#Predator's kill switch: técnicas de anti-análisis no documentadas en spyware de iOS. Una profunda inmersión en la taxonomía de códigos de error y los mecanismos de detección que la investigación previa no cubrió. •Una taxonomía completa de códigos de error (301-311) que permite a los operadores diagnosticar exactamente por qué falló un implante •Detalles de implementación para cada método de detección que van más allá de descripciones de alto nivel •Un sistema de monitoreo de reportes de fallos no documentado para anti-forense •Enganche de SpringBoard para ocultar indicadores de grabación a las víctimas •Nombres de clases de explotación del kernel que revelan la arquitectura interna