A causa de l’increment recent d’activitat maliciosa dirigida a infraestructures crítiques, serveis essencials i ciutadania, així com l’aparició de noves vulnerabilitats explotades activament en el context global, el nivell d’alerta en ciberseguretat s’ha elevat de “alt” a “molt alt”. Aquesta decisió respon a l’evolució del context de risc i la necessitat de reforçar les mesures de vigilància, prevenció i resposta.
Actualitat
La bretxa de seguretat de la Comissió Europea ha esquitxat una trentena d’institucions comunitàries
El grup responsable d'introduir-se als seus sistemes i moure's lateralment per ells va ser TeamPCP, segons ha revelat CERT-EU. L'incident es va fer públic el 27 de març passat, després que les investigacions confirmessin [...]
Un agent de la IA de Meta filtra dades internes accidentalment
L'empresa de Mark Zuckerberg ha qualificat l'incident com a d'alta gravetat i s'ha justificat dient que aquestes eines encara estan en fase d'experimentació. Un agent d'intel·ligència artificial de Meta ha provocat recentment l'exposició de [...]
Els defectes de l’agent de la IA d’OpenClaw podrien permetre la injecció ràpida i l’exfiltració de dades
L'Equip Tècnic de Resposta a Emergències de la Xarxa Informàtica Nacional de la Xina (CNCERT)ha emès un avís sobre la seguretat derivada de l'ús d'OpenClaw (anteriorment Clawdbot i Moltbot), un agent d'intel·ligència artificial (IA) [...]
Michelin punxa i pateix una filtració de dades
La bretxa s'ha produït després de l'explotació d'una vulnerabilitat a Oracle E‑Business Suite (EBS), un programari que gestiona processos crítics com ara finances i logística a les grans empreses. El gegant dels pneumàtics Michelin [...]
Notícies breus
OSINT en investigacions internes: responsabilitat, ètica i propòsit
L'ús de la intel·ligència de fonts obertes (OSINT) en entorns corporatius està en auge, especialment en investigacions internes i [...]
Alertes
Obtingueu informació sobre els esdeveniments i incidents més rellevants en l’àmbit de la ciberseguretat, de manera que es pugui prevenir i respondre adequadament si es veu afectat.
Falsificació de sol·licituds del costat del servidor (ssrf) a Azure Cloud Shell
CVE-2026-32169 CRÍTIC (10,0) CVSS3: 0,0 La falsificació de sol·licituds del costat del servidor (ssrf) a Azure Cloud Shell permet a un atacant no autoritzat elevar privilegis sobre una xarxa. post:/platform/configuration/security/service-accountsdelete:/platform/configuration/security/service-accounts/{user_id}patch:/platform/configuration/security/service-accounts/{user_id}post:/platform/configuration/security/service-accounts/{user_id}/keysdelete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}patch:/userpost:/userspost:/users/auth/keysdelete:/users/auth/keysdelete:/users/auth/keys/_alldelete:/users/auth/keys/{api_key_id}delete:/users/{user_id}/auth/keysdelete:/users/{user_id}/auth/keys/{api_key_id}delete:/users/{user_name}patch:/users/{user_name} [...]
Desserialització de dades no confiables a SGLang.
CVE-2026-3059 CRÍTIC (9,8) CVSS3: 0,0 El mòdul de generació multimodal de SGLang és vulnerable a l'execució remota de codi no autenticat a través del broker ZMQ, que desserialitza dades no fiables [...]
Control inadequat dels recursos de codi gestionats dinàmicament a NocoBase
CVE-2026-34156 CRÍTIC (9,9) CVSS3: 0,0 NocoBase és una plataforma sense codi/baix codi basada en intel·ligència artificial per a la creació d'aplicacions empresarials i solucions empresarials. Abans de la versió 2.0.28, el [...]
Desbordament de memòria intermèdia basat en pila en analitzar els missatges SMS RP-DATA a Samsung Mobile Processor, Wearable Processor, and Modem Exynos
CVE-2025-54328 CRÍTIC (10,0) CVSS3: 0,0 S'ha descobert un problema amb els SMS al processador mòbil Samsung, al processador portàtil i al mòdem Exynos 980, 990, 850, 1080, 2100, 1280, 2200, 1330, [...]






















