En este documento se describe el contenido de seguridad de macOS Tahoe 26.4.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
Publicado el 24 de marzo de 2026
Disponible para macOS Tahoe
Impacto: Un atacante con una posición de red privilegiada podía interceptar el tráfico de red.
Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.
CVE-2026-28865: Héloïse Gollier y Mathy Vanhoef (KU Leuven)
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.
CVE-2026-28877: Rosyna Keller de Totally Not Malicious Software
Disponible para macOS Tahoe
Impacto: Una app con privilegios de usuario raíz podía eliminar archivos del sistema protegidos.
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2026-28823: Ryan Dowd (@_rdowd)
Disponible para macOS Tahoe
Impacto: Varios problemas en Apache.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.
CVE-2026-28824: Mickey Jin (@patch1t)
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se solucionó un problema de reducción de la versión que afectaba a las computadoras Mac con procesador Intel con restricciones adicionales de firma de código.
CVE-2026-20699: Mickey Jin (@patch1t)
Disponible para macOS Tahoe
Impacto: Es posible que una app omita las comprobaciones de Gatekeeper
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) de FFRI Security, Inc.
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.
CVE-2026-20633: Mickey Jin (@patch1t)
Disponible para macOS Tahoe
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado del proceso.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2026-28879: Justin Cohen de Google
Disponible para macOS Tahoe
Impacto: Es posible que un atacante pueda provocar el cierre inesperado de la app
Descripción: se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.
CVE-2026-28822: Jex Amro
Disponible para macOS Tahoe
Impacto: Un atacante remoto podía provocar una denegación de servicio.
Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación de entradas.
CVE-2026-28894: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2026-28866: Cristian Dinca (icmd.tech)
Disponible para macOS Tahoe
Impacto: El procesamiento de una secuencia de audio en un archivo multimedia creado con fines malintencionados podía dar por terminado el proceso.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2026-20690: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para macOS Tahoe
Impacto: Una app podía obtener privilegios elevados.
Descripción: Existía un problema de validación en la verificación de autorización. Este problema se solucionó mejorando la validación de la autorización del proceso.
CVE-2026-28821: YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab
Disponible para macOS Tahoe
Impacto: Una app podía salir de su zona protegida
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.
CVE-2026-28838: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Un usuario con una posición de red privilegiada podía provocar una denegación de servicio.
Descripción: Se mejoró la validación de entradas para solucionar un problema de falta de referencia de puntero nulo.
CVE-2026-28886: Etienne Charron (Renault) y Victoria Martini (Renault)
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda enumerar las aplicaciones instaladas por el usuario
Descripción: Se solucionó un problema de privacidad eliminando datos confidenciales.
CVE-2026-28878: Zhongcheng Li de IES Red Team
Disponible para macOS Tahoe
Impacto: Una app podía obtener privilegios de usuario raíz.
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2026-28888: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
Disponible para macOS Tahoe
Impacto: Un documento podía escribirse en un archivo temporal al utilizar la vista previa de impresión.
Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos temporales.
CVE-2026-28893: Asaf Cohen
Disponible para macOS Tahoe
Impacto: Había un problema en curl que podía ocasionar que se enviara accidentalmente información confidencial por medio de una conexión incorrecta.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2025-14524
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.
CVE-2026-28876: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Un problema de permisos se solucionó mediante la eliminación del código vulnerable.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) y Minghao Lin (@Y1nKoc)
Disponible para macOS Tahoe
Impacto: Una app podía divulgar la memoria del kernel
Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se abordó una filtración de información con validación adicional.
CVE-2026-28870: XiguaSec
Disponible para macOS Tahoe
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2026-28834: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar un problema de privacidad, se trasladaron datos confidenciales.
CVE-2026-28881: Ye Zhang de Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) de Iru
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda enumerar las aplicaciones instaladas por el usuario
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2026-28880: Zhongcheng Li de IES Red Team
CVE-2026-28833: Zhongcheng Li de IES Red Team
Disponible para macOS Tahoe
Impacto: El procesamiento de un archivo de creado con fines malintencionados podía provocar el cierre inesperado de la app.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2025-64505
Disponible para macOS Tahoe
Impacto: Un desbordamiento del búfer podía dar como resultado daños en la memoria y el cierre inesperado de la app.
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2026-28842: Joseph Ravichandran (@0xjprx) de MIT CSAIL
Disponible para macOS Tahoe
Impacto: Un desbordamiento del búfer podía dar como resultado daños en la memoria y el cierre inesperado de la app.
Descripción: Se mejoró la validación de tamaños para solucionar un problema de desbordamiento de búferes.
CVE-2026-28841: Joseph Ravichandran (@0xjprx) de MIT CSAIL
Disponible para macOS Tahoe
Impacto: Una app podía divulgar la memoria del kernel
Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.
