Cerrar

Servidor DoulCi: Como saltar el bloqueo de activación iCloud

Descubre la mejor forma de hacer el bypass de icloud

Publicado por icloudbypass
domingo, 01 de septiembre de 2019 a las 10:07

Mostrar ampliado

icloud bypass

icloud bypass

La compañía Apple se ha caracterizado por estar muy comprometida con la privacidad de sus usuarios. Es por ello que muchas personas alrededor del mundo prefieren utilizar los dispositivos con sistema iOS por encima de las otras marcas que compiten en el mercado actual. Sin embargo, un grupo de hackers ha logrado burlar uno de los protocolos de seguridad de Apple usando el servidor Doulci - https://icloudbypass.org/doulci-activator-server/.

Básicamente estos hackers encontraron una forma de romper el riguroso mecanismo de seguridad que proporciona el Bloqueo de Activación de iCloud. La cual representa una herramienta fundamental para que toda nuestra información privada no pueda ser expuesta a la luz pública en el caso que nuestro dispositivo iOS se pierda.

¿Qué es el bloqueo de activación?

Si alguna vez llegas a perder un dispositivo Apple (ya sea iPhone, iPad, iPod touch, Apple Watch, AirPods o Mac), puedes recurrir a la herramienta “Buscar mi iPhone”. Con esto puedes localizar tu dispositivo de forma precisa en poco tiempo; pero también cuenta con muchas otras opciones.

Como por ejemplo, puedes activar el “modo perdido” para que tu dispositivo se bloquee automáticamente; también puedes borrar todos los archivos e información  importante; o incluso puedes usar el “Bloqueo de Activación”, con la cual nadie más podrá tener acceso a tu dispositivo Apple. Adicionalmente, la opción de bloqueo de activación impedirá que la persona que se haya encontrado tu dispositivo pueda usarlo o venderlo; ya que esta no se sabrá tu clave secreta de tu ID de Apple para que pueda desactivar el modo “Buscar mi iPhone”.

Para ello debes haber configurado previamente la herramienta de “Buscar mi iPhone”. Adicionalmente, también puedes buscar tu iPhone a través de la página de iCloud; pero debes iniciar sesión con el ID de Apple que utilizas en dicha página.

Por estas razones es que resulta tan complejo poder vender o utilizar un dispositivo Apple que se encuentre bloqueado. Sin embargo, hay miles de personas que diariamente intentan la manera de encontrar una falla en el sistema de seguridad de Apple, para así tener acceso a información valiosa.

Acerca del servidor DoulCi

En resumidas cuentas, esta herramienta fue creada por un grupo de habilidosos hackers; emplea un ataque denominado “man-in-the-middle”, que tiene la capacidad de burlar el riguroso bloqueo de activación de Apple. Sin duda alguna, esta creación representa un grave peligro que pone en riesgo la privacidad de millones de usuarios de Apple de todo el planeta.

DoulCi ha encontrado un punto débil del programa iTunes en Windows que está relacionado de forma directa con los certificados de seguridad. De hecho, para conseguir que este hack sea efectivo, solo debes conectar el dispositivo Apple a una PC; luego debes alterar una clase de archivo específico para redirigirlo a un servidor diferente a iCloud, para así poder saltar dicho proceso de verificación de datos.

A pesar de que no se ha mostrado un vídeo en el cual se observe el funcionamiento de esta herramienta, los hackers han podido demostrar que DoulCi funciona perfectamente a través del intercambio de imágenes de llamadas telefónicas al servicio de activación de iCloud que posee el sistema operativo Apple. Adicionalmente se han publicado varios testimonios de personas a las cuales DoulCi les ha funcionado sin problema alguno.

Por otro lado, hay investigadores de seguridad informática que afirman que el error que existe en iTunes parece ser dejado a posta para que algunas agencias de inteligencia tuvieran acceso libre a iCloud; y por tanto a información sensible de los usuarios de Apple.

Sin embargo, tampoco debes ir corriendo a la tienda de teléfonos más cercana para comprar una marca distinta de Smartphone; ya que el equipo de Apple seguramente está trabajando arduamente para solventar todas estas vulnerabilidades.

Fuente – how to bypass activation lock

13.856 visitas

Utilizamos cookies propias y de terceros para ofrecerte toda la funcionalidad y una mejor experiencia, obtener estadísticas de tráfico, analizar el uso de la web y mejorar nuestros servicios.
Tienes disponible aquí nuestra política de cookies.
Puedes aceptar todas nuestras cookies pulsando el botón 'ACEPTAR' o configurar aquí tus preferencias.

Estrictamente necesarias +

Estas cookies son necesarias ya que permiten que el sitio web funcione correctamente, no se pueden desactivar.

Estadísticas +

Son las cookies que utilizamos exclusivamente con fines estadísticos para poder analizar cómo los usuasrios hacen uso de la web. Recopila información anónima tal como el número de visitantes del sitio, o las páginas más populares. Activar estas cookies nos permite seguir mejorando.

Funcionales +

Estas cookies son necesarias para el intercambio y presentación de contenidos de plataformas externas como youtube o de redes sociales como facebook, twitter o linkedin.

Marketing y publicidad +

Estas se utilizan para crear perfiles de usuario y analizar la efectividad de campañas publicitarias o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares..

GUARDAR AJUSTESACEPTO