Para los que pensaban que la Commodore 64 estaba muerta!
lunes, 3 de marzo de 2014
miércoles, 26 de febrero de 2014
Seguridad de redes WiFi, ¿como mejorarla?
Hoy en Clarin.com, salió esta nota que habla de como saber si alguien esta utilizando nuestra red WiFi, y hace referencia a 2 programas que verifican nuestra red. El articulo es bastante pobre, por lo cual lo voy a reforzar con un poco de información adicional.

Ante todo, ¿cómo nos podemos asegurar que nuestra red WiFi es "segura" ?
SSID
Lo primero que tenemos que verificar es qué nombre tiene nuestra red. Normalmente, el término que se utiliza para denominar al nombre de la red WiFi es SSID (Service Set Identifier). Esta estudiado que el 40% de la gente deja como nombre de sus redes el SSID que viene por defecto en sus routers, por ej: linksys, dlink, etc. Es recomendable cambiar este nombre por uno no tan conocido por los hackers, uno que nosotros mismos hayamos elegido. Lo ideal es ponerle un nombre de 25 caracteres. aunque a veces esto resulta en algo engorroso, entonces les recomiendo usar nombres de mas de 12 caracteres para sus redes. (por ej: red-wifi-familiar01)
La razón de esto es que, en determinadas modalidades, la clave generada y el nombre de la red componen un hash (clave encriptada y ordenada con cierto criterio) que los hackers pueden decifrar más facilmente si ya conocen de antemano el nombre de la red.
WEP - Wired Equivalent Privacy (o como darles la llave de casa a los hackers)
Como la mayoría de los geeks sabemos, las claves WEP son las más faciles de decifrar. Hay decenas de programas que desencriptan estas claves en cuestión de segundos. Entonces, es imprescindible cambiar el tipo de seguridad de nuestra red de WEP a WPA (Wifi Protected Access)
Todavia hay muchas redes con claves WEP, especialmente en bares y restaurantes. Como lo escribí en el titulo, tener esta clave es como darle a un hacker la ¡¡ llave de nuestras casas!! Si todavia tienen seguridad WEP, cambienla ¡YA!
WPA2 - No tan segura
Contrario a lo que todos creen, este tipo de seguridad tampoco es 100% confiable. Si bien es muy robusta y dificil de decifrar, existen metodos para hackearlas en cuestión de minutos. Especialmente si se utilizan claves pre compartidas (Pre Shared Keys o PSK). En este caso, hackear una clave requiere capturar paquetes de la red inalambrica y encontrar lo que se denomina el 4-way-handshake, que es el protocolo que utiliza el cliente y el router cuando se conecta por primera vez a la red.
Capturando estos paquetes, se puede utilizar software de auditoria para desafiar la clave por el método de fuerza bruta, utilizando diccionarios.
Por lo tanto, lo ideal con este tipo de seguridad, es utilizar claves de mas de 12 caracteres, tratando de no utilizar palabras comunes, y alternando letras y numeros con mayusculas y caracteres especiales.
Y cambiar la clave frecuentemente.
Quién está en nuestra red
Para complementar un poco la información de la nota de Clarín, les agrego un link de una herramienta (para Windows) que es completamente gratuita, que permite verificar quienes estan conectados a nuestra red inalambrica y exportar esta lista a un excel o un XML,CSV para su posterior tratamiento.
Se trata de Wireless Network Watcher, de Nirsoft, un utilitario sencillo y poderoso.
Se lo puede descargar del siguiente link.
Descarga Wnet Watcher
Ante todo, ¿cómo nos podemos asegurar que nuestra red WiFi es "segura" ?
SSID
Lo primero que tenemos que verificar es qué nombre tiene nuestra red. Normalmente, el término que se utiliza para denominar al nombre de la red WiFi es SSID (Service Set Identifier). Esta estudiado que el 40% de la gente deja como nombre de sus redes el SSID que viene por defecto en sus routers, por ej: linksys, dlink, etc. Es recomendable cambiar este nombre por uno no tan conocido por los hackers, uno que nosotros mismos hayamos elegido. Lo ideal es ponerle un nombre de 25 caracteres. aunque a veces esto resulta en algo engorroso, entonces les recomiendo usar nombres de mas de 12 caracteres para sus redes. (por ej: red-wifi-familiar01)
La razón de esto es que, en determinadas modalidades, la clave generada y el nombre de la red componen un hash (clave encriptada y ordenada con cierto criterio) que los hackers pueden decifrar más facilmente si ya conocen de antemano el nombre de la red.
