A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Un atac DDoS paralitza l’operador ferroviari alemany Deutsche Bahn
L'incident va interrompre els sistemes d'informació i la venda de bitllets en línia, i va afectar els seus llocs web i l'aplicació mòbil. Deutsche Bahn, l'operador de trens nacional d'Alemanya, ha patit un atac [...]
Compte amb aquesta estafa: Seur no envia missatges perquè falta un número a la teva adreça
Un engany que torna amb força Si estàs esperant un paquet de Seur, compte amb la nova campanya d'estafes que ha sorgit aprofitant el prestigi d'aquesta empresa de missatgeria. Parlem d'un SMS on suposadament [...]
Perills del wifi públic: riscos i seguretat el 2026
Les xarxes públiques són especialment perilloses, però la gent encara es connecta a les xarxes de wifi no segures sense protegir adequadament les seves dades. Explorarem els perills de les xarxes de wifi públiques [...]
El wifi públic: una guia sobre els riscos i com mantenir-se segur
El wifi públic és omnipresent i, òbviament, molt convenient, però és segur? Continua llegint per obtenir més informació sobre el wifi públic, els seus riscos i com una VPN et pot ajudar a navegar [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Una vulnerabilitat a la interfície d’administració basada en web del programari Cisco Secure Firewall Management Center (FMC) podria permetre que un atacant remot no autenticat executi codi Java arbitrari com a root en un dispositiu afectat.
CVE-2026-20131 CRÍTIC (10,0) CVSS3: 0,0 Una vulnerabilitat a la interfície d'administració basada en web del programari Cisco Secure Firewall Management Center (FMC) podria permetre que un atacant remot no autenticat executi [...]
La falsificació de sol·licituds del costat del servidor (ssrf) al xat empresarial de Microsoft 365 Copilot permet a un atacant autoritzat elevar privilegis a través d’una xarxa.
CVE-2026-26137 CRÍTIC (9,9) CVSS3: 0,0 La falsificació de sol·licituds del costat del servidor (ssrf) al xat empresarial de Microsoft 365 Copilot permet a un atacant autoritzat elevar privilegis a través d'una [...]
Escapada de la sandbox a causa d’una vulnerabilitat UAF al component de les API d’accés per a persones amb discapacitat.
CVE-2026-4688 CRÍTIC (10,0) CVSS3: 0,0 Escapada de la sandbox a causa d’una vulnerabilitat UAF al component de les API d'accés per a persones amb discapacitat. Aquesta vulnerabilitat afecta Firefox < 149, [...]
Vulnerabilitat de manca d’autenticació per a funcions crítica (CWE-306) a Apache Artemis, Apache ActiveMQ Artemis.
CVE-2026-27446 CRÍTIC (9,3) CVSS3: 0,0 S'ha descobert una vulnerabilitat d'omissió d'autenticació a Apache Artemis i Apache ActiveMQ Artemis l'explotació de la qual podria permetre-li a un atacant remot no autenticat la [...]






















