GEORGE HOTZ Ethical Hacking

Páginas: 6 (1430 palabras) Publicado: 17 de junio de 2015
GEORGE HOTZ

La vida del hacker transcurrió tranquilamente en la ciudad de Glen Rock, un poblado de no más de 15.000 habitantes ubicada en el condado de Bergen County, New Jersey.

Su talento fue alimentado desde pequeño por la educación recibida en Bergen County Academies, una escuela que divide sus clases en academias como por ejemplo: Ciencias, Ingeniería, Telecomunicación o Negocios. Cadauna de estas academias tiene un currículo bastante específico que refuerza las habilidades de los alumnos. Hotz estuvo enrolado en la Academia de Ingeniería, donde participaba activamente de concursos relacionados con las ciencias.

El año 2005, Hotz fue finalista de la competencia Intel International Science and Engineering Fair con su proyecto "TheGoogler", luego en el año 2007 gana junto a suscompañeros de escuela en la misma feria de Intel que participó el 2005, gracias a un dispositivo que proyectaba imágenes 3D denominado "I want a Holodeck", recibiendo un premio de nada menos que USD$20.000.

Los inicios de Hotz ya nos entregaban una pista de sus capacidades prematuras y que siempre fueron apoyadas por la educación recibida.

Desbloqueo del iPhone
El 29 de junio de 2007 -yluego de meses de espera- Apple finalmente puso a la venta su primer terminal telefónico, hablamos del iPhone, y denominado el invento del año por la revista Times. Muchos recordarán el incontable número de personas que hacía fila en las tiendas de AT&T y Apple Store para obtener la última ganga tecnológica, y por supuesto Hotz estaba en presente para adquirir el suyo.

Durante las semanas allanzamiento del iPhone, muchas fueron las criticas por estar amarrado a un sólo carrier telefónico. Hotz con tan sólo 17 años, decidió invertir varias de sus horas de vacaciones en buscar una solución al bloqueo y permitir que se pudiera utilizar el iPhone en otros operadores. Finalmente, bastaron 500 horas de arduo trabajo, varias latas de Red Bull y un soldador para alcanzar el éxito, porque GeoHothabía logrado por primera vez vulnerar la seguridad de Apple vía hardware:

Viví y respiré ese teléfono por los últimos dos meses

El hack realizado al iPhone para poder hacer llamadas desde otros carriers no era algo simple, y muchas fueron las críticas por parte de los medios. Sin embargo, Hotz subió a YouTube un tutorial que explicaba paso a paso como realizar la modificación al teléfono, la quetuvo más de 107.000 visitas en la misma noche de la publicación.

Fueron varios los interesados en contactar a Hotz para tener acceso exclusivo a su teléfono, uno de ellos fue el empresario Terry Daidone, fundador de Certicell, quién ofreció su auto -un Nissan 350Z- y otros 3 iPhones por ser el dueño del iPhone modificado de GeoHot:

Luego del desbloqueo que lo llevó a la fama, era momento debuscar una nueva forma de desbloquear el iTeléfono y el reproductor multimedia iPod Touch.

El 8 de Febrero del 2008, Hotz liberó por primera vez un método de desbloquear el iPhone con bootloader 4.6 vía software. Este lanzamiento marcaría el fin de la plataforma cerrada de Apple, permitiendo que nuevos operadores GSM pudieran ser utilizados, incluso en países donde no había ningún acuerdo parautilizar iPhones. Lo que para muchos podía ser una desgracia no poder usar el carrier que uno quiera, para GeoHot es todo diversión:

Personalmente, me gusta que Apple mantenga al iPhone así de cerrado. Este es un pasatiempo personal; y no sería tan divertido si Apple hubiera hecho al iPhone tan abierto como otros terminales. Pongan frente a mí a un „policía anti-jailbreak‟, y después podrédemostrarle a Apple de lo que soy capaz de hacer.

Para la salida del iPhone 3G (11 de Julio del 2008), la técnica por hardware utilizada por Hotz ya no era válida, por lo que todos sus esfuerzos se concentraron en vulnerar el código del baseband y bootloader.

El 3 de Julio del 2009, Hotz anunció la salida de purpler1n, el primer exploit público y por software para el jailbreak del iPhone 3GS, lo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ethical Hacking
  • Ethical Hacking
  • Ethical Hacking
  • Ethical Hacking informe
  • Ensayo sobre ethical hacking
  • Ethical hacking
  • Ethical hacking
  • ethical hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS