A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
França confirma que un pirata informàtic ha accedit a 1,2 milions de comptes bancaris del país
El ciberdelinqüent va fer servir les credencials robades d'un funcionari de govern gal, segons ha revelat el Ministeri d'Economia. El Ministeri d'Economia de França ha revelat que un pirata informàtic ha pogut accedir a [...]
Alerta global pel Q-Day: la seguretat digital ja té data de caducitat
La irrupció de la computació quàntica accelera la fi de la criptografia actual i obliga empreses i governs a preparar-se davant d'un canvi crític en ciberseguretat. Durant anys, la computació quàntica ha estat percebuda [...]
Wallapop alerta de l’estafa més comuna a la plataforma i explica com evitar-la
La reutilització es consolida com una opció de consum a Espanya, impulsada per cercar alternatives més sostenibles i accessibles. Tot i això, l'auge del comerç electrònic ha donat lloc a ciberestafes cada vegada més [...]
Una nova professió en auge en ciberseguretat: aquestes són les funcions del negociador de ransomware
L'auge del programari de segrest (ransomware) està transformant la feina en ciberseguretat: les amenaces cada vegada més professionalitzades obliguen les organitzacions a incorporar perfils altament especialitzats capaços d'actuar sota la màxima pressió. El negociador [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Hono: Accés arbitrari a fitxers mitjançant la vulnerabilitat serveStatic
CVE-2026-29045 ALT (7,5) CVSS3: 0,0 Hono és un marc de treball per a aplicacions web que proporciona compatibilitat amb qualsevol temps d'execució de JavaScript. Abans de la versió 4.12.4, quan s'utilitzava [...]
A causa d’una neutralització inadequada d’elements especials, les instruccions SQL es poden injectar mitjançant la protocol·lització d’una connexió TLS-SRP.
CVE-2026-22623 ALT (7,2) CVSS3: 0,0 A causa d'una neutralització inadequada d'elements especials, es poden injectar instruccions SQL mitjançant la protocol·lització d'una connexió TLS-SRP. Això es pot utilitzar per injectar credencials conegudes [...]
Autenticació d’usuari incorrecta a l’API del Cisco Catalyst SD-WAN Manager
CVE-2026-20129 CRÍTIC (9,8) CVSS3: 0,0 Una vulnerabilitat en l'autenticació d'usuaris de l'API de Cisco Catalyst SD-WAN Manager podria permetre que un atacant remot no autenticat obtingui accés a un sistema afectat [...]
Neutralització incorrecta d’elements especials utilitzats en una ordre SQL (‘Injecció SQL’)
CVE-2026-26198 CRÍTIC (9,8) CVSS3: 0,0 Ormar és un mini ORM asíncron per a Python. A les versions 0.9.9 a 0.22.0, en fer consultes agregades, Ormar ORM construeix expressions SQL passant noms [...]






















