A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Un ciberatac en criptomonedes provoca retirades de 13.000 milions en un gran prestador DeFi
El pirateig d'un projecte cripto ha desencadenat una reacció en cadena que ha acabat afectant una de les plataformes de préstecs més grans del sector. Un ciberatac en criptomonedes ha provocat la retirada de [...]
Notion ha estat filtrant correus i fotos de perfil a les seves pàgines públiques
Investigadors de seguretat han detectat que els documents compartits públicament a l'eina poden incloure metadades amb dades personals dels col·laboradors. Una investigació recent ha tret a la llum un problema de privadesa a Notion, [...]
Un ciberatac contra Inditex afecta les seves bases de dades internes
La companyia explica que no s'han compromès dades personals. Dimecres a la nit, 15 d'abril, Inditex, companyia propietària de Zara, va comunicar que havia patit un ciberatac que ha afectat les seves bases de [...]
La porta del darrere FIRESTARTER ataca el dispositiu federal Cisco Firepower i sobreviu als pegats de seguretat
L'Agència de Ciberseguretat i Seguretat d'Infraestructures dels Estats Units (CISA) ha revelat que un dispositiu Cisco Firepower d'una agència civil federal anònima que executava el programari Adaptive Security Appliance (ASA) va ser compromès el [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Vulnerabilitat principal d’elusió d’autenticació a Progress Software.
CVE-2026-4670 CRÍTIC (9,8) CVSS3: 0,0 MOVEit Automation permet l'elusió d'autenticació. Aquest problema afecta MOVEit Automation: des de la versió 2025.0.0 fins a la 2025.0.9, des de la versió 2024.0.0 fins a [...]
Vulnerabilitat al sistema de gestió i autenticació d’usuaris al tauler de control de NVIDIA NVFlare
CVE-2026-24178 CRÍTIC (9,8) CVSS3: 0,0 El tauler de control de NVIDIA NVFlare conté una vulnerabilitat en el sistema de gestió i autenticació d'usuaris on un atacant no autenticat pot provocar l'elusió [...]
L’Anviz CX2 Lite i el CX7 són vulnerables a les càrregues de microprogramari no autenticades.
CVE-2026-35546 CRÍTIC (9,8) CVSS3: 0,0 Això fa que s'acceptin arxius creats manualment, cosa que permet que els atacants plantin i executin codi i alhora obtinguin un shell invers. post:/platform/configuration/security/service-accountsdelete:/platform/configuration/security/service-accounts/{user_id}patch:/platform/configuration/security/service-accounts/{user_id}post:/platform/configuration/security/service-accounts/{user_id}/keysdelete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}patch:/userpost:/userspost:/users/auth/keysdelete:/users/auth/keysdelete:/users/auth/keys/_alldelete:/users/auth/keys/{api_key_id}delete:/users/{user_id}/auth/keysdelete:/users/{user_id}/auth/keys/{api_key_id}delete:/users/{user_name}patch:/users/{user_name} Sistemes [...]
Vulnerabilitat d’injecció d’ordres del sistema operatiu a la funcionalitat DdnsSetting.cgi de GeoVision LPC2011/LPC2211 1.10.
CVE-2026-42364 CRÍTIC (9,9) CVSS3: 0,0 Una configuració DDNS especialment dissenyada pot conduir a l'execució arbitrària d'ordres. Un atacant pot modificar un valor de configuració per activar aquesta vulnerabilitat. post:/platform/configuration/security/service-accountsdelete:/platform/configuration/security/service-accounts/{user_id}patch:/platform/configuration/security/service-accounts/{user_id}post:/platform/configuration/security/service-accounts/{user_id}/keysdelete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}patch:/userpost:/userspost:/users/auth/keysdelete:/users/auth/keysdelete:/users/auth/keys/_alldelete:/users/auth/keys/{api_key_id}delete:/users/{user_id}/auth/keysdelete:/users/{user_id}/auth/keys/{api_key_id}delete:/users/{user_name}patch:/users/{user_name} Sistemes [...]














