Apple iPhone

Charlie78 escribió:


Buenas noticias para los que no queremos que iMessage se convierta en WhatsApp. Al menos yo sí lo utilizo mucho con los contactos que tienen iOS o iPadOS.



Yo también la uso mucho con mis contactos que tienen iPhone o aparato con apple. Desde luego como dices muy buena noticia
Para el que decía que tal un iPhone X a estas alturas… Resulta que tengo actualmente uno… y yo no sé si soy ya menos friki pero el teléfono va fenomenal, es bonito, la pantalla se ve de lujo y las fotos espectaculares, de día eso si.

Lo malo, que queda en iOS 16 y extraño alguna función de iOS 17. Pero para ir tirando la verdad que está bastante bien. Muy sorprendido.

Si hasta a veces cojo el iPhone 8 que tengo en un cajón y juego a todo. Yo que se. Es mi opinión
Ventaja930 escribió:Para el que decía que tal un iPhone X a estas alturas… Resulta que tengo actualmente uno… y yo no sé si soy ya menos friki pero el teléfono va fenomenal, es bonito, la pantalla se ve de lujo y las fotos espectaculares, de día eso si.

Lo malo, que queda en iOS 16 y extraño alguna función de iOS 17. Pero para ir tirando la verdad que está bastante bien. Muy sorprendido.

Si hasta a veces cojo el iPhone 8 que tengo en un cajón y juego a todo. Yo que se. Es mi opinión



Mi mujer y mi madre siguen usando sus iPhone X sin problemas y encantados.
Es más mi madre espera poder aguantarlo 1 año o 2 años más. Mi mujer lo quiere cambiar a finales de este año, pero vamos. Que está encantada con el
sonyfallon escribió:
Charlie78 escribió:


Buenas noticias para los que no queremos que iMessage se convierta en WhatsApp. Al menos yo sí lo utilizo mucho con los contactos que tienen iOS o iPadOS.



Yo también la uso mucho con mis contactos que tienen iPhone o aparato con apple. Desde luego como dices muy buena noticia

Yo la verdad que apenas lo uso…
Podrías explicar por qué lo usas con dichos contactos?
Quiero decir, que te aporta que no haga Whatsapp, por ver si yo puedo dar un uso parecido o hay algo que hace que no sabía.

Ventaja930 escribió:Para el que decía que tal un iPhone X a estas alturas… Resulta que tengo actualmente uno… y yo no sé si soy ya menos friki pero el teléfono va fenomenal, es bonito, la pantalla se ve de lujo y las fotos espectaculares, de día eso si.

Lo malo, que queda en iOS 16 y extraño alguna función de iOS 17. Pero para ir tirando la verdad que está bastante bien. Muy sorprendido.

Si hasta a veces cojo el iPhone 8 que tengo en un cajón y juego a todo. Yo que se. Es mi opinión

Yo tengo un iPhone 11 y estoy encantado. Mi queja es la batería…que la tengo al 76% y dura poco.
En mi día a día pues bueno, me apaño bien. Cuando hago un viaje al extranjero, tiro de batería externa si o si.
@TasserTwo un iPhone 11 es un pepino todavía y muchas veces se cambia de móvil por aburrimiento de siempre llevar el mismo o si eres muy exigente por la cámara, quien se dedica muy profesionalmente a ello. Si es verdad que se ha avanzado mucho en las cámaras a nivel de fotografía en entornos oscuros, porque con buena luz hasta un iPhone X que tengo hace maravillas. Y el iPhone 11 la pantalla quizás la única pega aún viéndose genial, como la de mi XR que se me ha roto, que es la misma.

Yo antes era muy friki de llevar siempre el último iPhone pero porque antes los saltos si eran notorios. Ahora te va súper bien un móvil de hace cinco años. Hablo de iPhone. A mí me parece que el hardware hace muchos años que va muy por delante del software, y si dejan de dar soporte es por estrategias comerciales, no porque no se pueda. Un iPhone 8 podría mover perfectamente iOS 17, que es el iOS 16 con dos cosas, y este a su vez era muy parecido a iOS 15, pero en algún momento debían de dejarle de dar soporte.

Según rumores el que si va a ser un cambio gordo es iOS18 que tendrá muy integrada la IA (aunque más en iPhone 16 por núcleos específicos para ello), y rediseño de la interfaz asemejándose a el sistema de las Apple Vision Pro
Ventaja930 escribió:@TasserTwo un iPhone 11 es un pepino todavía y muchas veces se cambia de móvil por aburrimiento de siempre llevar el mismo o si eres muy exigente por la cámara, quien se dedica muy profesionalmente a ello. Si es verdad que se ha avanzado mucho en las cámaras a nivel de fotografía en entornos oscuros, porque con buena luz hasta un iPhone X que tengo hace maravillas. Y el iPhone 11 la pantalla quizás la única pega aún viéndose genial, como la de mi XR que se me ha roto, que es la misma.

Yo antes era muy friki de llevar siempre el último iPhone pero porque antes los saltos si eran notorios. Ahora te va súper bien un móvil de hace cinco años. Hablo de iPhone. A mí me parece que el hardware hace muchos años que va muy por delante del software, y si dejan de dar soporte es por estrategias comerciales, no porque no se pueda. Un iPhone 8 podría mover perfectamente iOS 17, que es el iOS 16 con dos cosas, y este a su vez era muy parecido a iOS 15, pero en algún momento debían de dejarle de dar soporte.

Según rumores el que si va a ser un cambio gordo es iOS18 que tendrá muy integrada la IA (aunque más en iPhone 16 por núcleos específicos para ello), y rediseño de la interfaz asemejándose a el sistema de las Apple Vision Pro

Efectivamente, yo también considero que es un pedazo de teléfono.
En mi comunidad ni hay Apple Store y me gustaría cambiar la batería, pero no me puedo quedar 1 semana (o más) sin teléfono porque aquí te lo envían a cambiar. No te lo hacen en el momento como en una tienda oficial.

Así que, estoy viendo a ver si me cuadra un viajecito a Valladolid o Madrid que, lamentablemente, es lo más cerca que tenemos para los del norte.

No hay en el País Vasco, ni Cantabria, ni Asturias…
Buenas noches, os quería hacer una consulta.

¿Es posible configurar un HomePod para que te notifique en el iPhone si un airtag se aleja de la casa?

Salu2
Apple cambia la vida útil estimada de la batería del iPhone 15 al doble de los ciclos que indicaba antes

https://iphoneros.com/96280/vida-util-bateria-iphone

https://www.macrumors.com/2024/02/20/ap ... -lifespan/

Esto es para todos los iPhone 15 y 15 Pro desde que se empezaron a vender?
sonyfallon escribió:Apple cambia la vida útil estimada de la batería del iPhone 15 al doble de los ciclos que indicaba antes

https://iphoneros.com/96280/vida-util-bateria-iphone

https://www.macrumors.com/2024/02/20/ap ... -lifespan/

Esto es para todos los iPhone 15 y 15 Pro desde que se empezaron a vender?



Si, se han dado cuenta que la batería de toda la gama de iPhone 15 aguanta 1000 ciclos de carga para que te marque el 80% de salud de la batería, el doble que aguanta el resto de la gama iPhone, por lo que han recalculado el apartado salud de la batería para dichos modelos y en vez de decirte que la cambies con 500 ciclos, será con 1000
Ventaja930 escribió:
sonyfallon escribió:Apple cambia la vida útil estimada de la batería del iPhone 15 al doble de los ciclos que indicaba antes

https://iphoneros.com/96280/vida-util-bateria-iphone

https://www.macrumors.com/2024/02/20/ap ... -lifespan/

Esto es para todos los iPhone 15 y 15 Pro desde que se empezaron a vender?



