A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Nova onada de pesca que fa servir el nom de Movistar per propagar troians
Una nova campanya de pesca fa servir el nom de l'empresa de telecomunicacions Movistar, i intenta convèncer les seves víctimes perquè polsin en un enllaç relacionat amb una suposada factura. Tot i que aquesta [...]
Adobe Reader ha estat explotat amb una vulnerabilitat Zero-Day a través de PDF
Els actors amenaçadors han estat explotant una vulnerabilitat zero-day prèviament desconeguda a Adobe Reader mitjançant documents PDF creats maliciosament des d'almenys el desembre del 2025. La troballa, detallada per Haifei Li d'EXPMON, ha estat [...]
La ciutat de Los Angeles, en escac per un atac de programari de segrest
El responsable ha estat la banda Wordleaks, nascuda sobre els fonaments del grup Hunters International. La ciutat de Los Angeles, als EUA, s'ha vist afectada per un ciberatac que ha paralitzat part dels seus [...]
Què és l’extorsió de reciclatge de dades i quants diners fa guanyar als ciberdelinqüents
Alguns actors d'amenaces intenten guanyar uns ingressos amb la feina de robatori i recopilació de dades que han fet d'altres. Molts actors d'amenaces no tenen problema de ‘treballar’ en horaris intempestius, caps de setmana [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Desbordament de memòria intermèdia a la funció SSL_get_shared_ciphers a OpenSSL
CVE-2006-3738 CRÍTIC (10,0) CVSS3: 0,0 El desbordament de memòria intermèdia a la funció SSL_get_shared_ciphers a OpenSSL 0.9.7 abans de la 0.9.7l, 0.9.8 abans de la 0.9.8d i versions anteriors té un [...]
Bypass de correccions anteriors de CVE a Simple-Git
CVE-2026-28292 CRÍTIC (9,8) CVSS3: 0,0 `simple-git`, una interfície per executar ordres git en qualsevol aplicació node.js, té un problema a les versions 3.15.0 a 3.32.2 que permet que un atacant eludeixi [...]
Una neutralització inadequada d’elements especials utilitzats en una vulnerabilitat d’ordre sql (‘sql injection’) a Fortinet FortiClient
CVE-2026-21643 CRÍTIC (9,8) CVSS3: 0,0 Una neutralització inadequada d'elements especials utilitzats en una vulnerabilitat d'ordre sql ('injecció sql') a Fortinet FortiClientEMS 7.4.4 pot permetre que un atacant no autenticat executi codi [...]
Injecció SQL a Online Reviewer System
CVE-2021-27130 CRÍTIC (9,8) CVSS3: 0,0 El sistema Online Reviewer 1.0 conté una vulnerabilitat d'injecció SQL mitjançant el bypass d'autenticació, que pot provocar una càrrega inversa de l'intèrpret d'ordres. post:/platform/configuration/security/service-accountsdelete:/platform/configuration/security/service-accounts/{user_id}patch:/platform/configuration/security/service-accounts/{user_id}post:/platform/configuration/security/service-accounts/{user_id}/keysdelete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}patch:/userpost:/userspost:/users/auth/keysdelete:/users/auth/keysdelete:/users/auth/keys/_alldelete:/users/auth/keys/{api_key_id}delete:/users/{user_id}/auth/keysdelete:/users/{user_id}/auth/keys/{api_key_id}delete:/users/{user_name}patch:/users/{user_name} Sistemes [...]






















