A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
La funció per reconèixer cares d’Amazon Ring és «un malson per a la privadesa»
El gegant del comerç electrònic assegura que la característica no s'activa automàticament, però els legisladors dels Estats Units la veuen amb recel. Una nova funció amb intel·ligència artificial que reconeix cares als timbres intel·ligents [...]
El Ministeri de l’Interior de França pateix un ciberatac en el qual s’han extret desenes d’arxius confidencials
La Fiscalia de París investiga els fets i busca l'autor d'aquesta «intrusió maliciosa» No se sap l'abast total de la filtració El Ministeri de l'Interior francès ha estat objecte d'un ciberatac en què s'han [...]
Ciberamenaces al sector de les assegurances
El sector assegurador és un objectiu clau per als ciberdelinqüents a causa de l'emmagatzematge de dades altament sensibles, fet que comporta un risc d'estafes i suplantacions d'identitat. Els ciberatacs a les entitats poden provocar [...]
Whaling
El whaling és un tipus d’atac de pesca adreçat a alts càrrecs d’empreses o d’organitzacions (públiques o privades) i també a altres persones que tenen determinats càrrecs o rols en les organitzacions. A la píndola que publiquem [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Vulnerabilitat al nucli de Linux: comedi: pcl818: fix nul-ptr-deref a pcl818_ai_cancel()
CVE-2025-68335 ALT (7,2) CVSS3: 6,4 Al nucli de Linux, s'ha resolt la següent vulnerabilitat: comedi: pcl818: fix null-ptr-deref in pcl818_ai_cancel() Syzbot va identificar un problema [1] a pcl818_ai_cancel(), que prové del [...]
Injecció SQL no autenticada de WebTareas 2.4 mitjançant el paràmetre de galeta de sessió
CVE-2023-53972 ALT (8,2) CVSS3: 0,0 WebTareas 2.4 conté una vulnerabilitat d'injecció SQL en el paràmetre de galeta webTareasSID que permet que els atacants no autenticats manipulin consultes de bases de dades. [...]
Injecció SQL no autenticada d’Atom CMS 2.0 a través de la pàgina d’índex de l’administrador
CVE-2023-53975 ALT (8,2) CVSS3: 0,0 L'Atom CMS 2.0 conté una vulnerabilitat d'injecció SQL no autenticada que permet que els atacants remots manipulin consultes de bases de dades mitjançant paràmetres no validats. [...]
Execució remota de codi de PhotoShow 3.0 mitjançant la injecció de ruta d’Exiftran
CVE-2023-53981 ALT (8,8) CVSS3: 0,0 PhotoShow 3.0 conté una vulnerabilitat d'execució remota de codi que permet que els administradors autenticats injectin ordres malicioses a través de la configuració de la ruta [...]






















