Ciber Prisma

Ciber Prisma Espacio Colaborativo Multidisciplinario para difundir información y conocimientos sobre ciberseguridad

Publicación digital diseñada para difundir noticias internacionales sobre la actualidad del ciberespacio para los países de América Latina. Creada por un grupo multidisciplinario de profesionales con experiencia en el sector público y privado, con una genuina preocupación por la falta de información especializada en idioma castellano. Ciber Prisma pone el foco en los siguientes Temas:

• CIBERSEGU

RIDAD

Noticias Internacionales e Informes sobre Ciberseguridad en América Latina
Temas con cobertura internacional de interés para América Latina

• CIBERDEFENSA

Noticias Internacionales sobre Defensa y Ciberespacio

• CIBERINTELIGENCIA

Noticias Internacionales sobre Inteligencia y Ciberespacio

• TECNOLOGÍAS EMERGENTES

Noticias Internacionales sobre nuevas tecnologías en desarrollo vinculadas al Ciberespacio

• RECURSOS HUMANOS

Noticias Internacionales sobre las tendencias, dificultades y estrategias de generación y conservación de recursos humanos especializados en el Ciberespacio

• PERLAS EN LA RED

Traducción de Páginas Web con información de interés, testimonios, etc

Detectan Extensión de Chrome que Roba Claves API de MEXC Usando Sesiones AutenticadasLa amenaza aprovecha la Chrome Web ...
15/01/2026

Detectan Extensión de Chrome que Roba Claves API de MEXC Usando Sesiones Autenticadas

La amenaza aprovecha la Chrome Web Store y Telegram para exfiltrar credenciales sin necesidad de contraseñas. La extensión genera claves API con permisos de retiro y las exfiltra a un bot de Telegram controlado por atacantes. Fuente: EDR Networks Una investigación reciente reveló la existencia de una extensión maliciosa de Chrome diseñada para robar claves API de MEXC, uno de los…...

La amenaza aprovecha la Chrome Web Store y Telegram para exfiltrar credenciales sin necesidad de contraseñas. La extensión genera claves API con permisos de retiro y las exfiltra a un bot de Telegr…

Phishing BitB: Una Técnica Silenciosa Que Engaña Incluso a Usuarios ExperimentadosCómo funciona el phishing Browser-in-t...
14/01/2026

Phishing BitB: Una Técnica Silenciosa Que Engaña Incluso a Usuarios Experimentados

Cómo funciona el phishing Browser-in-the-Browser y por qué se convirtió en una de las técnicas más efectivas para robar credenciales. El phishing de tipo BitB se consolida como una de las técnicas más peligrosas y efectivas en el panorama actual de amenazas. Mediante el uso de HTML, CSS y JavaScript, los atacantes generan ventanas de inicio de sesión falsas dentro del…...

Cómo funciona el phishing Browser-in-the-Browser y por qué se convirtió en una de las técnicas más efectivas para robar credenciales. El phishing de tipo BitB se consolida como una de las técnicas …

Fortinet Corrige Falla Crítica En FortiSIEMFortinet publicó parches para una vulnerabilidad crítica en su sistema de ges...
14/01/2026

Fortinet Corrige Falla Crítica En FortiSIEM

Fortinet publicó parches para una vulnerabilidad crítica en su sistema de gestión de eventos y seguridad FortiSIEM (identificada como CVE-2025-64155) que podría haber permitido a atacantes acceder y ejecutar código malicioso sin necesidad de autenticarse previamente. La falla se clasifica como crítica y tiene un puntaje alto en las métricas de riesgo (CVSS 9.4), lo que significa que un atacante con acceso a la red podría ejecutar comandos maliciosos remotamente, tomar control del sistema y causar daños o interrupciones en entornos que utilicen…...

