A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
L’Agència Espacial Europea confirma una bretxa de seguretat a servidors externs
L'ESA assenyala oficialment que l'abast de l'incident és limitat. L'Agència Espacial Europea (ESA) ha confirmat una bretxa de seguretat que ha afectat un nombre limitat de servidors externs. L'admissió pública de vulnerabilitat constitueix una [...]
Com un menor va fer perdre 100 milions de dòlars en un ciberatac a diversos casinos de Las Vegas
Las Vegas és sinònim de grans complexos hotelers, sistemes tecnològics avançats i una indústria de l'entreteniment que mou milers de milions de dòlars cada any, la qual cosa és equivalent a un context ideal [...]
Una violació de l’extensió de Chrome de Trust Wallet va causar pèrdues de 7 milions de dòlars en criptomonedes a través de codi maliciós
Trust Wallet ha instat els seus usuaris a actualitzar la seva extensió de Google Chrome a la darrera versió després del que va descriure com un «incident de seguretat» que va provocar pèrdues d'aproximadament [...]
Això és el que fan els ciberdelinqüents mentre brindem
Mentre milions de persones celebrem l'arribada de Nadal i de l'Any Nou, els nostres dispositius electrònics i la nostra seguretat es poden trobar en un dels seus moments més vulnerables. En dies tan especials [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Vulnerabilitat al nucli de Linux: comedi: pcl818: fix nul-ptr-deref a pcl818_ai_cancel()
CVE-2025-68335 ALT (7,2) CVSS3: 6,4 Al nucli de Linux, s'ha resolt la següent vulnerabilitat: comedi: pcl818: fix null-ptr-deref in pcl818_ai_cancel() Syzbot va identificar un problema [1] a pcl818_ai_cancel(), que prové del [...]
Injecció SQL no autenticada de WebTareas 2.4 mitjançant el paràmetre de galeta de sessió
CVE-2023-53972 ALT (8,2) CVSS3: 0,0 WebTareas 2.4 conté una vulnerabilitat d'injecció SQL en el paràmetre de galeta webTareasSID que permet que els atacants no autenticats manipulin consultes de bases de dades. [...]
Injecció SQL no autenticada d’Atom CMS 2.0 a través de la pàgina d’índex de l’administrador
CVE-2023-53975 ALT (8,2) CVSS3: 0,0 L'Atom CMS 2.0 conté una vulnerabilitat d'injecció SQL no autenticada que permet que els atacants remots manipulin consultes de bases de dades mitjançant paràmetres no validats. [...]
Execució remota de codi de PhotoShow 3.0 mitjançant la injecció de ruta d’Exiftran
CVE-2023-53981 ALT (8,8) CVSS3: 0,0 PhotoShow 3.0 conté una vulnerabilitat d'execució remota de codi que permet que els administradors autenticats injectin ordres malicioses a través de la configuració de la ruta [...]






















