A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
L’Operació PowerOFF confisca 53 dominis DDoS i exposa 3 milions de comptes criminals
Una operació internacional de les forces de seguretat ha desactivat 53 dominis i ha arrestat quatre persones en relació amb operacions comercials de denegació de servei distribuïda (DDoS) que van ser utilitzades per més [...]
Europol va operar durant anys un sistema paral·lel amb dades delicades de milions de persones
El CFN hauria processat informació delicada sense les salvaguardes bàsiques establertes pel Reglament General de Protecció de Dades Una investigació internacional publicada per Computer Weekly juntament amb Solomon i Correctiv, signada pels periodistes Apostolis [...]
Els ciberdelinqüents tempten empleats de Telefónica disposats a vendre’ls els seus secrets
L'actor d'amenaces Lapsus$ ha publicat una oferta en què busca interns a sou de companyies de telecomunicacions i de tecnologia que facilitin accés als seus sistemes. De vegades els pirates informàtics aconsegueixen colar-se en [...]
La plataforma de vídeo Vimeo confirma una bretxa de dades d’usuaris i clients
No s'han filtrat credencials ni dades de targetes. El grup de programari de segrest ShinyHunters ha reivindicat l'autoria de l'atac. Vimeo, el servei de vídeo en línia dirigit a professionals, ha patit una bretxa [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
S’ha trobat una falla de desserialització insegura a Active Record, que utilitza YAML.unsafe_load per convertir les dades YAML en objectes Ruby.
CVE-2026-24178 CRÍTIC (9,8) CVSS3: 0,0 Hi ha una possible escalada a una vulnerabilitat RCE quan s'utilitzen columnes serialitzades YAML a Active Record < 7.0.3.1, <6.1.6.1, <6.0.5.1 i <5.2.8.1, cosa que podria [...]
Vulnerabilitat d’execució remota de codi mitjançant injecció de JavaScript a Mozilla 0Din Scanner
CVE-2026-41512 CRÍTIC (9,9) CVSS3: 0,0 ai-scanner és un escàner de seguretat de models d'IA basat en NVIDIA garak. Des de la versió 1.0.0 fins a la versió anterior a la 1.4.1, [...]
Gotenberg té la injecció d’arguments stdin d’ExifTool mitjançant salts de línia de valor de metadades (evita la correcció de sanejament de claus)
CVE-2026-40281 CRÍTIC (10,0) CVSS3: 0,0 Gotenberg és una API sense estat basada en Docker per a fitxers PDF. A les versions 8.30.1 i anteriors, el punt final d'escriptura de metadades valida [...]
Desserialització de dades no fiables a Microsoft Bing.
CVE-2026-33819 CRÍTIC (10,0) CVSS3: 0,0 La desserialització de dades no fiables a Microsoft Bing permet a un atacant no autoritzat executar codi a través d'una xarxa. post:/platform/configuration/security/service-accountsdelete:/platform/configuration/security/service-accounts/{user_id}patch:/platform/configuration/security/service-accounts/{user_id}post:/platform/configuration/security/service-accounts/{user_id}/keysdelete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}patch:/userpost:/userspost:/users/auth/keysdelete:/users/auth/keysdelete:/users/auth/keys/_alldelete:/users/auth/keys/{api_key_id}delete:/users/{user_id}/auth/keysdelete:/users/{user_id}/auth/keys/{api_key_id}delete:/users/{user_name}patch:/users/{user_name} Sistemes Afectats Microsoft [...]














