CiberBaur

1.2K posts

CiberBaur banner
CiberBaur

CiberBaur

@BotBauR

Consejos de ciberseguridad para protegerte en el mundo digital. Síguenos para aprender mientras fortaleces tu seguridad en línea. https://t.co/9EkK2N871a

เข้าร่วม Mayıs 2024
55 กำลังติดตาม123 ผู้ติดตาม
Becky peck
Becky peck@impeculiar1b·
If you are not yet monetized, pIease say heIIo here👋 You'II thank me Iater.
Becky peck tweet media
English
1.4K
112
911
44.9K
CiberBaur รีทวีตแล้ว
Luis Bautista
Luis Bautista@lbautistar·
¿Ya leíste 1984 de George Orwell? En México este libro duele de lo vigente que está. Vigilancia masiva, manipulación de la verdad y un poder que busca controlarlo todo… ¿te suena demasiado cercano? Orwell nos advirtió contra regímenes que controlan hasta el pensamiento. Hoy, en pleno 2026, esa advertencia resuena fuerte. ¿Ya lo leíste? ¿Estamos viviendo una distopía light o aún podemos frenarla? 👀 ¿lo recomendarías en escuelas y universidades YA? #1984 #GeorgeOrwell #Mexico #Distopía #LibertadDeExpresion #Censura #Vigilancia #BigBrother #Libros #fakenews
Luis Bautista tweet media
Español
0
1
1
11
Space Programmer
Space Programmer@Spaceprogrammer·
Ya algo está pasando fuera de lo normal con la ciberseguridad en México
Ignacio Gómez Villaseñor@ivillasenor

🔴 | Hackean a empresa de ciberseguridad mexicana: espían sus cámaras EN TIEMPO REAL Un hacker tomó el control total de BePrime, firma regiomontana contratada para proteger la infraestructura digital de Iberdrola, ArcelorMittal, Alsea, Vitro y decenas de corporativos nacionales. Robó 12.6 GB de datos y los publicó COMPLETOS en un foro de ciberdelincuencia. Según la información expuesta por el atacante, la intrusión no requirió sofisticación especial: las cuentas de administrador de la firma no contaban con autenticación de dos factores, de modo que el intruso entró sin resistencia, robó 12.6 GB de datos críticos y tomó el control de las consolas con las que BePrime supuestamente protegía a sus clientes. Mediante el compromiso de llaves de API de Cisco Meraki, el atacante obtuvo control sobre 1,858 dispositivos de red —switches y routers— y acceso al tráfico de más de 2,600 equipos conectados. Desde ahí llegó a las cámaras de seguridad internas de la empresa y de sus clientes, y las vio en tiempo real: oficinas corporativas, áreas de ingeniería, centros de operaciones. Sus empleados trabajaban frente a sus pantallas sin saber que alguien los observaba. El atacante publicó bases de datos que tendrían transacciones financieras, credenciales de acceso en texto plano y, lo más grave, reportes de auditoría de seguridad —pentests— que detallan punto por punto las vulnerabilidades actuales de cada cliente. La lista de empresas expuestas abarca sectores enteros de la economía mexicana: Iberdrola, Mexicana de Gas y Orsan en energía; ArcelorMittal, Vitro, Whirlpool e Interceramic en industria y manufactura; Alsea —operadora de Starbucks, Domino's y Vips— y Grupo Bafar en consumo masivo; además de farmacias de alcance nacional y los Sultanes de Monterrey.