WEP - Wired Equivalent Privacy (o como darles la llave de casa a los hackers)
Como la mayoría de los geeks sabemos, las claves WEP son las más faciles de decifrar. Hay decenas de programas que desencriptan estas claves en cuestión de segundos. Entonces, es imprescindible cambiar el tipo de seguridad de nuestra red de WEP a WPA (Wifi Protected Access)
Todavia hay muchas redes con claves WEP, especialmente en bares y restaurantes. Como lo escribí en el titulo, tener esta clave es como darle a un hacker la ¡¡ llave de nuestras casas!! Si todavia tienen seguridad WEP, cambienla ¡YA!
WPA2 - No tan segura
Contrario a lo que todos creen, este tipo de seguridad tampoco es 100% confiable. Si bien es muy robusta y dificil de decifrar, existen metodos para hackearlas en cuestión de minutos. Especialmente si se utilizan claves pre compartidas (Pre Shared Keys o PSK). En este caso, hackear una clave requiere capturar paquetes de la red inalambrica y encontrar lo que se denomina el 4-way-handshake, que es el protocolo que utiliza el cliente y el router cuando se conecta por primera vez a la red.
Capturando estos paquetes, se puede utilizar software de auditoria para desafiar la clave por el método de fuerza bruta, utilizando diccionarios.
Por lo tanto, lo ideal con este tipo de seguridad, es utilizar claves de mas de 12 caracteres, tratando de no utilizar palabras comunes, y alternando letras y numeros con mayusculas y caracteres especiales.
Y cambiar la clave frecuentemente.
Quién está en nuestra red
Para complementar un poco la información de la nota de Clarín, les agrego un link de una herramienta (para Windows) que es completamente gratuita, que permite verificar quienes estan conectados a nuestra red inalambrica y exportar esta lista a un excel o un XML,CSV para su posterior tratamiento.
Se trata de Wireless Network Watcher, de Nirsoft, un utilitario sencillo y poderoso.
Se lo puede descargar del siguiente link.
Descarga Wnet Watcher
lunes, 24 de febrero de 2014
Samsung Galaxy S5 - Presentación oficial
Finalmente se develó el misterio.
Samsung presentó el Galaxy S5 en un evento en el Mobile World Congress en Barcelona,
hace apenas algunos minutos.
La principal noticia es la fecha en la cual el nuevo telefono de la firma Coreana estará
a la venta, que será el 11 de Abril.
Las caracteristicas principales son:
2.5GHZ Quad Core processor
Pantalla de 5.1 pulgadas
Camara de 16 megapixeles
Scanner de huella digital
A prueba de agua.
Con 16 o 32 GB de almacenamiento.
Va a trabajar en redes LTE
Download Booster que va a permitir bajar media usando LTE y Wifi al mismo tiempo
a razon de 1GB en 30 segundos.
Trae un modo de ultra ahorro de energia, en el cual el display se pone en blanco y negro y apaga ciertos features para mejorar el uso de la bateria.
Viene con un "modo niños" con juegos y aplicaciones incluidas para niños.
Trae un sensor de latidos de corazón.

Junto con el Samsung Galaxy S5 tambien se presentaron 3 relojes de pulsera,
el Galaxy Gear 2, el Gear 2 Neo (mas economico sin camara) y el Gear fit fitness band,
orientado a la actividad deportiva.
Samsung presentó el Galaxy S5 en un evento en el Mobile World Congress en Barcelona,
hace apenas algunos minutos.
La principal noticia es la fecha en la cual el nuevo telefono de la firma Coreana estará
a la venta, que será el 11 de Abril.
Las caracteristicas principales son:
2.5GHZ Quad Core processor
Pantalla de 5.1 pulgadas
Camara de 16 megapixeles
Scanner de huella digital
A prueba de agua.
Con 16 o 32 GB de almacenamiento.
Va a trabajar en redes LTE
Download Booster que va a permitir bajar media usando LTE y Wifi al mismo tiempo
a razon de 1GB en 30 segundos.
Trae un modo de ultra ahorro de energia, en el cual el display se pone en blanco y negro y apaga ciertos features para mejorar el uso de la bateria.
Viene con un "modo niños" con juegos y aplicaciones incluidas para niños.
Trae un sensor de latidos de corazón.
Junto con el Samsung Galaxy S5 tambien se presentaron 3 relojes de pulsera,
el Galaxy Gear 2, el Gear 2 Neo (mas economico sin camara) y el Gear fit fitness band,
orientado a la actividad deportiva.
iOS 7.0.6 Jailbreak - Evasi0n 7
Cómo Realizar el Jailbreak a iOS 7.0.6 con Evasi0n 7
- Descargar evasi0n7 1.0.6 (Mac – Windows).
