A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Les infeccions per infostealers poden desembocar a exposicions de dades en només 48 hores
Aquests lladres d'informació estan possibilitant que els ciberdelinqüents comercialitzin amb credencials en un temps rècord. Un estudi de recerca de Cyberpress ha demostrat que les infeccions per codi maliciós (malware) del tipus infostealer (programari [...]
Adobe Reader ha estat explotat amb una vulnerabilitat Zero-Day a través de PDF
Els actors amenaçadors han estat explotant una vulnerabilitat zero-day prèviament desconeguda a Adobe Reader mitjançant documents PDF creats maliciosament des d'almenys el desembre del 2025. La troballa, detallada per Haifei Li d'EXPMON, ha estat [...]
La ciutat de Los Angeles, en escac per un atac de programari de segrest
El responsable ha estat la banda Wordleaks, nascuda sobre els fonaments del grup Hunters International. La ciutat de Los Angeles, als EUA, s'ha vist afectada per un ciberatac que ha paralitzat part dels seus [...]
Els ciberdelinqüents ja imiten la teva veu amb la IA per robar-te els diners del banc
La sofisticació de la ciberdelinqüència ha fet un salt qualitatiu el 2026 amb l'expansió del clonatge de veu mitjançant intel·ligència artificial. Sabies que et pot arribar a robar? Així funciona aquesta estafa cada cop [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Desbordament de memòria intermèdia a McAfee ePolicy Orchestrator
CVE-2006-5156 CRÍTIC (10,0) CVSS3: 0,0 El desbordament de memòria intermèdia a McAfee ePolicy Orchestrator anterior a la versió 3.5.0.720 i ProtectionPilot anterior a la 1.1.1.126 permet a atacants remots executar codi [...]
Desbordament de memòria intermèdia a la funció SSL_get_shared_ciphers a OpenSSL
CVE-2006-3738 CRÍTIC (10,0) CVSS3: 0,0 El desbordament de memòria intermèdia a la funció SSL_get_shared_ciphers a OpenSSL 0.9.7 abans de la 0.9.7l, 0.9.8 abans de la 0.9.8d i versions anteriors té un [...]
Bypass de correccions anteriors de CVE a Simple-Git
CVE-2026-28292 CRÍTIC (9,8) CVSS3: 0,0 `simple-git`, una interfície per executar ordres git en qualsevol aplicació node.js, té un problema a les versions 3.15.0 a 3.32.2 que permet que un atacant eludeixi [...]
Una neutralització inadequada d’elements especials utilitzats en una vulnerabilitat d’ordre sql (‘sql injection’) a Fortinet FortiClient
CVE-2026-21643 CRÍTIC (9,8) CVSS3: 0,0 Una neutralització inadequada d'elements especials utilitzats en una vulnerabilitat d'ordre sql ('injecció sql') a Fortinet FortiClientEMS 7.4.4 pot permetre que un atacant no autenticat executi codi [...]






















