A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Panorama de ciberamenaces el segon trimestre del 2025
Avui publiquem l’Informe de ciberseguretat Panorama de ciberamenaces 2T 2025 Aquest informe analitza l'activitat cibernètica del segon trimestre de 2025, comparant-la amb el primer trimestre per entendre les tendències i amenaces. Mentre que el [...]
Detectades campanyes que suplanten marques conegudes que prometen premis per robar les teves dades
Recursos Afectats Qualsevol persona que hagi rebut un correu electrònic amb les característiques esmentades o similars i hagi accedit a l'enllaç i introduït les seves dades personals i bancàries. Descripció S'han detectat una gran [...]
Els anuncis d’Instagram que imiten BMO, EQ Bank són estafes financeres
Els anuncis d'Instagram que suplanten institucions financeres com Bank of Montreal (BMO) i EQ Bank (Equitable Bank) s'utilitzen per apuntar als consumidors canadencs amb estafes de pesca i frau d'inversió. Alguns anuncis fan servir [...]
Els ciberdelinqüents exploten el mercat negre de dades robades
L'última avaluació d'Europol sobre l'amenaça dels ciberdelinqüents posa de manifest la compravenda de dades sostretes. Els ciberdelinqüents estan convertint les dades personals sostretes en mercaderia de gran valor. El negoci floreix, segons demostra l'Avaluació [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Vulnerabilitat d’execució remota de codi UAF a PDF-XChange Editor U3D File Parsing
CVE-2025-6640 ALT (7,8) CVSS3: 0,0 Vulnerabilitat d'execució remota de codi UAF de l'anàlisi de fitxers U3D de l'editor PDF-XChange. Aquesta vulnerabilitat permet als atacants remots executar codi arbitrari a les instal·lacions [...]
Desbordament de memòria intermèdia a TOTOLINK EX1200T HTTP POST Request formIpv6Setup
CVE-2025-6568 ALT (8,8) CVSS3: 0,0 S'ha trobat una vulnerabilitat classificada com a crítica a TOTOLINK EX1200T 4.1.2cu.5232_B20210713. La vulnerabilitat està afectada per una funció desconeguda del fitxer /boafrm/formIpv6Setup del component HTTP [...]
Bypass d’autenticació a Art-In Systems’ Wi-Fi Cloud Hotspot
CVE-2025-4383 CRÍTIC (9,3) CVSS3: 0,0 Vulnerabilitat de restricció inadequada d'intents d'autenticació excessius a Art-in Bilişim Teknologialeri ve Yazılım Hizm. Tic. Ltd. Şti. El punt d'accés Wi-Fi al núvol permet l'abús d'autenticació [...]
SQLi autenticat al MY ERP de Yirmibes Software
CVE-2025-4738 ALT (9,8) CVSS3: 0,0 Neutralització incorrecta d'elements especials utilitzats en una vulnerabilitat d'ordre SQL ('Injecció SQL') al programari Yirmibes MY ERP permet la injecció SQL. Aquest problema afecta MY ERP: [...]