Si, se han dado cuenta que la batería de toda la gama de iPhone 15 aguanta 1000 ciclos de carga para que te marque el 80% de salud de la batería, el doble que aguanta el resto de la gama iPhone, por lo que han recalculado el apartado salud de la batería para dichos modelos y en vez de decirte que la cambies con 500 ciclos, será con 1000



Pues desde luego es muy buena noticia para los usuarios con los modelos 15 y 15 Pro. Para los usuarios que tenemos modelos más antiguos es una cagada que la batería de los iPhone anteriores a los dichos modelos sea de 500 ciclos de cargas… aunque bueno. Como hemos dicho varias veces, todo depende de la manera de cargar y de cuando hacerlo… pero bueno


Apple ha anunciado la implementación de seguridad cuántica para iMessage con la actualización a iOS 17.4. Esta actualización introduce PQ3, un avanzado protocolo criptográfico post-cuántico que mejora significativamente la seguridad de iMessage, haciéndolo resistente a ataques cuánticos y marcándolo como el protocolo de mensajería con las propiedades de seguridad más robustas a gran escala.

La seguridad cuántica de iMessage, que incluye tanto el establecimiento de claves PQC como el rekeying continuo, se diseñó para proteger contra tácticas maliciosas futuras, anticipándose a la llegada de computadoras cuánticas capaces de romper la criptografía clásica.
Una pregunta.., tengo el 14pro en mi línea principal y el 12pro en una que utilizo para temas de trabajo...

EL caso es que cuando me llaman me salta en los dos teléfonos y en uno de ellos te avisa que la llamada es del otro teléfono.., pero justo tenía los móviles en la oficina y ahora los dos me figuran con llamada perdida de un número que no tengo y no sé a cuál han llamado... No se puede saber??
Charlie78 escribió:


Apple ha anunciado la implementación de seguridad cuántica para iMessage con la actualización a iOS 17.4. Esta actualización introduce PQ3, un avanzado protocolo criptográfico post-cuántico que mejora significativamente la seguridad de iMessage, haciéndolo resistente a ataques cuánticos y marcándolo como el protocolo de mensajería con las propiedades de seguridad más robustas a gran escala.

La seguridad cuántica de iMessage, que incluye tanto el establecimiento de claves PQC como el rekeying continuo, se diseñó para proteger contra tácticas maliciosas futuras, anticipándose a la llegada de computadoras cuánticas capaces de romper la criptografía clásica.



Que buena noticia la verdad
sonyfallon escribió:
Charlie78 escribió:


Apple ha anunciado la implementación de seguridad cuántica para iMessage con la actualización a iOS 17.4. Esta actualización introduce PQ3, un avanzado protocolo criptográfico post-cuántico que mejora significativamente la seguridad de iMessage, haciéndolo resistente a ataques cuánticos y marcándolo como el protocolo de mensajería con las propiedades de seguridad más robustas a gran escala.

La seguridad cuántica de iMessage, que incluye tanto el establecimiento de claves PQC como el rekeying continuo, se diseñó para proteger contra tácticas maliciosas futuras, anticipándose a la llegada de computadoras cuánticas capaces de romper la criptografía clásica.



Que buena noticia la verdad


Los que usais imessage como sabeis quien lo tiene? Es decir, que tiene iphone.

Segun un blog que he encontrado, al crear un mensaje, pones la letra que quieras y te sale gente. En teoría verde es que no tiene iphone y azul que si. A mi me salen todos gris y alguno en verde (que se que no usan iPhone) y gente con iphone me sale en gris (el 90% de la agenda en gris xd)
Cuando le pones cuántico como adjetivo a algo, ya sabes que es un 150% más molón.
Manint escribió:Cuando le pones cuántico como adjetivo a algo, ya sabes que es un 150% más molón.



Yo quiero algo cuántico me da igual lo que sea xD
Ser ultrax escribió:
sonyfallon escribió:
Charlie78 escribió:


Apple ha anunciado la implementación de seguridad cuántica para iMessage con la actualización a iOS 17.4. Esta actualización introduce PQ3, un avanzado protocolo criptográfico post-cuántico que mejora significativamente la seguridad de iMessage, haciéndolo resistente a ataques cuánticos y marcándolo como el protocolo de mensajería con las propiedades de seguridad más robustas a gran escala.

La seguridad cuántica de iMessage, que incluye tanto el establecimiento de claves PQC como el rekeying continuo, se diseñó para proteger contra tácticas maliciosas futuras, anticipándose a la llegada de computadoras cuánticas capaces de romper la criptografía clásica.



Que buena noticia la verdad


Los que usais imessage como sabeis quien lo tiene? Es decir, que tiene iphone.

Segun un blog que he encontrado, al crear un mensaje, pones la letra que quieras y te sale gente. En teoría verde es que no tiene iphone y azul que si. A mi me salen todos gris y alguno en verde (que se que no usan iPhone) y gente con iphone me sale en gris (el 90% de la agenda en gris xd)



A la persona a la que escribes te sale en azul es que si tiene iMessage (iPhone, iPad, Mac, etc). El que aparece en verde es que no tiene iMessage y se enviará como SMS
@Ser ultrax Si sabes que alguien tiene iPhone (o iPad, mac, etc.) prueba a abrir un mensaje y a escribir algo sin mandar nada. Ahí ya te tiene que salir el mensaje en azul. A veces no sale el contacto en azul desde la búsqueda. También puede darse el caso que tenga iPhone y no haya activado iMessage.

Pongo el enlace del blog oficial de Apple sobre la nueva tecnología cuántica de encriptación de iMessage que es muy completa e interesante para aquellos interesados en criptografía:

iMessage with PQ3: The new state of the art in quantum-secure messaging at scale

Traducción al castellano:


Hoy anunciamos la actualización de seguridad criptográfica más significativa en la historia de iMessage con la introducción de PQ3, un protocolo criptográfico post-cuántico revolucionario que avanza la tecnología de la mensajería segura de extremo a extremo. Con encriptación resistente a compromisos y defensas extensivas incluso contra ataques cuánticos altamente sofisticados, PQ3 es el primer protocolo de mensajería en alcanzar lo que llamamos seguridad de Nivel 3 — proporcionando protecciones de protocolo que superan a las de todas las otras aplicaciones de mensajería ampliamente desplegadas. Hasta donde sabemos, PQ3 tiene las propiedades de seguridad más fuertes de cualquier protocolo de mensajería a gran escala en el mundo.

Cuando iMessage se lanzó en 2011, fue la primera aplicación de mensajería ampliamente disponible en proporcionar cifrado de extremo a extremo por defecto, y hemos mejorado significativamente su criptografía a lo largo de los años. Más recientemente, fortalecimos el protocolo criptográfico de iMessage en 2019 al cambiar de RSA a criptografía de Curva Elíptica (ECC), y al proteger las claves de cifrado en el dispositivo con el Secure Enclave, haciéndolas significativamente más difíciles de extraer de un dispositivo incluso para los adversarios más sofisticados. Esa actualización del protocolo fue aún más allá con una capa adicional de defensa: un mecanismo de reclaveo periódico para proporcionar autocuración criptográfica incluso en el caso extremadamente improbable de que una clave llegara a comprometerse. Cada uno de estos avances fue formalmente verificado por evaluación simbólica, una mejor práctica que proporciona fuertes aseguramientos de la seguridad de los protocolos criptográficos.

Históricamente, las plataformas de mensajería han utilizado criptografía de clave pública clásica, como RSA, firmas de Curva Elíptica y el intercambio de claves Diffie-Hellman, para establecer conexiones seguras cifradas de extremo a extremo entre dispositivos. Todos estos algoritmos se basan en problemas matemáticos difíciles que durante mucho tiempo se han considerado demasiado intensivos computacionalmente para que los resuelvan los ordenadores, incluso teniendo en cuenta la ley de Moore. Sin embargo, el surgimiento de la computación cuántica amenaza con cambiar la ecuación. Un ordenador cuántico suficientemente poderoso podría resolver estos problemas matemáticos clásicos de maneras fundamentalmente diferentes, y por lo tanto — en teoría — hacerlo lo suficientemente rápido como para amenazar la seguridad de las comunicaciones cifradas de extremo a extremo.

Aunque aún no existen computadoras cuánticas con esta capacidad, los atacantes extremadamente bien recurridos ya pueden prepararse para su posible llegada aprovechando la fuerte disminución en los costos de almacenamiento de datos modernos. La premisa es simple: tales atacantes pueden recopilar grandes cantidades de datos cifrados de hoy y archivarlos para referencia futura. Aunque no pueden descifrar ninguno de estos datos hoy, pueden retenerlos hasta que adquieran una computadora cuántica que pueda descifrarlos en el futuro, un escenario de ataque conocido como Cosecha Ahora, Descifra Después.

Para mitigar los riesgos de futuras computadoras cuánticas, la comunidad criptográfica ha estado trabajando en criptografía post-cuántica (PQC): nuevos algoritmos de clave pública que proporcionan los bloques de construcción para protocolos seguros contra cuánticos, pero que no requieren una computadora cuántica para funcionar — es decir, protocolos que pueden funcionar en las computadoras clásicas, no cuánticas que todos usamos hoy en día, pero que permanecerán seguros de las amenazas conocidas planteadas por futuras computadoras cuánticas.

Para razonar sobre cómo varias aplicaciones de mensajería mitigan los ataques, es útil colocarlas a lo largo de un espectro de propiedades de seguridad. No hay una comparación estándar para emplear con este propósito, así que establecemos nuestra propia progresión simple y de grano grueso de niveles de seguridad de mensajería en la imagen en la parte superior de este post: comenzamos a la izquierda con la criptografía clásica y progresamos hacia la seguridad cuántica, que aborda amenazas actuales y futuras de las computadoras cuánticas. La mayoría de las aplicaciones de mensajería existentes caen ya sea en el Nivel 0 — sin cifrado de extremo a extremo por defecto y sin seguridad cuántica — o Nivel 1 — con cifrado de extremo a extremo por defecto, pero sin seguridad cuántica. Hace unos meses, Signal agregó soporte para el protocolo PQXDH, convirtiéndose en la primera aplicación de mensajería a gran escala en introducir seguridad post-cuántica en el establecimiento inicial de clave. Este es un paso bienvenido y crítico que, por nuestra escala, elevó a Signal de la seguridad de Nivel 1 a Nivel 2.

En el Nivel 2, la aplicación de la criptografía post-cuántica se limita al establecimiento inicial de la clave, proporcionando seguridad cuántica solo si el material de la clave de conversación nunca se ve comprometido. Pero los adversarios sofisticados de hoy ya tienen incentivos para comprometer las claves de cifrado, porque hacerlo les da la capacidad de descifrar mensajes protegidos por esas claves mientras las claves no cambien. Para proteger mejor la mensajería cifrada de extremo a extremo, las claves post-cuánticas necesitan cambiar de manera continua para establecer un límite superior a cuánto de una conversación puede ser expuesta por cualquier compromiso de clave único y puntual — tanto ahora como con futuras computadoras cuánticas. Por lo tanto, creemos que los protocolos de mensajería deberían ir aún más lejos y alcanzar la seguridad de Nivel 3, donde la criptografía post-cuántica se utiliza para asegurar tanto el establecimiento inicial de la clave como el intercambio de mensajes continuo, con la capacidad de restaurar rápidamente y de manera automática la seguridad criptográfica de una conversación incluso si una clave dada se ve comprometida.

iMessage ahora cumple este objetivo con un nuevo protocolo criptográfico que llamamos PQ3, ofreciendo la protección más fuerte contra ataques cuánticos y convirtiéndose en el único servicio de mensajería ampliamente disponible que alcanza la seguridad de Nivel 3. El soporte para PQ3 comenzará a implementarse con las versiones públicas de iOS 17.4, iPadOS 17.4, macOS 14.4 y watchOS 10.4, y ya está en las correspondientes versiones de vista previa para desarrolladores y betas. Las conversaciones de iMessage entre dispositivos que soportan PQ3 están aumentando automáticamente al protocolo de cifrado post-cuántico. A medida que ganamos experiencia operativa con PQ3 en la escala global masiva de iMessage, reemplazará completamente el protocolo existente dentro de todas las conversaciones compatibles este año.

Diseñando PQ3

Más que simplemente reemplazar un algoritmo existente con uno nuevo, reconstruimos el protocolo criptográfico de iMessage desde cero para avanzar la tecnología en cifrado de extremo a extremo y cumplir con los siguientes requisitos:
- Introducir la criptografía post-cuántica desde el inicio de una conversación, de modo que toda la comunicación esté protegida de adversarios actuales y futuros.
- Mitigar el impacto de compromisos de clave limitando cuántos mensajes pasados y futuros pueden ser descifrados con una única clave comprometida.
- Usar un diseño híbrido para combinar nuevos algoritmos post-cuánticos con los actuales algoritmos de Curva Elíptica, asegurando que PQ3 nunca pueda ser menos seguro que el protocolo clásico existente.
- Amortizar el tamaño del mensaje para evitar un sobrecoste adicional excesivo derivado de la seguridad añadida.
- Utilizar métodos de verificación formal para proporcionar fuertes garantías de seguridad para el nuevo protocolo.

PQ3 introduce una nueva clave de cifrado post-cuántico en el conjunto de claves públicas que cada dispositivo genera localmente y transmite a los servidores de Apple como parte del registro de iMessage. Para esta aplicación, elegimos usar las claves públicas post-cuánticas Kyber, un algoritmo que recibió un escrutinio cercano por parte de la comunidad global de criptografía y fue seleccionado por NIST como el estándar de Mecanismo de Encapsulación de Clave basado en Módulo de Rejilla, o ML-KEM. Esto permite a los dispositivos emisores obtener las claves públicas de un receptor y generar claves de cifrado post-cuántico para el primer mensaje, incluso si el receptor está desconectado. Nos referimos a esto como el establecimiento inicial de la clave.

Luego incluimos —dentro de las conversaciones— un mecanismo de reclaveo post-cuántico periódico que tiene la capacidad de autocurarse de compromisos de clave y proteger mensajes futuros. En PQ3, las nuevas claves enviadas junto con la conversación se utilizan para crear nuevas claves de cifrado de mensajes que no pueden ser calculadas a partir de las anteriores, devolviendo así la conversación a un estado seguro incluso si las claves anteriores fueron extraídas o comprometidas por un adversario. PQ3 es el primer protocolo de mensajería criptográfica a gran escala en introducir esta novedosa propiedad de reclaveo post-cuántico.

PQ3 emplea un diseño híbrido que combina la criptografía de Curva Elíptica con el cifrado post-cuántico tanto durante el establecimiento inicial de la clave como durante el reclaveo. Por lo tanto, la nueva criptografía es puramente aditiva, y derrotar la seguridad de PQ3 requiere derrotar tanto la criptografía ECC clásica existente como las nuevas primitivas post-cuánticas. También significa que el protocolo se beneficia de toda la experiencia que acumulamos al desplegar el protocolo ECC y sus implementaciones.

