Pedro Umbria
773 posts

Pedro Umbria
@umbria_pedro
IT Architect specialized on SCADA control centers Vmware (VCP), Linux (LPIC1), security (comptia+), Microsoft (MCSA)
Katılım Kasım 2021
1.4K Takip Edilen839 Takipçiler
Pedro Umbria retweetledi
Pedro Umbria retweetledi

El 99% de ayuntamientos españoles incumple la ley de ciberseguridad: solo 41 tienen protección de datos.
Hay dos formas de ver esto:
a) O los Aytos son unos incompetentes.
b) O has hecho una ley imposible de cumplir (y sin castigo para quien la incumpla) cadenaser.com/cataluna/2025/…
Español
Pedro Umbria retweetledi

En 2014, AMD estaba al borde del colapso: acciones a $2, Intel con el 99% del mercado de servidores y tres años seguidos de pérdidas.
Entonces, una ingeniera brillante asumió como CEO e hizo lo impensable.
Así fue como Lisa Su lideró el mayor regreso en la historia de los semiconductores: 🧵👇


Español
Pedro Umbria retweetledi

Super curioso. Gran experimento!!!
JULIAN DE ZUBIRIA@juliandezubiria
Un experimento realizado hace años en Bélgica permite comprender los enormes riesgos de las redes sociales. Un video de dos minutos muy recomendado para ver y analizar con estudiantes. Como decía un documental, con las redes y plataformas: “Nada es privado”.
Español

@photogronard Jajajaj aquí, aquí, aquí no hay quien viva, aquí no, aquí no
Español

La gente con cuchillos apuñala...pues dejamos de vender cuchillos
DMNTR Network Solutions 👻 AS204773@weareDMNTRs
No tenemos pruebas, pero tampoco dudas de que toda la movida de esta semana de @movistar_es y @o2es con @Cloudflare es debido a esto... "Poner puertas al campo" versión Tebas y su mafia...
Español
Pedro Umbria retweetledi

Si tienes problemas para acceder a webs alojadas tras Cloudflare o a GitHub con la fibra de 🟦 Movistar/O2, no eres el único
Llevamos así varios días y parece que la fiesta continúa
👇
bandaancha.eu/foros/problema…

Español
Pedro Umbria retweetledi
Pedro Umbria retweetledi

🛡️ NUEVO ZERO-DAY EN WINDOWS EXPONE TUS CUENTAS Y CONTRASEÑAS
Fue descubierto un fallo de seguridad en Windows.
Permite que ciberdelincuentes roben tus credenciales NTLM sin que siquiera abras un archivo.
Solo basta con verlo en el Explorador de Archivos para estar expuesto.
💻 ¿QUÉ ES ESTE ZERO-DAY?
Este fallo afecta a todas las versiones de Windows desde Windows 7 hasta Windows 11 24H2 y Server 2022.
Fue descubierto por investigadores de Opatch.
El ataque se basa en un archivo malicioso que fuerza a tu sistema a enviar automáticamente tus credenciales NTLM (un método de autenticación de Windows) hacia el atacante.
Incluso si no haces clic en el archivo, simplemente verlo en un USB o en tu carpeta de Descargas podría ser suficiente.
🔓 ¿POR QUÉ ES GRAVE?
Cuando Windows envía las credenciales NTLM, estas pueden ser interceptadas por el atacante.
Si bien las credenciales están cifradas, los ciberdelincuentes pueden descifrar los hashes y obtener tus contraseñas en texto plano.
Microsoft planea eliminar NTLM en futuras versiones de Windows 11.
Aunque este protocolo sigue siendo ampliamente utilizado, lo que deja a millones de usuarios vulnerables.
🔧 ¿HAY UNA SOLUCIÓN?
Microsoft aún no ha lanzado un parche oficial.
Sin embargo, la plataforma 0patch ha desarrollado una micropatch gratuita que puedes aplicar como medida temporal.
- Micropatch de 0patch: Disponible para usuarios registrados. No requiere reinicio y aplica la corrección automáticamente.
- Alternativa: Deshabilita la autenticación NTLM desde las políticas de seguridad locales o el registro de Windows.
- Evita archivos desconocidos: No abras ni visualices archivos de USBs, carpetas compartidas o descargas que no reconozcas.
🔍 ¿QUÉ NOS ENSEÑA ESTE CASO?
Este zero-day es solo uno de varios fallos que han quedado sin atención inmediata por parte de Microsoft, según 0patch.
Otros ataques como PetitPotam o PrinterBug siguen siendo riesgos activos.
Es una advertencia clara: las empresas deben tomar medidas preventivas y no depender solo de los parches oficiales para proteger sus sistemas. La ciberseguridad proactiva es clave.

Español
Pedro Umbria retweetledi


















