Domenica mattina, il famoso hacker iOS Pwn20wnd ha rilasciato pubblicamente unc0ver V1.1.0 con una pletora di correzioni di bug e miglioramenti.
Pwn20wnd ha annunciato per la prima volta la nuova versione di unc0ver via Twitter, e il suo Tweet indica anche come vedremo una versione aggiornata di Rollectra nel prossimo futuro.
Citando il post ufficiale / r / jailbreak, la nuova versione V1.1.0 comprende un lungo elenco di modifiche, tra cui:
- Seleziona automaticamente l'exploit migliore in base alla situazione
- Una riscrittura per il controllo versioni
- Migliora l'affermazione di unc0ver
- Messaggi di errore migliorati che visualizzano il codice non riuscito
- Miglioramenti alla gestione della memoria
- Ottimizzazioni per il codice dello strumento jailbreak
- Correzioni di bug per le impostazioni di archiviazione
- Passa a una nuova tecnica per disabilitare gli aggiornamenti automatici
- Rimuovere la registrazione non necessaria
- Migliora le condizioni per l'impostazione di un nonce di avvio
- Aggiungi offset log
- Rimuovere le sospensioni statiche per migliorare la velocità dello strumento
- Correzioni per tutti i bug conosciuti fino ad oggi
A tutti gli utenti di jailbreak di unc0ver viene consigliato di scaricare la versione più recente di unc0ver dal repository GitHub ufficiale di Pwn20wnd al più presto. Questo è forse l'aggiornamento più significativo di unc0ver sin dalla sua concezione; ciò detto, potrebbe potenzialmente risolvere molti dei problemi che potresti aver riscontrato in una versione precedente dello strumento di jailbreak.
Unc0ver è un jailbreak semi-libero come Electra, il che significa che è necessario rieseguire lo strumento dopo ogni riavvio. A parte questo, comprende una nuova versione approvata da Saurik del Cydia Store che funziona meglio su iOS 11.
Se non hai mai usato unc0ver prima e pensi di farlo ora, puoi seguire il nostro tutorial approfondito su come installare ed eseguire il jailbreak unc0ver.
Hai già provato unc0ver V1.1.0? Facci sapere come è andato per te nella sezione commenti qui sotto.