El reclaveo en PQ3 implica la transmisión de material de clave pública fresco en línea con los mensajes cifrados que los dispositivos están intercambiando. Una nueva clave pública basada en Elliptic Curve Diffie-Hellman (ECDH) se transmite en línea con cada respuesta. La clave post-cuántica utilizada por PQ3 tiene un tamaño en el cable significativamente mayor que el protocolo existente, por lo que para cumplir con nuestro requisito de tamaño de mensaje diseñamos el reclaveo seguro cuántico para que ocurra periódicamente en lugar de con cada mensaje. Para determinar si se transmite una nueva clave post-cuántica, PQ3 utiliza una condición de reclaveo que apunta a equilibrar el tamaño promedio de los mensajes en el cable, preservar la experiencia del usuario en escenarios de conectividad limitada y mantener el volumen global de mensajes dentro de la capacidad de nuestra infraestructura de servidores. Si surge la necesidad, futuras actualizaciones de software pueden aumentar la frecuencia de reclaveo de una manera que sea compatible con todos los dispositivos que soportan PQ3.

Con PQ3, iMessage continúa confiando en algoritmos criptográficos clásicos para autenticar al emisor y verificar la clave de cuenta de Verificación de Clave de Contacto, porque estos mecanismos no pueden ser atacados de manera retroactiva con futuras computadoras cuánticas. Para intentar insertarse en medio de una conversación de iMessage, un adversario requeriría una computadora cuántica capaz de romper una de las claves de autenticación antes o en el momento en que se lleva a cabo la comunicación. En otras palabras, estos ataques no se pueden realizar en un escenario de Cosecha Ahora, Descifra Después — requieren la existencia de una computadora cuántica capaz de realizar los ataques con la comunicación que está siendo atacada. Creemos que cualquier capacidad de este tipo aún está a muchos años de distancia, pero a medida que la amenaza de las computadoras cuánticas evoluciona, continuaremos evaluando la necesidad de autenticación post-cuántica para frustrar tales ataques.

Un protocolo probado formalmente

Nuestro requisito final para iMessage PQ3 es la verificación formal — una prueba matemática de las propiedades de seguridad intencionadas del protocolo. PQ3 recibió una revisión exhaustiva tanto por parte de los equipos multidisciplinarios de Apple en Ingeniería de Seguridad y Arquitectura (SEAR) como por algunos de los expertos más destacados del mundo en criptografía. Esto incluye un equipo liderado por el profesor David Basin, jefe del Grupo de Seguridad de la Información en ETH Zúrich y uno de los inventores de Tamarin — una herramienta líder en verificación de protocolos de seguridad que también se utilizó para evaluar PQ3 —, así como el profesor Douglas Stebila de la Universidad de Waterloo, quien ha realizado extensas investigaciones sobre la seguridad post-cuántica para protocolos de internet. Cada uno tomó un enfoque diferente pero complementario, utilizando diferentes modelos matemáticos para demostrar que, mientras los algoritmos criptográficos subyacentes permanezcan seguros, PQ3 también lo estará. Finalmente, una consultoría de seguridad de terceros líder complementó nuestra revisión de implementación interna con una evaluación independiente del código fuente de PQ3, la cual no encontró problemas de seguridad.

En el primer análisis matemático, Análisis de seguridad del protocolo iMessage PQ3, el profesor Douglas Stebila se centró en las llamadas pruebas basadas en juegos. Esta técnica, también conocida como reducción, define una serie de "juegos" o declaraciones lógicas para mostrar que el protocolo es al menos tan fuerte como los algoritmos que lo sustentan. El análisis de Stebila muestra que PQ3 proporciona confidencialidad incluso en presencia de algunos compromisos de clave contra adversarios clásicos y cuánticos, tanto en el establecimiento inicial de la clave como en la fase de reclaveo continuo del protocolo. El análisis descompone las muchas capas de derivaciones de claves hasta las claves de mensaje y prueba que, para un atacante, son indistinguibles del ruido aleatorio. A través de una extensa demostración que considera diferentes caminos de ataque para atacantes clásicos y cuánticos en las pruebas, Stebila muestra que las claves utilizadas para PQ3 son seguras mientras el problema de Diffie-Hellman de Curva Elíptica siga siendo difícil o el KEM post-cuántico de Kyber permanezca seguro.

El protocolo iMessage PQ3 es un protocolo criptográfico bien diseñado para mensajería segura que utiliza técnicas de vanguardia para la comunicación cifrada de extremo a extremo. En mi análisis utilizando la metodología de seguridad reduccionista, confirmé que el protocolo PQ3 proporciona confidencialidad post-cuántica, lo que puede dar a los usuarios confianza en la privacidad de su comunicación incluso ante posibles mejoras en la tecnología de computación cuántica. —Profesor Douglas Stebila.

En la segunda evaluación, Un Análisis Formal del Protocolo de Mensajería iMessage PQ3, el Prof. David Basin, Felix Linker y el Dr. Ralf Sasse en ETH Zúrich utilizan un método llamado evaluación simbólica. Como se destaca en el resumen del artículo, este análisis incluye un modelo formal detallado del protocolo iMessage PQ3, una especificación precisa de sus propiedades de seguridad detalladas y pruebas verificadas por máquina usando el comprobador simbólico de vanguardia Tamarin. La evaluación arrojó un análisis detallado de las propiedades de secreto de PQ3, probando que "en ausencia de compromiso del emisor o receptor, todas las claves y mensajes transmitidos son secretos" y que "los compromisos pueden tolerarse en un sentido bien definido donde el efecto del compromiso en el secreto de los datos es limitado en tiempo y efecto", lo que confirma que PQ3 cumple con nuestros objetivos.

Proporcionamos un modelo matemático de PQ3 así como probamos sus propiedades de secreto y autenticidad usando una herramienta de verificación para pruebas de seguridad verificadas por máquina. Probamos las propiedades incluso cuando el protocolo opera en presencia de adversarios muy fuertes que pueden corromper partes o poseer computadoras cuánticas y, por lo tanto, derrotar la criptografía clásica. PQ3 va más allá de Signal con respecto a las defensas post-cuánticas. En PQ3, un algoritmo seguro post-cuántico es parte del rastrillado y se usa repetidamente, en lugar de solo una vez en la inicialización como en Signal. Nuestra verificación proporciona un grado muy alto de seguridad de que el protocolo, tal como está diseñado, funciona de manera segura, incluso en el mundo post-cuántico. —Profesor David Basin.

Adentrándonos en los detalles

Dado que sabemos que PQ3 será de gran interés para investigadores y ingenieros de seguridad, así como para la comunidad criptográfica, esta publicación en el blog es realmente dos publicaciones en una. Hasta ahora, hemos establecido nuestros objetivos de diseño, delineado cómo PQ3 los cumple y explicado cómo verificamos nuestra confianza en el protocolo con evaluaciones independientes. Si te gustaría entender más detalles sobre los fundamentos criptográficos, el resto de la publicación es una inmersión más profunda en cómo construimos el protocolo PQ3.

