A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Un estudi descobreix 25 atacs de recuperació de contrasenyes en els principals gestors de contrasenyes al núvol
Un nou estudi ha trobat que diversos gestors de contrasenyes basats en el núvol, com ara Bitwarden, Dashlane i LastPass, són susceptibles a atacs de recuperació de contrasenyes en determinades condicions. Els investigadors Matteo [...]
França confirma que un pirata informàtic ha accedit a 1,2 milions de comptes bancaris del país
El ciberdelinqüent va fer servir les credencials robades d'un funcionari de govern gal, segons ha revelat el Ministeri d'Economia. El Ministeri d'Economia de França ha revelat que un pirata informàtic ha pogut accedir a [...]
Alerta global pel Q-Day: la seguretat digital ja té data de caducitat
La irrupció de la computació quàntica accelera la fi de la criptografia actual i obliga empreses i governs a preparar-se davant d'un canvi crític en ciberseguretat. Durant anys, la computació quàntica ha estat percebuda [...]
Wallapop alerta de l’estafa més comuna a la plataforma i explica com evitar-la
La reutilització es consolida com una opció de consum a Espanya, impulsada per cercar alternatives més sostenibles i accessibles. Tot i això, l'auge del comerç electrònic ha donat lloc a ciberestafes cada vegada més [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Omissió de l’autenticació JwtAuthenticator de pac4j-jwt
CVE-2026-29000 CRÍTIC (10,0) CVSS3: 0,0 Les versions de pac4j-jwt anteriors a la 4.5.9, 5.7.9 i 6.3.3 contenen una vulnerabilitat d'omissió d'autenticació a JwtAuthenticator en processar JWT xifrats que permet que els [...]
Hono: Accés arbitrari a fitxers mitjançant la vulnerabilitat serveStatic
CVE-2026-29045 ALT (7,5) CVSS3: 0,0 Hono és un marc de treball per a aplicacions web que proporciona compatibilitat amb qualsevol temps d'execució de JavaScript. Abans de la versió 4.12.4, quan s'utilitzava [...]
A causa d’una neutralització inadequada d’elements especials, les instruccions SQL es poden injectar mitjançant la protocol·lització d’una connexió TLS-SRP.
CVE-2026-22623 ALT (7,2) CVSS3: 0,0 A causa d'una neutralització inadequada d'elements especials, es poden injectar instruccions SQL mitjançant la protocol·lització d'una connexió TLS-SRP. Això es pot utilitzar per injectar credencials conegudes [...]
Autenticació d’usuari incorrecta a l’API del Cisco Catalyst SD-WAN Manager
CVE-2026-20129 CRÍTIC (9,8) CVSS3: 0,0 Una vulnerabilitat en l'autenticació d'usuaris de l'API de Cisco Catalyst SD-WAN Manager podria permetre que un atacant remot no autenticat obtingui accés a un sistema afectat [...]






















