A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
WhatsApp i Signal atacats amb programari espia comercial i troians d’accés remot
L'Agència de Seguretat d'Infraestructura i Ciberseguretat dels Estats Units ha estat clara aquesta setmana: les aplicacions de missatgeria han esdevingut objectiu de primer ordre per als ciberdelinqüents. L'ús d'apps com ara WhatsApp i Signal [...]
Els projectes de ciberseguretat creixen un 35 % a Europa i afavoreixen els professionals freelance
L'ecosistema tecnològic europeu viu un moment d'expansió accelerada, marcat per la consolidació de la intel·ligència artificial, la digitalització de processos i la necessitat urgent de reforçar la protecció de dades. A mesura que les [...]
«Desastre de seguretat»: 500 milions d’usuaris de Microsoft diuen que no a Windows 11
El «desastre de seguretat imminent» de Microsoft és pitjor del que es temia. Un nombre impressionant de milions d'usuaris de Windows estan en risc a mesura que es fa evident la magnitud de la [...]
El FC Barcelona sospita que un ciberatac va provocar la fallada massiva en la seva aplicació d’entrades
La caiguda sobtada de l'aplicació que gestiona les entrades del FC Barcelona ha provocat un nou front de preocupació al club. Allò que en un primer moment es va interpretar com una fallada tècnica [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
ZITADEL és vulnerable a ssrf de lectura completa no autenticada mitjançant l’inici de sessió v2
CVE-2025-67494 CRÍTIC (9,3) CVSS3: 0,0 ZITADEL és una eina d'infraestructura d'identitats de codi obert. Les versions 4.7.0 i anteriors són vulnerables a una vulnerabilitat SSRF de lectura completa no autenticada. La [...]
Injecció SQL de pàgina a itsourcecode COVID Tracking System
CVE-2025-14585 ALT (7,3) CVSS3: 0,0 S'ha trobat una vulnerabilitat a itsourcecode COVID Tracking System 1.0. Aquesta vulnerabilitat afecta una funcionalitat desconeguda del fitxer /admin/?page=zone. La manipulació de l'ID de l'argument provoca [...]
Execució de codi de Sandboxie Plus
CVE-2025-64721 CRÍTIC (9,8) CVSS3: 8,8 Sandboxie Plus podria permetre que un atacant remot executés codi arbitrari com a SYSTEM, causat per un desbordament d'enters a SbieIniServer::RC4Crypt. post:/platform/configuration/security/service-accountsdelete:/platform/configuration/security/service-accounts/{user_id}patch:/platform/configuration/security/service-accounts/{user_id}post:/platform/configuration/security/service-accounts/{user_id}/keysdelete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}patch:/userpost:/userspost:/users/auth/keysdelete:/users/auth/keysdelete:/users/auth/keys/_alldelete:/users/auth/keys/{api_key_id}delete:/users/{user_id}/auth/keysdelete:/users/{user_id}/auth/keys/{api_key_id}delete:/users/{user_name}patch:/users/{user_name} Sistemes Afectats sandboxie-plus [...]
Situació de competició a l’SDK de Java d’Okta
CVE-2025-67505 ALT (8,4) CVSS3: 0,0 L'SDK de gestió de Java d'Okta facilita les interaccions amb l'API de gestió d'Okta. A les versions 11.0.0 a 20.0.0, poden sorgir situacions de competició a [...]






