Establecimiento de clave post-cuántico

iMessage permite a un usuario registrar múltiples dispositivos en la misma cuenta. Cada dispositivo genera su propio conjunto de claves de cifrado, y las claves privadas nunca se exportan a ningún sistema externo. Las claves públicas asociadas se registran en el Servicio de Directorio de Identidad (IDS) de Apple para permitir que los usuarios se envíen mensajes entre sí utilizando un identificador simple: dirección de correo electrónico o número de teléfono. Cuando un usuario envía un mensaje desde uno de sus dispositivos, todos sus otros dispositivos y todos los dispositivos del destinatario reciben el mensaje. Los mensajes se intercambian a través de sesiones par-a-par establecidas entre el dispositivo emisor y cada dispositivo receptor. El mismo mensaje se cifra sucesivamente para cada dispositivo receptor, con claves derivadas de forma única para cada sesión. Para el resto de esta descripción, nos centraremos en una única sesión de dispositivo a dispositivo.
Dado que el dispositivo receptor podría no estar en línea cuando se establece la conversación, el primer mensaje en una sesión se cifra utilizando las claves públicas de cifrado registradas con el servidor IDS.
Cada dispositivo con PQ3 registra dos claves públicas de cifrado y las reemplaza regularmente con otras nuevas:
- Una clave pública de encapsulación de clave Kyber-1024 post-cuántica
- Una clave pública de acuerdo de clave de Curva Elíptica clásica P-256

Estas claves de cifrado se firman con ECDSA utilizando una clave de autenticación P-256 generada por el Secure Enclave del dispositivo, junto con una marca de tiempo utilizada para limitar su validez. La clave pública de autenticación del dispositivo está firmada por la clave de cuenta de Verificación de Clave de Contacto, junto con algunos atributos como la versión del protocolo criptográfico soportado. Este proceso permite al emisor verificar que las claves públicas de cifrado del dispositivo receptor fueron cargadas por el destinatario previsto, y protege contra ataques de degradación.

Cuando el dispositivo de Alice inicia una nueva sesión con el dispositivo de Bob, su dispositivo consulta al servidor IDS por el paquete de claves asociado con el dispositivo de Bob. El subconjunto del paquete de claves que contiene la clave de autenticación del dispositivo e información de versionado se valida mediante Verificación de Clave de Contacto. El dispositivo entonces valida la firma que cubre las claves de cifrado y las marcas de tiempo, lo que certifica que las claves son válidas y no han expirado.

El dispositivo de Alice puede entonces utilizar las dos claves públicas de cifrado para compartir dos claves simétricas con Bob. La primera clave simétrica se calcula a través de un intercambio de claves ECDH que combina una clave de cifrado efímera de Alice con la clave pública P-256 registrada de Bob. La segunda clave simétrica se obtiene de una encapsulación de clave Kyber con la clave pública post-cuántica de Bob.

Para combinar estas dos claves simétricas, primero extraemos su entropía invocando HKDF-SHA384-Extract dos veces — una vez para cada una de las claves. El secreto resultante de 48 bytes se combina aún más con una cadena de separación de dominio e información de sesión — que incluye los identificadores del usuario, las claves públicas utilizadas en el intercambio de claves y el secreto encapsulado — invocando HKDF-SHA384-Extract nuevamente para derivar el estado inicial de encriptación de la sesión. Esta combinación asegura que el estado inicial de la sesión no pueda derivarse sin conocer ambos secretos compartidos, lo que significa que un atacante necesitaría romper ambos algoritmos para recuperar el secreto resultante, cumpliendo así nuestro requisito de seguridad híbrida.

Reclaveo post-cuántico

El reclaveo continuo de la sesión criptográfica está diseñado de tal manera que las claves utilizadas para cifrar mensajes pasados y futuros no pueden ser recalculadas ni siquiera por un hipotético atacante poderoso capaz de extraer el estado criptográfico del dispositivo en un momento dado. El protocolo genera una nueva clave única para cada mensaje, que periódicamente incluye nueva entropía que no se deriva de manera determinista del estado actual de la conversación, proporcionando efectivamente propiedades de autocuración al protocolo. Nuestro enfoque de reclaveo está modelado después del engranaje, una técnica que consiste en derivar una nueva clave de sesión a partir de otras claves y asegurar que el estado criptográfico siempre avance en una dirección. PQ3 combina tres engranajes para lograr la encriptación post-cuántica.

El primer engranaje, llamado el engranaje simétrico, protege los mensajes antiguos en una conversación para lograr la secrecía hacia adelante. Para cada mensaje, derivamos una clave de cifrado por mensaje a partir de la clave de sesión actual. La clave de sesión actual se deriva entonces en una nueva clave de sesión, avanzando el estado del engranaje. Cada clave de mensaje se elimina tan pronto como se descifra un mensaje correspondiente, lo que impide que los cifrados recolectados anteriormente sean descifrados por un adversario que logre comprometer el dispositivo en un momento posterior, y proporciona protección contra mensajes retransmitidos. Este proceso utiliza claves de 256 bits y valores intermedios, y HKDF-SHA384 como función de derivación, lo que proporciona protección contra computadoras clásicas y cuánticas.

El segundo engranaje, llamado el engranaje ECDH, protege los mensajes futuros actualizando la sesión con nueva entropía de un acuerdo de clave de Curva Elíptica, asegurando que un adversario pierda la capacidad de descifrar mensajes nuevos incluso si hubieran comprometido claves de sesión anteriores — una propiedad llamada seguridad después del compromiso. El engranaje basado en ECDH tiene un flujo simétrico: la clave privada de la clave pública de salida del engranaje del emisor se utiliza con la última clave pública recibida del destinatario para establecer un nuevo secreto compartido entre emisor y receptor, que luego se mezcla en el material de clave de la sesión. El nuevo protocolo PQ3 para iMessage utiliza claves de Curva Elíptica NIST P-256 para realizar este engranaje, lo que impone solo un pequeño sobrecosto de 32 bytes en cada mensaje.

Dado que el segundo engranaje utiliza criptografía clásica, PQ3 también añade un engranaje basado en Kyber KEM que se ejecuta condicionalmente. Este tercer engranaje complementa el engranaje basado en ECDH para proporcionar también seguridad después del compromiso contra ataques cuánticos de Cosecha Ahora, Descifra Después.

El uso de un engranaje post-cuántico puede causar un sobrecosto significativo en la red en comparación con un engranaje basado en ECDH en el mismo nivel de seguridad. El KEM post-cuántico requiere enviar tanto una clave pública como un secreto encapsulado en lugar de una única clave pública saliente. Además, la estructura matemática subyacente para la seguridad cuántica requiere tamaños de parámetros significativamente mayores para claves públicas y claves encapsuladas en comparación con las Curvas Elípticas.

Para limitar el sobrecosto de tamaño incurrido por el reclaveo frecuente mientras se preserva un alto nivel de seguridad, el KEM post-cuántico se instanció con Kyber-768. A diferencia de las claves públicas registradas en IDS utilizadas para el establecimiento inicial de la clave, las claves públicas de engranaje se utilizan solo una vez para encapsular un secreto compartido con el receptor, limitando significativamente el impacto del compromiso de una sola clave. Sin embargo, mientras que un sobrecosto de 32 bytes por engranaje basado en ECDH es aceptable en cada mensaje, el engranaje KEM post-cuántico aumenta el tamaño del mensaje en más de 2 kilobytes. Para evitar retrasos visibles en la entrega de mensajes cuando la conectividad del dispositivo es limitada, este engranaje necesita ser amortizado a lo largo de múltiples mensajes.

Por lo tanto, implementamos un criterio de reclaveo post-cuántico adaptativo que tiene en cuenta el número de mensajes salientes, el tiempo transcurrido desde el último reclaveo y las condiciones de conectividad actuales. En el lanzamiento, esto significa que el engranaje post-cuántico se realiza aproximadamente cada 50 mensajes, pero el criterio está limitado de tal manera que se garantiza que el reclaveo ocurra al menos una vez cada 7 días. Y como mencionamos anteriormente, a medida que la amenaza de las computadoras cuánticas y la capacidad de la infraestructura evolucionan con el tiempo, futuras actualizaciones de software pueden aumentar la frecuencia de reclaveo mientras se preserva la completa compatibilidad hacia atrás.

Completar los engranajes de clave pública, ya sea basados en ECDH o Kyber, requiere enviar y recibir un mensaje. Aunque los usuarios pueden no responder inmediatamente a un mensaje, iMessage incluye recibos de entrega cifrados que permiten a los dispositivos completar rápidamente el engranaje incluso sin una respuesta del destinatario, siempre y cuando el dispositivo esté en línea. Esta técnica evita retrasos en el proceso de reclaveo y ayuda a soportar una fuerte recuperación post-compromiso.

