A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
1 de 4 persones en xarxes socials es ‘mor’ per tenir likes sense saber què es fa amb les dades que comparteix
Les xarxes socials s'han integrat de manera profunda a la vida quotidiana de milions de persones. Les xarxes socials són un dels principals espais de socialització, informació i entreteniment digital. El seu ús massiu [...]
Aquest és el viatge que fan les teves dades robades mitjançant la pesca fins a arribar a la venda a la dark web
Hi ha moltes persones que creuen que el frau acaba en el moment en què introdueixen les dades en un enllaç fals. Però la realitat és molt més complexa, preocupant i fosca. La teva [...]
Augmenta la pesca invisible: en què es diferencia de la pesca tradicional?
Aquesta nova modalitat de frau digital aprofita la IA per generar contingut maliciós en temps real, cosa que en dificulta la detecció pels sistemes de seguretat tradicionals. El frau digital evoluciona al mateix ritme [...]
BreachForums, un dels principals fòrums de hackers, piratejat
El grup de ciberdelinqüents HasanBroker amenaça de tornar a atacar el servei una vegada i una altra per «insultar els seus esforços» per crear «un espai més gran per a tots els cibercriminals a [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Vulnerabilitat d’evitació de l’ús de l’autenticació de contrasenya predeterminada a MLflow.
CVE-2026-2635 CRÍTIC (10,0) CVSS3: 9,8 Aquesta vulnerabilitat permet que els atacants remots eludeixin l'autenticació a les instal·lacions afectades de MLflow. No cal autenticació per explotar aquesta vulnerabilitat. La fallada específica existeix [...]
L’eina com.epson.InstallNavi.helper, implementada amb l’instal·lador del controlador d’impressora EPSON, conté una vulnerabilitat d’escalada de privilegis locals a causa de múltiples defectes en la seva implementació.
CVE-2025-4960 ALT (7,8) CVSS3: 0,0 L'eina com.epson.InstallNavi.helper, implementada amb l'instal·lador del controlador d'impressora EPSON, conté una vulnerabilitat d'escalada de privilegis locals a causa de múltiples defectes en la seva implementació. No [...]
Ús d’un generador de nombres pseudoaleatoris (PRNG) criptogràficament feble a TEEJAY Maypole
CVE-2025-15578 CRÍTIC (9,8) CVSS3: 0,0 Les versions de Maypole de la 2.10 a la 2.13 per a Perl generen identificadors de sessió de manera insegura. L'identificador de sessió s'introdueix amb l'hora [...]
Desserialització de dades no fiables a la versió 1.1.0 i anteriors de LightLLM.
CVE-2026-26220 CRÍTIC (9,3) CVSS3: 0,0 La versió 1.1.0 i anteriors de LightLLM contenen una vulnerabilitat d'execució remota de codi no autenticada en el mode de desagregació PD (prefill-decode). El node PD [...]






















