Știri
Știri din categoria Securitate cibernetică

Scurgerea de la Anthropic dezvăluie Claude Mythos - un model AI care amplifică riscurile cibernetice continuă să ridice semne de întrebare serioase după ce mii de documente interne au devenit publice accidental, conturând imaginea celui mai avansat sistem dezvoltat până acum de companie. Informațiile apărute arată că noul model face parte dintr-o generație superioară, denumită Capybara, care depășește actuala gamă Opus, până recent vârful tehnologic al Anthropic.
Performanțele tehnice indică un salt semnificativ, în special în domenii sensibile precum raționamentul complex, programarea și securitatea cibernetică. Comparativ cu Claude Opus 4.6, modelul ar obține rezultate superioare în testele de specialitate, ceea ce sugerează o accelerare a capabilităților AI într-un ritm dificil de anticipat chiar și pentru industrie.
Aspectele cheie evidențiate de documentele scurse:
Totuși, progresul vine la pachet cu îngrijorări majore. Anthropic avertizează explicit asupra unor riscuri „fără precedent”, în special în zona securității IT, unde astfel de modele ar putea fi utilizate pentru a descoperi și exploata vulnerabilități mai rapid decât pot reacționa echipele defensive. Ca răspuns, compania ia în calcul o lansare limitată, destinată inițial organizațiilor specializate în securitate, pentru a permite adaptarea la noile amenințări.
Contextul nu este pur teoretic. Un incident confirmat anterior arată că un grup afiliat statului chinez a folosit un instrument AI al Anthropic pentru a compromite aproximativ 30 de organizații din domenii sensibile, inclusiv financiar și guvernamental. Deși atacul a fost limitat în circa 10 zile, cazul evidențiază potențialul real de utilizare abuzivă a acestor tehnologii.
Scurgerea de informații a fost provocată de o configurare greșită a unui sistem intern de publicare, care a expus aproximativ 3.000 de fișiere, inclusiv materiale nepublicate despre Claude Mythos. Incidentul a fost identificat de cercetători independenți și a atras atenția asupra unei ironii evidente: chiar o companie care avertizează asupra riscurilor AI a devenit vulnerabilă la propriile erori de securitate.
Efecte imediate în piață:
| Domeniu | Impact |
|---|---|
| securitate cibernetică | scăderi ale acțiunilor unor companii |
| industrie AI | creșterea clasificărilor de risc |
| companii tehnologice | accelerarea măsurilor de protecție |
În paralel, și alți jucători din industrie încep să eticheteze noile modele drept sisteme cu capabilități avansate în securitate cibernetică, semn că dezvoltarea AI intră într-o etapă mai sensibilă, unde beneficiile și riscurile evoluează simultan.
Recomandate

Comisia Europeană investighează o breșă de securitate după ce un atacator a obținut acces la mediul său din cloud-ul Amazon, potrivit BleepingComputer . Publicația scrie că incidentul ar fi afectat cel puțin un cont AWS (Amazon Web Services) al instituției, deși executivul UE nu a anunțat public cazul. Amazon susține că problema nu a fost la nivelul infrastructurii sale, ci ține de contul compromis. „AWS nu a avut un incident de securitate, iar serviciile noastre au funcționat conform proiectării”, a declarat un purtător de cuvânt AWS pentru BleepingComputer, într-o actualizare publicată pe 27 martie. Surse familiarizate cu incidentul au declarat publicației că atacul a fost detectat rapid, iar echipa de răspuns la incidente de securitate cibernetică a Comisiei investighează în prezent. Până acum, Comisia Europeană nu a oferit detalii despre natura accesului neautorizat, impact sau măsurile luate. Atacatorul care și-a asumat responsabilitatea ar fi contactat BleepingComputer la începutul săptămânii și a susținut că a sustras peste 350 GB de date, inclusiv mai multe baze de date. Potrivit relatării, acesta nu a explicat metoda de compromitere, dar ar fi furnizat capturi de ecran ca dovadă a accesului la informații aparținând angajaților Comisiei și la un server de e-mail folosit de personal. În același timp, atacatorul ar fi afirmat că nu intenționează să șantajeze Comisia folosind datele, ci să le publice online ulterior. Incidentul vine după o altă breșă comunicată în februarie, descoperită pe 30 ianuarie, care a vizat platforma de administrare a dispozitivelor mobile utilizată pentru gestionarea echipamentelor personalului; acel caz ar părea legat de atacuri similare asupra altor instituții europene, exploatând vulnerabilități de tip „injectare de cod” (introducerea de comenzi malițioase într-o aplicație) în Ivanti Endpoint Manager Mobile. Contextul este completat de inițiative și măsuri recente la nivelul UE: Comisia a propus pe 20 ianuarie o nouă legislație de securitate cibernetică, iar săptămâna trecută Consiliul UE a sancționat trei companii chineze și iraniene pentru implicare în atacuri asupra infrastructurii critice a statelor membre, notează BleepingComputer. [...]

