A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Serveis secrets holandesos alerten d’una campanya russa per comprometre comptes de Signal i WhatsApp
Els serveis d'intel·ligència dels Països Baixos (MIVD i AIVD) han publicat un avís de ciberseguretat el març del 2026 en el qual adverteixen d'una ofensiva a gran escala d'actors estatals russos dirigida a funcionaris, [...]
Pneumàtics espies
Investigadors d'Imdea Networks publiquen un estudi en el qual alerten que els sensors dels pneumàtics podrien emprar-se per rastrejar-nos Investigadors d'IMDEA Networks, juntament amb socis europeus, han descobert que els sensors de pressió dels [...]
PayPal confirma que ha estat exposada a dades durant sis mesos i està relacionada amb un error del sistema de préstecs.
PayPal ha confirmat una filtració de dades al seu sistema de préstecs Working Capital que va exposar noms, dates de naixement i números de la Seguretat Social durant sis mesos. PayPal ha confirmat oficialment [...]
Un nou programari maliciós anomenat Ploutus és capaç de buidar caixers automàtics sense targetes
Els ciberdelinqüents pirategen el programari de la màquina que s'encarrega d'enviar ordres al dispensador d'efectiu i de saltar-se l'ordre obligatòria del banc. L'FBI ha emès una alerta flaix d'emergència en què adverteix les institucions [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Parse Server és un backend de codi obert que es pot implementar a qualsevol infraestructura que pugui executar Node.js.
CVE-2026-29000 CRÍTIC (10,0) CVSS3: 0,0 Parse Server és un backend de codi obert que es pot desplegar en qualsevol infraestructura que pugui executar Node.js. Abans de 9.5.2-alpha.7 i 8.6.20, les taules [...]
Al repositori d’Eclipse Theia Website, el flux de treball de GitHub Actions .github/workflows/preview.yml va utilitzar el disparador pull_request_target mentre extreia i executava codi de sol·licitud d’extracció no confiable.
CVE-2026-1699 CRÍTIC (10,0) CVSS3: 0,0 Al repositori d'Eclipse Theia Website, el flux de treball de GitHub Actions .github/workflows/preview.yml va utilitzar el disparador pull_request_target mentre extreia i executava codi de sol·licitud d'extracció [...]
Vulnerabilitat d’execució arbitrària d’ordres de la funció CLI del programari Cisco FXOS
CVE-2026-20016 MITJÀ (6,00) CVSS3: 0,0 Una vulnerabilitat a la funció CLI de Cisco FXOS Software per a Cisco Secure Firewall ASA Software i Secure FTD Software podria permetre que un atacant [...]
Desbordament de memòria intermèdia de Google Chrome
CVE-2026-3544 ALT (8,8) CVSS3: 7,7 Google Chrome és vulnerable a un desbordament de memòria intermèdia basat en monticle causat per una comprovació incorrecta de límits per part de WebCodecs. En persuadir [...]






















