A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Glossari de termes bàsics de ciberseguretat
Actualment, tots reconeixem els beneficis que ens dona la tecnologia i Internet. No obstant això, juntament amb els seus avantatges també sorgeixen aspectes negatius, com les amenaces de virus, fraus i la pèrdua de [...]
El grup de programari de segrest Everest demana a Iberia 6 milions de dòlars de rescat
La banda afirma que té al seu poder 430 GB d'arxius i, amb les dades obtingudes, assegura poder editar les reserves dels vols. La ciberseguretat d'Iberia continua portant cua. El conegut grup de programari [...]
Un atac de programari de segrest paralitza el sistema d’alertes locals d’emergències als Estats Units.
L'empresa privada responsable del servei ha reconegut l'incident atribuït a la banda Inc Ransom. Què passa quan un sistema d'alertes entra alhora en alerta? Això és el que hauria passat amb OnSolve CodeRED, una [...]
Cinc mesures bàsiques per evitar accessos no desitjats als dispositius
La dependència diària de telèfons intel·ligents, tauletes, rellotges intel·ligents i altres equips connectats ha convertit la seguretat digital en un aspecte imprescindible de la vida moderna, però podem controlar els accessos no desitjats als [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
KVM: guest_memfd: elimina els enllaços en la supressió de memslot quan gmem està morint
CVE-2025-40274 ALT (7,8) CVSS3: 7,8 Al nucli de Linux, s'ha resolt la següent vulnerabilitat: KVM: guest_memfd: Elimina els enllaços en suprimir memslot quan gmem s'està morint. Quan es desvincula un memslot [...]
Desbordament basat en monticle de Linksys re6500/re6250/re6300/re6350/re7000/re9000 mod_form.so ap_get_wireless_clientlist_setclientsname
CVE-2025-14133 ALT (8,8) CVSS3: 0,0 S'ha trobat una vulnerabilitat a Linksys RE6500, RE6250, RE6300, RE6350, RE7000 i RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Aquesta vulnerabilitat està afectada per la funció AP_get_wireless_clientlist_setClientsName del fitxer mod_form.so. La [...]
cpp-httplib Untrusted HTTP Header Handling: ombreig intern de la capçalera (REMOTE*/LOCAL*)
CVE-2025-66570 CRÍTIC (10,0) CVSS3: 0,0 cpp-httplib és una biblioteca HTTP/HTTPS multiplataforma de només capçalera de fitxer únic en C++11. Abans de la versió 0.27.0, una vulnerabilitat permet que les capçaleres HTTP [...]
Open WebUI vulnerable a injecció indirecta de scripts (XSS) del DOM emmagatzemat mitjançant la nota «Descarrega el PDF».
CVE-2025-65959 ALT (8,7) CVSS3: 0,0 Open WebUI és una plataforma d'intel·ligència artificial autoallotjada dissenyada per funcionar completament fora de línia. Abans de la versió 0.6.37, es va descobrir una vulnerabilitat [...]






