Similar al establecimiento inicial de la clave de sesión, los secretos establecidos a través de los tres engranajes se combinan todos con una clave de sesión evolutiva usando HKDF-SHA384 a través de llamadas secuenciales a la función Extract. Al final de este proceso, obtenemos una clave de mensaje final, que ahora puede usarse para cifrar el contenido.

Relleno y cifrado

Para evitar filtrar información sobre el tamaño del mensaje, PQ3 añade relleno al mensaje antes del cifrado. Este relleno se implementa con la heurística Padmé, que limita específicamente la fuga de información de los cifrados con una longitud máxima M a un óptimo práctico de O(log log M) bits. Esto es comparable a rellenar hasta una potencia de dos, pero resulta en un sobrecosto menor de como máximo el 12 por ciento y aún menor para cargas útiles más grandes. Este enfoque logra un excelente equilibrio entre privacidad y eficiencia, y preserva la experiencia del usuario en escenarios de conectividad limitada del dispositivo.

La carga útil con relleno se cifra con AES-CTR utilizando una clave de cifrado de 256 bits y un vector de inicialización, ambos derivados de la clave del mensaje. Mientras que los algoritmos de clave pública requieren cambios fundamentales para lograr seguridad cuántica, los algoritmos de criptografía simétrica como el cifrado de bloque AES solo requieren duplicar el tamaño de la clave para mantener su nivel de seguridad contra computadoras cuánticas.

Autenticación

Cada mensaje se firma individualmente con ECDSA usando la clave de autenticación del dispositivo de curva elíptica P-256 protegida por el Secure Enclave. El dispositivo receptor verifica la correspondencia entre el identificador del emisor (dirección de correo electrónico o número de teléfono) y la clave pública utilizada para la verificación de firma. Si ambos usuarios han habilitado la Verificación de Clave de Contacto y verificado la clave de cuenta del otro, el dispositivo verifica que las claves de autenticación del dispositivo estén presentes en el registro de Transparencia de Clave y que la clave de cuenta correspondiente coincida con la clave de cuenta almacenada en el llavero de iCloud del usuario.

La clave de autenticación del dispositivo es generada por el Secure Enclave y nunca se expone al resto del dispositivo, lo que ayuda a prevenir la extracción de la clave privada incluso si el Procesador de Aplicaciones está completamente comprometido. Si un atacante lograra comprometer el Procesador de Aplicaciones, podría ser capaz de usar el Secure Enclave para firmar mensajes arbitrarios. Pero después de que el dispositivo se recupere del compromiso mediante un reinicio o una actualización de software, ya no podrían suplantar al usuario. Este enfoque ofrece garantías más fuertes que otros protocolos de mensajería donde la clave de autenticación a veces se comparte entre dispositivos o donde la autenticación ocurre solo al principio de la sesión.

La firma del mensaje cubre una amplia gama de campos, incluyendo los identificadores únicos de los usuarios y sus tokens de notificación push, la carga útil cifrada, datos autenticados, un indicador de clave de mensaje derivado del engranaje que vincula la firma a una ubicación única en el engranaje, y cualquier información de clave pública utilizada en el protocolo. La inclusión de estos campos en la firma garantiza que el mensaje solo puede ser utilizado en el contexto previsto por el emisor, y todos los campos están exhaustivamente documentados en los trabajos de investigación de Stebila, Basin y colaboradores.

Conclusión

La mensajería cifrada de extremo a extremo ha visto una cantidad tremenda de innovación en los últimos años, incluidos avances significativos en criptografía post-cuántica con el protocolo PQXDH de Signal y en transparencia de claves con el Directorio de Claves Auditable de WhatsApp. Basándose en su legado pionero como la primera aplicación de mensajería ampliamente disponible en proporcionar cifrado de extremo a extremo por defecto, iMessage ha continuado ofreciendo protecciones avanzadas que superan los sistemas existentes. La Verificación de Clave de Contacto de iMessage es el sistema de transparencia de claves más sofisticado para mensajería desplegado a gran escala, y es la tecnología global actual para la verificación automática de claves. Y el nuevo protocolo criptográfico PQ3 para iMessage combina el establecimiento inicial de clave post-cuántico con tres engranajes continuos para autocuración contra el compromiso de claves, definiendo la tecnología global para proteger mensajes contra ataques de Cosecha Ahora, Descifra Después y futuras computadoras cuánticas.

Hay manera directa de pasar todo lo que tengo en un android a iphone? Fotos, videos, archivos, contactos....Imagino que se podria subir de forma manual a la nube y descargar...
susinsin escribió:Hay manera directa de pasar todo lo que tengo en un android a iphone? Fotos, videos, archivos, contactos....Imagino que se podria subir de forma manual a la nube y descargar...


Con la app de pasar a iOS y siempre que se haga durante la inicialización (primera vez) del iPhone.
iOS 17.4 RC se lanzó ayer. Apuesto por su lanzamiento para el lunes o martes de la semana que viene.
Charlie78 escribió:iOS 17.4 RC se lanzó ayer. Apuesto por su lanzamiento para el lunes o martes de la semana que viene.



Si, para la semana que viene dicen que tendremos la versión pública para todos
Manint escribió:
susinsin escribió:Hay manera directa de pasar todo lo que tengo en un android a iphone? Fotos, videos, archivos, contactos....Imagino que se podria subir de forma manual a la nube y descargar...


Con la app de pasar a iOS y siempre que se haga durante la inicialización (primera vez) del iPhone.

Disculpa, te sabes el nombre de la app? Doy por hecho que la tengo que instalar en el android (si, soy asi de nulo)

PD: Lo acabo de ver ne la web de apple... Gracias igualmente
susinsin escribió:
Manint escribió:
susinsin escribió:Hay manera directa de pasar todo lo que tengo en un android a iphone? Fotos, videos, archivos, contactos....Imagino que se podria subir de forma manual a la nube y descargar...


Con la app de pasar a iOS y siempre que se haga durante la inicialización (primera vez) del iPhone.

Disculpa, te sabes el nombre de la app? Doy por hecho que la tengo que instalar en el android (si, soy asi de nulo)

PD: Lo acabo de ver ne la web de apple... Gracias igualmente


Pasar a iOS. [+risas]
Manint escribió:
susinsin escribió:
Manint escribió:
Con la app de pasar a iOS y siempre que se haga durante la inicialización (primera vez) del iPhone.

Disculpa, te sabes el nombre de la app? Doy por hecho que la tengo que instalar en el android (si, soy asi de nulo)

PD: Lo acabo de ver ne la web de apple... Gracias igualmente


Pasar a iOS. [+risas]

[tomaaa] [tomaaa] No me imaginaba que era tan literal la app
Bueno, pues parece que ios 17.4 sale entre el lunes de la semana que viene o martes :-).
Aquí dejo una noticia que la verdad que nos interesa a los usuarios de Europa

https://www.macrumors.com/2024/03/01/ap ... -web-apps/
Estoy hasta los huevos del airplay de verdad.

No consigo hacer que funcione por más que lo intento y por más que investigo.

Con lo fácil que es con android el compartir la pantalla (ya no solo reproducir algún vídeo desde el móvil).

Estoy ahora mismo intentando ver un vídeo de un cursillo (no es un vídeo de YouTube), le doy al botón de AirPlay (el rectángulo y la flechita).

Arriba me sale iPhone y abajo mi televisor, pincho en mi televisor y en mi televisor sale la pantalla de airplay en el que a la izquierda te informa de que está conectado a: dispositivo.

