A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Leroy Merlin, víctima d’un atac informàtic
S'han filtrat dades personals de centenars de milers de clients del detallista francès de productes de bricolatge i decoració. Leroy Merlin ha reconegut que un «acte de ciberdelinqüència"» ha atacat recentment el sistema d'informació [...]
Com el fet de connectar-te a la xarxa wifi d’un centre comercial pot arruïnar el teu Nadal
Desembre és el mes en què els centres comercials s'omplen de persones amb pressa, mòbils a la mà i targetes de crèdit preparades. És normal, que en arribar ens connectem a la xarxa wifi [...]
Prediccions i tendències clau Ciberseguretat per al 2026
Avui publiquem les Prediccions i tendències clau Ciberseguretat per al 2026 La ciberseguretat es consolida com un factor estratègic per a l'estabilitat i la resiliència de l'ecosistema digital. La intel·ligència artificial transforma tant l'atac [...]
Així fan servir les teves fotos de les xarxes socials els ciberdelinqüents per fingir segrestos virtuals
Aquest tipus d'estafes estan proliferant gràcies a les eines d'intel·ligència artificial generativa, que permeten fer fotomuntatges molt creïbles. El fet de distingir el que és real del que no és cada cop més complicat [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Injecció SQL no autenticada de WebTareas 2.4 mitjançant el paràmetre de galeta de sessió
CVE-2023-53972 ALT (8,2) CVSS3: 0,0 WebTareas 2.4 conté una vulnerabilitat d'injecció SQL en el paràmetre de galeta webTareasSID que permet que els atacants no autenticats manipulin consultes de bases de dades. [...]
Injecció SQL no autenticada d’Atom CMS 2.0 a través de la pàgina d’índex de l’administrador
CVE-2023-53975 ALT (8,2) CVSS3: 0,0 L'Atom CMS 2.0 conté una vulnerabilitat d'injecció SQL no autenticada que permet que els atacants remots manipulin consultes de bases de dades mitjançant paràmetres no validats. [...]
Execució remota de codi de PhotoShow 3.0 mitjançant la injecció de ruta d’Exiftran
CVE-2023-53981 ALT (8,8) CVSS3: 0,0 PhotoShow 3.0 conté una vulnerabilitat d'execució remota de codi que permet que els administradors autenticats injectin ordres malicioses a través de la configuració de la ruta [...]
Zerobyte té un bypass d’autenticació per debilitat primària
CVE-2025-68435 CRÍTIC (9,1) CVSS3: 0,0 Zerobyte és una eina d'automatització de còpies de seguretat. Les versions de Zerobyte anteriors a la 0.18.5 i la 0.19.0 contenen una vulnerabilitat d'omissió d'autenticació on [...]






















