Contents

Misaka v8.1.2 presenta una solución para los clientes de AT&T que no pudieron acceder a la aplicación debido al filtrado

Contents

La aplicación de administración de paquetes Misaka para MacDirtyCow y teléfonos vulnerables al descriptor de archivos del kernel (kfd) recibió otra actualización el martes, esta vez llevando el proyecto a la versión 8.1.2.

/es/images/misaka-v8-1-2-introduces-fix-for-att-customers-who-couldnt-access-the-app-due-to-filtering.jpg

El desarrollador principal de Misaka, @straight_tamago, anunció por primera vez la última actualización de Misaka a través de una publicación compartida en X (anteriormente Twitter) y, por lo que podemos deducir, esta es una actualización relativamente menor, pero importante, que implementa la prevención de filtrado para la red de AT&T.

En esencia, al referirse a la experiencia reciente de un individuo que utilizó la aplicación Misaka en su red de AT&T, se encontró una notificación despectiva. Parece que AT&T no muestra un sentimiento favorable hacia las modificaciones del iPhone o los esfuerzos de piratería.

/es/images/misaka-v8-1-2-introduces-fix-for-att-customers-who-couldnt-access-the-app-due-to-filtering-1.jpg

La red de AT&T ha estado señalando erróneamente a Misaka como una amenaza potencial, lo que ha resultado en que se la identifique como malware. Afortunadamente, ya está disponible un parche actualizado del sistema que rectificará este problema y garantizará que se eviten este tipo de identificaciones erróneas en el futuro.

La modificación más reciente tiene como objetivo evitar la visualización del mensaje emergente antes mencionado para los usuarios de Misaka, permitiéndoles así mantener su utilización habitual de la aplicación sin interrupción.

Misaka no es el tipo exacto de malware que lo clasifica el mensaje emergente de AT&T. Sin embargo, considerando sus orígenes como una herramienta basada en piratería, es comprensible por qué las medidas de seguridad de AT&T pueden percibirlo como tal. En el pasado, hemos sido testigos de casos comparables en los que las alertas antivirus identificaron erróneamente utilidades inofensivas de jailbreak, por lo que no debería generar ninguna preocupación importante.

Si bien esta actualización es principalmente para suscriptores de AT&T, todos los usuarios pueden instalarla y usarla. El último.ipai ahora está disponible a través de la página GitHub del proyecto Misaka y se puede descargar sobre su instalación existente con AltStore o Sideloadly, o firmarlo permanentemente con TrollStore.

Si aún no has adoptado Misaka, hay varias guías completas disponibles para instalarlo mediante un proceso sencillo que se describe en los pasos que se detallan a continuación:

Misaka permite a los usuarios instalar varios hacks y complementos que aprovechan la vulnerabilidad Dirty Cow en las versiones 15.0-16.1.2 de iOS y iPadOS, así como la vulnerabilidad kfd en las versiones 16.0-16.6.1 de iOS y iPadOS. Además, se usa comúnmente para instalar TrollStore 2 y admite hacks de JavaScript en iOS y iPadOS 17, junto con hacks basados ​​en tvOS a través de MacDirtyCow.

¿Has tenido la oportunidad de utilizar la versión más reciente de Misaka? No dude en compartir sus opiniones sobre este asunto en la sección de comentarios que se proporciona a continuación.

*️⃣ Enlace fuente: