Nonostante le novità su WhatsApp si contino col contagocce, e vengano rilasciate dopo numerosi mesi di sviluppo e test, la compagnia continua a lavorare su nuove funzionalità, per restare sempre molto appetibile.
Dopo aver scoperto che molto presto potrebbe essere possibile utilizzare lo stesso account su più dispositivi, ora il leaker WABetaInfo ci porta una nuova anticipazione. Si chiamerà Boomerang, a meno di improvvisi ripensamenti, la nuova funzione, che riprende una cosa già vista anche su Instagram.
Grazie alla nuova funzionalità sarà possibile crear dei loop video della durata massima di 7 secondi. I video così creati possono essere inviasti ai propri contatti o visualizzati sul proprio stato all’interno di WhatsApp. Qui sotto potete vedere un esempio del risultato che può essere ottenuto con Boomerang.
La funzione sarà rilasciata per iOS, e in un secondo momento sarà reso disponibile anche per il robottino verde. WhatsApp non fornisce ovviamente alcuna tempistica, come accade di solito, ed è difficile fare ipotesi valide, visti i tempi biblici richiesti per lo sviluppo di nuove funzionalità da parte della compagnia.
Google ha da poco rilasciato la sesta beta di Android Q, la versione finale prima dell'arrivo ufficiale sugli smartphone Pixel, previsto entro la fine dell'estate. Non ci sono molte novità rispetto alla precedente release candidate, ma Google ha ottimizzato il sistema di navigazione a gesture perfezionandolo in base al feedback degli utenti.
E' stato introdotto un limite di esclusione delle app verticali di 200dp per il gesto back, oltre ad un'impostazione delle preferenze di sensibilità. Caratteristiche che analizzeremo meglio nelle prossime ore, assieme ad eventuali altre novità. La Beta 6 (QPP6.190730.005) include la patch di sicurezza di agosto .
Chi non si è ancora iscritto al programma Beta può farlo da QUESTA pagina se possiede un Pixel, oppure da QUEST'altra se possiede uno smartphone compatibile da altri produttori. In questo caso non abbiamo però dettagli precisi sulle tempistiche di distribuzione. QUI, infine, si possono scaricare le immagini per i Pixel per il download manuale.
I dispositivi Sony vengono forniti con il launcher e il software personalizzati dell’azienda ma se state cercando alcune personalizzazioni extra potete considerare il modulo Xperia Home X Xposed dello sviluppatore riconosciuto XDA serajr.
Il modulo Xperia Home X Xposed aggiunge personalizzazioni per il tema, il pacchetto di icone e le dimensioni dell’icona, inoltre consente di modificare righe e colonne della griglia nella schermata home, impostare gesti per doppio tocco e swipe verso il basso, aggiunge riempimento ai widget, visualizza nomi più lunghi e molto altro.
Il dispositivo Sony deve eseguire Android 9 Pie ed è necessario che il framework Xposed sia installato, il quale non è ufficialmente disponibile per Pie, quindi è necessario installare prima i moduli Magisk EdXposed e Riru Core, che a loro volta richiedono l’installazione di Magisk.
Inoltre devono essere installati anche eXperia Home Launcher 3 (Versione 9) e Wallpaper Picker. Potete trovare maggiori informazioni qui .
Google e ARM stanno lavorando per ridurre le vulnerabilità di sicurezza di Android che originano da bug nella gestione della memoria, che secondo Google rappresentano più del 50% delle falle scoperte finora in Android 9 Pie. Con il nuovo Android Q sono state implementate alcune contromisure che aiutano a mitigare la pericolosità di queste falle, ma purtroppo intervenire solamente lato software non basta: servono modifiche importanti anche lato hardware.
Le due società hanno quindi sviluppato le MTE, o Memory Tagging Extension. L'obiettivo di questa feature hardware è diagnosticare con molta più facilità i cosiddetti memory safety bug, che sono relativamente comuni nei linguaggi usati per sviluppare app Android, come C e C++, ma sono difficili e dispendiosi in termini di tempo da individuare. Le MTE potranno operare in due modi:
Preciso: informazioni dettagliate e complete sulla violazione di memoria.
Impreciso: consuma meno risorse del processore e si può mantenere sempre attivo.
Android dispone di un tool integrato, chiamato ASan (Address Sanitizer) il cui scopo è proprio rilevare i problemi relativi alla memoria. Con Android Q e in determinati dispositivi, sarà disponibile una versione del tool che supporta l'accelerazione hardware (HWASan), e quindi sarà più veloce. Le MTE rappresentano un ulteriore step evolutivo - anzi, anche due o tre:
MTE fornisce una versione di ASan/HWASan che è più facile da usare per test di laboratorio. Troverà più bug in una frazione del tempo e a un costo inferiore, riducendo la complessità del processo di sviluppo.
Non ci sono tempistiche dettagliate sul rilascio di questi MTE, ma Google promette che Android sarà pronto a supportarli quando arriveranno nei primi prodotti finiti. Il colosso di Mountain View li ritiene talmente importanti che potrebbero diventare obbligatori su certi dispositivi. Ma qui si parla di futuro piuttosto lontano.
Apple ha rilasciato un update supplementare per macOS 10.14.6. Risolto un problema che poteva impediva il corretto riavvio di alcuni Mac dallo stato di stop
Apple ha rilasciato il nuovo macOS Mojave 10.14.6 Supplemental Update, aggiornamento che arriva ad una settimana di distanza dalla disponibilità dell’aggiornamento a macOS 10.14.6.
Questo aggiornamento supplementare può essere scaricato dalla sezione “Aggiornamento Software” delle Preferenze di Sistema. Apple spiega che “l’aggiornamento supplementare di macOS Mojave 10.14.6 risolve un problema che impediva il corretto riavvio di alcuni Mac dallo stato di stop”.
In alternativa, il Supplemental Update può essere scaricato anche da questo indirizzo. L’update è multilingua e “pesa” circa 945MB. Il requisito minimo per l’installazione di questo aggiornamento è la presenza di macOS 10.14.6.
Gli ultimi update di macOS integrano diversi fix di sicurezza che risolvono numerose vulnerabilità, di cui alcune di gravità elevata, in macOS Sierra 10.12.6, macOS High Sierra 10.13.6 e macOS Mojave 10.14.5. Lo sfruttamento delle più gravi tra queste vulnerabilità poteva -teoricamente consentire ad un attaccante di accedere ad aree di memoria protette, ottenere privilegi elevati, eseguire codice arbitrario sul sistema o provocare condizioni di denial of service.