- Conectá tu dispositivo iOS con iOS 7.0.6 a tu computadora a través del cable USB.
- Doble clic en el icono de evasi0n7 para abrir el programa y espera a que reconozca el dispositivo que conectaste.
- Tocar el botón “Jailbreak” y a partir de ahi seguir las instrucciones que aparecerán a continuación para seguir con el proceso.
- Cuando el proceso de Jailbreak ha finalizado por completo, busca el icono de Cydia y abrilo para cerciorarte que el proceso salió OK
Labels: Apple, iPhone, iPad,iPod, iTunes, Jailbreak, iOS 7.0.6
iOS 7.06 liberado ayer. Link para comprobar vulnerabilidad
Ayer salió un update del firmware para iDevices version 7.0.6 que provee una solución al problema
de verificacion de conexiones SSL, que representa una falla de seguridad importante en el sistema operativo.
En un documento de soporte de APPLE, se describe la condición de la falla:
-------------------------------------------------------------
iOS 7.06
Seguridad de datos
Disponible para : iPhone 4 y posteriores. iPod Touch (5ta generacion), iPad 2 y posteriores.
Impacto: Un atacante en una posición privilegiada en la red, puede capturar o modificar datos en sesiones protegidas con SSL/TLS
Descripción: Secure Transport falla en validar la auntenticidad de la conexión. Este problema fue
resuelto restaurando los pasos de validacion omitidos.
--------------------------------------------------------------
En pocas palabras, iOS era vulnerable a los ataques de tipo "man-in-the-middle" (hombre en el medio) en los cuales un atacante podria simular ser un sitio web confiable y asi interceptar comunicaciones, adquiriendo de esta manera información delicada tal como credenciales de login y contraseñas o inyectar malware.
Este problema podría afectar a OS X tambien ya que presenta las mismas fallas de autenticación.
Los usuarios de OS X estan expuestos a ataques en cualquier red compartida ya sea cableada o inalambrica debido a que las rutinas de verificacion de SSL/TLS pueden ser salteadas.
Aun no hay solucion para este problema en OS X, solamente esta disponible el parche para la
familia de dispositivos móviles de Apple.
En el siguiente sitio pueden chequear si sus dispositivos Apple son vulnerables.
https://gotofail.com/
LABELS: Apple, iPhone, iPad, iPod, OS X
jueves, 20 de febrero de 2014
Redescubriendo Sysinternals de Microsoft
Investigando como hacer para que mi laptop utilice mis credenciales de Windows para hacer autologon, me reencontré con este suite de utilitarios que siempre fue tan util como sorprendente. Se trata de la suite de Sysinternals, ahora propiedad de Microsoft.
Tiene un set de utilitarios indispensables para el administrador de sistemas.
Algunos ejempos de estas herramientas son:
BgInfo: permite imprimir en el wallpaper del desktop algunas caracteristicas de nuestro equipo, tales como la dirección IP,. el nombre de usuario, el nombre del equipo, algunas características del hardware, información de red.
Desktops: Crea 4 escritorios virtuales, y nos permite switchear entre ellos utilizando una combinación de teclas tales como ALT 1, 2, 3 y 4
Autologon: nos facilita la tarea de automatizar el logon a nuestra sesion de Windows. basta con ingresar el usuario y la password para que este utilitario haga su trabajo.
Diskmon: monitorea la actividad en forma muy detallada de nuestros accesos a disco rigido.
abajo, el link de descarga de la suite completa de Sysinternals.
Sysinternals Suite
Palabras clave: Microsoft, Sysinternals, Windows
Tiene un set de utilitarios indispensables para el administrador de sistemas.
Algunos ejempos de estas herramientas son:
BgInfo: permite imprimir en el wallpaper del desktop algunas caracteristicas de nuestro equipo, tales como la dirección IP,. el nombre de usuario, el nombre del equipo, algunas características del hardware, información de red.
Desktops: Crea 4 escritorios virtuales, y nos permite switchear entre ellos utilizando una combinación de teclas tales como ALT 1, 2, 3 y 4
Autologon: nos facilita la tarea de automatizar el logon a nuestra sesion de Windows. basta con ingresar el usuario y la password para que este utilitario haga su trabajo.
Diskmon: monitorea la actividad en forma muy detallada de nuestros accesos a disco rigido.
abajo, el link de descarga de la suite completa de Sysinternals.
