Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta macos. Mostrar todas las entradas
Mostrando entradas con la etiqueta macos. Mostrar todas las entradas

PostHeaderIcon Reaper: el malware que roba contraseñas y billeteras para dejar puertas traseras en macOS


Una nueva variante del malware SHub llamada Reaper ataca usuarios de macOS suplantando a Apple, Microsoft y Google para robar credenciales y billeteras de criptomonedas. A diferencia de versiones anteriores, utiliza el Editor de Scripts de Apple para evadir defensas y engañar al usuario mediante falsos instaladores. Además de extraer datos sensibles, crea una puerta trasera persistente que permite a los atacantes ejecutar código remoto en el dispositivo infectado.




PostHeaderIcon Linux domina los superordenadores


Linux domina la computación de alto rendimiento (HPC) superando a Windows y macOS gracias a la estructura de su kernel.




PostHeaderIcon Primer exploit de memoria del Apple M5 hallado con IA de Anthropic da acceso root en MacOS — Claude Mythos ayuda a investigadores a evadir la integridad de memoria


Se ha descubierto el primer exploit de escalada de privilegios en la arquitectura Apple M5, permitiendo obtener acceso de root en macOS. El fallo fue hallado por el equipo de investigación Calif con la ayuda de la IA Claude Mythos de Anthropic, logrando evadir la protección de integridad de memoria (MIE). La vulnerabilidad fue comunicada a Apple previamente para su corrección.


PostHeaderIcon IA de Anthropic halla fallos de seguridad en macOS


Investigadores de la firma de ciberseguridad Calif han utilizado técnicas basadas en una versión temprana del modelo de IA Mythos de Anthropic para descubrir dos vulnerabilidades no documentadas en macOS. Al combinar estos fallos, lograron crear un exploit de escalada de privilegios capaz de evadir los sistemas de integridad de memoria de Apple y obtener acceso no autorizado al sistema.