Desde mi iPhone le doy al play al vídeo y no se reproduce, solo sale el audio (y esta vez el audio al menos porque hay veces que ni eso).

Estoy haciendo algo mal?
Chamychel escribió:Estoy hasta los huevos del airplay de verdad.

No consigo hacer que funcione por más que lo intento y por más que investigo.

Con lo fácil que es con android el compartir la pantalla (ya no solo reproducir algún vídeo desde el móvil).

Estoy ahora mismo intentando ver un vídeo de un cursillo (no es un vídeo de YouTube), le doy al botón de AirPlay (el rectángulo y la flechita).

Arriba me sale iPhone y abajo mi televisor, pincho en mi televisor y en mi televisor sale la pantalla de airplay en el que a la izquierda te informa de que está conectado a: dispositivo.

Desde mi iPhone le doy al play al vídeo y no se reproduce, solo sale el audio (y esta vez el audio al menos porque hay veces que ni eso).

Estoy haciendo algo mal?


Joder, no se, a mi me funciona perfecto. Igual que el compartir pantalla de mi samsung.
Ser ultrax escribió:
Chamychel escribió:Estoy hasta los huevos del airplay de verdad.

No consigo hacer que funcione por más que lo intento y por más que investigo.

Con lo fácil que es con android el compartir la pantalla (ya no solo reproducir algún vídeo desde el móvil).

Estoy ahora mismo intentando ver un vídeo de un cursillo (no es un vídeo de YouTube), le doy al botón de AirPlay (el rectángulo y la flechita).

Arriba me sale iPhone y abajo mi televisor, pincho en mi televisor y en mi televisor sale la pantalla de airplay en el que a la izquierda te informa de que está conectado a: dispositivo.

Desde mi iPhone le doy al play al vídeo y no se reproduce, solo sale el audio (y esta vez el audio al menos porque hay veces que ni eso).

Estoy haciendo algo mal?


Joder, no se, a mi me funciona perfecto. Igual que el compartir pantalla de mi samsung.


Imagen


Imagen


Imagen


Imagen


Hay alguna app o desde el propio iphone puedo retransmitir lo que hay en la pantalla sin necesidad de darle al botón de airplay?

Yo creo que lo hago todo bien y está conectada a la tv también, no se por qué no manda imagen y solo audio
Chamychel escribió:
Ser ultrax escribió:
Chamychel escribió:Estoy hasta los huevos del airplay de verdad.

No consigo hacer que funcione por más que lo intento y por más que investigo.

Con lo fácil que es con android el compartir la pantalla (ya no solo reproducir algún vídeo desde el móvil).

Estoy ahora mismo intentando ver un vídeo de un cursillo (no es un vídeo de YouTube), le doy al botón de AirPlay (el rectángulo y la flechita).

Arriba me sale iPhone y abajo mi televisor, pincho en mi televisor y en mi televisor sale la pantalla de airplay en el que a la izquierda te informa de que está conectado a: dispositivo.

Desde mi iPhone le doy al play al vídeo y no se reproduce, solo sale el audio (y esta vez el audio al menos porque hay veces que ni eso).

Estoy haciendo algo mal?


Joder, no se, a mi me funciona perfecto. Igual que el compartir pantalla de mi samsung.


Imagen


Imagen


Imagen


Imagen


Hay alguna app o desde el propio iphone puedo retransmitir lo que hay en la pantalla sin necesidad de darle al botón de airplay?

Yo creo que lo hago todo bien y está conectada a la tv también, no se por qué no manda imagen y solo audio


¿Has probado con otro navegador?
Yo Esque uso el airplay siempre con un Apple TV 4K o Mac. Al ser de apple siempre me funcionan muy bien
Uso solo safari, usando el duplicado de pantalla si me funciona… pero me resulta curioso lo del AirPlay.

No suelo utilizar el móvil para enviar imágenes o vídeos al televisor la verdad, pero me jode tener que coger el móvil de la mujer cuando necesito emitir algo rápido, es que ni YouTube me funciona si quiero enviar el vídeo al televisor… cada vez que quiero ponerle al niño la ruleta que le flipa tenemos que hacerlo con su móvil [carcajad]

Al menos no me suelta comentarios del tipo, tanto móvil o tanta manzanita para eso
Entre hoy o mañana dicen los rumores que saldrá iOS 17.4 :-)
sonyfallon escribió:Entre hoy o mañana dicen los rumores que saldrá iOS 17.4 :-)


Por lo que leí esta versión debería haber sido la de salida de ios17 ya que trae cositas interesantes y apunta a estable y optimizada.

Antes era los martes sobre las 19:00, ahora ya no sé si cuando les apetece
sonyfallon escribió:Entre hoy o mañana dicen los rumores que saldrá iOS 17.4 :-)


Que pensais sobre tema emuladores, tienda altstore etc?

Ayer me pille un kishi razer y me molaria minimo tener Delta, pero en plan bien… no cada 7 dias. Y Ruyjinx o yuzu? Eso ya seria la ostia
elamhz escribió:
sonyfallon escribió:Entre hoy o mañana dicen los rumores que saldrá iOS 17.4 :-)


Que pensais sobre tema emuladores, tienda altstore etc?

Ayer me pille un kishi razer y me molaria minimo tener Delta, pero en plan bien… no cada 7 dias. Y Ruyjinx o yuzu? Eso ya seria la ostia

Esty rezando para dejar de firmar las apps cada 7 dias...
krl1995 escribió:
elamhz escribió:
sonyfallon escribió:Entre hoy o mañana dicen los rumores que saldrá iOS 17.4 :-)


Que pensais sobre tema emuladores, tienda altstore etc?

Ayer me pille un kishi razer y me molaria minimo tener Delta, pero en plan bien… no cada 7 dias. Y Ruyjinx o yuzu? Eso ya seria la ostia

Esty rezando para dejar de firmar las apps cada 7 dias...


En Twitter los de altstore dicen que van a poner la tienda con los emuladores, entiendo que ya no hara falta lo de renovar

Yo eso de los 7 dias ni lo llegue a probar, me parece tan muermazo jajaja que emuladores te han ido bien? Tengo un Iphone 14, espero que me tire minimo psp para viciarme al The Binding of Isaac 🥸
@elamhz
Tengo un iPhone 11, si ves como tengo montado lo del altstore... metido en una maquina virtual con otra cuenta para firmar y todo. A mi me ha tirado guay el Retroarch con PSP, GBA y DS, a parte me ha tirado bastante aceptable 3DS, GC y PS2 nada de nada, hace falta el JIT, que imagino que lo implementarán si pueden sacar esas apps.
@krl1995 vaya tela! Pues esperemos que mejore

Pues con los emuladores que comentas valen de sobra, para ps2 seguramente terminan sacando algo, con un android de hace bastantes años me tira sin problema. Tiene muy buena pinta este cambio, le hacia falta ya :)
Necesito vuestro sabio consejo, os pongo en contexto.

Adolescente que ha sucumbido a la presión social del instituto y el iPhone es el mejor y único móvil que existe, así que la idea es buscar "su primer iPhone". Opciones barajadas:
  • iPhone 11 128gb reacondicionado en estado excelente en Back Market y similares. Sabemos que no es certificado Apple, eso le hace perder valor y no llevar piezas originales. Además de la lógica depreciación monetaria, ¿puede significar menos calidad y que en 2 años casca?. Precio sobre 330€.
  • iPhone 13 128gb nuevo, actualmente en oferta sobre los 609€.
Veo mucha diferencia de precio y más considerando el perfil del usuario que incluye no pocas caídas al suelo. ¿Cuál veis más recomendable?

Gracias! [beer]
iOS17.4 ya disponible.
@Charlie78 sabeis si hay alguna tienda alternativa ya disponible y como descargarla? Porque no veo nada al respecto
AxelStone escribió:Necesito vuestro sabio consejo, os pongo en contexto.