Sysinternals Suite
Palabras clave: Microsoft, Sysinternals, Windows
miércoles, 19 de febrero de 2014
Si iTunes te parece complicado, hay alternativas
Les presento 2 utilitarios que pueden reemplazar o complementar a iTunes para manejar la musica, fotos, contactos, mensajes y muchas otras cosas mas.
La ventaja fundamental de estos utilitarios es que no nos limitan a conectarnos a una unica computadora (PC o Mac) ni tampoco limitan la cantidad de iPods, iPads e iPhones que deseemos conectar y administrar.
El primero es en realidad una suite de productos, donde solamente es gratuito el Copytrans Manager.
En los demás modulos se ofrece la modalidad de prueba, con una cantidad limitada de acciones que se pueden realizar. Estas acciones se pueden incrementar si compartimos la experiencia en Facebook o en Twitter. Abajo, el link a la pagina del desarrollador.
Copytrans Manager
Esta otra alternativa es tal vez la mas completa y a la vez la menos intuitiva de las dos. Con un interfaz grafico algo desordenado y poco intuitivo, pero esto se complementa con que es una herramienta muy poderosa para administrar todos los dispositivos Apple desde una PC o MAC.
El link a la pagina principal del producto (abajo)
i-Funbox
Palabras clave: iPod, iPad, iPhone, Apple, iTunes.
La ventaja fundamental de estos utilitarios es que no nos limitan a conectarnos a una unica computadora (PC o Mac) ni tampoco limitan la cantidad de iPods, iPads e iPhones que deseemos conectar y administrar.
El primero es en realidad una suite de productos, donde solamente es gratuito el Copytrans Manager.
En los demás modulos se ofrece la modalidad de prueba, con una cantidad limitada de acciones que se pueden realizar. Estas acciones se pueden incrementar si compartimos la experiencia en Facebook o en Twitter. Abajo, el link a la pagina del desarrollador.
Copytrans Manager
Esta otra alternativa es tal vez la mas completa y a la vez la menos intuitiva de las dos. Con un interfaz grafico algo desordenado y poco intuitivo, pero esto se complementa con que es una herramienta muy poderosa para administrar todos los dispositivos Apple desde una PC o MAC.
El link a la pagina principal del producto (abajo)
i-Funbox
Palabras clave: iPod, iPad, iPhone, Apple, iTunes.
martes, 18 de febrero de 2014
iCloud Activation Lock - No compren celulares bloqueados.
No compren celulares de Apple que tengan cuenta de icloud bloqueada.
Y lo voy a escribir en Ingles tambien, para los anglo parlantes:
Do not buy any icloud-locked Apple iDevices. Do not support thieves.
Comprar un iPhone en estas condiciones es financiarle la vida a un ladrón. Y en definitiva, te convertis en uno de ellos.
Y lo voy a escribir en Ingles tambien, para los anglo parlantes:
Do not buy any icloud-locked Apple iDevices. Do not support thieves.
Comprar un iPhone en estas condiciones es financiarle la vida a un ladrón. Y en definitiva, te convertis en uno de ellos.
Estos son algunos ejempos. En su mayoría son iPhone 5, 5S o 4S. (fuente: Mercadolibre Argentina) Y los vendedores ocultan la verdad. Dicen que mediante jailbreak se puede liberar o activar, Dicen que es cuestion de esperar a la solución. Es todo mentira. En el ultimo de los casos, ya resignados, los venden como repuestos. Dejenme decirles algo concreto: Apple no va a activar ningun iPhone, iPad o iPod con bloqueo de cuenta de iCloud que haya sido denunciado como robado o perdido, si no es el dueño original quien presenta una prueba de compra. Punto.
A diferencia de hacer un Jailbreak, desbloquear estos equipos debería ser considerado un delito.
Si esta bloqueado, es porque su dueño lo bloqueó y el iPhone le fue robado o se lo olvidó en algun lugar y alguien lo encontró y en lugar de intentar devolverselo al dueño intentó venderlo.
En el siguiente artículo publicado por Apple, esta explicado en detalle en que consiste y cuales son las formas de desactivar este bloqueo pero siempre desde el punto de vista legal, es decir, conociendo al dueño original del iPhone o siendo uno mismo el dueño, en cuyo caso Apple nos sugiere que hacer al momento de vender nuestro iPhone usado.
http://support.apple.com/kb/PH13695?viewlocale=es_ES
No encontré tecnología similar en terminales Android. Se que se puede rastrear un Android con "Find my droid" pero, ¿se puede bloquear? ¿Que opinan al respecto?
