una gama de iPhones que ha sido destacada sobre generaciones anteriores.Todo ello aderezado con el lanzamiento del Mac Pro (al fin), una máquina que plantea una nueva hoja de ruta para la compañía en este segmento. No podemos olvidar el lanzamiento (casi por sorpresa) de los AirPods Pro, que ha llegado justo a tiempo casi de ser elegido uno de los productos más elogiados por los consumidores de este año. También una contundente puesta al día del MacBook Pro - del que en Applesfera os dimos la exclusiva para España - que también ha servido para asentar la gama profesional de portátiles dentro de las expectativas de los usuarios. Para hablar de todo ello, Eduardo y yo cerramos el año de Apple dando un repaso por los productos y las impresiones de cada lanzamiento, y preparamos lo que seguramente será el 2020 de la compañía de la que comenzaremos a hablar en unos días. De parte de todo el equipo de Applesfera, os agradecemos el apoyo y la compañía en este recorrido por el mundo Apple que hemos hecho junto a vosotros estos meses: ¡disfrutad de los pocos días que nos quedan ya en 2019... y preparaos para el próximo año! Recordad que podéis ver este episodio de las charlas en vídeo en nuestros canales de podcasting habituales: En nuestro canal de YouTube, que se actualiza con un vídeo de cada nuevo episodio. Siempre podréis ver el último incrustado también en los artículos donde anunciamos cada nuevo episodio, como éste. En nuestro canal de Podcasts de Apple, ¡valoradnos si os gustan estas charlas! En el canal dedicado dentro de ivoox, o desde su propia app. Si te gustan nuestros episodios, recomiéndanos a través de la plataforma que utilices escribiendo una reseña o dándole a Me gusta. De esta manera nos ayudarás a dar a conocer las Charlas de Applesfera. También puedes ver episodios anteriores de Las Charlas de Applesfera a través de estos enlaces: Vivir la experiencia Apple, con Víctor Abarca Desde la WWDC19, todo sobre la keynote y el nuevo Mac Pro Así será iOS 13, el iPad como el gran protagonista ¡Applesfera cumple 13 años! Especial aniversario Cuando Apple rechazó comprar Netflix (aunque podría haberlo hecho) Los detalles de la "keynote+" de Apple: especial Charlas de Applesfera post-evento. La keynote de hoy, explicada en 15 minutos: episodio especial de Las Charlas de Applesfera. Apple Watch Series 4 tras cinco meses de uso: esta es nuestra experiencia. Las Charlas de Applesfera. iPhone XR vs iPhone X: ¿Qué smartphone de Apple me compro en 2019? Las Charlas de Applesfera. - La noticia 2019, el año Pro de Apple: las Charlas de Applesfera fue publicada originalmente en Applesfera por Pedro Aznar .

El teclado para iPad Smart Keyboard Folio incorpora controles por gestos en la última patente de Apple

Nuevas patentes registradas por Apple significa nuevas ideas que podríamos ver en futuros productos. Si bien la marca registra decenas de patentes al mes, algunas son realmente curiosas y merece la pena destacarlas, como es el caso de la de hoy, donde vemos un teclado para iPad que también podría ser una especie de trackpad. El Smart Keyboard Folio es el teclado ideal para el iPad si lo que necesitas es algo cómodo y fino. Como teclado funciona perfectamente, ¿pero se le puede añadir algo más? Quizás una especie de cursor o trackpad. Es lo que vemos en una nueva patente registrada por Apple en la Oficina de Patentes y Marcas de EE.UU. La idea sería dotar a las teclas de sensores táctiles capaces de registrar los gestos del usuario y cómo desplaza los dedos por el teclado. Es decir, una especie de trackpad gigante. Pero claro, ¿qué hay de las teclas? Para evitar la fricción la patente de Apple también sugiere el uso de teclas más planas y con menos recorridos que podrían aprovechar otra tecnologías de la marca para seguir ofreciendo la sensación de pulsación, como es el caso de la respuesta háptica. La evolución natural del ratón El cursor llegó a los iPad a mediados de este año con la presentación de iPadOS 13. Finalmente y después de que algunos lo pidieran durante años, Apple ha incorporado la opción para usar un ratón con el iPad. Pero... ¿es útil? No mucho, apenas se ha utilizado demostrando una vez más que a menudo lo que piden los usuarios no es siempre lo que realmente necesitan. En Applesfera NuType F1, análisis: si vas a comprarte un teclado mecánico para el iPad o el Mac, que sea este "No se usa porque iPadOS no está adaptado para ser usado con un puntero" es el argumento que más surge. Bueno, quizás el puntero no está adaptado a iPadOS. El sistema operativo de Apple se pensó para ser utilizado con las manos, con gestos y en superficies táctiles. En ese sentido, una superficie táctil que reconozca gestos es mucho más útil que los tradicionales ratones. Y durante años hemos visto esta sutil migración en los productos de Apple, con el cada vez más popular trackpad que incluso pasó de los MacBook también a los Mac de escritorio mediante un accesorio externo. Verlo mejor incorporado en los iPad mediante un Smart Keyboard Folio táctil no sería nada descabellado. Vía | Patently Apple - La noticia El teclado para iPad Smart Keyboard Folio incorpora controles por gestos en la última patente de Apple fue publicada originalmente en Applesfera por Cristian Rus .

iPhone XR sinónimo de superventas: ha sido el teléfono más vendido a nivel mundial prácticamente desde su lanzamiento

A pesar de que el iPhone XR fue lanzado en septiembre de 2018, ha sido durante 2019 cuando hemos visto su éxito rotundo, incluso con la llegada del iPhone 11 y los iPhone 11 Pro. Un nuevo estudio confirma lo que muchos suponíamos: ha sido un superventas. El más vendido a nivel mundial Según nuevos datos de Counterpoint Research (que hay que tener en cuenta que no son datos oficiales de Apple), el iPhone XR ha sido el modelo de teléfono móvil más popular a nivel mundial, superando incluso a cualquier modelo de Android en unidades vendidas e independientemente del rango de precios. Indican que el iPhone XR, a excepción del trimestre de lanzamiento en septiembre de 2018, el iPhone XR ha sido el modelo más vendido a nivel mundial en todos los trimestres desde el cuarto trimestre de 2018. Esto ha hecho que conforme un cuarto de las ventas de iPhone de Apple durante este tiempo. Por otro lado, también desmenuzan el TOP ventas del último trimestre de este año. Como hemos indicado, el iPhone XR se lleva el primer puesto con un 3% de cuota y le siguen en segunda y tercera posición los Samsung Galaxy A10 y A50 con un 2,6% y un 1,9% de cuota respectivamente. Se cuela en esta lista de los móviles más vendidos globalmente también el recién estrenado iPhone 11 en un quinto puesto con un 1,6% de cuota. En Applesfera iPhone XR, análisis: el equilibrio paralelo ¿Por qué este éxito? Lo vimos desde el momento de su presentación, el iPhone XR ha sabido incorporar las funciones y características clave para ser un móvil a la vanguardia sin aumentar su precio tanto como los modelos superiores. Si a esto le sumamos las diferentes ofertas y promociones que Apple ha realizado durante todo el año y en distintas regiones del mundo... tenemos el combo perfecto para conseguir un superventas. Vía | Counterpoint Research - La noticia iPhone XR sinónimo de superventas: ha sido el teléfono más vendido a nivel mundial prácticamente desde su lanzamiento fue publicada originalmente en Applesfera por Cristian Rus .