A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Com puc crear una bona contrasenya?
I què més puc fer per protegir els meus comptes en línia? Potser has visitat llocs web buscant consells sobre com crear una contrasenya més segura, i els trobaràs en aquest article. Però els [...]
Una guia completa de les noves directrius de contrasenyes del NIST del 2025
En aquest enllaç trobaràs les NIST password recommendations, i estan canviant la manera com abordem el tema de les contrasenyes, posant per davant la usabilitat enfront de la complexitat. T'hauria d'importar? Sí. Les directrius [...]
Estigueu atents als riscos dels inversors derivats de les estafes de phishing per SMS
«El vostre compte mostra activitat sospitosa que podria indicar un possible robatori. Feu clic a l'enllaç següent per comprovar el vostre compte.» Has rebut, o algú que coneixes, un missatge de text com aquest [...]
Com ser més astut que les estafes de pesca més enganyoses d’avui dia
Un repte familiar per a la conscienciació sobre la ciberseguretat La setmana passada vam publicar un recordatori important de per què les contrasenyes fortes i úniques combinades amb MFA són la teva millor amiga [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Neutralització incorrecta d’elements especials usats en una ordre de sistema operatiu (Injecció d’ordre de sistema operatiu) a Coolify
CVE-2025-66209 CRÍTIC (9,9) CVSS3: 0,0 Coolify és una eina de codi obert i autoallotjable per gestionar servidors, aplicacions i bases de dades. Abans de la versió 4.0.0-beta.451, una vulnerabilitat d'injecció d'ordres [...]
Abans de la versió 0.8.34 de SandboxJS, es podien obtenir matrius que continguessin Function, cosa que permet escapar de la sandbox.
CVE-2026-26954 CRÍTIC (10,0) CVSS3: 0,0 SandboxJS és una biblioteca de sandboxing de JavaScript. Abans de la versió 0.8.34, es podien obtenir matrius que continguessin Function, cosa que permet escapar de la [...]
L’OneUptime està afectat per l’execució de codi sense sandbox.
CVE-2026-29000 CRÍTIC (9,9) CVSS3: 0,0 OneUptime és una solució per a la supervisió i gestió de serveis en línia. Abans de la versió 10.0.18, OneUptime permetia que els membres del projecte [...]
Divulgació i manipulació de dades delicades a causa d’una autenticació inadequada a Acronis Cyber Protect 16
CVE-2025-30411 CRÍTIC (10,0) CVSS3: 0,0 Divulgació i manipulació de dades delicades a causa d'una autenticació inadequada. Els productes que estan afectats són els següents: Acronis Cyber Protect 16 (Linux, Windows) anterior [...]





