Bloqueo de Activacion de iCloud (iCloud activation lock) lo que hay que saber
Esta característica se puede habilitar en todos los iPhones, iPads e iPods que tengan instalado iOS 7.0 o superior. ¿En qué consiste? Es una protección de seguridad para el dueño del iDevice, que consiste en bloquear a quien no conozca la contraseña con la cual fue activada la función "Busca mi iPhone" la activación al realizar una restauración del sistema o un reset de fábrica. El dueño tiene la opción de emitir sonidos , bloquear y borrar sus datos en forma remota.
No hay forma, hasta el dia de hoy, de eliminar este bloqueo. NO sirve intentar reinstalar el firmware en modo DFU. Existe un programa que permite desbloquear parcialmente los dispositivos equipados con procesador A4 (iPhone 4) pero inhabilita al dispositivo en sus funciones de red y telefonía , por lo que queda convertido en un iPod. No hay solucion para dispositivos con procesador A5 o superior (esto incluye iPods de 4ta y 5ta generación, iPad de 3era, 4ta y 5ta generación, iPhone 4s,5,5c y 5s)
¿Como funciona?
El dispositivo, al ser reinstalado, reiniciado o restaurado con valores de fábrica, lo primero que hace es intentar conectarse con los servers de Apple. para obtener el status de "Busca mi iPhone", si esta caracterítica fue encendida, el dispositivo mostrará una pantalla similar a la siguiente:
Como se puede apreciar, el lockeo de activación esta presente, y nos da una pista de cual fue el id utilizado para activar la funcion de "Busca mi iPhone".
Si no se conoce el usuario y la contraseña, NO HAY posibilidad de desbloquearlo. NO HAY software capaz (al dia de la fecha - Febrero de 2014) de superar este paso.
La única solución es demostrarle a Apple que uno es el legítimo dueño del dispositivo. Para esto, hay que presentar ante el equipo de "Busca mi iPhone" el comprobante original de compra del dispositivo. Apple entonces decide si desbloquea o no el dispositivo. Y lo hace en forma remota, porque lo único que debe hacer es eliminar de sus servidores de seguridad el registro del telefono bloqueado.
La comunidad hacker de la escena de iPhone, se niega a desarrollar tal herramienta. Una prueba es este tweet de iH8sn0w (uno de los miembros de Evad3rs y desarrollador de varias herramientas de Jailbreak)
Y estoy de acuerdo con él. Tal herramienta ayudaría a ladrones a liberar iPhones para su uso ilegal.
Eviten contratar servicios que ofrecen desbloqueos remotos de icloud. La mayoría son una estafa. Unos pocos te retienen el dinero y despues de reclamar hasta el cansancio, te lo devuelven.
Los que lo realizan no son mas que falsificadores, que son capaces de falsificar un ticket o una factura para lograr su cometido. No impulsemos acciones ilegales. Evitemos comprar iPhones robados o encontrados al azar, ya que su dueño por algun motivo los bloqueó.
Y no existe forma fácil de desbloquearlo, creanme.
En otro post voy a contarles mi historia y el aspecto negativo de esta nueva característica.
No hay forma, hasta el dia de hoy, de eliminar este bloqueo. NO sirve intentar reinstalar el firmware en modo DFU. Existe un programa que permite desbloquear parcialmente los dispositivos equipados con procesador A4 (iPhone 4) pero inhabilita al dispositivo en sus funciones de red y telefonía , por lo que queda convertido en un iPod. No hay solucion para dispositivos con procesador A5 o superior (esto incluye iPods de 4ta y 5ta generación, iPad de 3era, 4ta y 5ta generación, iPhone 4s,5,5c y 5s)
¿Como funciona?
El dispositivo, al ser reinstalado, reiniciado o restaurado con valores de fábrica, lo primero que hace es intentar conectarse con los servers de Apple. para obtener el status de "Busca mi iPhone", si esta caracterítica fue encendida, el dispositivo mostrará una pantalla similar a la siguiente:
Como se puede apreciar, el lockeo de activación esta presente, y nos da una pista de cual fue el id utilizado para activar la funcion de "Busca mi iPhone".
Si no se conoce el usuario y la contraseña, NO HAY posibilidad de desbloquearlo. NO HAY software capaz (al dia de la fecha - Febrero de 2014) de superar este paso.