Fortinet publicó parches para una vulnerabilidad crítica en su sistema de gestión de eventos y seguridad FortiSIEM (identificada como CVE-2025-64155) que podría haber permitido a atacantes acceder …

Ataques de Phishing Abusaron de Servicios de Google Cloud para Evadir Filtros de SeguridadLos atacantes aprovecharon la ...
05/01/2026

Ataques de Phishing Abusaron de Servicios de Google Cloud para Evadir Filtros de Seguridad

Los atacantes aprovecharon la confianza en la infraestructura de Google para engañar a miles de organizaciones en todo el mundo. Ciberdelincuentes abusan de la función de correo electrónico de Google Cloud en una campaña de phishing de varias etapas. Fuente: The hacker News Una nueva campaña de phishing identificada por Check Point demostró cómo los atacantes pueden…...

Los atacantes aprovecharon la confianza en la infraestructura de Google para engañar a miles de organizaciones en todo el mundo. Ciberdelincuentes abusan de la función de correo electrónico de Goog…

Vulnerabilidad “MongoBleed” En MongoDB Está Siendo Explotada ActivamenteUna falla crítica de seguridad (CVSS 8.7) en Mon...
29/12/2025

Vulnerabilidad “MongoBleed” En MongoDB Está Siendo Explotada Activamente

Una falla crítica de seguridad (CVSS 8.7) en MongoDB, una de las bases de datos más usadas en aplicaciones web y servicios digitales, está siendo explotada por atacantes en todo el mundo, advirtieron agencias de Estados Unidos y Australia. Mapa de posibles hosts afectadosFuente: El problema, identificado como CVE‑2025‑14847 y apodado “MongoBleed”, permite que un atacante remoto sin necesidad de iniciar sesión pueda…...

Una falla crítica de seguridad (CVSS 8.7) en MongoDB, una de las bases de datos más usadas en aplicaciones web y servicios digitales, está siendo explotada por atacantes en todo el mundo, advirtier…

Investigadores Exponen la Evolución Silenciosa de un Malware Adjudicado al Grupo Iraní InfyNuevas herramientas y vínculo...
24/12/2025

Investigadores Exponen la Evolución Silenciosa de un Malware Adjudicado al Grupo Iraní Infy

Nuevas herramientas y vínculos con otras APT refuerzan el perfil estatal del actor conocido como Prince of Persia. Imagen ilustrativa sobre actividades de ciberespionaje y malware. Fuente: The hacker News. Especialistas en ciberseguridad, alertaron sobre el resurgimiento del actor de amenazas iraní Infy, también conocido como Prince of Persia, tras identificar una campaña activa con múltiples variantes de…...

Nuevas herramientas y vínculos con otras APT refuerzan el perfil estatal del actor conocido como Prince of Persia. Imagen ilustrativa sobre actividades de ciberespionaje y malware. Fuente: The hack…

Descubren Falla Crítica En n8nUna vulnerabilidad grave ha sido identificada en n8n, una popular plataforma de automatiza...
23/12/2025

Descubren Falla Crítica En n8n

Una vulnerabilidad grave ha sido identificada en n8n, una popular plataforma de automatización de flujos de trabajo de código abierto. El fallo, rastreado como CVE-2025-68613, ha sido clasificado con una severidad crítica (CVSS 9.9/10) y podría permitir a atacantes ejecutar código malicioso dentro de sistemas que utilizan esta herramienta. La falla afecta a versiones de n8n…...

Una vulnerabilidad grave ha sido identificada en n8n, una popular plataforma de automatización de flujos de trabajo de código abierto. El fallo, rastreado como CVE-2025-68613, ha sido clasificado c…

Nueva Vulnerabilidad Explotada En Cisco Secure Email Gateway Y Cisco Secure Email And Web ManagerUna nueva vulnerabilida...
18/12/2025

Nueva Vulnerabilidad Explotada En Cisco Secure Email Gateway Y Cisco Secure Email And Web Manager

Una nueva vulnerabilidad que afecta a Cisco Secure Email Gateway y Cisco Secure Email and Web Manager fue identificada bajo el identificador CVE-2025-20393. La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) la incorporó a su Known Exploited Vulnerabilities (KEV) Catalog, un registro que reúne fallas de seguridad que están siendo explotadas activamente en ataques reales y que requieren atención inmediata por parte de las organizaciones....

