A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Un ciberatac contra Inditex afecta les seves bases de dades internes
La companyia explica que no s'han compromès dades personals. Dimecres a la nit, 15 d'abril, Inditex, companyia propietària de Zara, va comunicar que havia patit un ciberatac que ha afectat les seves bases de [...]
La porta del darrere FIRESTARTER ataca el dispositiu federal Cisco Firepower i sobreviu als pegats de seguretat
L'Agència de Ciberseguretat i Seguretat d'Infraestructures dels Estats Units (CISA) ha revelat que un dispositiu Cisco Firepower d'una agència civil federal anònima que executava el programari Adaptive Security Appliance (ASA) va ser compromès el [...]
Un investigador demostra que l’app de verificació d’edat de la UE es pot piratejar en 2 minuts
La fallada estaria en el disseny, que permet manipular fitxers interns per eludir el PIN i accedir a credencials vàlides. A més, funcions com el control d'intents o la biometria es podrien desactivar fàcilment. [...]
Vectors d’entrada
La píndola Vectors d'entrada defineix un vector d'atac com el mètode que utilitza un atacant per explotar un sistema. L'usuari és sovint el punt d'entrada, sent els errors humans la causa de més del [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
L’Anviz CX2 Lite i el CX7 són vulnerables a les càrregues de microprogramari no autenticades.
CVE-2026-35546 CRÍTIC (9,8) CVSS3: 0,0 Això fa que s'acceptin arxius creats manualment, cosa que permet que els atacants plantin i executin codi i alhora obtinguin un shell invers. post:/platform/configuration/security/service-accountsdelete:/platform/configuration/security/service-accounts/{user_id}patch:/platform/configuration/security/service-accounts/{user_id}post:/platform/configuration/security/service-accounts/{user_id}/keysdelete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}patch:/userpost:/userspost:/users/auth/keysdelete:/users/auth/keysdelete:/users/auth/keys/_alldelete:/users/auth/keys/{api_key_id}delete:/users/{user_id}/auth/keysdelete:/users/{user_id}/auth/keys/{api_key_id}delete:/users/{user_name}patch:/users/{user_name} Sistemes [...]
Vulnerabilitat d’injecció d’ordres del sistema operatiu a la funcionalitat DdnsSetting.cgi de GeoVision LPC2011/LPC2211 1.10.
CVE-2026-42364 CRÍTIC (9,9) CVSS3: 0,0 Una configuració DDNS especialment dissenyada pot conduir a l'execució arbitrària d'ordres. Un atacant pot modificar un valor de configuració per activar aquesta vulnerabilitat. post:/platform/configuration/security/service-accountsdelete:/platform/configuration/security/service-accounts/{user_id}patch:/platform/configuration/security/service-accounts/{user_id}post:/platform/configuration/security/service-accounts/{user_id}/keysdelete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}patch:/userpost:/userspost:/users/auth/keysdelete:/users/auth/keysdelete:/users/auth/keys/_alldelete:/users/auth/keys/{api_key_id}delete:/users/{user_id}/auth/keysdelete:/users/{user_id}/auth/keys/{api_key_id}delete:/users/{user_name}patch:/users/{user_name} Sistemes [...]
Vulnerabilitat UAF a l’analitzador HTML de Mozilla Firefox
CVE-2009-1571 CRÍTIC (10,0) CVSS3: 0,0 La vulnerabilitat UAF a l'analitzador HTML de Mozilla Firefox 3.0.x anterior a la 3.0.18 i 3.5.x anterior a la 3.5.8, Thunderbird anterior a la 3.0.2 i [...]
Desbordament de memòria intermèdia al control ActiveX cliproxy.objects.1 del Symantec Client Proxy (CLIproxy.dll) a Symantec AntiVirus
CVE-2010-0108 CRÍTIC (10,0) CVSS3: 0,0 El desbordament de memòria intermèdia al control ActiveX cliproxy.objects.1 del Symantec Client Proxy (CLIproxy.dll) a Symantec AntiVirus 10.0.x, 10.1.x abans de MR9 i 10.2.x abans de [...]














