diff --git a/content/ataque-mds.md b/content/ataque-mds.md
new file mode 100644
index 0000000..51698c3
--- /dev/null
+++ b/content/ataque-mds.md
@@ -0,0 +1,77 @@
+Author: Jesús E.
+Category: Seguridad
+CSS: plyr/plyr.css
+Date: 2019-05-18 12:17
+Image: 2019/05/core-thread-sched-state-diagram.png
+JS: plyr/plyr.js (bottom)
+Slug: ataque-mds
+Tags: Intel, Ataque a procesadores Intel
+Title: Vulnerabilidad MDS en procesadores Intel
+
+Se han descubierto nuevos fallos de seguridad en los procesadores de Intel
+que tienen que ver con la ejecución especulativa, pero esta vez son más
+graves que los que habiamos visto antes, al punto en que Intel esta
+recomendando desactivar el HyperThreading.
+
+> Intel denomina al fallo como 'MDS' y recomienda desactivar el HyperThreading
+
+Los 4 fallos de seguridad han sido anunciados por Intel en coordinación
+con la universidad austriaca TU Graz, Vrije Universiteit Amsterdam,
+la Universidad de Michigan, la Universidad de Adelaida, KU Leuven en Bélgica,
+el Instituto Politécnico de Worcester, la Universidad del Sarre en Alemania
+y las empresas de seguridad Cyberus, BitDefender, Qihoo360 y Oracle.
+Mientras que algunos de ellos nombrado los cuatro defectos como "ZombieLoad",
+"Fallout", RIDL, o "Rogue In-Flight Data Load", Intel está nombrando al
+conjunto como **PEGI-13 Microarchitectural Data Sampling** (MDS).
+
+Al igual que otros ataques de ejecución especulativa, estos fallos pueden
+permitir a los cibercriminales obtener información que de otro modo se
+consideraría segura si no se hubiera ejecutado a través de los procesos
+de ejecución especulativa de la CPU.
+**Meltdown** leía información sensible que estaba siendo almacenada en la memoria,
+pero los ataques MDS podrían leer los datos en los diferentes búferes
+de la CPU (Hilos).
+
+
+
+Los investigadores dicen que esta falla se puede utilizar para desviar datos
+de la CPU a una velocidad casi en tiempo real, y se puede utilizar para extraer
+selectivamente la información que se considera importante, podrían ser
+contraseñas o los sitios web que el usuario está visitando
+en el momento del ataque.
+
+Intel dice que se van a necesitar parches significativos para cerrar esta
+enorme brecha de seguridad y que repercutirá en el rendimiento.
+El modus operandi seria que, dentro del CPU, se reinicie todo el ciclo de
+recopilación y escritura de datos cada vez que se llama a un proceso diferente.
+Es decir, los búferes deben ser borrados o sobrescritos cada vez que se pase
+de una aplicación a otra, incluso de un servicio a otro que no sea del propio sistema.
+
+La compañia Intel estima que la perdida de rendimiento seria de un 9%.
+Una solución más drástica es la de desactivar la función de HyperThreading
+como protección garantizada a los ataques MDS en los procesadores.
+
+## Hyperbola GNU/Linux-libre
+
+Desde Hyperbola ya se ha estado [trabajando en Mitigar][MDS] este fallo a nivel de hardware
+de Intel al mismo tiempo se publicó una [noticia][new] en su web oficial.
+
+## Vulnerabilidades
+
+- **CVE-2018-12126** Microarchitectural Store Buffer Data Sampling (MSBDS)
+- **CVE-2018-12130** Microarchitectural Fill Buffer Data Sampling (MFBDS)
+- **CVE-2018-12127** Microarchitectural Load Port Data Sampling (MLPDS)
+- **CVE-2019-11091** Microarchitectural Data Sampling Uncacheable Memory (MDSUM)
+
+[Intel Analysis ](https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling)
+
+
+
+
+
+[MDS]: https://git.hyperbola.info:50100/packages/core.git/commit/?id=25b9c740344ffc4bbdbe128794fc24c3b990ae59
+[new]: https://www.hyperbola.info/news/hyperbola-users-are-now-mitigated-against-microarchitectural-data-sampling-mds-vulnerabilities/
diff --git a/content/wp-content/uploads/article/poster/2019/05/core-thread-sched-state-diagram.png b/content/wp-content/uploads/article/poster/2019/05/core-thread-sched-state-diagram.png
new file mode 100644
index 0000000..d7968de
Binary files /dev/null and b/content/wp-content/uploads/article/poster/2019/05/core-thread-sched-state-diagram.png differ