A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
Una nova professió en auge en ciberseguretat: aquestes són les funcions del negociador de ransomware
L'auge del programari de segrest (ransomware) està transformant la feina en ciberseguretat: les amenaces cada vegada més professionalitzades obliguen les organitzacions a incorporar perfils altament especialitzats capaços d'actuar sota la màxima pressió. El negociador [...]
El nou grup de ransomware Coinbase Cartel opera d’aquesta manera
En els primers mesos de vida, aquest grup nou que no arriba a xifrar els arxius ha deixat 60 víctimes. El panorama del programari de segrest evoluciona constantment, amb alguns grups que es dissolen [...]
Un ciberatac a la Comissió Europea compromet noms i telèfons dels empleats
Ara com ara no se sap quants funcionaris hauria afectat, encara que des de Brussel·les assenyalen que no hi ha evidències que s'hagin compromès els dispositius mòbils. La Comissió Europea ha trobat indicis d'un [...]
JUICE JACKING
Avui publiquem la píndola Juice Jacking o segrest de port de càrrega. El Juice Jacking manipula ports USB públics per robar dades o instal·lar programari maliciós. Aquest atac s'aprofita de la doble capacitat dels [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Neutralització incorrecta d’elements especials utilitzats en una ordre SQL (‘Injecció SQL’)
CVE-2026-26198 CRÍTIC (9,8) CVSS3: 0,0 Ormar és un mini ORM asíncron per a Python. A les versions 0.9.9 a 0.22.0, en fer consultes agregades, Ormar ORM construeix expressions SQL passant noms [...]
Injecció SQL a deluser.php de Document Management System d’itsourcecode
CVE-2026-3068 ALT (7,3) CVSS3: 0,0 S'ha identificat una debilitat al Document Management System 1.0 d’itsourcecode. Això afecta una funció desconeguda del fitxer /deluser.php. L'execució d'una manipulació de l'argument user2del pot provocar [...]
Manca d’autenticació a l’AppConfig.java addInterceptors de DataLinkDC dinky OpenAPI Endpoint
CVE-2026-3053 MITJÀ (6,9) CVSS3: 0,0 S'ha determinat una vulnerabilitat a DataLinkDC dinky fins a la versió 1.2.5. Això afecta la funció addInterceptors del fitxer dinky-admin/src/main/java/org/dinky/configure/AppConfig.java del component OpenAPI Endpoint. L'execució d'una [...]
El servidor MCP de l’API d’eBay és vulnerable a la injecció de variables d’entorn a través de la funció updateEnvFile.
CVE-2026-27203 ALT (8,7) CVSS3: 8,3 El servidor MCP de l'API d'eBay és un servidor MCP local de codi obert que proporciona als assistents de la IA accés complet a les API [...]






















