Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
CFD
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Gate Blog
Artículos del sector de las criptomonedas
Servicios VIP
Grandes descuentos en tarifas
Gestión de activos
Solución integral para la gestión de activos
Institucional
Soluciones de activos digitales: empresas
API
Conecta con el ecosistema de aplicaciones Gate
Transferencia bancaria OTC
Deposita y retira fiat
Programa de bróker
Reembolsos generosos mediante API
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 40 modelos de IA, con 0% de costos adicionales
¡La defensa de Apple se desploma por completo! Mythos rompe en 5 días el hardware más resistente, poniendo en peligro 2 mil millones de dispositivos en todo el mundo
Justo ahora, la «fortaleza que nunca cae» de Apple fue perforada.
Para proteger la seguridad absoluta de 2 mil millones de dispositivos activos en todo el mundo, Cook llevó a cabo en lo profundo de la sede en Cupertino, una «carrera armamentística» secreta que duró cinco años.
Esta tecnología, llamada MIE (Aplicación de Integridad de Memoria), es el resultado final de una inversión de miles de millones de dólares por parte de Apple, que reunió a miles de ingenieros de élite para reconstruir la arquitectura de hardware desde el nivel de chips.
Las vulnerabilidades por daño en la memoria son el principal asesino que ha atormentado a iOS y macOS durante décadas; esta fortaleza fue diseñada específicamente para ello.
Sin embargo, en abril de 2026, esta imponente línea de defensa construida en cinco años colapsó en solo 120 horas.
Y lo que «perforó» esta fortaleza fue solo un equipo de tres ingenieros humanos y Claude Mythos. Cinco años de ingeniería, conquistados en 5 días.
¡Este día fue conocido en la comunidad de seguridad como el «Momento Oppenheimer» de la ciberseguridad!
La IA ya ha dominado la «clave nuclear» para desmantelar las defensas más fuertes de la humanidad desde el nivel físico.
Hoy en día, hay 2 mil millones de dispositivos Apple activos en todo el mundo. El grupo de usuarios de Mac es especialmente especial: periodistas, ejecutivos corporativos, funcionarios gubernamentales, los objetivos de mayor valor en todo el mundo.
Eligen Apple porque consideran que es lo más seguro.
Pero si el significado de «más seguro» está siendo reescrito por la IA, ¿cómo sería la exposición al riesgo de estos 2 mil millones de dispositivos?
La apuesta de cinco años de Apple: invirtió mil millones de dólares para crear una bóveda móvil
Esta semana, el investigador Bruce Dang y Thai Duong de la firma de seguridad Calif en Palo Alto, condujeron directamente hasta Apple Park para entregar en persona un informe de 55 páginas.
El informe muestra que lograron completar la primera explotación pública de una vulnerabilidad de daño en la memoria en el núcleo de macOS en la chip M5, y Apple afirmó que esta podía bloquear toda la cadena de exploits conocida, la defensa definitiva llamada MIE — que fue eludida.
La IA que los acompañó en esta tarea fue Mythos Preview de Anthropic.
En comparación, el equipo de Google Project Zero — el grupo de cazadores de vulnerabilidades más prestigioso del mundo — tarda en promedio 6 meses en tratar vulnerabilidades zero-day similares en macOS.
Para entender cuán impactante fue esta brecha, primero hay que comprender qué tan gruesa es la defensa de Apple.
Durante mucho tiempo, la lógica principal de los hackers para infiltrarse en los sistemas de Apple fue solo una: daño en la memoria. Mediante desbordamientos y aprovechando la memoria residual, los hackers podían, como abrir una cerradura, obtener permisos máximos en el sistema paso a paso.
Casi todas las cadenas de ataque avanzadas contra iPhone terminan en una vulnerabilidad de daño en la memoria. La estrategia de Apple es: si el software no puede defenderse, entonces la línea de defensa se traslada al hardware.
Para cerrar completamente esta vía, Apple introdujo en los chips M5 y A19 una tecnología revolucionaria llamada MIE (Aplicación de Integridad de Memoria).
Primero, implementó un bloqueo físico. Basada en la tecnología ARM MTE, cada bloque de memoria recibe una etiqueta en el nivel del chip, y cualquier acceso ilegal es interceptado en hardware.
Según la versión oficial, MIE puede «interrumpir toda cadena de exploits conocida en iOS moderna», incluyendo las herramientas de ataque Coruna y Darksword que previamente se filtraron.
Desde dentro de Apple, consideran que cinco años de desarrollo cerrado en MIE es una «hazaña de ingeniería sin precedentes», capaz de hacer que todos los exploits de vulnerabilidades del núcleo conocidos se vuelvan instantáneamente ineficaces.
Para ellos, esto es un golpe de gracia en toda regla.
Apple había pensado que, en su modelo de amenaza, solo unas pocas organizaciones top en el mundo podrían desafiar este sistema, unas 10 a 20.
En su visión, el MacBook ya no es solo una herramienta de productividad, sino una bóveda móvil que contiene los secretos de los CEO, periodistas y funcionarios gubernamentales más valiosos del mundo.
Cinco años de desarrollo, con toda la participación del equipo de chips, con una inversión de mil millones de dólares, representan un gran golpe a toda su arquitectura de seguridad.
Pero, en su cálculo, olvidaron un factor: la velocidad de evolución de la IA.
La «limpieza» en cinco días de la ofensiva relámpago de hackers IA
Esta confrontación, que será recordada en la historia, tuvo un ritmo tan acelerado que resulta agobiante.
El «equipo de demolición» formado por Calif, con el último modelo de IA desarrollado por Anthropic — Claude Mythos — lanzó un ataque frontal contra el chip M5.
El siguiente cronograma de ataque y defensa es tan rápido que da escalofríos.
El resultado fue sorprendente: un programa con permisos de usuario normal, en macOS con chip M5 y protección MIE en nivel máximo, tomó instantáneamente el control del Kernel (núcleo) con permisos máximos.
Este es el primer exploit de núcleo en la historia que, en hardware M5, logra sobrevivir y eludir en público.
Es como si, después de cinco años construyendo un refugio anti-nuclear, un vecino con IA en solo cinco días, mediante análisis de vibraciones en la base, encontrara un cable para abrir la puerta.
El esfuerzo humano, ante la IA, no vale nada.
Humano + IA, formando una cadena de ataque completa
El exploit de Calif funciona así: desde un usuario local sin privilegios, usando solo llamadas normales al sistema, mediante dos vulnerabilidades y un conjunto de técnicas, logra elevar permisos a nivel de núcleo y obtener una shell root.
Todo esto en hardware M5 sin modificar, con MIE activado en todo momento.
Técnicamente, es un ataque solo de manipulación de datos — no inyecta código, solo manipula datos. Justamente, esta es la superficie de ataque más difícil de defender en MIE.
En este proceso, Mythos demuestra una capacidad aterradora de «generalización y recombinación».
El CEO de Calif, Thai Duong, lo dice sin rodeos: «Lo mágico de Mythos es que, una vez aprende la lógica de ataque de una categoría, puede aplicarla rápidamente a cualquier campo desconocido.»
Aunque aún no puede inventar por sí solo un método de ataque nunca visto, bajo la guía de expertos humanos, se convierte en un superpotenciador.
La cantidad de código que a los humanos les tomaría meses leer, Mythos la modela en segundos. Puede, como armar rompecabezas, combinar dos micro-vulnerabilidades aparentemente sin relación en un ataque mortal.
En pruebas con Firefox, Mythos encontró 100 vulnerabilidades peligrosas en dos semanas, mientras que los expertos humanos tardaron dos meses en encontrar esa misma cantidad.
Por supuesto, la IA no es omnipotente en este proceso.
Su fortaleza es el reconocimiento de patrones, pero MIE es un sistema de defensa completamente nuevo, y sortearlo de forma autónoma está más allá de las capacidades actuales de la IA.
En ese momento, las deficiencias de la IA son complementadas por humanos.
Bruce Dang, Dion Blazakis y Josh Maine, con su experiencia en herramientas y detección, junto a la IA, conforman un escuadrón de ataque pequeño pero letal.
