iOS

iOS 8 beta 2 inviato agli sviluppatori

Apple ha reso possibile oggi l’utilizzo di iOS 8 beta 2 per gli sviluppatori registrati con una serie di nuove funzionalità e miglioramenti alla stabilità. Il nuovo iOS 8 Beta 2 Build, etichettato 12A4297e, segna il ritorno della app dedicata Podcast e una funzione di Safari che blocca gli annunci che rimandano automaticamente all’App Store. Safari include anche una nuova gestione delle schede.

Secondo le note di rilascio pubblicate da BGR, Apple ha risolto una serie di bug nella beta 2 di iOS8, incluse le applicazioni che crashano all’avvio dopo un ripristino da un backup. Apple ha rilevato inoltre che i backup da iCloud non possono essere completamente ripristinati, e suggerisce agli sviluppatori di usare iTunes per eseguire il backup e il ripristino di iOS 8 beta 2.

ios-8-beta-2-informatblog

Apple ha citato anche diversi problemi noti, tra cui la durata della batteria ridotta causata da una ampia tracciatura di log di NCLaunchstats e la caratteristica CoreBluetooth State Preservation & Restoration non funziona. iOS 8 beta 2 include anche diverse modifiche, correzioni di bug e problemi noti con funzioni come Handoff, HealthKit, HomeKit, iCloud Drive, iCloud Keychain e Keyboards. MacRumors ha tracciato diversi cambiamenti osservati in iOS 8 beta 2, tra cui:

  • Gli acquisti sull’App Store sono nuovamente ordinati per data di acquisto
  • La tastiera QuickType di Apple è ora disponibile su iPad (ma non su iPad 2)
  • La gestione della luminosità (in Impostazioni> Wallpaper e luminosità) funziona di nuovo
  • Una nuova finestra popup iCloud Photos appare quando si apre una foto e dà la possibilità di abilitare iCloud Photo Library (che disabilita PhotoStream)
  • Handoff ora funziona con la versione iOS 8 beta 2 e i dispositivi Yosemite B2

Attenzione: iOS beta 8 è una versione del sistema operativo destinata agli sviluppatori per provare le loro applicazioni. iOS 8 beta 2 non è raccomandata per i dispositivi in commercio, può causare la perdita di dati e include ancora alcune vulnerabilità di sicurezza.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Le guide più interessanti