A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Aquest és el viatge que fan les teves dades robades mitjançant la pesca fins a arribar a la venda a la dark web
Hi ha moltes persones que creuen que el frau acaba en el moment en què introdueixen les dades en un enllaç fals. Però la realitat és molt més complexa, preocupant i fosca. La teva [...]
Augmenta la pesca invisible: en què es diferencia de la pesca tradicional?
Aquesta nova modalitat de frau digital aprofita la IA per generar contingut maliciós en temps real, cosa que en dificulta la detecció pels sistemes de seguretat tradicionals. El frau digital evoluciona al mateix ritme [...]
BreachForums, un dels principals fòrums de hackers, piratejat
El grup de ciberdelinqüents HasanBroker amenaça de tornar a atacar el servei una vegada i una altra per «insultar els seus esforços» per crear «un espai més gran per a tots els cibercriminals a [...]
Una fallada a Instagram permet veure publicacions en comptes privats
A través d'aquesta vulnerabilitat persones no autoritzades podien accedir a posts de comptes dels quals no eren seguidors, sense que ni tan sols els calgués iniciar sessió. Investigadors de seguretat han revelat una vulnerabilitat [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
L’eina com.epson.InstallNavi.helper, implementada amb l’instal·lador del controlador d’impressora EPSON, conté una vulnerabilitat d’escalada de privilegis locals a causa de múltiples defectes en la seva implementació.
CVE-2025-4960 ALT (7,8) CVSS3: 0,0 L'eina com.epson.InstallNavi.helper, implementada amb l'instal·lador del controlador d'impressora EPSON, conté una vulnerabilitat d'escalada de privilegis locals a causa de múltiples defectes en la seva implementació. No [...]
Ús d’un generador de nombres pseudoaleatoris (PRNG) criptogràficament feble a TEEJAY Maypole
CVE-2025-15578 CRÍTIC (9,8) CVSS3: 0,0 Les versions de Maypole de la 2.10 a la 2.13 per a Perl generen identificadors de sessió de manera insegura. L'identificador de sessió s'introdueix amb l'hora [...]
Desserialització de dades no fiables a la versió 1.1.0 i anteriors de LightLLM.
CVE-2026-26220 CRÍTIC (9,3) CVSS3: 0,0 La versió 1.1.0 i anteriors de LightLLM contenen una vulnerabilitat d'execució remota de codi no autenticada en el mode de desagregació PD (prefill-decode). El node PD [...]
A Infoblox NIOS fins a la versió 9.0.7, la desserialització insegura pot provocar l’execució remota de codi
CVE-2025-61880 CRÍTIC (9,0) CVSS3: 8,8 Les versions d'Infoblox NIOS fins a la 9.0.7 inclosa estan afectades per una vulnerabilitat relacionada amb la desserialització insegura. Aquest problema pot permetre que uns atacants [...]






















