Știri
Știri din categoria Securitate cibernetică

Google mută o componentă critică a modemului Pixel 10 pe Rust, reducând riscul de atacuri „din memorie” – o schimbare cu impact operațional direct asupra securității, pe care restul producătorilor Android ar avea motive să o copieze, potrivit BGR.
Modemul este una dintre cele mai sensibile piese dintr-un telefon: rulează cod complex (în cazul firmware-ului de modem Pixel, „zeci de megabytes” de cod executabil scris în C și C++), iar aceste limbaje cresc probabilitatea apariției erorilor de gestionare a memoriei. Astfel de probleme pot duce la vulnerabilități critice, inclusiv atacuri de tip „buffer overflow” (depășirea limitelor unui buffer, care poate permite executarea de cod nedorit).
În aprilie 2026, Google a explicat pe Google’s Security Blog că a întărit măsurile proactive de securitate pe Pixel 10 prin integrarea „unui parser DNS (Domain Name System) scris în Rust, sigur din perspectiva memoriei, în firmware-ul modemului”. Ideea centrală: folosirea Rust pentru parserul DNS din baseband (componenta care gestionează comunicațiile celulare) reduce clasa de vulnerabilități legate de memorie și, implicit, scade semnificativ riscurile de securitate în modem.
Un detaliu important subliniat în material este că modemul are, practic, propriul „sistem de operare”, iar protecțiile din sistemul principal al telefonului nu sunt suficiente pentru a-l apăra în toate scenariile. Google spune că a observat un interes în creștere pentru modemurile celulare atât din partea atacatorilor, cât și a cercetătorilor, iar faptul că acestea pot fi exploatate de la distanță ridică miza pentru întreaga piață Android.
BGR amintește și un exemplu intern relevant: Project Zero (echipa Google de cercetare în securitate) a reușit la un moment dat să obțină execuție de cod de la distanță pe modemuri Pixel prin internet, ceea ce indică nivelul de expunere al acestei suprafețe de atac.
Google începuse deja să abordeze vulnerabilitățile de tip „memory-safety” în firmware-ul modemului prin corecții aplicate începând cu Pixel 9 (2024), însă Pixel 10 duce abordarea mai departe prin înlocuirea unei componente concrete cu una scrisă în Rust.
Mișcarea se înscrie într-o strategie mai amplă: Google a anunțat în 2021 suport pentru Rust în dezvoltarea Android, ca alternativă la C și C++. Compania descrie direcția drept o abordare de „Safe Coding”, adică înlocuirea treptată a limbajelor considerate „nesigure din perspectiva memoriei” cu opțiuni „memory-safe”, precum Rust.
Într-o actualizare din 2025, publicată tot pe Google’s Security Blog, compania a susținut că strategia a redus ponderea vulnerabilităților de tip memory-safety sub 20% din total, „pentru prima dată”, și că a accelerat livrarea de cod prin reducerea timpului de revizuire.
Materialul notează că vulnerabilitățile legate de memorie sunt printre cele mai exploatate și pot fi folosite inclusiv pentru spionaj. În acest context, BGR amintește că National Security Agency a emis în 2022 un ghid care recomandă folosirea limbajelor „memory-safe” acolo unde este posibil, pentru a limita astfel de riscuri; documentul este disponibil pe site-ul National Security Agency.
Separat, publicația menționează și un exemplu din tabăra Apple: compania ar fi introdus o funcție numită „Memory Integrity Enforcement” pe iPhone 17 și iPhone Air, într-un efort de a reduce riscurile asociate spyware-ului, conform unui alt articol BGR: Apple stepped up its security game with the iPhone 17 series and iPhone Air.
Din informațiile prezentate, schimbarea de pe Pixel 10 este un exemplu de „întărire” a unei zone istorice de risc (baseband/modem) printr-o intervenție țintită: înlocuirea unei componente expuse (parserul DNS) cu una scrisă într-un limbaj proiectat să prevină erori de memorie. Dacă abordarea se generalizează, impactul ar putea fi o scădere a vulnerabilităților critice exploatabile de la distanță în ecosistemul Android, însă BGR nu indică un calendar sau angajamente similare din partea altor producători.