La única solución es demostrarle a Apple que uno es el legítimo dueño del dispositivo. Para esto, hay que presentar ante el equipo de "Busca mi iPhone" el comprobante original de compra del dispositivo. Apple entonces decide si desbloquea o no el dispositivo. Y lo hace en forma remota, porque lo único que debe hacer es eliminar de sus servidores de seguridad el registro del telefono bloqueado.
La comunidad hacker de la escena de iPhone, se niega a desarrollar tal herramienta. Una prueba es este tweet de iH8sn0w (uno de los miembros de Evad3rs y desarrollador de varias herramientas de Jailbreak)
Y estoy de acuerdo con él. Tal herramienta ayudaría a ladrones a liberar iPhones para su uso ilegal.
Eviten contratar servicios que ofrecen desbloqueos remotos de icloud. La mayoría son una estafa. Unos pocos te retienen el dinero y despues de reclamar hasta el cansancio, te lo devuelven.
Los que lo realizan no son mas que falsificadores, que son capaces de falsificar un ticket o una factura para lograr su cometido. No impulsemos acciones ilegales. Evitemos comprar iPhones robados o encontrados al azar, ya que su dueño por algun motivo los bloqueó.
Y no existe forma fácil de desbloquearlo, creanme.
En otro post voy a contarles mi historia y el aspecto negativo de esta nueva característica.
lunes, 17 de febrero de 2014
FlappyBird fraudulento
Eviten instalar cualquier clon de FlappyBird que encuentren en el App store y en Google Play, ya que podrían contener malware.
Como ya se anunció prácticamente por todos los medios, el autor decidió retirar el juego de ambos stores por tratarse de un juego "altamente adictivo" y que "estaba arruinando su vida".
Muchos se aprovecharon de la popularidad que adquirió este juego en poco tiempo y publicaron varios clones con malware para ambas plataformas (Android y iOS) y ahora tanto Google como Apple estan retirando estos clones del mercado.
Links a todos los Jailbreaks de iPhone, iPad, iPod hasta la fecha
iOS 7.0.4 y 7.0.5:
iOS 7.0.3:
iOS 7.0.2:
iOS 6.1.3 to 6.1.5:
Todos los dispositivos, usen: p0sixpwn
iOS 6.1.2:
- iPhone 5: use evasi0n
- iPhone 4S: use evasi0n
- iPhone 4: use evasi0n
- iPhone 3GS: use evasi0n
- iPad mini: use evasi0n
- iPad 3: use evasi0n
- iPad 2: use evasi0n
- iPod Touch 5G: use evasi0n
- iPod Touch 4G: use evasi0n
- Apple TV 3: jailbreak in progress
- Apple TV 2: jailbreak in progress
iOS 6.1.1:
- iPhone 4S: jailbreak with evasi0n
iOS 6.1:
- iPhone 5: use evasi0n for Mac or Windows
- iPhone 4S: use evasi0n for Mac or Windows
- iPhone 4: use evasi0n for Mac or Windows
- iPhone 3GS: use evasi0n for Mac or Windows
- iPad mini: use evasi0n for Mac or Windows
- iPad 3: use evasi0n for Mac or Windows
- iPad 2: use evasi0n for Mac or Windows
- iPod Touch 5G: use evasi0n for Mac or Windows
- iPod Touch 4G: use evasi0n for Mac or Windows
- Apple TV 3: jailbreak in progress
- Apple TV 2: jailbreak in progress
iOS 6.0.1:
- iPhone 5: use evasi0n for Mac or Windows
- iPhone 4S: use evasi0n for Mac or Windows
- iPhone 4: use evasi0n for Mac or Windows
- iPhone 3GS: use evasi0n for Mac or Windows
