A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
L’Agència Espacial Europea, víctima d’un ciberatac: li han robat més de 500 GB de dades confidencials
Els ciberdelinqüents han robat des de procediments operatius, detalls de naus espacials fins a dades de contractes exclusius de l'Agència Espacial Europea (ESA). L'Agència Espacial Europea (ESA) ha patit una bretxa de seguretat massiva [...]
SegurCaixa Adeslas adverteix d’un ciberatac que exposa dades personals i bancàries dels clients
L'incident ha compromès informació de titulars actuals i anteriors de pòlisses de decessos, incloent-hi noms, NIF i IBAN. La companyia ha activat protocols de seguretat per mitigar-ne l'impacte. Un ciberatac ha compromès la seguretat [...]
Més d’1 TB de secrets industrials robats a Apple i a Tesla
El grup de ciberdelinqüents RansomHub va accedir al desembre als sistemes de Luxshare, un proveïdor de grans empreses TIC i va aconseguir nombrosos documents confidencials. Luxshare, un proveïdor clau d'Apple, Tesla i altres gegants [...]
És important que fem servir gestors de contrasenyes a la nostra organització?
L'ús de contrasenyes febles o reutilitzades es considera actualment una vulnerabilitat crítica. Per això, un gestor de contrasenyes emmagatzema i protegeix totes les credencials de manera segura amb una clau mestra única. El seu [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Validació insuficient dels paràmetres d’entrada als productes HIKSEMI NAS
CVE-2026-22623 ALT (7,2) CVSS3: 0,0 A causa d'una validació insuficient dels paràmetres d'entrada a la interfície, els usuaris autenticats de determinats productes HIKSEMI NAS poden executar ordres arbitràries al dispositiu elaborant [...]
L’ús insegur de l’activador d’accions de GitHub al lloc web d’Eclipse Theia
CVE-2026-1699 CRÍTIC (10,0) CVSS3: 0,0 Al repositori del lloc web d'Eclipse Theia, el flux de treball de GitHub Actions .github/workflows/preview.yml va fer servir l'activador pull_request_target mentre feia la consulta i executava [...]
Exposició de dades delicades a HeyGarson de CoDeriApp
CVE-2025-1395 ALT (8,2) CVSS3: 0,0 La generació d'un missatge d'error que conté una vulnerabilitat d'informació delicada a Codriapp Innovation and Software Technologies Inc. HeyGarson permet Fuzzing per al mapatge d'aplicacions. Aquest [...]
Neutralització incorrecta d’elements especials utilitzats en un comandament del sistema operatiu (“OS Command Injection”) a Dell UnityVSA
CVE-2026-22277 ALT (7,8) CVSS3: 0,0 Dell UnityVSA, versió(s) 5.4 i anteriors, contenen una neutralització incorrecta d'elements especials utilitzats en una vulnerabilitat d'ordres del sistema operatiu ("OS Command Injection"). Un atacant amb [...]






