Recomandate

Un audit de confidențialitate indică riscuri de amenzi de până la 5,8 miliarde de dolari (aprox. 26,7 miliarde lei) pentru companii după ce a constatat că semnalele legale de „renunțare” la urmărirea online sunt ignorate pe scară largă, potrivit unei analize publicate de Economica . Concluzia centrală: mecanismele care ar trebui să oprească instalarea cookie-urilor de urmărire nu sunt respectate consecvent, inclusiv în ecosisteme asociate unor giganți precum Google, Microsoft și Meta. Auditul de Confidențialitate, realizat în martie 2026 de webXray , arată că, deși există Global Privacy Control (GPC) – un semnal prin care utilizatorul transmite că nu dorește să fie urmărit – multe site-uri și servicii îl ignoră și instalează în continuare cookie-uri de urmărire. Aproximativ jumătate dintre site-urile analizate nu ar respecta opțiunile utilizatorilor, iar problema este amplificată de funcționarea defectuoasă a bannerelor de consimțământ pentru cookie-uri în numeroase cazuri. Unde se rupe lanțul de conformare: GPC și bannerele de consimțământ Într-un articol de specialitate citat de Economica, publicat de cybersecuritynews.com, se arată că 194 de servicii de publicitate online setează cookie-uri de urmărire chiar și după ce utilizatorii invocă explicit GPC. Aceleași constatări sunt descrise drept o „neconformitate la scară industrială” cu California Consumer Privacy Act (CCPA), în condițiile în care 55% dintre site-urile auditate ar seta cookie-uri publicitare în pofida opțiunilor de renunțare. Un alt punct sensibil ține de platformele de gestionare a consimțământului (CMP – instrumente care colectează și transmit opțiunile utilizatorilor privind cookie-urile). Studiul menționează că majoritatea bannerelor de cookie-uri nu reușesc să protejeze utilizatorii, iar unele dintre cele certificate oficial de Google ar eșua frecvent în a împiedica setarea cookie-urilor după opțiunea de „nu urmări”. Ce înseamnă pentru companii: expunere la sancțiuni și costuri de conformare Potrivit cercetării citate, ratele de eșec la „option-out” (renunțare) pentru trei furnizori CMP certificați de Google, testați de webXray, au variat între 77% și 91%. În acest context, analiza indică faptul că situația ar putea duce la „amenzi uriașe”, estimate până la 5,8 miliarde de dolari (aprox. 26,7 miliarde lei), și readuce în prim-plan riscurile legate de protecția datelor personale în mediul online. Dincolo de potențialul financiar, concluziile sugerează un risc operațional: companiile care se bazează pe lanțuri complexe de publicitate online (site-uri, furnizori de reclame, instrumente de consimțământ) pot rămâne expuse dacă mecanismele de „opt-out” nu sunt implementate și verificate efectiv, chiar și atunci când utilizatorul a dezactivat urmărirea. [...]

Google își întărește apărarea împotriva recenziilor false și a editărilor suspecte pe Google Maps , într-o mișcare cu impact direct asupra reputației și operațiunilor comercianților care depind de vizibilitatea din platformă, potrivit Google . Compania spune că noile protecții vizează atât oprirea „scam”-urilor (înșelătorii) legate de recenzii, cât și blocarea mai rapidă a modificărilor neconforme ale profilurilor de business, înainte ca acestea să devină publice. În spatele acestor schimbări este presiunea volumelor: comunitatea a publicat peste 1 miliard de recenzii și a propus 80 de milioane de actualizări (program, date de contact și altele) doar în 2025, ceea ce face ca abuzurile să aibă efecte rapide și la scară mare asupra companiilor listate. Trei măsuri care schimbă modul în care sunt apărate profilurile de business Prima direcție este oprirea fraudelor din zona recenziilor înainte să producă pagube. Google afirmă că și-a îmbunătățit sistemele pentru a identifica mai repede tipare noi de abuz, inclusiv tentative de a cere bani în schimbul