A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Com detectar si la teva empresa ha patit un ciberatac i tu encara no te n’has adonat
Durant anys s'ha pensat que un ciberatac és un esdeveniment evident, sorollós i fàcil d'identificar. Pantalles bloquejades, arxius xifrats o sistemes caiguts eren els senyals clàssics. Tot i això, la realitat actual és molt [...]
El fals token d’IA «ClawdBot» arriba als 16 milions de dòlars abans d’una caiguda del 90 %: el fundador adverteix de l’estafa
Steinberger adverteix contra els estafadors que van explotar el canvi de marca de ClawdBot a Moltbot, i que van segrestar comptes antics per promocionar memecoins i enganyar els inversors. El fundador de l’assistent d’IA [...]
Alerta a Fortinet: els tallafocs FortiGate amb pedaços han estat piratejats
Han saltat les alarmes al sector de la ciberseguretat. S'acaba de conèixer que diversos tallafocs FortiGate han estat compromesos malgrat disposar dels pedaços oficials instal·lats. El cas resulta especialment delicat perquè afecta dispositius que, [...]
Les empreses destinaran menys pressupost a privadesa el 2026, segons l’ISACA
El 44% dels professionals de la privadesa a Europa afirmen que els seus equips estan infrafinançats, mentre que més de la meitat (54 %) espera que els pressupostos de privadesa es redueixin encara més [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Validació insuficient dels paràmetres d’entrada als productes HIKSEMI NAS
CVE-2026-22623 ALT (7,2) CVSS3: 0,0 A causa d'una validació insuficient dels paràmetres d'entrada a la interfície, els usuaris autenticats de determinats productes HIKSEMI NAS poden executar ordres arbitràries al dispositiu elaborant [...]
L’ús insegur de l’activador d’accions de GitHub al lloc web d’Eclipse Theia
CVE-2026-1699 CRÍTIC (10,0) CVSS3: 0,0 Al repositori del lloc web d'Eclipse Theia, el flux de treball de GitHub Actions .github/workflows/preview.yml va fer servir l'activador pull_request_target mentre feia la consulta i executava [...]
Exposició de dades delicades a HeyGarson de CoDeriApp
CVE-2025-1395 ALT (8,2) CVSS3: 0,0 La generació d'un missatge d'error que conté una vulnerabilitat d'informació delicada a Codriapp Innovation and Software Technologies Inc. HeyGarson permet Fuzzing per al mapatge d'aplicacions. Aquest [...]
Neutralització incorrecta d’elements especials utilitzats en un comandament del sistema operatiu (“OS Command Injection”) a Dell UnityVSA
CVE-2026-22277 ALT (7,8) CVSS3: 0,0 Dell UnityVSA, versió(s) 5.4 i anteriors, contenen una neutralització incorrecta d'elements especials utilitzats en una vulnerabilitat d'ordres del sistema operatiu ("OS Command Injection"). Un atacant amb [...]






















