A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
PayPal confirma que ha estat exposada a dades durant sis mesos i està relacionada amb un error del sistema de préstecs.
PayPal ha confirmat una filtració de dades al seu sistema de préstecs Working Capital que va exposar noms, dates de naixement i números de la Seguretat Social durant sis mesos. PayPal ha confirmat oficialment [...]
Un nou programari maliciós anomenat Ploutus és capaç de buidar caixers automàtics sense targetes
Els ciberdelinqüents pirategen el programari de la màquina que s'encarrega d'enviar ordres al dispensador d'efectiu i de saltar-se l'ordre obligatòria del banc. L'FBI ha emès una alerta flaix d'emergència en què adverteix les institucions [...]
Passos per contrastar si un anunci és veritable o fals
Els anuncis publicitaris estan dissenyats per captar la nostra atenció ràpidament, fan servir missatges atractius o promeses que semblen irresistibles. No obstant això, també poden ser utilitzats amb fins maliciosos, com amagar estafes que [...]
Ransomware com a servei (RaaS)
Avui publiquem l'Informe 'Ransomware com a servei (RaaS)". El programari de segrest (ransomware) és una amenaça crítica i lucrativa que representa el 20 % dels ciberdelictes, amb l'objectiu de xifrar, exfiltrar dades o bloquejar [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Al repositori d’Eclipse Theia Website, el flux de treball de GitHub Actions .github/workflows/preview.yml va utilitzar el disparador pull_request_target mentre extreia i executava codi de sol·licitud d’extracció no confiable.
CVE-2026-1699 CRÍTIC (10,0) CVSS3: 0,0 Al repositori d'Eclipse Theia Website, el flux de treball de GitHub Actions .github/workflows/preview.yml va utilitzar el disparador pull_request_target mentre extreia i executava codi de sol·licitud d'extracció [...]
Vulnerabilitat d’execució arbitrària d’ordres de la funció CLI del programari Cisco FXOS
CVE-2026-20016 MITJÀ (6,00) CVSS3: 0,0 Una vulnerabilitat a la funció CLI de Cisco FXOS Software per a Cisco Secure Firewall ASA Software i Secure FTD Software podria permetre que un atacant [...]
Desbordament de memòria intermèdia de Google Chrome
CVE-2026-3544 ALT (8,8) CVSS3: 7,7 Google Chrome és vulnerable a un desbordament de memòria intermèdia basat en monticle causat per una comprovació incorrecta de límits per part de WebCodecs. En persuadir [...]
Vaultwarden: escalada de privilegis mitjançant l’actualització massiva de permisos a les col·leccions no autoritzades per part del gestor
CVE-2026-27802 ALT (8,3) CVSS3: 0,0 Vaultwarden és un servidor no oficial compatible amb Bitwarden escrit en Rust, anteriorment conegut com a bitwarden_rs. Abans de la versió 1.35.4, hi havia una vulnerabilitat [...]






















