A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Què és l’autenticació de dos factors i per què és important per a la seguretat de la teva empresa?
La 2FA afegeix una segona comprovació de verificació per aturar les usurpacions de comptes. Ara veuràs com utilitzar l'autenticació de dos factors per protegir els comptes de l'empresa. L'activació de l'autenticació de dos factors [...]
Més que una contrasenya
Protegeix-te dels pirates informàtics maliciosos amb l'autenticació multifactor Alguna vegada t'ha preocupat que et pirategin? Igual... La teva contrasenya no et protegeix com penses. Sobretot si algú pot endevinar la teva contrasenya mirant les [...]
Com puc crear una bona contrasenya?
I què més puc fer per protegir els meus comptes en línia? Potser has visitat llocs web buscant consells sobre com crear una contrasenya més segura, i els trobaràs en aquest article. Però els [...]
Una guia completa de les noves directrius de contrasenyes del NIST del 2025
En aquest enllaç trobaràs les NIST password recommendations, i estan canviant la manera com abordem el tema de les contrasenyes, posant per davant la usabilitat enfront de la complexitat. T'hauria d'importar? Sí. Les directrius [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Vulnerabilitat de manca d’autenticació per a funcions crítica (CWE-306) a Apache Artemis, Apache ActiveMQ Artemis.
CVE-2026-27446 CRÍTIC (9,3) CVSS3: 0,0 S'ha descobert una vulnerabilitat d'omissió d'autenticació a Apache Artemis i Apache ActiveMQ Artemis l'explotació de la qual podria permetre-li a un atacant remot no autenticat la [...]
Neutralització incorrecta d’elements especials usats en una ordre de sistema operatiu (Injecció d’ordre de sistema operatiu) a Coolify
CVE-2025-66209 CRÍTIC (9,9) CVSS3: 0,0 Coolify és una eina de codi obert i autoallotjable per gestionar servidors, aplicacions i bases de dades. Abans de la versió 4.0.0-beta.451, una vulnerabilitat d'injecció d'ordres [...]
Abans de la versió 0.8.34 de SandboxJS, es podien obtenir matrius que continguessin Function, cosa que permet escapar de la sandbox.
CVE-2026-26954 CRÍTIC (10,0) CVSS3: 0,0 SandboxJS és una biblioteca de sandboxing de JavaScript. Abans de la versió 0.8.34, es podien obtenir matrius que continguessin Function, cosa que permet escapar de la [...]
L’OneUptime està afectat per l’execució de codi sense sandbox.
CVE-2026-29000 CRÍTIC (9,9) CVSS3: 0,0 OneUptime és una solució per a la supervisió i gestió de serveis en línia. Abans de la versió 10.0.18, OneUptime permetia que els membres del projecte [...]






















