A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Ransomware com a servei (RaaS)
Avui publiquem l'Informe 'Ransomware com a servei (RaaS)". El programari de segrest (ransomware) és una amenaça crítica i lucrativa que representa el 20 % dels ciberdelictes, amb l'objectiu de xifrar, exfiltrar dades o bloquejar [...]
L’ANC-AD confirma un ciberatac a una empresa privada del país i reforça el seu missatge de suport i màxima predisposició
Andorra la Vella, 10 de març del 2026 – L’Agència Nacional de Ciberseguretat d’Andorra (ANC-AD) confirma que una empresa va comunicar ahir de forma voluntària que ha quedat exposada per un atac cibernètic. Des [...]
Descobriu prop de 300 extensions de Chrome que roben o filtren dades d’usuaris
En conjunt, aquests complements per al navegador de Google tenene més de 37,4 milions d'usuaris. Una anàlisi publicada per investigadors de seguretat ha revelat l'existència de 287 extensions de Google Chrome que exfiltren l'historial [...]
Un estudi descobreix 25 atacs de recuperació de contrasenyes en els principals gestors de contrasenyes al núvol
Un nou estudi ha trobat que diversos gestors de contrasenyes basats en el núvol, com ara Bitwarden, Dashlane i LastPass, són susceptibles a atacs de recuperació de contrasenyes en determinades condicions. Els investigadors Matteo [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Vaultwarden: escalada de privilegis mitjançant l’actualització massiva de permisos a les col·leccions no autoritzades per part del gestor
CVE-2026-27802 ALT (8,3) CVSS3: 0,0 Vaultwarden és un servidor no oficial compatible amb Bitwarden escrit en Rust, anteriorment conegut com a bitwarden_rs. Abans de la versió 1.35.4, hi havia una vulnerabilitat [...]
Omissió de l’autenticació JwtAuthenticator de pac4j-jwt
CVE-2026-29000 CRÍTIC (10,0) CVSS3: 0,0 Les versions de pac4j-jwt anteriors a la 4.5.9, 5.7.9 i 6.3.3 contenen una vulnerabilitat d'omissió d'autenticació a JwtAuthenticator en processar JWT xifrats que permet que els [...]
Hono: Accés arbitrari a fitxers mitjançant la vulnerabilitat serveStatic
CVE-2026-29045 ALT (7,5) CVSS3: 0,0 Hono és un marc de treball per a aplicacions web que proporciona compatibilitat amb qualsevol temps d'execució de JavaScript. Abans de la versió 4.12.4, quan s'utilitzava [...]
A causa d’una neutralització inadequada d’elements especials, les instruccions SQL es poden injectar mitjançant la protocol·lització d’una connexió TLS-SRP.
CVE-2026-22623 ALT (7,2) CVSS3: 0,0 A causa d'una neutralització inadequada d'elements especials, es poden injectar instruccions SQL mitjançant la protocol·lització d'una connexió TLS-SRP. Això es pot utilitzar per injectar credencials conegudes [...]






















