El nuevo iPod shuffle es una maravilla de la ingeniería, versátil y ridículamente pequeño. Como curiosidad, aquí puedes ver el corazón que mueve esta pequeña maravilla.
Fuente: Applesfera
El nuevo iPod shuffle es una maravilla de la ingeniería, versátil y ridículamente pequeño. Como curiosidad, aquí puedes ver el corazón que mueve esta pequeña maravilla.
Fuente: Applesfera
Ayer le sinformé acerca de la liberación del iPod Touch de segunda generación, gracias a una falla descubierta por el Dev-Team en el bootrom; sin embrago, todavía el parcho correspondiente no estaba integrado en QuickPwn ni en el Pwnage Tool. Hoy en la mañana encontré una reseña en el blog miipodtouch donde indicaban la existencia de la aplicación QuickFreedom y un excelente videotutorial para hacer el jailbrake sin ninguna dificultad. El proceso toma unos 15 ó 20 minutos sin ningún tipo de complicación; eso sí, tu iPod queda como el día que lo sacaste de su caja, así que asegúrate de tener copias de respaldo de tu músca, videos y aplicaciones. De todas formas, cuando sincronizas, iTunes crea una copia de respaldo y al finalizar y volver a conectar tu iPod te preguntará si quieres restaurar el contenido; me encuentro ahora en ese proceso que tomará un buen rato dado que tengo cerca de 14 GB de música y videos, así que una vez termine actualizaré esta entrada con el resultado.
Actualizado 03/12/2009 11:00 am: Después del jailbrake, iTunes restauró de la copia de respaldo que hace en cada sincronización: Configuración, calendario, contactos, fotos, aplicaciones y archivos con documentos. La música y los videos hay que volverlos a instalar.
Descargar QuickFreedom
Fuente: Miipodtouch
El Dev-Team anunció en su blog que gracias a una vulnerabilidad en el bootrom del iPod Touch de segunda generación, ya se le puede hacer un “jailbrake” permanente. Hasta ahora el “jailbrake” era de caracter temporero (“tethered“) y se anulaba al apagar y encender el dispositivo. El parcho que permite que el “jailbrake” sea permanente, se puede conseguir aquí, pero aún no está incluído en el Pwnage Tool ni en el QuickPwn, pero ya exsiten tutoriales en la red para los impacientes que no pueden esperar por su integración a estas herramientas.
Fuente: Dev-Team Blog
Charles Starret de iLounge informa que un grupo de hackers chinos lograron descrifar el algoritmo usado por Apple en su tienda de iTunes para codificar sus certificados de regalos. Esto les permitió crear un generador de claves para vender los certificados de $200 a $2.60, ofreciéndolos en una página cuyo dueño admitió haber pagado por los servicios de los hackers. Habrá que esperar para ver cómo Apple contrarrestará esta nueva ofensiva de los coficadores de malware que últimamente han enfilado sus cañones hacia Apple.
Fuente: iLounge
Un estudio de la compañía PinchMedia informa que solamente el 20% de los usuarios vuelve a abrir una aplicación en su iPhone luego de descargada. Después de un mes, sólo el 5% la vuelve a ejecutar y después de tres meses ya no se acuerdan de ésta. Parece que el impulso y la curiosidad son los que dictan la cantidad de aplicaciones que se descargan y la frecuencia con que se hace (me declaro culpable de sucumbir tanbién a la curiosidad y ver todas esas aplicaciones gratuitas en el iTunes Store no ayuda). En general, los usuarios se mantienen usando las aplicaciones que les resultan indispensables y que les hacen productivos. Si hacemos una analogía con nuestras PC’s, pasa lo mismo; descargamos aplicaciones por curiosidad que terminan olvidadas en algún lugar de nuestro disco duro. La diferencia es que van a estar ocupando un espacio que luego pudieras necesitar, pueden estar acompañadas de “sopresas”, como por ejemplo algún spyware y Windows se pone quisquillosos ante la presencia de algunas de estas aplicaciones. Lo mejor es leer la descripción de la aplicación y evaluar si es necesaria; si la descargaste y hace ya semanas que no la usas, es mejor sacarla.
