A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Compte si uses LastPass, alerten d’aquest missatge fals que rebràs i és una estafa
LastPass és un dels gestors de contrasenyes més populars i això fa que els pirates informàtics el posin el seu punt de mira. Busquen arribar al nombre més gran de víctimes i robar, d'aquesta [...]
Un nou defecte de maquinari de StackWarp trenca les proteccions SEV-SNP d’AMD a les CPU Zen 1–5
Un equip d'acadèmics del Centre CISPA Helmholtz per a la Seguretat de la Informació a Alemanya ha revelat els detalls d'una nova vulnerabilitat de maquinari que afecta els processadors AMD. La fallada de seguretat, [...]
Ciberamenaces del quart trimestre del 2025 a nivell global i l’evolució anual.
Avui publiquem l'informe de ciberseguretat sobre les ciberamenaces del quart trimestre del 2025 a nivell global i l'evolució anual. Es basa en dades globals i específiques d'Espanya, i inclou un estudi comparatiu amb Andorra [...]
Google corregeix la fallada empresarial de Zero Click Gemini que exposava dades corporatives
Google ha corregit una vulnerabilitat de zero clics a Gemini Enterprise que podria provocar filtracions de dades corporatives. La fallada va ser descoberta el juny de 2025 per investigadors de seguretat de Noma Security [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Limitació incorrecta d’un nom de ruta a un directori restringit (‘Path Traversal’) a Crafty Controller
CVE-2026-0963 CRÍTIC (9,9) CVSS3: 0,0 Una vulnerabilitat de neutralització d'entrada al component File Operations API Endpoint de Crafty Controller permet que un atacant remot i autenticat manipuli fitxers i l'execució de [...]
Squidex té un problema de falsificació de sol·licituds del costat del servidor (SSRF) a la configuració del Webhook.
CVE-2026-24736 CRÍTIC (9,1) CVSS3: 0,0 Squidex és un sistema de gestió de contingut sense capçalera de codi obert i un centre de gestió de contingut. Les versions de l'aplicació fins a [...]
ConvertX és vulnerable a l’eliminació arbitrària de fitxers mitjançant un salt de directori a ‘POST /delete’
CVE-2026-24741 ALT (8,1) CVSS3: 0,0 ConvertX és un conversor de fitxers en línia autoallotjat. En versions anteriors a la 0.17.0, el punt final 'POST /delete' utilitza un valor 'filename' controlat per [...]
RAGFlow afectat per l’execució remota de codi (RCE) a MinerUParser
CVE-2026-24770 CRÍTIC (9,8) CVSS3: 0,0 RAGFlow és un motor RAG (Retrieval-Augmented Generation) de codi obert. A la versió 0.23.1 i possiblement versions anteriors, l'analitzador MinerU conté una vulnerabilitat "Zip Slip", que [...]






















