A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Alerta global pel Q-Day: la seguretat digital ja té data de caducitat
La irrupció de la computació quàntica accelera la fi de la criptografia actual i obliga empreses i governs a preparar-se davant d'un canvi crític en ciberseguretat. Durant anys, la computació quàntica ha estat percebuda [...]
Wallapop alerta de l’estafa més comuna a la plataforma i explica com evitar-la
La reutilització es consolida com una opció de consum a Espanya, impulsada per cercar alternatives més sostenibles i accessibles. Tot i això, l'auge del comerç electrònic ha donat lloc a ciberestafes cada vegada més [...]
Una nova professió en auge en ciberseguretat: aquestes són les funcions del negociador de ransomware
L'auge del programari de segrest (ransomware) està transformant la feina en ciberseguretat: les amenaces cada vegada més professionalitzades obliguen les organitzacions a incorporar perfils altament especialitzats capaços d'actuar sota la màxima pressió. El negociador [...]
El nou grup de ransomware Coinbase Cartel opera d’aquesta manera
En els primers mesos de vida, aquest grup nou que no arriba a xifrar els arxius ha deixat 60 víctimes. El panorama del programari de segrest evoluciona constantment, amb alguns grups que es dissolen [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
A causa d’una neutralització inadequada d’elements especials, les instruccions SQL es poden injectar mitjançant la protocol·lització d’una connexió TLS-SRP.
CVE-2026-22623 ALT (7,2) CVSS3: 0,0 A causa d'una neutralització inadequada d'elements especials, es poden injectar instruccions SQL mitjançant la protocol·lització d'una connexió TLS-SRP. Això es pot utilitzar per injectar credencials conegudes [...]
Autenticació d’usuari incorrecta a l’API del Cisco Catalyst SD-WAN Manager
CVE-2026-20129 CRÍTIC (9,8) CVSS3: 0,0 Una vulnerabilitat en l'autenticació d'usuaris de l'API de Cisco Catalyst SD-WAN Manager podria permetre que un atacant remot no autenticat obtingui accés a un sistema afectat [...]
Neutralització incorrecta d’elements especials utilitzats en una ordre SQL (‘Injecció SQL’)
CVE-2026-26198 CRÍTIC (9,8) CVSS3: 0,0 Ormar és un mini ORM asíncron per a Python. A les versions 0.9.9 a 0.22.0, en fer consultes agregades, Ormar ORM construeix expressions SQL passant noms [...]
Injecció SQL a deluser.php de Document Management System d’itsourcecode
CVE-2026-3068 ALT (7,3) CVSS3: 0,0 S'ha identificat una debilitat al Document Management System 1.0 d’itsourcecode. Això afecta una funció desconeguda del fitxer /deluser.php. L'execució d'una manipulació de l'argument user2del pot provocar [...]






















