Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
▼
mayo
(Total:
118
)
- Vulnerabilidad Zero-Day en Check Point VPN explota...
- La Operación Endgame de la Europol ha permitido de...
- Hackean a la DGT y ponen a la venta todos los dato...
- A la venta los datos de 500 millones usuarios de T...
- Millones de datos robados durante el último ataque...
- Un clon del Buscaminas de Microsoft con malware, u...
- La madre de todas las filtraciones de Google revel...
- Elon Musk advierte de que WhatsApp recibe datos de...
- Desmantelan una de las botnets más grandes del mun...
- El mayor vendedor de trampas de ‘Call of Duty’ ten...
- Los trabajadores de Samsung realizarán la primera ...
- Iberdrola sufre un ciberataque que ha dejado expue...
- Microsoft tiene un bot de Copilot para Telegram
- La Policía española ya usa en sus investigaciones ...
- NetBSD prohíbe el código generador por IA
- Telefónica investiga filtración de datos que afect...
- YouTube te lleva al final del vídeos si tienes un ...
- Los POCO F6 y F6 Pro llegan con Snapdragon 8s Gen ...
- Ataques de ransomware explotan patrones vulnerabil...
- YARA-X: la nueva era de la detección de malware, e...
- Google hacking: averigua cuánta información sobre ...
- Diferencias interfaz unidades disco SATA y SAS
- Estados Unidos da luz verde a los fondos cotizados...
- Humanos mal pagados detrás de la IA piden a Biden ...
- La IA de Google afirma que un perro ha jugado en l...
- Una caída en Bing deja sin funcionar a Microsoft C...
- Culo, brg (braga), flda (falda)..., los archivos d...
- La increíble historia del origen de Xi Jinping
- Microsoft detalla las opciones de Recall en Window...
- Truecaller lanza una función que duplica tu voz co...
- Desinstalar todo el bloatware en Android
- Amazon Web Services (AWS) invertirá 15.700 millone...
- Fastfetch
- La Policía detiene de nuevo a Alcasec
- TSMC y ASML pueden desactivar sus máquinas remotam...
- Actualizaciones de seguridad críticas en Git
- El Explorador de Archivos de Windows soportará con...
- Uno de los líderes de seguridad de OpenAI abandona...
- Grandoreiro, el troyano bancario, vuelve más fuert...
- Vulnerabilidad crítica en plugin WP-Automatic
- Vulnerabilidad en Foxit PDF Reader permite infecta...
- Acusan a OpenAI de copiar la voz de Scarlett Johan...
- Recall, el explorador de IA para Windows 11
- Google soluciona otro 0-day en Chrome para resolve...
- Una nueva vulnerabilidad Wi-Fi permite espiar la r...
- Logran ejecutar Windows 11 en una Nintendo Switch
- WhatsApp, Candy Crush e Instagram, las apps que má...
- Google presenta Wear OS 5, el sistema operativo pa...
- Intel N250 es la nueva CPU para portátiles básicos
- La Unión Europea abre una nueva investigación a In...
- Estados Unidos acusa a dos hermanos que estudiaron...
- Las Google Glass reviven gracias a la inteligencia...
- Un ciberataque confunde a los coches autónomos y l...
- Apple permitirá controlar un iPhone o iPad solo co...
- AMD Zen 5 requerirá Windows 11, sin soporte en Win...
- Google anuncia novedades relacionadas con la segur...
- El FBI cierra el foro de BreachForums utilizado pa...
- Google usará la IA para detectar aplicaciones frau...
- El plan de Netflix con anuncios tiene 40 millones ...
- Toshiba tendrá discos duros HDD con más de 30 TB u...
- Procesadores Intel Arrow Lake-S
- Intel presenta Thunderbolt Share, la forma más fác...
- Hackean la web de la Junta de Andalucía
- VMware Workstation Pro y Fusion Pro, ahora totalme...
- Estados Unidos va a subir los aranceles a producto...
- Google avanza Project Astra, su visión para la IA ...
- Banco Santander sufre un ciberataque a su base de ...
- Google borró accidentalmente la cuenta en la nube ...
- El porno llega a ChatGPT y DALL-E
- OpenAI lanza GPT-4o, un modelo más rápido y con me...
- Claude, el rival de ChatGPT, ya está disponible en...
- Word mejora el pegar texto con "Fusionar formato" ...
- Wire, Proton y Apple ayudan a identificar a sospec...
- Convierte una Raspberry Pi RP2040 en un Flipper Zero
- Intel alardea de que su superordenador Aurora es e...
- Samsung prepara SSD de 1.000TB (1 PetaByte) gracia...
- Intel está desarrollando su propia controladora PC...
- Electronic Arts comienza a probar la implementació...
- Se hacía llamar Muscle Nerd, hackeó el iPad en men...
- El operador móvil chileno WOM expone un millón de ...
- iOS 18 tendrá ChatGPT integrado: Apple cierra un a...
- Difrerencias entre USB4 y USB 3
- Roban 49 millones de registros de DELL a través de...
