A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
SegurCaixa Adeslas adverteix d’un ciberatac que exposa dades personals i bancàries dels clients
L'incident ha compromès informació de titulars actuals i anteriors de pòlisses de decessos, incloent-hi noms, NIF i IBAN. La companyia ha activat protocols de seguretat per mitigar-ne l'impacte. Un ciberatac ha compromès la seguretat [...]
Més d’1 TB de secrets industrials robats a Apple i a Tesla
El grup de ciberdelinqüents RansomHub va accedir al desembre als sistemes de Luxshare, un proveïdor de grans empreses TIC i va aconseguir nombrosos documents confidencials. Luxshare, un proveïdor clau d'Apple, Tesla i altres gegants [...]
És important que fem servir gestors de contrasenyes a la nostra organització?
L'ús de contrasenyes febles o reutilitzades es considera actualment una vulnerabilitat crítica. Per això, un gestor de contrasenyes emmagatzema i protegeix totes les credencials de manera segura amb una clau mestra única. El seu [...]
Com opera PDFSIDER, un codi maliciós que evadeix antivirus i controls de seguretat avançats
Mitjançant un fitxer aparentment inofensiu, els atacants aconsegueixen prendre el control dels equips sense que es percebi. És tan sofisticat que el comparen amb les eines que es fan servir a les campanyes d'espionatge. [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Validació insuficient dels paràmetres d’entrada als productes HIKSEMI NAS
CVE-2026-22623 ALT (7,2) CVSS3: 0,0 A causa d'una validació insuficient dels paràmetres d'entrada a la interfície, els usuaris autenticats de determinats productes HIKSEMI NAS poden executar ordres arbitràries al dispositiu elaborant [...]
L’ús insegur de l’activador d’accions de GitHub al lloc web d’Eclipse Theia
CVE-2026-1699 CRÍTIC (10,0) CVSS3: 0,0 Al repositori del lloc web d'Eclipse Theia, el flux de treball de GitHub Actions .github/workflows/preview.yml va fer servir l'activador pull_request_target mentre feia la consulta i executava [...]
Exposició de dades delicades a HeyGarson de CoDeriApp
CVE-2025-1395 ALT (8,2) CVSS3: 0,0 La generació d'un missatge d'error que conté una vulnerabilitat d'informació delicada a Codriapp Innovation and Software Technologies Inc. HeyGarson permet Fuzzing per al mapatge d'aplicacions. Aquest [...]
Neutralització incorrecta d’elements especials utilitzats en un comandament del sistema operatiu (“OS Command Injection”) a Dell UnityVSA
CVE-2026-22277 ALT (7,8) CVSS3: 0,0 Dell UnityVSA, versió(s) 5.4 i anteriors, contenen una neutralització incorrecta d'elements especials utilitzats en una vulnerabilitat d'ordres del sistema operatiu ("OS Command Injection"). Un atacant amb [...]






