- iPad mini: use evasi0n for Mac or Windows
- iPad 3: use evasi0n for Mac or Windows
- iPad 2: use evasi0n for Mac or Windows
- iPod Touch 5G: use evasi0n for Mac or Windows
- iPod Touch 4G: use evasi0n for Mac or Windows
- Apple TV 3: jailbreak in progress
- Apple TV 2: jailbreak in progress
iOS 6:
- iPhone 5: use evasi0n for Mac or Windows
- iPhone 4S: use evasi0n for Mac or Windows
- iPhone 4: use evasi0n for Mac or Windows
- iPhone 3GS: use evasi0n for Mac or Windows
- iPad mini: use evasi0n for Mac or Windows
- iPad 3: use evasi0n for Mac or Windows
- iPad 2: use evasi0n for Mac or Windows
- iPod Touch 5G: use evasi0n for Mac or Windows
- iPod Touch 4G: use evasi0n for Mac or Windows
- Apple TV 3: jailbreak in progress
- Apple TV 2: jailbreak in progress
iOS 5.1.1:
- iPhone 4S: Absinthe
- iPhone 4: Absinthe
- iPhone 3GS: Absinthe
- iPad 3: Absinthe
- iPad 2: Absinthe
- iPad 1: Absinthe
- iPod Touch 4G: Absinthe
- iPod Touch 3G: Absinthe
- Apple TV 3: No jailbreak for this firmware version
- Apple TV 2: Seas0nPass
iOS 5.1:
- Jailbreak iPhone 4S: No jailbreak for this firmware version
- iPhone 4: RedSn0w
- iPhone 3GS: RedSn0w
- Jailbreak iPad 3: No jailbreak for this firmware version
- iPad 2: No jailbreak for this firmware version
- iPad 1: RedSn0w
- iPod Touch 4G: RedSn0w
- iPod Touch 3G: RedSn0w
- Apple TV 3: No jailbreak for this firmware version
- Jailbreak Apple TV 2: Seas0nPass
iOS 5.0.1:
- iPhone 4S: Absinthe (Mac – Windows), CLI (Windows & Mac), RedSn0w
- Jailbreak iPhone 4: RedSn0w (Mac – Windows), PwnageTool
- iPhone 3GS: RedSn0w (Mac – Windows), PwnageTool
- Jailbreak iPad 2: Absinthe (Mac – Windows), CLI (Windows & Mac)
- iPad 1: RedSn0w (Mac – Windows), PwnageTool
- iPod Touch 4G: RedSn0w (Mac – Windows), PwnageTool
- iPod Touch 3G: RedSn0w (Mac – Windows), PwnageTool
iOS 5:
- iPhone 4S: Absinthe (Mac – Windows), CLI (Windows & Mac), Redsn0w
- iPhone 4: RedSn0w
- Jailbreak iPhone 3GS: RedSn0w
- Jailbreak iPad 2: No jailbreak for this firmware version
- Jailbreak iPad: RedSn0w
- iPod Touch 4G: RedSn0w
- iPod Touch 3G: RedSn0w
iOS 4.4.4:
- Apple TV 2: Seas0nPass
iOS 4.3.5:
- iPhone 4: RedSn0w
- iPhone 3GS: RedSn0w
- iPad 2: No jailbreak for this firmware version yet
- iPad 1: RedSn0w
- Jailbreak iPod Touch 4G: RedSn0w
- iPod Touch 3G: RedSn0w
iOS 4.3.4:
- iPhone 4: RedSn0w
- iPhone 3GS: RedSn0w
- iPad 2: No jailbreak for this firmware version yet
- iPad 1: RedSn0w
- iPod Touch 4G: RedSn0w
- Jailbreak iPod Touch 3G: RedSn0w
iOS 4.3.3:
- iPhone 4: JailbreakMe – RedSn0w – PwnageTool – Sn0wBreeze
- iPhone 3GS: JailbreakMe – RedSn0w – PwnageTool – Sn0wBreeze
- iPad 2: JailbreakMe
- iPad 1: JailbreakMe – RedSn0w – PwnageTool
- iPod Touch 4G: JailbreakMe – RedSn0w – PwnageTool – Sn0wBreeze
- iPod Touch 3G: JailbreakMe – RedSn0w – PwnageTool – Sn0wBreeze
- Apple TV: Seas0nPass
iOS 4.3.2:
- iPhone 4: JailbreakMe – RedSn0w – PwnageTool – Sn0wBreeze
- iPhone 3GS: JailbreakMe – RedSn0w – PwnageTool – Sn0wBreeze
- iPad 1: JailbreakMe – RedSn0w – PwnageTool
- iPod Touch 4G: JailbreakMe – RedSn0w – PwnageTool – Sn0wBreeze
- iPod Touch 3G: JailbreakMe – RedSn0w – PwnageTool – Sn0wBreeze
