Futuros
Aceda a centenas de contratos perpétuos
CFD
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
Serviços VIP
Enormes descontos nas taxas
Gestão de ativos
Solução integral para a gestão de ativos
Institucional
Soluções de ativos digitais para empresas
API
Conecta-se ao ecossistema de aplicações Gate
Transferência Bancária OTC
Deposite e levante moeda fiduciária
Programa de corretora
Mecanismo generoso de reembolso de API
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas adicionais
A defesa da Apple desmorona completamente! Mythos conquista o hardware mais resistente em 5 dias, colocando em risco 2 bilhões de dispositivos em todo o mundo
Acabou de acontecer: a “fortaleza que nunca cai” da Apple foi atravessada!
Para proteger a segurança absoluta de 2 bilhões de dispositivos ativos em todo o mundo, Cook realizou secretamente, no coração da sede em Cupertino, uma corrida armamentista de cinco anos.
Esta tecnologia, nomeada MIE (Aplicação de Integridade de Memória), é o resultado final de um esforço que custou bilhões de dólares à Apple, reunindo milhares de engenheiros de elite, reconstruindo a arquitetura de hardware desde o núcleo do chip.
A vulnerabilidade de corrupção de memória é o maior assassino que atormenta iOS e macOS há décadas; esta fortaleza foi construída especialmente para ela.
No entanto, em abril de 2026, esta magnífica linha de defesa, construída ao longo de cinco anos, desmoronou completamente em apenas 120 horas!
E quem “explodiu” essa fortaleza foi uma equipe de engenheiros humanos composta por três pessoas, além de Claude Mythos. Cinco anos de engenharia, derrubados em 5 dias.
Este dia é conhecido na comunidade de segurança como o “Momento Oppenheimer” da cibersegurança!
A IA já domina a “senha nuclear” capaz de desmantelar as defesas mais fortes da humanidade a partir do nível físico.
Hoje, há 2 bilhões de dispositivos Apple ativos globalmente. O grupo de usuários Mac é especialmente especial — jornalistas, executivos, oficiais do governo, o público de maior valor no mundo.
Eles escolhem Apple porque ela é a mais segura.
Se o significado de “mais seguro” está sendo reescrito pela IA, qual será o risco exposto dessas 2 bilhões de dispositivos?
A aposta de cinco anos da Apple: Investimento de um bilhão de dólares para criar um cofre móvel
Nesta semana, o pesquisador Bruce Dang e Thai Duong, da Calif, uma empresa de segurança de Palo Alto, foram diretamente ao Apple Park, entregando pessoalmente um relatório de 55 páginas.
O relatório mostra: eles realizaram a primeira exploração pública de uma vulnerabilidade de corrupção de memória no núcleo do macOS na chip M5, e a Apple afirma que ela conseguiu contornar a defesa definitiva do MIE — que foi burlada.
A IA que os acompanhou nesta tarefa foi o Mythos Preview da Anthropic.
Para comparação, a equipe de caçadores de vulnerabilidades mais renomada do mundo, o Projeto Zero do Google, leva em média 6 meses para lidar com vulnerabilidades zero-day de nível semelhante no macOS!
Para entender o quão impactante foi essa invasão, primeiro é preciso compreender a espessura do escudo da Apple.
Durante anos, a lógica principal de invasão aos sistemas da Apple foi apenas uma: corrupção de memória. Criando estouros, explorando memória residual, hackers podiam, como um pé de cabra, obter permissões máximas do sistema pouco a pouco.
Quase todas as cadeias de ataque avançadas contra o iPhone terminam nesta vulnerabilidade de corrupção de memória. A estratégia da Apple é: se o software não consegue se defender, então a defesa deve ir para o hardware.
Para fechar completamente essa brecha, a Apple introduziu, nos chips mais recentes, o revolucionário MIE (Aplicação de Integridade de Memória) nos chips M5 e A19.
Primeiro, ela implementou uma trava física. Com base na tecnologia ARM MTE, cada memória é etiquetada no nível do chip, e acessos ilegais são interceptados na camada de hardware.
Segundo a declaração oficial, o MIE consegue “interromper todas as cadeias de exploração conhecidas do iOS moderno”, incluindo as ferramentas de ataque Coruna e Darksword que haviam sido vazadas anteriormente.
Internamente, a Apple considera que o MIE, após cinco anos de desenvolvimento secreto, é uma “conquista de engenharia sem precedentes”, capaz de tornar instantaneamente inúteis todos os exploits de kernel públicos!
Na visão deles, isso é um golpe de redução de dimensão.
A ameaça que a Apple imaginava era pessimista: apenas 10 a 20 organizações de elite no mundo seriam capazes de desafiar esse sistema.
Na concepção da Apple, o MacBook deixou de ser apenas uma ferramenta de produtividade; tornou-se um cofre móvel, carregando segredos de CEOs, jornalistas e oficiais do governo, os alvos de maior valor global!
Cinco anos de pesquisa e desenvolvimento, toda a equipe de chips envolvida, investindo bilhões de dólares — uma aposta pesada na arquitetura de segurança da Apple.
Porém, eles subestimaram uma variável: a velocidade de evolução da IA.
A “limpeza” em cinco dias na guerra relâmpago dos hackers IA
Este confronto, digno de entrar para os anais, teve um ritmo tão acelerado que deixou todos sem fôlego.
A “equipa de demolição” da Calif, composta pelos melhores pesquisadores de segurança, com o mais recente modelo de IA da Anthropic — Claude Mythos — lançou um ataque direto ao chip M5.
A tabela de ataque e defesa abaixo é tão rápida que dá arrepios.
O resultado é surpreendente: um programa com permissões de usuário comum, rodando no macOS com chip M5 e defesa MIE no nível máximo, consegue instantaneamente obter permissões máximas do Kernel!
Este é o primeiro caso conhecido de uma vulnerabilidade de kernel que sobrevive e é contornada na camada de hardware do M5.
É como se você gastasse cinco anos construindo um bunker capaz de resistir a uma bomba nuclear, e um vizinho com IA, em cinco dias, analisando as vibrações do solo, encontrasse um fio de ferro para abrir a porta.
O esforço humano, diante da IA, tornou-se insignificante.
Humano + IA, formando uma cadeia de ataque completa
A cadeia de exploração da Calif funciona assim: partindo de um usuário local sem privilégios, usando apenas chamadas de sistema normais, por meio de duas vulnerabilidades e um conjunto de técnicas, obtém-se elevação de privilégios no núcleo, chegando ao root shell.
Todo o processo ocorre na hardware M5, com o MIE ativado o tempo todo.
Tecnicamente, trata-se de um ataque baseado em dados — sem injetar código, apenas manipulando dados. Essa é justamente a face mais difícil de defender do MIE.
Durante esse processo, Mythos demonstra uma capacidade assustadora de “generalização e recombinação”.
Thai Duong, CEO da Calif, afirma sem rodeios: “A magia do Mythos está em que, uma vez que ele aprende a lógica de ataque de uma determinada categoria, consegue rapidamente aplicá-la a qualquer domínio desconhecido.”
Embora ainda não seja capaz de inventar completamente uma nova técnica de ataque de forma autônoma, sob a orientação de humanos, ele se torna um superpotencializador.
O código que levaria meses para humanos entender, ele consegue modelar em segundos. Como montar um quebra-cabeça, combina dois bugs aparentemente irrelevantes em uma arma letal.
Nos testes anteriores com Firefox, Mythos identificou 100 vulnerabilidades críticas em duas semanas, enquanto especialistas humanos levaram dois meses para encontrar a mesma quantidade.
Claro que a IA não é onipotente.
O ponto forte do Mythos é reconhecimento de padrões, mas o sistema de defesa MIE é totalmente novo, e contorná-lo autonomamente está além das capacidades atuais da IA.
Neste momento, a falha da IA é complementada pelos humanos!
A sensibilidade de Bruce Dang para detectar vulnerabilidades, a experiência de Dion Blazakis na engenharia de exploits, e a ferramenta de Josh Maine — três pessoas mais uma IA — formam uma equipe de ataque pequena, mas letal.
Tarde em Cupertino: o “julgamento” de 55 páginas
O momento mais dramático aconteceu no Apple Park, na Califórnia.
Os pesquisadores da Calif não enviaram o relatório por e-mail frio, mas foram pessoalmente até a sede de 5 bilhões de dólares da Apple.
Levaram uma cópia impressa, de 55 páginas, impressa a laser, encadernada com cuidado.
Diante do olhar surpreso dos executivos da Apple, o relatório parecia uma “sentença” tardia, silenciosamente destruindo o mito do MIE.
A resposta oficial da Apple foi cortês: “Segurança é nossa prioridade, estamos tratando essa denúncia com seriedade.”
Mas todos sabem que Cook provavelmente passou noites em claro nestes dias.
Se até o sistema mais avançado, que a Apple dedicou cinco anos para integrar hardware e software, não resistir à IA por menos de uma semana, então, onde mais no mundo podemos confiar?
Especialistas de segurança da Anthropic estão avaliando os riscos da IA.
“Momento Oppenheimer” — o colapso da lógica na indústria de segurança
A falha do sistema M5 da Apple é apenas uma derrota técnica, mas revela uma verdade assustadora: a lógica da indústria de segurança está completamente desmoronando!
Primeiro, a perda de 2 milhões de dólares em valor de mercado.
Hoje, uma vulnerabilidade zero-day no macOS vale mais de 2 milhões de dólares no mercado negro.
Esse preço alto se deve à escassez de equipes capazes de penetrar as defesas da Apple. Antes, isso levava cerca de 6 meses para equipes como o Projeto Zero do Google.
Antes, a Apple acreditava que apenas algumas grandes organizações nacionais poderiam ameaçá-la.
Mas agora, Mythos derrubou esse limite!
Startups com IA como Mythos, ou até pesquisadores independentes mais agressivos, já possuem uma “dissuasão nuclear”. O número de ameaçadores está crescendo exponencialmente, de duas para quatro dígitos.
Além disso, as defesas humanas estão praticamente inúteis diante da IA.
A lógica tradicional de defesa era: detectar vulnerabilidades -> criar patches -> distribuir globalmente.
Mas agora, o setor de segurança usa um termo novo: Bugmageddon (fim das vulnerabilidades). A velocidade com que a IA encontra brechas supera a velocidade de correção humana, sendo dez vezes maior.
Sobrevivência ou destruição?
O paradoxo é: quando a Apple criou o MIE, Mythos ainda não existia.
Os engenheiros de segurança fizeram tudo certo — transferiram a defesa do software para o hardware — mas não previram a emergência da IA.
No final do relatório da Calif, há uma frase que resume:
Quando a IA aprender a contornar as barreiras físicas mais básicas, nossa vida digital — de contas bancárias a fotos privadas, de condução autônoma a redes elétricas — estará exposta a uma transparência extrema e perigosa.
O governo dos EUA já tomou medidas emergenciais, tentando regulamentar esses modelos de IA com poderes excessivos por meio de ordens executivas.
Mas uma vez aberto o Pandora’s box, não há como fechá-lo.
Estamos testemunhando a história: ontem, a defesa de hardware caiu; amanhã, a segurança humana estará zerada.
Bem-vindos à nova era do ataque e defesa em IA.
Aqui, a humanidade não tem onde escapar.
Fonte: Xinzhiyuan
Aviso de risco e isenção de responsabilidade
O mercado é arriscado, invista com cautela. Este artigo não constitui aconselhamento de investimento pessoal, nem leva em conta objetivos, situação financeira ou necessidades específicas de cada usuário. Os usuários devem avaliar se as opiniões, pontos de vista ou conclusões aqui apresentadas são compatíveis com suas circunstâncias. Investimentos por sua conta e risco.