CVE-2026-28868: 이동하 (Lee Dong Ha de BoB 0xB6)
Disponible para macOS Tahoe
Impacto: Una app podía filtrar el estado confidencial del kernel.
Descripción: Para solucionar este problema, se mejoró el proceso de autenticación.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o dañar la memoria del kernel
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda determinar la distribución de la memoria del kernel
Descripción: Se mejoró la administración de la memoria para solucionar un problema de divulgación de información.
CVE-2026-20695: 이동하 (Lee Dong Ha de BoB 0xB6) en colaboración con el programa Zero Day Initiative de TrendAI, hari shanmugam
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o escribir la memoria del kernel.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2026-20687: Johnny Franks (@zeroxjf)
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.
CVE-2026-28845: Yuebin Sun (@yuebinsun2020), un investigador anónimo, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula de SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), un investigador anónimo
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda enumerar las aplicaciones instaladas por el usuario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2026-28882: Ilias Morad (A2nkF) de Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos protegidos del usuario
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2026-20607: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Las opciones Ocultar dirección IP y Bloquear contenido remoto podían no aplicarse a todo el contenido de Mail.
Descripción: Se solucionó un problema de privacidad mejorando el manejo de las preferencias del usuario.
CVE-2026-20692: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) de Lupus Nova
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.
CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) de Lupus Nova
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2026-28839: Mickey Jin (@patch1t)
Disponible para macOS Tahoe
Impacto: Una app podía conectarse a una red compartida sin el consentimiento del usuario.
Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
Disponible para macOS Tahoe
Impacto: Una app podía salir de su zona protegida
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2026-28891: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Una app podía salir de su zona protegida
Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.
CVE-2026-28827: Csaba Fitzl (@theevilbit) de Iru, un investigador anónimo
Disponible para macOS Tahoe
Impacto: Una app podía eliminar archivos para los que no tenía permiso.
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2026-28816: Dawuge de Shuffle Team y Hunan University
Disponible para macOS Tahoe
Impacto: Una app creada con fines malintencionados podía salir de su zona protegida.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2026-28826: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Es posible que un usuario pueda aumentar los privilegios
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2026-20631: Gergely Kalman (@gergely_kalman)
Disponible para macOS Tahoe
Impacto: Es posible que un atacante con privilegios de usuario raíz pueda eliminar archivos del sistema protegidos
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2026-20693: Mickey Jin (@patch1t)
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.
CVE-2026-28831: Un investigador anónimo
Disponible para macOS Tahoe
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) de Team.0xb6
Disponible para macOS Tahoe
Impacto: Una app podía salir de su zona protegida
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2026-20688: wdszzml y Atuin Automated Vulnerability Discovery Engine
Disponible para macOS Tahoe
Impacto: Un atacante local podría obtener acceso a los elementos del llavero de un usuario
Descripción: Para solucionar este problema, se mejoró la comprobación de permisos.
CVE-2026-28864: Alex Radocea
Disponible para macOS Tahoe
Impacto: Es posible que montar un recurso compartido de red SMB creado con fines malintencionados pueda provocar el cierre del sistema
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2026-28835: Christian Kohlschütter
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.
CVE-2026-28825: Sreejith Krishnan R
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.
CVE-2026-28818: @pixiepointsec
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2026-20697: @pixiepointsec
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2026-28820: Mickey Jin (@patch1t)
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2026-28837: Luke Roberts (@rookuu)
Disponible para macOS Tahoe
Impacto: Un atacante podía tener acceso a partes protegidas del sistema de archivos.
Descripción: Se mejoró la validación de entradas para solucionar un problema de acceso a archivos.
CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)
Disponible para macOS Tahoe
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Un problema de permisos se solucionó mediante la eliminación del código vulnerable.
CVE-2026-28828: Mickey Jin (@patch1t)
Disponible para macOS Tahoe
Impacto: Una app podía provocar una denegación de servicio.
Descripción: Se solucionó un problema de desbordamiento de pila mejorando la validación de entradas.
CVE-2026-28852: Caspian Tarafdar
Disponible para macOS Tahoe
Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2026-28829: Sreejith Krishnan R
Disponible para macOS Tahoe
Impacto: El procesamiento de contenido web creado con fines malintencionados podía evitar que se aplicaran las políticas de seguridad del contenido.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
Disponible para macOS Tahoe
Impacto: El procesamiento de contenido web creado con fines malintencionados podía omitir la política del mismo origen.
Descripción: Se mejoró la validación de entradas para solucionar un problema de origen cruzado en la API de navegación.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
Disponible para macOS Tahoe
Impacto: Visitar un sitio web creado con fines malintencionados podía derivar en un ataque de scripts entre sitios.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
Disponible para macOS Tahoe
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado del proceso.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
Disponible para macOS Tahoe
Impacto: Un sitio web creado con fines malintencionados podía acceder a controladores de mensajes de script diseñados para otros orígenes.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu y Shuaike Dong del equipo de seguridad de infraestructura de ANT Group
Disponible para macOS Tahoe
Impacto: Un sitio web creado con fines malintencionados podía procesar contenido web restringido fuera de zonas protegidas.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
Disponible para macOS Tahoe
Impacto: Una página web creada con fines malintencionados podía tomar la huella digital del usuario.
Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Nos gustaría darle las gracias a Jacob Prezant (prezant.us) por su ayuda.
Nos gustaría darle las gracias a Sota Toyokura por su ayuda.
Nos gustaría darles las gracias a Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari y Omid Rezaii por su ayuda.
Nos gustaría darle las gracias a Hamid Mahmoud por su ayuda.
Nos gustaría darles las gracias a Csaba Fitzl (@theevilbit) de Iru y Kun Peeks (@SwayZGl1tZyyy) por su ayuda.
Nos gustaría darle las gracias a Nils Hanff (@nils1729@chaos.social) de Hasso Plattner Institute por su ayuda.
Nos gustaría darles las gracias a Suresh Sundaram y Willard Jansen por su ayuda.
Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.
Nos gustaría darles las gracias a Fein, Iccccc y Ziiiro por su ayuda.
Nos gustaría darle las gracias a Peter Malone por su ayuda.
Nos gustaría darle las gracias a Jonathan Bar Or (@yo_yo_yo_jbo) por su ayuda.
Nos gustaría darle las gracias a Salemdomain por su ayuda.
Nos gustaría darle las gracias a Jian Lee (@speedyfriend433) por su ayuda.
Nos gustaría darle las gracias a Jian Lee (@speedyfriend433) por su ayuda.
Nos gustaría darles las gracias a Lyutoon y YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) y 风 (@binary_fmyy) de 抽象刷怪笼 por su ayuda.
Nos gustaría darle las gracias a Jian Lee (@speedyfriend433) por su ayuda.
Nos gustaría darles las gracias a DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville de Fuzzinglabs, Patrick Ventuzelo de Fuzzinglabs, Robert Tran, Suresh Sundaram y Xinru Chi de Pangu Lab por su ayuda.
Nos gustaría darles las gracias a Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs, y Arni Hardarson por su ayuda.
Nos gustaría darle las gracias a Vitaly Simonovich por su ayuda.
Nos gustaría darle las gracias a Ilias Morad (@A2nkF_) por su ayuda.
Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.
Nos gustaría darle las gracias a William Mather por su ayuda.
Nos gustaría darle las gracias a JZ por su ayuda.
Nos gustaría darle las gracias a Gongyu Ma (@Mezone0) por su ayuda.
Nos gustaría darle las gracias a Mohammad Kaif (@_mkahmad | kaif0x01) por su ayuda.
Nos gustaría darles las gracias a Dawuge de Shuffle Team y Hunan University por su ayuda.
Nos gustaría darle las gracias a Barath Stalin K por su ayuda.
Nos gustaría darle las gracias a Dave G. por su ayuda.
Nos gustaría darles las gracias a Wojciech Regula de SecuRing (wojciechregula.blog) y un investigador anónimo por su ayuda.
Nos gustaría darles las gracias a @RenwaX23, Farras Givari, Syarif Muhammad Sajjad y Yair por su ayuda.
Nos gustaría darles las gracias a Morris Richman (@morrisinlife), Prashan Samarathunge y 要乐奈 por su ayuda.
Nos gustaría darles las gracias a Waleed Barakat (@WilDN00B) y Paul Montgomery (@nullevent) por su ayuda.
Nos gustaría darles las gracias a Anand Mallaya, Tech consultant, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar de Self-Employed, HvxyZLF y Kun Peeks (@SwayZGl1tZyyy) por su ayuda.
Nos gustaría darles las gracias a Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group y Zack Tickman por su ayuda.
Nos gustaría darles las gracias a Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) de AFINE y Raffaele Sabato de SentinelOne por su ayuda.
Nos gustaría darle las gracias a Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India por su ayuda.
Nos gustaría darles las gracias a AEC, Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Departamento de la Armada de los Estados Unidos), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 y incredincomp por su ayuda.
Nos gustaría darle las gracias a Zhongcheng Li de IES Red Team de ByteDance por su ayuda.
Nos gustaría darles las gracias a Carlos Jeurissen y Rob Wu (robwu.nl) por su ayuda.
Nos gustaría darle las gracias a Vamshi Paili por su ayuda.
Nos gustaría darles las gracias a Kun Peeks (@SwayZGl1tZyyy) y un investigador anónimo por su ayuda.
Nos gustaría darle las gracias a Alex Radocea de Supernetworks, Inc por su ayuda.
Nos gustaría darles las gracias a Marcel Voß, Mitul Pranjay y Serok Çelik por su ayuda.
Nos gustaría darle las gracias a Jian Lee (@speedyfriend433) por su ayuda.