La tarde en Cupertino: ese informe de 55 páginas, una «sentencia»
El momento más dramático ocurrió en Apple Park, en California.
Estos investigadores de Calif no enviaron su informe por correo frío, sino que condujeron directamente hasta la sede de Apple, esa «nave espacial» que costó 5 mil millones de dólares.
Llevaron un informe técnico de 55 páginas, impreso en láser, encuadernado con cuidado.
Ante la mirada atónita de los ejecutivos de Apple, este informe fue como una «sentencia» tardía, que silenciosamente anunciaba la caída del mito de MIE.
La respuesta oficial de Apple fue aún cortés: «La seguridad es nuestra prioridad, estamos tomando en serio este informe.»
Pero todos saben que Cook probablemente ha pasado esas noches en vela.
Si incluso la línea de defensa de cinco años, con la integración de hardware y software más avanzada, puede caer ante la IA en menos de una semana, ¿qué lugar en el mundo puede considerarse seguro?
Expertos en seguridad de Anthropic están evaluando los riesgos de la IA.
«Momento Oppenheimer»: el colapso de la lógica en la industria de la seguridad
La caída de la línea de defensa M5 de Apple no fue solo un fallo técnico, sino que revela un hecho aterrador: ¡la lógica de toda la industria de seguridad ha colapsado!
Primero, la pérdida de 2 millones de dólares en valor.
Hoy, una vulnerabilidad zero-day en macOS se vende en el mercado negro por más de 2 millones de dólares.
Este precio tan alto se debe a que los equipos capaces de perforar las defensas de Apple son extremadamente escasos. Antes, esto requería que un equipo top global, como Project Zero de Google, dedicara 6 meses a investigar.
Antes, Apple confiaba en que solo unas pocas organizaciones poderosas en grandes países podrían desafiar su sistema.
Pero ahora, Mythos ha bajado esa barrera.
Empresas emergentes con IA como Mythos, o incluso investigadores individuales radicales, ya tienen «disuasión nuclear». La cantidad de amenazas está creciendo exponencialmente, de dos dígitos a cuatro.
Y además, las defensas humanas ya son virtualmente inútiles ante la IA.
La lógica tradicional era: detectar vulnerabilidades -> crear parches -> distribuir globalmente.
Pero ahora, en la comunidad de seguridad, existe un término: Bugmageddon (el fin de los bugs). La velocidad con la que la IA detecta vulnerabilidades supera con creces la velocidad humana para repararlas, y la primera es 10 veces más rápida que la segunda.
¿Sobrevivir o destruirse?
Lo paradójico es que, cuando Apple diseñó MIE, Mythos aún no existía.
Los ingenieros de seguridad de Apple hicieron todo bien: trasladaron la defensa del software al hardware, pero no previeron la aparición de la IA.
Al final del informe de Calif, hay un párrafo que dice:
Cuando la IA aprenda a eludir las defensas físicas más básicas, nuestra vida digital — desde cuentas bancarias y fotos privadas, hasta conducción autónoma y redes eléctricas nacionales — estará en una situación transparente y extremadamente peligrosa.
La Casa Blanca ya está actuando de emergencia, intentando mediante órdenes ejecutivas tomar control de estos modelos de IA con poder desproporcionado.
Pero una vez abierto la caja de Pandora, no hay forma de cerrarla.
Estamos siendo testigos de la historia: anoche, la defensa hardware colapsó; mañana, la seguridad humana será cero.
Bienvenidos a la nueva era del ataque y defensa en IA.
Aquí, la humanidad no tiene dónde esconderse.
Fuente: Xinzhiyuan
Aviso de riesgos y exención de responsabilidad
El mercado tiene riesgos, invierta con cautela. Este artículo no constituye consejo de inversión personal, ni considera objetivos, situación financiera o necesidades particulares del usuario. El usuario debe evaluar si las opiniones, puntos de vista o conclusiones aquí presentadas se ajustan a su situación específica. La responsabilidad por la inversión recae en el lector.