Thu. Feb 22nd, 2024

Las luces del lanzamiento de la última familia de iPhone 13 dejaron al descubierto al gigante tecnológico Apple. los MagSafe Duo, La ambiciosa solución de carga de Apple, lanzada en diciembre de 2020 por $ 130, no muy compatible con la versión tope de gama, iPhone 13 Pro.

Si bien los nuevos iPhones no son diferentes del diseño del modelo 2020, el nuevo módulo de la cámara trasera es considerablemente más grande y esto hace que el teléfono no encaje completamente al adherirse al cargador magnético.

Quien expuso el problema fue el popular youtuber de tecnología Marques Brownlee (14,7 millones de suscriptores) cuando decidió probar la carga inalámbrica de un iPhone 13 Pro.

El iPhone 13, que no tiene un módulo de cámara grande, se alinea bien con el cargador magnetizado, y el iPhone 13 Pro Max, que es más grande en general, encaja perfectamente.

Si bien el último iPhone 13 Pro viene con alimentación (porque la carga es inalámbrica y los imanes solo alinean el teléfono con la bobina para reducir el desperdicio de energía), no completamente alineado con la base de carga. Menos aún si tienes un estuche, como el de cuero oficial de Apple; se inclina sobre el cargador.

Ahora queda por ver si Apple toma nota del error y soluciona este problema con una nueva versión del MagSafe Duo que tiene en cuenta las nuevas dimensiones del iPhone 13 Pro. solo nueve meses después de su lanzamiento.

iPhone recibe una actualización de emergencia

En segundo lugar, Apple lanzó un parche este viernes para corregir una vulnerabilidad de ejecución de código arbitrario (ACE) de día cero en sus dispositivos con el sistema operativo iOS (iPhone) y macOS (MacBook e iMac) que estaba siendo explotado por los ciberdelincuentes.

La falla de seguridad (rastreada como CVE-2021-30869), que supuestamente afectó a los iPhones y Mac con versiones anteriores de iOS y macOS, podría permitir que un tercero ejecutar código con privilegios de kernel en dispositivos comprometidos.

“Apple tiene conocimiento de los informes que hay un exploit para este problema en la naturaleza “, dijo Apple en su anuncio de actualización.

Apple lanzó un parche de emergencia para prevenir el software espía NSO Pegasus. Foto: AP.

Esta vulnerabilidad fue informada a Apple por miembros del Grupo de análisis de Project Zero Threat, un equipo de analistas de seguridad empleados por Google con la tarea de encontrar ciberataques de día cero.

Al informar sobre el desarrollo, el sitio BleepingComputer reveló que la vulnerabilidad afecta a los modelos iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 y iPod touch (6.a generación) con iOS versión 12.5.5, junto con Mac con macOS Catalina. .

Apple aprovechó la situación también para hacer una copia de seguridad de las actualizaciones de seguridad ya parcheado, uno de ellos solía implementar el software espía NSO Pegasus en dispositivos pirateados.

Apple supuestamente tuvo que lidiar con varios cero días tarde, muchos de los cuales se utilizaron en ataques contra dispositivos iOS y macOS, siendo los más notorios los explotados para instalar el software espía Pegasus en iPhones.

SL

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *