A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
El paper del ciberespai en el conflicte de l’Iran.
Avui publiquem l’Informe El paper del ciberespai en el conflicte de l’Iran, en el qual analitzem a fons quin paper juga el ciberespai al conflicte, quins països hi participen i de quina manera duen [...]
Cop a la ciberdelinqüència: clausurats més de 373.000 llocs fraudulents del web fosc
Autoritats de 23 països participen a l'operació contra la plataforma, que anunciava material d'abús sexual infantil i ofertes de ciberdelinqüència com a servei. Més de 373.000 llocs del web fosc han estat clausurats en [...]
La bretxa de seguretat de la Comissió Europea ha esquitxat una trentena d’institucions comunitàries
El grup responsable d'introduir-se als seus sistemes i moure's lateralment per ells va ser TeamPCP, segons ha revelat CERT-EU. L'incident es va fer públic el 27 de març passat, després que les investigacions confirmessin [...]
Un agent de la IA de Meta filtra dades internes accidentalment
L'empresa de Mark Zuckerberg ha qualificat l'incident com a d'alta gravetat i s'ha justificat dient que aquestes eines encara estan en fase d'experimentació. Un agent d'intel·ligència artificial de Meta ha provocat recentment l'exposició de [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Fallada en el mecanisme de protecció de Praison AI
CVE-2026-34938 CRÍTIC (10,0) CVSS3: 0,0 PraisonAI és un sistema d'equips multiagent. Abans de la versió 1.5.90, execute_code() a praisonai-agents executa Python controlat per atacants dins d'un sandbox de tres capes que [...]
Falsificació de sol·licituds del costat del servidor (ssrf) a Azure Cloud Shell
CVE-2026-32169 CRÍTIC (10,0) CVSS3: 0,0 La falsificació de sol·licituds del costat del servidor (ssrf) a Azure Cloud Shell permet a un atacant no autoritzat elevar privilegis sobre una xarxa. post:/platform/configuration/security/service-accountsdelete:/platform/configuration/security/service-accounts/{user_id}patch:/platform/configuration/security/service-accounts/{user_id}post:/platform/configuration/security/service-accounts/{user_id}/keysdelete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}patch:/userpost:/userspost:/users/auth/keysdelete:/users/auth/keysdelete:/users/auth/keys/_alldelete:/users/auth/keys/{api_key_id}delete:/users/{user_id}/auth/keysdelete:/users/{user_id}/auth/keys/{api_key_id}delete:/users/{user_name}patch:/users/{user_name} [...]
Desserialització de dades no confiables a SGLang.
CVE-2026-3059 CRÍTIC (9,8) CVSS3: 0,0 El mòdul de generació multimodal de SGLang és vulnerable a l'execució remota de codi no autenticat a través del broker ZMQ, que desserialitza dades no fiables [...]
Control inadequat dels recursos de codi gestionats dinàmicament a NocoBase
CVE-2026-34156 CRÍTIC (9,9) CVSS3: 0,0 NocoBase és una plataforma sense codi/baix codi basada en intel·ligència artificial per a la creació d'aplicacions empresarials i solucions empresarials. Abans de la versió 2.0.28, el [...]






















