A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Un ciberatac a la Comissió Europea compromet noms i telèfons dels empleats
Ara com ara no se sap quants funcionaris hauria afectat, encara que des de Brussel·les assenyalen que no hi ha evidències que s'hagin compromès els dispositius mòbils. La Comissió Europea ha trobat indicis d'un [...]
JUICE JACKING
Avui publiquem la píndola Juice Jacking o segrest de port de càrrega. El Juice Jacking manipula ports USB públics per robar dades o instal·lar programari maliciós. Aquest atac s'aprofita de la doble capacitat dels [...]
Alerten d’una campanya de frau que suplanta Netflix per robar dades bancàries
El frau consisteix en l'enviament de correus electrònics amb el propòsit que els usuaris introdueixin les credencials de Netflix i les dades bancàries. L'Oficina de Seguretat de l'Internauta (OSI) de l'Institut Nacional de Ciberseguretat [...]
1 de 4 persones en xarxes socials es ‘mor’ per tenir likes sense saber què es fa amb les dades que comparteix
Les xarxes socials s'han integrat de manera profunda a la vida quotidiana de milions de persones. Les xarxes socials són un dels principals espais de socialització, informació i entreteniment digital. El seu ús massiu [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Manca d’autenticació a l’AppConfig.java addInterceptors de DataLinkDC dinky OpenAPI Endpoint
CVE-2026-3053 MITJÀ (6,9) CVSS3: 0,0 S'ha determinat una vulnerabilitat a DataLinkDC dinky fins a la versió 1.2.5. Això afecta la funció addInterceptors del fitxer dinky-admin/src/main/java/org/dinky/configure/AppConfig.java del component OpenAPI Endpoint. L'execució d'una [...]
El servidor MCP de l’API d’eBay és vulnerable a la injecció de variables d’entorn a través de la funció updateEnvFile.
CVE-2026-27203 ALT (8,7) CVSS3: 8,3 El servidor MCP de l'API d'eBay és un servidor MCP local de codi obert que proporciona als assistents de la IA accés complet a les API [...]
Vulnerabilitat d’evitació de l’ús de l’autenticació de contrasenya predeterminada a MLflow.
CVE-2026-2635 CRÍTIC (10,0) CVSS3: 9,8 Aquesta vulnerabilitat permet que els atacants remots eludeixin l'autenticació a les instal·lacions afectades de MLflow. No cal autenticació per explotar aquesta vulnerabilitat. La fallada específica existeix [...]
L’eina com.epson.InstallNavi.helper, implementada amb l’instal·lador del controlador d’impressora EPSON, conté una vulnerabilitat d’escalada de privilegis locals a causa de múltiples defectes en la seva implementació.
CVE-2025-4960 ALT (7,8) CVSS3: 0,0 L'eina com.epson.InstallNavi.helper, implementada amb l'instal·lador del controlador d'impressora EPSON, conté una vulnerabilitat d'escalada de privilegis locals a causa de múltiples defectes en la seva implementació. No [...]






