Una nueva vulnerabilidad que afecta a Cisco Secure Email Gateway y Cisco Secure Email and Web Manager fue identificada bajo el identificador CVE-2025-20393. La Agencia de Seguridad de Infraestructu…

ValleyRAT: El Rootkit Moderno que Burla las Protecciones de Windows 11.El malware combina técnicas sigilosas, controlado...
16/12/2025

ValleyRAT: El Rootkit Moderno que Burla las Protecciones de Windows 11.

El malware combina técnicas sigilosas, controladores firmados y múltiples complementos de espionaje, evidenciando fallas críticas en las políticas de firma de controladores de Microsoft. Estructura de desarrollo de ValleyRAT – “Complemento de controlador”. Fuente: Check Point Research (CPR). Check Point Research reveló que ValleyRAT (también conocido como Winos/Winos4.0) es un backdoor altamente sofisticado con arquitectura modular…...

El malware combina técnicas sigilosas, controladores firmados y múltiples complementos de espionaje, evidenciando fallas críticas en las políticas de firma de controladores de Microsoft. Estructura…

Ciberseguridad en Argentina: la tormenta perfecta que amenaza a las PYMEs.🚨 260 millones de intentos de ciberataques en ...
13/12/2025

Ciberseguridad en Argentina: la tormenta perfecta que amenaza a las PYMEs.

🚨 260 millones de intentos de ciberataques en un trimestre. Solo en Argentina. Mientras leés esto, 42 empresas por minuto están siendo atacadas. Y no son las grandes corporaciones las que más sufren. Son las PYMEs. Las que creen que "son muy chicas para ser un objetivo". Las que piensan "a mí no me va a pasar". Hasta que pasa. Nuestro nuevo artículo revela datos que muchos empresarios prefieren ignorar: el 66% de las víctimas son pequeñas y medianas empresas argentinas. El costo promedio de recuperación supera los 4 millones de pesos. Y el 60% cierra en los 6 meses siguientes al ataque. ¿La pregunta no es SI te van a atacar. Es CUÁNDO. Y qué tan preparado vas a estar....

Descubre cómo un simple clic puede llevar a una PYME argentina a perder millones. Conoce la alarmante realidad del cibercrimen en Latinoamérica.

Grave Vulnerabilidad En Sneeit Framework Para WordPress Es Explotada ActivamenteUna vulnerabilidad crítica (CVSS 9.8) en...
09/12/2025

Grave Vulnerabilidad En Sneeit Framework Para WordPress Es Explotada Activamente

Una vulnerabilidad crítica (CVSS 9.8) en el plugin Sneeit Framework para WordPress está siendo explotada activamente, lo que pone en riesgo sitios web que aún usen versiones vulnerables. La falla, registrada como CVE-2025-6389, afecta a todas las versiones del plugin hasta la 8.3 inclusive, y fue corregida recién en la versión 8.4. La vulnerabilidad permite la…...

Una vulnerabilidad crítica (CVSS 9.8) en el plugin Sneeit Framework para WordPress está siendo explotada activamente, lo que pone en riesgo sitios web que aún usen versiones vulnerables. La falla, …

CISA Agrega La Vulnerabilidad Crítica React2Shell A Su Catálogo KEV Tras Confirmarse Explotación ActivaLa Agencia de Cib...
06/12/2025

CISA Agrega La Vulnerabilidad Crítica React2Shell A Su Catálogo KEV Tras Confirmarse Explotación Activa

La Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) incorporó la falla React2Shell a su Known Exploited Vulnerabilities Catalog (KEV) el 5 de diciembre, luego de verificarse que atacantes ya la están utilizando en el mundo real. La decisión obliga a las agencias federales norteamericanas a aplicar parches antes del 26 de este mes y posiciona a esta vulnerabilidad como una de las amenazas más críticas del momento....

La Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) incorporó la falla React2Shell a su Known Exploited Vulnerabilities Catalog (KEV) el 5 de diciembre, luego de verificarse…

Dirección

Buenos Aires

Notificaciones

Sé el primero en enterarse y déjanos enviarle un correo electrónico cuando Ciber Prisma publique noticias y promociones. Su dirección de correo electrónico no se utilizará para ningún otro fin, y puede darse de baja en cualquier momento.

Contacto La Empresa

Enviar un mensaje a Ciber Prisma:

Compartir