iOS 4.3.1:
- iPhone 4, iPhone 3GS: JailbreakMe – RedSn0w – PwnageTool
- iPad 1: JailbreakMe
- iPod Touch 4G, 3G: JailbreakMe – RedSn0w – PwnageTool
iOS 4.2.8
- iPhone 4: JailbreakMe – Sn0wBreeze
iOS 4.2.1
- iPhone 4, iPhone 3GS, iPhone 3G: RedSn0w – GreenPois0n – PwnageTool
- iPod Touch 4G, iPod Touch 3G, iPod Touch 2G: RedSn0w – GreenPois0n – PwnageTool
Jailbreak iPhone iOS 4.1
- Jailbreak iPhone 4 iOS 4.1 with PwnageTool
- Jailbreak iPhone 4 iOS 4.1 with GreenPois0n (recommended)
- Jailbreak iPhone 4 iOS 4.1 with LimeRa1n
- Jailbreak iPhone 3GS iOS 4.1 with PwnageTool
- Jailbreak iPhone 3GS iOS 4.1 with GreenPois0n (recommended)
- Jailbreak iPhone 3GS iOS 4.1 with LimeRa1n
- Jailbreak iPhone 3G iOS 4.1 with RedSn0w
- Jailbreak iPhone 3G iOS 4.1 with PwnageTool
Jailbreak iPhone iOS 4.0.2
- Jailbreak iPhone 4 iOS 4.0.2 with LimeRa1n
- Jailbreak iPhone 3GS 4.0.2 with LimeRa1n
- Jailbreak iPhone 3G iOS 4.0.2 with RedSn0w
Jailbreak iPhone iOS 4.0.1
- Jailbreak iPhone 4 iOS 4.0.1 with JailbreakMe
- Jailbreak iPhone 3GS iOS 4.0.1 with JailbreakMe
- Jailbreak iPhone 3G iOS 4.0.1 with JailbreakMe
Jailbreak iPhone iOS 4
- Jailbreak iPhone 4 iOS 4.0 with JailbreakMe
- Jailbreak iPhone 3GS iOS 4.0 with JailbreakMe
- Jailbreak iPhone 3G iOS 4.0 with JailbreakMe
- Jailbreak iPhone 3GS iOS 4 with PwnageTool
- Jailbreak iPhone 3G iOS 4 with PwnageTool
Jailbreak iPad 3.2.1
Jailbreak iPad 3.2
Jailbreak iPhone 3.1.3
- Jailbreak iPhone 3GS 3.1.3 with Spirit (recommended)
- Jailbrak iPhone 3GS 3.1.3 with PwnageTool (upgrading from 3.1.2)
- Jailbreak iPhone 3G 3.1.3 with Spirit (recommended)
- Jailbreak iPhone 3G 3.1.3 with RedSn0w
- Jailbreak iPhone 3G 3.1.3 with PwnageTool
- Jailbreak iPhone 2G 3.1.3 with Spirit (recommended)
- Jailbreak iPhone 2G 3.1.3 with RedSn0w
- Jailbreak iPhone 2G 3.1.3 with PwnageTool
Jailbreak iPhone 3.1.2
- Jailbreak iPhone 3GS 3.1.2 with RedSn0w
- Jailbreak iPhone 3GS 3.1.2 with PwnageTool
- Jailbreak iPhone 3GS 3.1.2 with BlackRa1n
- Jailbreak iPhone 3GS 3.1.2 with BlackRa1n RC2
- Jailbreak iPhone 3GS 3.1.2 with BlackRa1n RC3
- Jailbreak iPhone 3G 3.1.2 with RedSn0w
- Jailbreak iPhone 3G 3.1.2 with PwnageTool
- Jailbreak iPhone 3G 3.1.2 with BlackRa1n
- Jailbreak iPhone 3G 3.1.2 with BlackRa1n RC2
- Jailbreak iPhone 3G 3.1.2 with BlackRa1n RC3
- Jailbreak iPhone 2G 3.1.2 with RedSn0w
- Jailbreak iPhone 2G 3.1.2 with PwnageTool
- Jailbreak iPhone 2G 3.1.2 with BlackRa1n
- Jailbreak iPhone 2G 3.1.2 with BlackRa1n RC2
- Jailbreak iPhone 2G 3.1.2 with BlackRa1n RC3
Jailbreak iPhone 3.1
- Jailbreak iPhone 3GS 3.1 with BlackRa1n
- Jailbreak iPhone 3GS 3.1 with PwnageTool for Mac OS X
- Jailbreak iPhone 3GS 3.1 on Windows
- Jailbreak iPhone 3G 3.1 with BlackRa1n
- Jailbreak iPhone 3G 3.1 with PwnageTool for Mac OS X
- Jailbreak iPhone 2G 3.1 with BlackRa1n
- Jailbreak iPhone 2G 3.1 with PwnageTool for Mac OS X
Jailbreak iPhone 3.0.1
- Jailbreak iPhone 3GS 3.0.1 with RedSn0w
- Jailbreak iPhone 3G 3.0.1 with RedSn0w
- Jailbreak iPhone 2G 3.0.1 with RedSn0w
Firmware 3.0 Jailbreak
Suscribirse a:
Comentarios (Atom)




