Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3885
)
-
▼
mayo
(Total:
582
)
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
El Intel Core i9-14900KF bate un récord mundial al...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
Tycoon2FA vulnera cuentas de Microsoft 365 mediant...
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Todo sobre el Galaxy S27
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Project Helix: uniendo Windows y Xbox desde 2016
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Subnautica 2 triunfa pese a conflictos internos
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
-
▼
mayo
(Total:
582
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1181
)
vulnerabilidad
(
1036
)
Malware
(
705
)
google
(
611
)
hardware
(
602
)
privacidad
(
551
)
Windows
(
520
)
ransomware
(
456
)
software
(
427
)
android
(
405
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
266
)
nvidia
(
227
)
hacking
(
199
)
exploit
(
182
)
WhatsApp
(
173
)
ssd
(
148
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
90
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
37
)
multimedia
(
33
)
eventos
(
32
)
flash
(
32
)
cms
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Primer exploit de memoria del Apple M5 hallado con IA de Anthropic da acceso root en MacOS — Claude Mythos ayuda a investigadores a evadir la integridad de memoria
lunes, 18 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Se ha descubierto el primer exploit de escalada de privilegios en la arquitectura Apple M5, permitiendo obtener acceso de root en macOS. El fallo fue hallado por el equipo de investigación Calif con la ayuda de la IA Claude Mythos de Anthropic, logrando evadir la protección de integridad de memoria (MIE). La vulnerabilidad fue comunicada a Apple previamente para su corrección.
Gracias a la investigación de seguridad asistida por IA, los hackers de diversos colores están encontrando exploits por todas partes.
Linux ha tenido su peor semana en años con las vulnerabilidades de obtención de root de CopyFail y Dirty Frag, y las cosas no pintan mucho mejor en Microsoft, gracias al bypass de BitLocker YellowKey, así como a los exploits de obtención de privilegios GreenPlasma y RedSun. Ahora es el turno de Apple con una escalada de privilegios local que supera la tan cacareada Ejecución de Integridad de Memoria (MIE) de los chips M5.
No hay muchos detalles técnicos, pero la vulnerabilidad es simple en la práctica: ejecutar un comando como usuario estándar y obtener acceso root (administrador) a la máquina. Los Macs rara vez son servidores, por lo que el impacto práctico es limitado. Sin embargo, el exploit sigue siendo preocupante, ya que es relativamente fácil engañar a un usuario para que lo ejecute y, con el control total del sistema, también es difícil de encontrar y eliminar. El equipo de investigación en cuestión se llama Calif, y hasta donde saben, sus expertos son los únicos que están haciendo una divulgación pública de este problema. Tales suposiciones son arriesgadas en estos tiempos.
Afortunadamente, en lugar de ser una revelación de día cero que dejara a los administradores de sistemas desesperados, el exploit en cuestión fue comunicado a la empresa con antelación (incluso en persona). Calif publicó la descripción general de la vulnerabilidad como parte de una serie de publicaciones en el blog llamada "El mes de los errores descubiertos por IA", ya que esta nueva vulnerabilidad de Apple se encuentra dentro de un conjunto de hallazgos de seguridad asistidos por herramientas de IA; en este caso, Mythos Preview de Anthropic.
Los investigadores probaron su código en una máquina Apple M5 y macOS 26.4.1. La cadena de exploit se cuela impresionantemente a través de MIE, una función de seguridad presente en los chips M5 y A19 que etiqueta cada segmento de memoria de 16 bytes con una etiqueta de 4 bits asociada a los punteros que la utilizan. MIE se aplica a nivel de hardware en una configuración similar a un hipervisor y protege eficazmente contra la mayoría de las clases comunes de exploits de seguridad, concretamente, pero no solo, los desbordamientos de búfer y las vulnerabilidades de uso posterior a la liberación (use-after-free).
Como simplificación, MIE garantiza que cualquier operación de lectura o escritura de memoria actúe sobre los datos para los que estaba destinada originalmente, incluso a nivel de kernel. Si eso no sucede, o bien la aplicación tiene un error, o alguien está intentando hacer travesuras. La función base es parte de ARM MTE, y MIE es una capa añadida por Apple que aplica dichos controles a nivel de hardware, con un impacto en el rendimiento presuntamente nulo o mínimo, y solo un 3% de desperdicio de memoria. Esta publicación del blog profundiza más en el tema aquí, y es una lectura bastante interesante.
Fuente:
TomsHardware
Gracias a la investigación de seguridad asistida por IA, los hackers de diversos colores están encontrando exploits por todas partes.
Linux ha tenido su peor semana en años con las vulnerabilidades de obtención de root de CopyFail y Dirty Frag, y las cosas no pintan mucho mejor en Microsoft, gracias al bypass de BitLocker YellowKey, así como a los exploits de obtención de privilegios GreenPlasma y RedSun. Ahora es el turno de Apple con una escalada de privilegios local que supera la tan cacareada Ejecución de Integridad de Memoria (MIE) de los chips M5.
No hay muchos detalles técnicos, pero la vulnerabilidad es simple en la práctica: ejecutar un comando como usuario estándar y obtener acceso root (administrador) a la máquina. Los Macs rara vez son servidores, por lo que el impacto práctico es limitado. Sin embargo, el exploit sigue siendo preocupante, ya que es relativamente fácil engañar a un usuario para que lo ejecute y, con el control total del sistema, también es difícil de encontrar y eliminar. El equipo de investigación en cuestión se llama Calif, y hasta donde saben, sus expertos son los únicos que están haciendo una divulgación pública de este problema. Tales suposiciones son arriesgadas en estos tiempos.
Afortunadamente, en lugar de ser una revelación de día cero que dejara a los administradores de sistemas desesperados, el exploit en cuestión fue comunicado a la empresa con antelación (incluso en persona). Calif publicó la descripción general de la vulnerabilidad como parte de una serie de publicaciones en el blog llamada "El mes de los errores descubiertos por IA", ya que esta nueva vulnerabilidad de Apple se encuentra dentro de un conjunto de hallazgos de seguridad asistidos por herramientas de IA; en este caso, Mythos Preview de Anthropic.
Los investigadores probaron su código en una máquina Apple M5 y macOS 26.4.1. La cadena de exploit se cuela impresionantemente a través de MIE, una función de seguridad presente en los chips M5 y A19 que etiqueta cada segmento de memoria de 16 bytes con una etiqueta de 4 bits asociada a los punteros que la utilizan. MIE se aplica a nivel de hardware en una configuración similar a un hipervisor y protege eficazmente contra la mayoría de las clases comunes de exploits de seguridad, concretamente, pero no solo, los desbordamientos de búfer y las vulnerabilidades de uso posterior a la liberación (use-after-free).
Como simplificación, MIE garantiza que cualquier operación de lectura o escritura de memoria actúe sobre los datos para los que estaba destinada originalmente, incluso a nivel de kernel. Si eso no sucede, o bien la aplicación tiene un error, o alguien está intentando hacer travesuras. La función base es parte de ARM MTE, y MIE es una capa añadida por Apple que aplica dichos controles a nivel de hardware, con un impacto en el rendimiento presuntamente nulo o mínimo, y solo un 3% de desperdicio de memoria. Esta publicación del blog profundiza más en el tema aquí, y es una lectura bastante interesante.
Fuente:
TomsHardware
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.