Adolescente que ha sucumbido a la presión social del instituto y el iPhone es el mejor y único móvil que existe, así que la idea es buscar "su primer iPhone". Opciones barajadas:
  • iPhone 11 128gb reacondicionado en estado excelente en Back Market y similares. Sabemos que no es certificado Apple, eso le hace perder valor y no llevar piezas originales. Además de la lógica depreciación monetaria, ¿puede significar menos calidad y que en 2 años casca?. Precio sobre 330€.
  • iPhone 13 128gb nuevo, actualmente en oferta sobre los 609€.
Veo mucha diferencia de precio y más considerando el perfil del usuario que incluye no pocas caídas al suelo. ¿Cuál veis más recomendable?

Gracias! [beer]

Yo tiraría o hacia un iPhone 12 o un 13 que los puedes encontrar nuevos por unos 470€ o 540€, respectivamente.
A mi es que un 11 de esos, a no ser que ya en batería la tenga nueva, etc... no se si compensa.

Y si la presión social existe en su caso... un diseño 12-13 es más actual y lo mismo parece un 14 que un 12, quitando la muesca y la cámara xDDDDD
AxelStone escribió:Necesito vuestro sabio consejo, os pongo en contexto.

Adolescente que ha sucumbido a la presión social del instituto y el iPhone es el mejor y único móvil que existe, así que la idea es buscar "su primer iPhone". Opciones barajadas:
  • iPhone 11 128gb reacondicionado en estado excelente en Back Market y similares. Sabemos que no es certificado Apple, eso le hace perder valor y no llevar piezas originales. Además de la lógica depreciación monetaria, ¿puede significar menos calidad y que en 2 años casca?. Precio sobre 330€.
  • iPhone 13 128gb nuevo, actualmente en oferta sobre los 609€.
Veo mucha diferencia de precio y más considerando el perfil del usuario que incluye no pocas caídas al suelo. ¿Cuál veis más recomendable?

Gracias! [beer]

La clave es el estado de la batería. Mi iPhone 11 128gb está inmaculado. Ni un roce, ni una caída. Con funda y cristal templado desde el día uno. Va fluido, y todo funciona a la perfección.
Batería al 76%. Me suele aguantar bastante pese a estar ya floja. Es decir, en mi día a día no me ocurre que me quede sin batería antes de volver a casa. Y las pocas veces que me ha pasado, siempre he tenido un enchufe cerca para meterle un pequeño chute de energía y tirar.
Las únicas veces que la batería ha volado han sido en el extranjero. Una locura, imagino que por tema redes o algo así. Me ha pasado en Francia, EEUU y Suiza. Tampoco fue un drama, batería externa y a correr.

Yo creo que sigue siendo un teléfono más que apto para 3 años…yo voy a intentar cambiar la batería en tienda oficial (100€) y estirar el teléfono un par de añitos.
Si hay que elegir píllate el iPhone 12, mejor procesador y mejor pantalla que el 11
@hicenicienta Cierto en idealo he visto el 13 a 549€, por ese precio es mejor opción que el 11 reacondicionado no certificado. He visto además que por meter batería nueva te sube 50€ el precio, vamos que ese iPhone 11 pasa de 330€ a 380€, ya son precios que se acercan demasiado considerando que es un terminal 2 generaciones anterior y además reacondicionado.

@TasserTwo Lo se, mi hermano sigue tirando del 11 y encantado. Si lo tuvieran nuevo a esos 330€ ni lo pensaba, pero es un modelo descatalogado y solo existe reacondicionado no certificado. No dejan de ser 330€ en un terminal sin las garantías de uno nuevo.

@mollar Me constan las mejoras, pero date cuenta que el 12 si existe reacondicionado certifcado Apple y se va a 489€. Le pongo 60€ y me llevo el 13 nuevo.
AxelStone escribió:Necesito vuestro sabio consejo, os pongo en contexto.

Adolescente que ha sucumbido a la presión social del instituto y el iPhone es el mejor y único móvil que existe, así que la idea es buscar "su primer iPhone". Opciones barajadas:
  • iPhone 11 128gb reacondicionado en estado excelente en Back Market y similares. Sabemos que no es certificado Apple, eso le hace perder valor y no llevar piezas originales. Además de la lógica depreciación monetaria, ¿puede significar menos calidad y que en 2 años casca?. Precio sobre 330€.
  • iPhone 13 128gb nuevo, actualmente en oferta sobre los 609€.
Veo mucha diferencia de precio y más considerando el perfil del usuario que incluye no pocas caídas al suelo. ¿Cuál veis más recomendable?

Gracias! [beer]


Reacondicionado y antiguo vs un iphone 13 a estrenar. La diferencia la amortizas a corto plazo. Mucho mejor movil con mucha mejor pantalla y camara, asi como soporte durante dos años más, y estrenas tu con la confianza de que todos los componentes son originales. En el reacondicionado y mas de backmarket te la pueden liar.
iPhone 14 Pro Max actualizado a iOS 17.4, veremos qué tal.
Chamychel escribió:Estoy hasta los huevos del airplay de verdad.

No consigo hacer que funcione por más que lo intento y por más que investigo.

Con lo fácil que es con android el compartir la pantalla (ya no solo reproducir algún vídeo desde el móvil).

Estoy ahora mismo intentando ver un vídeo de un cursillo (no es un vídeo de YouTube), le doy al botón de AirPlay (el rectángulo y la flechita).

Arriba me sale iPhone y abajo mi televisor, pincho en mi televisor y en mi televisor sale la pantalla de airplay en el que a la izquierda te informa de que está conectado a: dispositivo.

Desde mi iPhone le doy al play al vídeo y no se reproduce, solo sale el audio (y esta vez el audio al menos porque hay veces que ni eso).

Estoy haciendo algo mal?



A mi me pasa pareccido cada cierto tiempo. Pero mi tv es una oled Samsung. A veces me pasa lo que a ti y otras veces pilla el contenido en si, pero a los pocos segundos o minutos, se desconecta.
Al final tengo un móvil android de "emergencia" y lo uso para estas cosas que al compartir pantalla, no hay problema.

Desconozco si es culpa de Apple, de la tv en mi caso, samsung (aunque la tuya es LG, con lo que doy por hecho que no es cosa de las TVs) o de quien..

AxelStone escribió:@hicenicienta Cierto en idealo he visto el 13 a 549€, por ese precio es mejor opción que el 11 reacondicionado no certificado. He visto además que por meter batería nueva te sube 50€ el precio, vamos que ese iPhone 11 pasa de 330€ a 380€, ya son precios que se acercan demasiado considerando que es un terminal 2 generaciones anterior y además reacondicionado.

@TasserTwo Lo se, mi hermano sigue tirando del 11 y encantado. Si lo tuvieran nuevo a esos 330€ ni lo pensaba, pero es un modelo descatalogado y solo existe reacondicionado no certificado. No dejan de ser 330€ en un terminal sin las garantías de uno nuevo.

@mollar Me constan las mejoras, pero date cuenta que el 12 si existe reacondicionado certifcado Apple y se va a 489€. Le pongo 60€ y me llevo el 13 nuevo.


Yo, usuario de Backmarket desde 3 iphone atrás, te reocomendaría un 13 pro de ahí, antes que un 13 nuevo. Como te digo, yo voy por mi 3er iPhone reacondicionado, viniendo de 2 nuevos anteriormente y salvo porque no te vienen con la caja original, yo no sería capaz de saber que es reacondicionado. Eso si, siempre he comprado o estado muy bueno o excelente. Y como digo, cero problemas de ningún tipo.
73043 respuestas