eliminării unor recenzii false de o stea. Când detectează un val brusc de recenzii de tip spam, compania spune că poate interveni printr-un set de acțiuni operaționale: eliminarea conținutului fals; pauzarea temporară a recenziilor noi pe profil; alertarea proprietarului Business Profile; afișarea unui banner de notificare pentru consumatori, cu motivul pentru care contribuțiile sunt oprite temporar. Aceste protecții „se implementează la nivel global în următoarele săptămâni”, potrivit companiei. A doua măsură ține de editările propuse pentru locații și denumiri. Google spune că folosește acum modelele Gemini pentru a „prinde” mai rapid editările nefolositoare și pentru a bloca sugestiile care încalcă politicile înainte să fie publicate, inclusiv cele care introduc comentarii sociale sau politice cu nuanțe locale. Implementarea este „în derulare” la nivel global pe Android, iOS și desktop. A treia schimbare vizează controlul pe care îl au proprietarii asupra propriilor profiluri. Începând din această lună, Google anunță alerte proactive prin e-mail pentru proprietarii verificați și activi, astfel încât aceștia să poată revizui editările importante ale Business Profile înainte ca ele să apară public. De ce contează pentru companii: reputație, trafic și costuri de gestionare Pentru afacerile locale, recenziile și informațiile din Google Maps influențează direct decizia de cumpărare și fluxul de clienți. Măsurile descrise de Google mută o parte din „lupta” cu abuzurile mai devreme în lanț (blocare înainte de publicare) și adaugă un mecanism de control pentru proprietari (alerte prin e-mail), ceea ce poate reduce timpul și costurile administrative asociate cu corectarea informațiilor sau cu gestionarea crizelor de reputație generate de recenzii false. Bilanț 2025: amploarea moderării și a abuzurilor Google leagă noile măsuri de rezultatele din 2025, când spune că: a blocat sau eliminat peste 292 de milioane de recenzii care încălcau politicile și a publicat peste 1 miliard de recenzii „utile”; a blocat 79 de milioane de editări inexacte sau neverificate; a impus restricții de postare pentru peste 782.000 de conturi care încălcau politicile și a eliminat peste 13 milioane de profiluri de business false. Compania susține că investițiile continue în aceste sisteme ar trebui să le permită proprietarilor să se concentreze pe clienți, cu riscuri mai mici ca reputația lor din Maps să fie afectată de abuzuri. [...]

Rusia ar putea exploata roamingul și breșe din rețelele mobile europene pentru a-și îmbunătăți ghidarea dronelor Shahed , inclusiv în apropierea frontierelor cu Polonia și România, potrivit unei analize citate de Adevărul . Miza pentru operatorii telecom și autoritățile de reglementare este riscul ca infrastructura civilă de comunicații să fie folosită ca suport operațional într-un conflict, prin mecanisme legale precum roamingul, dar exploatate în scop militar. Analiza Institutului pentru Studiul Războiului (ISW) , publicată pe 17 aprilie, vine după ce autoritățile ucrainene au indicat că dronele Shahed ar fi echipate cu cartele SIM furnizate de operatorul rus T2, subsidiară a companiei de stat Rostelecom , informație relatată de Euromaidan Press. Consilierul Ministerului Apărării din Ucraina, Serhii „Flash” Beskrestnov, susține că guvernul rus ar comanda loturi speciale de cartele SIM T2, livrate direct producătorilor de drone. Potrivit lui Beskrestnov, fiecare dronă ar avea o astfel de cartelă, care ar permite control de la distanță, transmitere de date de telemetrie și streaming video în timp real către operatori — funcții care cresc eficiența atacurilor și capacitatea de adaptare în zbor. Cum ar fi folosite rețelele din statele vecine, inclusiv România După ce Ucraina a blocat roamingul T2 pe teritoriul său, Rusia „și-ar fi adaptat tacticile”, iar dronele ar fi dirijate de-a lungul granițelor Ucrainei pentru a putea accesa rețele mobile din țările vecine. În apropierea Belarusului, acestea s-ar conecta la operatori locali, iar în zonele de frontieră cu Polonia și România ar utiliza rețelele acestor state. ISW apreciază că Rusia profită deja de roamingul internațional al acestor cartele și este probabil să caute noi vulnerabilități în infrastructura europeană de telecomunicații pentru a-și continua operațiunile. Implicații: presiune pe operatori și pe zona de sancțiuni În contextul războiului, Rusia folosește drone Shahed pentru a ataca aproape zilnic orașe și infrastructură din Ucraina, iar rutele de zbor sunt modificate constant pentru a evita apărarea antiaeriană, inclusiv prin zone de frontieră sau deasupra Mării Negre, în apropiere de România. Beskrestnov avertizează că utilizarea acestor cartele ar putea depăși teatrul de război din Ucraina și nu exclude ca SIM-urile T2 să fie implicate în controlul unor drone neidentificate observate în diverse țări europene, pe fondul unor posibile tentative ale Rusiei de a testa apărarea aeriană europeană și de a deturna resurse de la sprijinul pentru Ucraina. Oficialul ucrainean a cerut operatorilor de telecomunicații „din întreaga lume” să înceteze orice colaborare cu T2, inclusiv acordurile de roaming și interconectare internațională, propunând izolarea operatorului și limitarea lui la statutul de operator strict intern. El a mai spus că subiectul a fost discutat cu Vladislav Vlasiuk, responsabil pentru implementarea sancțiunilor în Ucraina. În plus, potrivit materialului, este documentat că Rusia testează utilizarea infrastructurii telecom civile pentru ghidarea dronelor încă din 2024, inclusiv cu cartele SIM din state europene precum Lituania și Luxemburg. [...]

STS a atribuit contracte de zeci de milioane de lei pentru extinderea și întărirea cibernetică a serviciului 112 , într-o achiziție care vizează atât creșterea capacității tehnice, cât și reducerea vulnerabilităților, potrivit Profit . Serviciul de Telecomunicații Speciale (STS) a finalizat atribuirea mai multor loturi dintr-o licitație estimată la 40,88 milioane de lei, fără TVA, pentru produse software, hardware și soluții de securitate cibernetică destinate extinderii și eficientizării Serviciului de urgență 112. Miza operațională este directă: infrastructura 112 trebuie să gestioneze volume mari de apeluri și date, iar modernizarea urmărește să întărească reziliența (capacitatea de a funcționa și în condiții de incident) și să reducă riscurile asociate atacurilor informatice. Cine a câștigat și ce livrează Din informațiile disponibile, STS a semnat contracte cu mai multe companii, pe loturi distincte: Metaminds va livra echipamente de stocare (lot 3) în valoare de 5,22 milioane de lei , fără TVA, față de un estimat de 6,77 milioane de lei , fără TVA. Tot Metaminds va încasa 1,08 milioane de lei , fără TVA, pentru echipamente FW pentru dispozitive mobile (lot 6) , lot estimat la 3,35 milioane de lei , fără TVA. (FW se referă la echipamente de tip „firewall”, folosite pentru filtrarea și controlul traficului de rețea.) Datanet Systems a semnat contractul pentru echipamente de tip switch (lot 4) , în valoare de 3,21 milioane de lei , fără TVA, față de un estimat de 3,66 milioane de lei , fără TVA. (Switch-urile sunt echipamente care conectează și gestionează traficul într-o rețea.) Ce urmează și ce nu este încă detaliat Articolul indică atribuirea „mai multor contracte” în cadrul licitației, însă în fragmentul de text disponibil nu apar toate loturile, furnizorii și valorile finale aferente fiecăruia. În măsura în care STS va publica detalii complete despre restul contractelor (inclusiv componentele software și celelalte elemente de securitate cibernetică), acestea vor contura mai precis amploarea modernizării și calendarul de implementare. [...]

