A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Les còpies de seguretat salven el Concello de Sanxenxo d’un atac de programari de segrest
El consistori ha fet pública la seva negativa a cedir al xantatge dels ciberdelinqüents gràcies al fet que disposava de còpies de seguretat. L'ajuntament de la localitat pontevedresa de Sanxenxo ha informat que ha [...]
La xarxa ferroviària britànica, atacada per ciberdelinqüents
El nou grup de programari de segrest (ransomware) 0APT ha inclòs com a última víctima la National Rail Network a la seva pàgina de filtracions. Aquesta mateixa setmana parlàvem a Escudo Digital d'un nou [...]
Com detectar si la teva empresa ha patit un ciberatac i tu encara no te n’has adonat
Durant anys s'ha pensat que un ciberatac és un esdeveniment evident, sorollós i fàcil d'identificar. Pantalles bloquejades, arxius xifrats o sistemes caiguts eren els senyals clàssics. Tot i això, la realitat actual és molt [...]
El fals token d’IA «ClawdBot» arriba als 16 milions de dòlars abans d’una caiguda del 90 %: el fundador adverteix de l’estafa
Steinberger adverteix contra els estafadors que van explotar el canvi de marca de ClawdBot a Moltbot, i que van segrestar comptes antics per promocionar memecoins i enganyar els inversors. El fundador de l’assistent d’IA [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Limitació incorrecta del nombre de ruta a un directori restringit a Crawl4AI
CVE-2026-26217 CRÍTIC (9,2) CVSS3: 8,6 Les versions de Crawl4AI anteriors a la 0.8.0 contenen una vulnerabilitat d'inclusió de fitxers locals a la implementació de l'API de Docker. Els punts finals /execute_js, [...]
El connector FastDup – Fastest WordPress Migration & Duplicator per a WordPress és vulnerable a la creació i descàrrega de còpies de seguretat no autoritzades.
CVE-2026-1104 CRÍTIC (9,0) CVSS3: 8,8 El connector FastDup – Fastest WordPress Migration & Duplicator per a WordPress és vulnerable a la creació i descàrrega no autoritzades de còpies de seguretat a [...]
Validació insuficient dels paràmetres d’entrada als productes HIKSEMI NAS
CVE-2026-22623 ALT (7,2) CVSS3: 0,0 A causa d'una validació insuficient dels paràmetres d'entrada a la interfície, els usuaris autenticats de determinats productes HIKSEMI NAS poden executar ordres arbitràries al dispositiu elaborant [...]
L’ús insegur de l’activador d’accions de GitHub al lloc web d’Eclipse Theia
CVE-2026-1699 CRÍTIC (10,0) CVSS3: 0,0 Al repositori del lloc web d'Eclipse Theia, el flux de treball de GitHub Actions .github/workflows/preview.yml va fer servir l'activador pull_request_target mentre feia la consulta i executava [...]






