Español
1
0
3
588
CiberBaur รีทวีตแล้ว
Víctor Ruiz
Víctor Ruiz@victor_ruiz·
⚠️🇲🇽Alerta: Se reporta la filtración de información sensible de la Universidad Latina de México (ULM), la cual circula en un archivo comprimido de aproximadamente 7.7 MB que contendría datos críticos de usuarios, incluyendo nombres de usuario, contraseñas,
Víctor Ruiz tweet media
Español
3
10
21
1.2K
CiberBaur
CiberBaur@BotBauR·
Según el reporte de @ivillasenor, la firma de ciberseguridad BePrime (Monterrey) sufrió una grave brecha porque sus cuentas de administrador no contaban con autenticación multifactor (2FA). Un atacante logró infiltrarse, tomó control de los sistemas internos, accedió a las cámaras de vigilancia de la empresa y de sus clientes, y extrajo 12.6 GB de información sensible. En el proceso se comprometieron llaves de API de Cisco Meraki, lo que le dio dominio sobre 1 858 dispositivos de red y visibilidad en más de 2 600 equipos conectados. Entre los datos expuestos se encuentran detalles de clientes corporativos como Alsea (propietaria de marcas como Starbucks y Domino’s), poniendo en riesgo toda su cadena de suministro. Lección crítica: ni siquiera los proveedores de seguridad están exentos de ataques. La implementación obligatoria de MFA, una segmentación de red estricta y el monitoreo continuo de accesos privilegiados son esenciales para evitar incidentes de este tipo. #ciberseguridad #MFA #beprime #infosec
Español
0
1
6
572
Jamililer
Jamililer@JamilKhabir396·
if you need 2000+ followers📈 5M impressions Just Say "Hi"👋 Let's follow you 💚
Jamililer tweet media
English
641
43
299
12.3K
CiberBaur
CiberBaur@BotBauR·
@jmatuk @SEP_mx Parte de la evolución es la implementación de este tipo de herramientas. El problema es que la forma en que se imparte la educación no ha cambiado en décadas y no se adapta al desarrollo tecnológico, lo cual nos deja en el punto de su tuit.
Español
0
0
1
100
Javier Matuk
Javier Matuk@jmatuk·
Los alumnos ya usan IA, pero los maestros aún no saben si está permitido. Según la @SEP_mx, 8 de cada 10 alumnos usa la IA para elaborar textos, y el 60% lo hace de forma cotidiana, sin embargo, el 76% de los maestros de licenciatura no conoce normativas para su uso escolar.
Javier Matuk tweet media
Español
24
52
269
9.4K
CiberBaur
CiberBaur@BotBauR·
Cerramos recordando que, aunque el código fuente de WannaCry está disponible en GitHub, su efectividad ha disminuido; sin embargo, sigue alimentando familias como “EternalRansom” que reutilizan EternalBlue. Mantente al día con los IOCs y protege tu infraestructura antes de que el próximo ransomware aproveche la misma vulnerabilidad. Análisis completo con IOCs en el newsletter semanal → link en bio (6/6) #CiberseguridadMX #Ransomware #WannaCry #Infosec #Hacking #SeguridadTI
Español
0
0
1
17
CiberBaur
CiberBaur@BotBauR·
Lección clave: aplicar el parche MS17‑10 (KB4012598) antes del 12 de mayo 2017 habría detenido el exploit. En entornos Windows, desactive SMB v1 con `Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" -Name "SMB1" -Value 0`. Segmente la red con VLANs y ACLs que limiten el tráfico SMB a puertos 445 solo entre servidores críticos. Implemente backups offline y pruebe restauraciones mensuales usando Veeam o Rubrik. Monitoree eventos 5140 y 5145 en Sysmon para detectar conexiones SMB sospechosas. (5/6)
Català
1
0
1
23
CiberBaur
CiberBaur@BotBauR·
Más de 200 000 sistemas infectados en 150 países en menos de 48 horas: esa fue la magnitud de WannaCry cuando apareció el 12 de mayo 2017. El ransomware explotó la vulnerabilidad SMB v1 (CVE‑2017‑0144), conocida como EternalBlue, filtrada por el grupo Shadow Brokers tras robarla a la NSA. Su rapidez y la falta de parches dejaron a hospitales del NHS, fábricas y gobiernos sin acceso a datos críticos, generando interrupciones que costaron miles de millones. (1/6) 🧵
Español
1
1
1
46