A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
BreachForums, un dels principals fòrums de hackers, piratejat
El grup de ciberdelinqüents HasanBroker amenaça de tornar a atacar el servei una vegada i una altra per «insultar els seus esforços» per crear «un espai més gran per a tots els cibercriminals a [...]
Una fallada a Instagram permet veure publicacions en comptes privats
A través d'aquesta vulnerabilitat persones no autoritzades podien accedir a posts de comptes dels quals no eren seguidors, sense que ni tan sols els calgués iniciar sessió. Investigadors de seguretat han revelat una vulnerabilitat [...]
Com un troià et pot buidar el compte bancari en segons (i més ara amb la intel·ligència artificial)
L'agilitat que els pagaments en línia ofereixen també és aprofitada per la ciberdelinqüència per executar fraus cada vegada més ràpids i difícils de detectar, capaços de provocar pèrdues econòmiques sense que la víctima se [...]
Com protegir els vostres fills a Internet sense prohibir l’ús de les xarxes socials
En el Dia de l'Internet Segur, organitzacions com ara Save the Children i Unicef proposen alternatives al veto de les xarxes socials per a menors de 16 anys. Fomentar l'autoregulació, establir rutines sense pantalles [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Desserialització de dades no fiables a la versió 1.1.0 i anteriors de LightLLM.
CVE-2026-26220 CRÍTIC (9,3) CVSS3: 0,0 La versió 1.1.0 i anteriors de LightLLM contenen una vulnerabilitat d'execució remota de codi no autenticada en el mode de desagregació PD (prefill-decode). El node PD [...]
A Infoblox NIOS fins a la versió 9.0.7, la desserialització insegura pot provocar l’execució remota de codi
CVE-2025-61880 CRÍTIC (9,0) CVSS3: 8,8 Les versions d'Infoblox NIOS fins a la 9.0.7 inclosa estan afectades per una vulnerabilitat relacionada amb la desserialització insegura. Aquest problema pot permetre que uns atacants [...]
Escriptura fora de límits a Pillow
CVE-2026-25990 CRÍTIC (9,3) CVSS3: 0,0 Pillow és una biblioteca d'imatges de Python. Des de la versió 10.3.0 fins a la versió anterior a la 12.1.1, es podia activar una escriptura fora [...]
Neutralització incorrecta d’elements especials utilitzats en una vulnerabilitat d’ordres SQL (‘SQL Injection’) a Farktor Software E-Commerce Services Inc.
CVE-2025-10969 CRÍTIC (10,0) CVSS3: 9,8 Neutralització incorrecta d'elements especials utilitzats en una vulnerabilitat d'ordres SQL ('SQL Injection') a Farktor Software E-Commerce Services Inc. El paquet E-Commerce permet la injecció SQL cega. [...]






