Un dispozitiv anti-pierdere de 5 euro (aprox. 25 lei) a fost suficient pentru a expune timp de 24 de ore traseul unei nave militare olandeze , după ce un jurnalist a reușit să-l introducă la bord sub forma unei „felicitări” trimise prin poștă, potrivit IT之家 . Cazul ridică o problemă operațională de securitate: scurgerile de informații sensibile pot apărea prin obiecte banale și ieftine, nu doar prin atacuri cibernetice sofisticate. Materialul citat de IT之家 indică drept sursă o investigație a postului olandez Omroep Gelderland. Conform acesteia, reporterul Just Vervaart a cumpărat cu 5 euro un dispozitiv de urmărire „tip card” (un tracker subțire, folosit de regulă pentru a găsi obiecte pierdute) și l-a ascuns într-o carte poștală cu baterie și efect sonor, pentru a trece mai ușor drept un obiect obișnuit. Cum a ajuns trackerul pe navă Jurnalistul ar fi obținut permisiune publică din partea Ministerului Apărării din Țările de Jos pentru a trimite corespondență pe fregata de apărare antiaeriană HNLMS Evertsen , invocând că „vrea să trimită o scrisoare familiei”. Autoritățile nu ar fi detectat însă trackerul ascuns în cartea poștală, iar obiectul a ajuns la bord. Ce informații au fost expuse După îmbarcare, dispozitivul a permis urmărirea mișcărilor navei timp de aproximativ 24 de ore, arătând că aceasta a plecat din Heraklion (insula Creta), a navigat de-a lungul coastei spre vest, apoi a schimbat direcția spre est, către Cipru. A doua zi, când nava se afla în apropierea Ciprului, personalul de la bord a descoperit trackerul și l-a „dezactivat”, potrivit relatării Omroep Gelderland. De ce contează: riscul operațional din „obiecte ieftine” Concluzia trasă de Omroep Gelderland, redată de IT之家, este că scurgerile de informații militare nu mai depind neapărat de supraveghere costisitoare sau de resurse umane extinse, ci pot fi generate cu „câțiva euro” prin produse comerciale de urmărire. Publicația notează și apelul ca autoritățile să verifice mai atent astfel de dispozitive, pentru a preveni introducerea lor pe nave. [...]

China amenință cu contramăsuri dacă UE păstrează noua lege de securitate cibernetică, un semnal de escaladare cu potențial impact asupra lanțurilor de aprovizionare din sectoare strategice, de la energie și transport la tehnologia informației și comunicațiilor, potrivit G4Media . Ministerul Comerțului din China a transmis că va adopta „măsuri de contracarare corespunzătoare” dacă Uniunea Europeană merge mai departe cu proiectul de lege prezentat în ianuarie, pe care Beijingul îl consideră discriminatoriu față de companiile chineze, relatează Agerpres, citând EFE. Un purtător de cuvânt al ministerului a susținut că proiectul introduce criterii „extrem de subiective și arbitrare”, invocând în special concepte precum identificarea „țărilor ce stârnesc îngrijorare în domeniul securității cibernetice” și a „furnizorilor cu risc înalt”, care ar urma să fie excluși din lanțurile de aprovizionare relevante ale UE în 18 sectoare, inclusiv energie, transport și TIC (tehnologii ale informației și comunicațiilor). Ce contestă Beijingul în proiectul UE China califică inițiativa drept un exemplu de „politizare” și „securizare excesivă” a problemelor economice și comerciale și afirmă că ar încălca principii ale Organizației Mondiale a Comerțului (OMC), inclusiv tratamentul „națiunii celei mai favorizate” și tratamentul național. Totodată, Beijingul susține că legea ar depăși competențele dreptului UE și ar eroda autoritatea statelor în gestionarea securității naționale, avertizând că ar putea produce un prejudiciu substanțial relațiilor economice și comerciale China–UE și ar putea afecta grav lanțurile de aprovizionare globale. Ce cere China și ce prevede cadrul european Beijingul solicită eliminarea din proiect a referințelor la „țări ce stârnesc îngrijorare” și suprimarea sau modificarea substanțială a criteriilor de identificare a „furnizorilor cu risc înalt”, precum și a măsurilor restrictive asociate. În forma prezentată de Bruxelles în ianuarie, legea ar crea un cadru comun pentru evaluarea riscurilor în infrastructurile critice ale UE, fără a indica explicit țări sau companii. Reglementarea întărește controlul în sectoare precum rețelele 5G și 6G, cloud computing (servicii informatice livrate prin internet) și semiconductorii și deschide calea pentru restricționarea sau excluderea furnizorilor considerați „cu risc înalt”. Deși textul nu numește companii, Comisia Europeană și-a reiterat din 2019 rezervele privind participarea unor companii chineze, precum Huawei sau ZTE, la implementarea rețelelor de telecomunicații în UE. [...]