- La filtración de datos de una empresa de reconocim...
- LockBit pidió de rescate 200 millones de dólares a...
- Microsoft firma acuerdo de energía renovable para ...
- Reinstala todos los programas en Windows gratis gr...
- Ingeniera de software lleva 2 años con más de 7.40...
- Detienen a un influencer chino con 4.600 móviles e...
- OpenAI anuncia una herramienta capaz de detectar i...
- BitLocker en Windows 11, ¿activado por defecto??
- Bitwarden Authenticator, nueva app de autenticació...
- Apple presenta el iPad Pro y el chip M4 centrado ...
- Google presenta el Pixel 8A, un móvil de gama medi...
- ChatGPT se asocia con Stack Overflow
- Desvelan la identidad del jefe del grupo ruso de r...
- Más de 50.000 servidores Tinyproxy vulnerables
- Nuevas memorias ampliables LPCAMM2 para portátiles
- Condenan al cibercriminal que intentó extorsionar ...
- 3 millones de repositorios de Docker Hub utilizado...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Se hacía llamar Muscle Nerd, hackeó el iPad en menos de 24 horas a la venta y Apple intentó contactarle, pero desapareció y nadie ha podido dar con él
Hay un hacker que lo hizo todo. Bueno, le faltó tumbar la red eléctrica de la Casa Blanca, pero esto no es un relato de ficción. Hablamos de MuscleNerd. Lleva sin publicar un tweet desde el 21 de agosto de 2017. Y como preguntaba un usuario en Reddit hace ya unos cuantos años, ¿qué pasó entonces con él y su clan?
- Era uno de los hackers más populares de la escena Jailbreak. Desapareció sin dejar rastro
Remontémonos un poco más atrás: porque el Dev-Team en realidad era un dream team nacido de Chronic Dev, una "escuela" con decenas de hackers poco más que adolescentes que pasaban las horas muertas descifrando y rompiendo código, reventando equipos mediante ingeniería inversa y desarrollando sus propias herramientas para liberar iPhones, iPods y otros sistemas de Apple.
Tras Dev-Team, MuscleNerd se unió a evad3rs, el equipo responsable del primer jailbreak para iOS 6.x, llamado evasi0n. De hecho, aquel fue "su año", copando varios titulares. Sin embargo, aquel equipo también desapareció poco después. Uno de los rumores más sólidos apunta a que Apple le reclutó. De hecho, como veremos más adelante, algunos de sus compañeros fueron fichados por la gran empresa de Cupertino. Pero de MuscleNerd no se supo nunca nada.
Hackeando el iPad desde el primer día
Un partido de fútbol americano de lo que parece claramente ser los Buffalo Bills jugando en casa — aunque, por los colores, podría ser perfectamente un partido de los Detroit Lions, Indianapolis Colts o Dallas Cowboys—. Unos bíceps con un diámetro impresionante y una actitud jovial. Esa es toda la información visual que tenemos del hombre tras los cientos de hackeos, responsable de la utilidad de jailbreak 'redsn0w'.
MuscleNerd forma (o formaba) parte del ya extinto Dev-Team, un equipo de programadores amateur y profesionales del hacking ético que llegó a hacer mucho ruido en los días del jailbreaking. De hecho, fueron los primeros en hacerle jailbreak al iPhone 4S y al iPhone 5. Y MuscleNerd, el más insigne de los integrantes, no tardó en hacer lo propio con el primer iPad, cuando se presentó aquel 27 de enero de 2010, hace ya catorce años.
Este hacker hizo carrera también hackeando distintos modelos de iPod —concretamente el Touch—. Cuando anunció que tenía el iPad a punto de caramelo, apenas unas horas después de ponerse a la venta, mucha gente no le creyó. ¿Y cómo lo demostró? Como es tradición: grabando un vídeo casero con todo el proceso, sobre el sistema operativo iPadOS 3.2. Aquello era una demo, una avanzadilla de lo que terminaría llegando públicamente.
Qué ha sido de MuscleNerd
Si bien no se sabemos qué ha sido de MuscleNerd, podemos hacernos una idea general. Probablemente tenga un rol de responsabilidad en alguna gran empresa y prefiera pasar desapercibido —incluso dentro de la propia Apple– o simplemente esté trabajando en su propio proyecto. Tal vez sea uno de esos devs de iOS que publican aplicaciones de gran utilidad sin darse crédito.
No en vano, recordemos que muchos de los hackers de este grupo acabaron formando filas en Apple, como comex o AriX, el creador de Workflows, los actuales Atajos, una de las herramientas más útiles y funcionales que existen en el iPhone. Otros, como Geore Hotz, pasaron de hackear un iPhone a hackear una PS3 e incluso un Tesla, hasta fundar sus propias empresas de ciberseguridad, como Kerem Albayrak o el prestigioso p0sixninja (Pseudosecurity Labs).
Imagen de portada / http://twitpic.com/u2ud, subida por él mismo el 19 de diciembre de 2008.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.