Hoc@ escribió:pufff que bajon al leer esto en
http://blog.iphone-dev.org/DO NOT USE LIMERA1N IF YOU USE THE ULTRASN0W CARRIER UNLOCK — wait for PwnageTool to incorporate the limera1n exploit. This is so that you can avoid updating your baseband and losing the unlock (possibly forever).
espero que no sea asi
, sino me parece que tendré que vender mi iphone 4 -_-.
solo por confirmar...es imposible bajar de la 4.1 a la 4.0.2 sin haber guardado shsh y eso no?
un saludo!
Si ya has actualizado, no se puede hacer nada. Por suerte, la restauración del iPhone 4 no se lleva a cabo como en los iPhone anteriores: también hace la instalación de la baseband, independientemente de que sea una versión superior.
Así que, la única solución para poder usar UltraSn0w sería bajar a 4.0.2 y luego subir a 4.1 sin actualizar la baseband (he dejado un tutorial algunos post atrás).
Si no tienes los blobs de 4.0.2 guardados, entonces no vas a poder volver a la 4.0.2... No puedes hacerle el downgrade a la baseband, y no vas a poder usar UltraSn0w.
Hazard escribió:Entiendo, me recomiendas alguna aplicación para realizar la copia de los archivos instalados vía cydia, y otra cosita atraves de itunes cuando dices restaurar la copia te refieres a volver a sincronizar, por que no recuerdo haber visto opción de copia o de restaurar. Gracias por tu ayuda Teren.
Pues tienes PKG Backup, por ejemplo. Lo de iTunes, eso te lo dirá al conectarlo después de una restauración
. Sino, con el botón derecho en la barra de la izquierda de iTunes, puedes seleccionar Restaurar copia de seguridad...
Baek escribió:Teren, muy buen resumen, pero en mi opinión creo que te equivocas en las críticas a Geohot, en esta ocasión creo que lo hizo bien, quizá le fallaron las formas (ya sabemos que es un poco "especial"), pero creo que todos salimos ganando con lo que hizo.
Lleva 6 meses trabajando en este JB, es totalmente creible, ya que si recordáis, una semana después de la salida del i4, Geohot mostró en su ya desaparecido blog, una foto del mismo ejecutando Cydia, cuando en aquel momento todavía estaba lejana la salida de jalibreakme. Al llevar tanto tiempo es bastante creible que Apple conozca ese agujero, y además dudo que Geohot diga eso sin tener ninguna prueba.
Desde hace ya unos meses por culpa de los que lo criticaron por no poder cargar copias piratas en su PS3, Geohot trabaja en la sombra, cuando se anunció la fecha de salida de greenpois0n contactó con el chromic-devteam para decirles que tenía listo un JB aprovechando un exploit de bootrom que Apple ya conocía por lo que era recomendable reservar el SHAtter, el team pasó de él y dijo que sacarían greenpois0n igualmente, Geohot entonces adelantó limera1n para intentar hacerles entrar en razón, y lo hizo.
Gracias a eso, en estos momentos quemamos un bug que Apple iba a tapar igualmente y nos queda uno en la manga para el futuro, la situación es inmejorable, eso sí, en mi opinión, el nombre de SHAtter no es demasiado bueno, creo que da una idea de por donde pueden ir los tiros del exploit...
Si es cierto que Apple conocía el exploit, sí ha sido lo mejor, claro está. Pero hay formas y formas con las que hacer las cosas, como dices. Y las formas con las que lo ha hecho, usando el exploit de comex sin su permiso, etc...
Lo de los 6 meses, me lo creo. A parte de lo del blog, creo que incluso antes de ese tiempo, ya había comprado limera1n.com. Hubo bastante revuelo porque GeoHot negó que fuera suyo y tal, pero el dominio siguió existiendo con el mismo icono que limera1n tiene ahora.
En cuanto a lo de PS3, lo de las copias no es lo que importa, yo creo, sino que Sony nos quitó el OtherOS. Además, prometió un CF que nunca vio la luz, y nos vendió su exploit como si fuera la panacea. En cuanto la cosa se puso jodida, se dio a la fuga y no se volvió a saber de él. Posiblemente, gracias su exploit se ha encontrado el del USB que usan actualmente PSFreedom, PSGroove y compañía, eso no te lo niego tampoco
.
En cuanto al nombre, supongo que no esperaban que tuvieran que volvérselo a guardar, y por eso no les importaba lo del SHA. Al fin y al cabo, Apple iba a conocer su funcionamiento cuando sacaran GreenPois0n.
Pero bueno, vamos a quedarnos con lo bueno
... Tenemos un jailbreak que usa un exploit incapable por actualización de software (tethered, eso sí; esperemos que encuentren una forma de hacerlo untethered sin tener que complementarlo con exploits a nivel de usuario) para todos los dispositivos hasta la fecha, y otro en la recámara para cuando saquen los dispositivos con el iBoot actualizado o dispositivos nuevos.
En una hora tendremos GreenPois0n, a ver qué tal les sale
.