Si eres un geek seguro que ya conoces y uses Portable Firefox; imagínate que pudieras usar de la misma forma Safari y Google Chrome, desde el USB y sin tener que instalarlo en tu computadora. Esa es la experiencia que Xenocode pretende brindar al usuario con sus versiones portables de Appla Safari, Google Chrome y aplicaciones como GIMP y Adobe Reader. Hay que señalar que no son las versiones más recientes, pero cumplen su cometido de portabilidad y prueba sin riesgo.
Accede a Xenocode
Fuente: Downloadsquad
Hasta hace poco sólamente se podía aplicar el “jailbrake” a los iPod Touch de primera generación con Yellowsn0w; pues ya el Dev-Team ha logrado hacerlo con el iPod Touch de segunda generación con lo que han llamado Redsn0w. Sin embargo, es un proyecto que envuelve cierto riesgo, pues todavía no cuenta con una interfaz gráfica como la de QuickPwn. El proceso consiste en crear un CFW con la herramiente Pwnage Tool, modificar unos archivos e inyectar otros con la ayuda de rslite, para finalizar restaurando el iPod con iTunes, pero usando el CFW creado. Como verán el proceso es algo complicado y conlleva el riesgo de daño al iPod Touch si no se siguen bien las instrucciones. Yo por mi parte prefiero esperar a que el Dev-Team tenga una herramienta completa con interfaz gráfica.
Fuente: Applesfera
Las Macs, que en un tiempo se consideraban inmunes a los virus y troyanos, enfrentan otra amenza: Una nueva variante del troyano iServices que ha sido encontrada en versiones pirata de Adobe Photoshop CS4 para Macs distribuídas en redes p2p. El instalador de Photoshop está libre de malware, pero la aplicación que genera el serial para desbloquearla está infectada con el troyano. Según Intego, cerca de 5,000 personas ya han descargado el programa (de acuerdo a números de un tracker de Bittorrent) que contiene el troyano, que al ser ejecutado instala una “puerta trasera” en el directorio /var/tmp. La aplicación solicita una contraseña de administrador y la “puerta trasera” se inicia con privilegios de raíz; finalmente genera una conexión a un servidor remoto que alertará al creador del troyado de que su aplicación está activa en diferentes Macs y puede ejecutar comandos de forma remota. La recomendación es no descargar ni utilizar programas de craqueo y/o utilizar los VirusBarrier X4 y X5 de Intego, actualizados el 25 de enero del 2009, como medida de protección. Tal parece que lo que se venía prediciendo desde hace un tiempo se está cumpliendo: Con el aumento en la popularidad de las Macs, en parte gracias a la debacle de Vista y la popularidad de los iPod, los programadores de malware están enfilado sus cañones hacia el OS X.
Fuente: Blog Antivirus
El 24 de enero de 1984 Steve Jobs anunció la llegada de la Apple Macintosh, cuyas innovaciones en aquél momento sin duda establecieron pautas de lo que debe ser una computadora personal. Seguramente que la más notable de esas innovaciones es el interfaz gráfico, algo radicalmente diferente al las líneas de comando del DOS y junto con ese nuevo interfaz llegó su inseparable compañero, el ratón. Apple no inventó esas tecnologías, pero las supo aprovechar y unirlas en una verdadera obra maestra de la computación, cuyo legado al día de hoy lo seguimos viendo en las Mac, las Macbooks y hasta cierto punto en los iPod y iPhones. Esta fue la presentaciónoriginal de la Macintosh en 1984 por Steve Jobs:
El entorno gráfico del sistema operativo original de la Macintosh:
Fuente: Arturogoga
La compañía de seguridad Intego anunció haber descubierto un troyano en copias pirateadas del software de Apple iWork. El troyano OSX.Trojan.iServices puede permitir a un atacante tomar control de la computadora infectada y según el Intego’s Security Alert está clasificado como una amenaza seria. Cuando se instala iWork, el troyano también se instala como parte del iWorkServices; éste tiene acceso para controlar la computadora desde el “root“. Luego se conecta a través del Internet a un servidor remoto y puede descargar otros programas maliciosos. Hasta hoy jueves unas 20,000 personas habían descargado el iWork Installer, de acuerdo a Intego. Por otro lado, un investigador italiano descubrió la forma de inyectar código malicioso en la memoria de computadoras con OS X, que permitiría al atacante ocultar sus actividades delictivas, según informa The Register.
Fuente: Cnet News