Google introduce „Advanced Flow”, un mecanism pentru instalarea mai sigură a aplicațiilor APK din surse neverificate , potrivit BleepingComputer . Noul flux, programat să fie lansat în august, țintește utilizatorii avansați care instalează aplicații Android din afara magazinelor oficiale (așa-numitul „sideloading”, adică instalare manuală a unui fișier APK), reducând riscul de programe malițioase și fraude. Google leagă schimbarea de amploarea înșelătoriilor online: pierderile globale din fraude au fost estimate la 442 miliarde de dolari anul trecut, conform Global Anti-Scam Alliance (GASA), citată în anunț. În acest context, compania încearcă să limiteze scenariile în care atacatorii conving victimele să instaleze rapid aplicații periculoase, sub pretextul unei urgențe. „Advanced Flow” introduce un proces unic, cu pași suplimentari care adaugă „fricțiune” înainte ca utilizatorul să poată instala aplicații de la dezvoltatori neverificați. Concret, utilizatorul trebuie să activeze modul pentru dezvoltatori din setări, să confirme că nu este ghidat de un atacator, să repornească telefonul și să se reautentifice, apoi să aștepte o zi și să confirme că modificările sunt legitime. După finalizare, utilizatorul poate permite instalarea aplicațiilor de la dezvoltatori neverificați pentru o săptămână sau pe termen nedefinit, iar Android va afișa un avertisment că aplicația provine de la un dezvoltator neverificat. „Acest flux este un proces unic pentru utilizatorii avansați – a fost conceput cu atenție pentru a preveni ca persoanele aflate în mijlocul unei tentative de fraudă să fie constrânse, prin tactici de presiune ridicată, să instaleze software malițios”, explică Google. Mecanismul este prezentat și ca o soluție de tranziție către cerințele de verificare a dezvoltatorilor, anunțate inițial în august anul trecut. Verificarea identității ar urma să devină obligatorie pentru toți editorii de aplicații Android, indiferent de canalul de distribuție; în caz contrar, instalarea aplicațiilor lor pe dispozitive Android certificate ar fi blocată. Deși Google a retras calendarul inițial după reacții negative din comunitate, compania spune că sistemul de verificare a identității rămâne în plan și, potrivit celui mai recent anunț, este programat pentru august 2026. [...]

E-mailul personal al directorului FBI, Kash Patel, a fost compromis , potrivit Mediafax , iar mai multe fotografii personale au ajuns pe internet, după ce un grup de hackeri ar fi obținut acces la căsuța poștală electronică. Publicația notează că informația a fost relatată de Daily Express, iar ulterior „Departamentul de Justiție al SUA a confirmat piratarea e-mailului personal al directorului Patel”, conform Nexta, citată în articol. Atacul este atribuit grupului Handala, care a publicat fotografii personale și susține că a obținut acces la e-mailul lui Kash Patel . În plus, ar fi fost făcute publice și documente din corespondența privată și de serviciu a directorului FBI. „Departamentul de Justiție al SUA a confirmat piratarea e-mailului personal al directorului Patel.” Mediafax mai menționează că grupul Handala ar avea legături cu serviciile speciale iraniene. În acest stadiu, articolul nu oferă detalii despre metoda folosită în atac, amploarea exactă a datelor expuse sau eventuale măsuri luate de autoritățile americane pentru limitarea efectelor. [...]

Interesul pentru investițiile în infrastructură digitală și telecom rămâne ridicat, însă securitatea cibernetică a ajuns să fie principalul factor care blochează sau anulează tranzacțiile. Un studiu realizat de S-RM , pe un eșantion de 150 de investitori globali, arată că 76% dintre aceștia indică riscurile cibernetice drept cauza principală a eșecului unor astfel de acorduri în ultimii trei ani. Problema nu vine singură. Aproape la același nivel sunt menționate și riscurile legate de sustenabilitate (75%) și instabilitatea reglementărilor (72%). Per total, 65% dintre investitori spun că au trecut prin cel puțin un eșec într-o tranzacție de infrastructură, ceea ce arată un climat mai complicat decât în anii anteriori. Explicația ține de expunerea tot mai mare a rețelelor și sistemelor. Odată cu dependența crescută de conectivitate și cu extinderea tehnologiilor operaționale (OT), securitatea devine un criteriu decisiv în orice investiție . Practic, capacitatea unei companii de a gestiona riscurile IT poate face diferența între finalizarea sau blocarea unei tranzacții. Investitorii sunt preocupați în special de: atacuri de tip ransomware și extorcare cibernetică vulnerabilități în rețele și sisteme operaționale riscuri din lanțul de aprovizionare și parteneri terți protecția datelor și confidențialitate infrastructură veche sau sisteme depășite În acest context, companiile încep să aloce mai multe resurse pentru a gestiona aceste riscuri, semn că problema este deja recunoscută la nivel strategic. Chiar și așa, presiunea rămâne ridicată, iar evaluarea securității devine parte standard în orice proces de due diligence. Cu toate aceste obstacole, apetitul pentru investiții nu dispare. Aproximativ 79% dintre investitori consideră în continuare infrastructura digitală și telecom o oportunitate atractivă pe termen mediu și lung (5-10 ani), peste alte sectoare precum energie, transport sau mediu. [...]

Google înăsprește instalarea aplicațiilor din surse neverificate pe Android , iar utilizatorii care vor să descarce astfel de aplicații vor trebui să repornească telefonul și să aștepte 24 de ore. Măsura face parte dintr-un set mai amplu de politici prin care Google vrea să limiteze riscurile asociate aplicațiilor instalate din afara magazinelor oficiale. Conform El Economista , noile reguli impun verificarea dezvoltatorilor care distribuie aplicații, indiferent dacă acestea ajung la utilizatori prin Play Store, prin magazine alternative sau direct de pe paginile web ale dezvoltatorilor. Contextul este unul de securitate cibernetică: aplicațiile neoficiale sunt frecvent folosite ca vector de atac, putând include programe malițioase (viruși), mecanisme de furt de date personale și bancare sau costuri ascunse. Google încearcă astfel să reducă situațiile în care utilizatorii sunt convinși să instaleze rapid aplicații riscante, sub presiunea unor escroci. Pentru utilizatorii avansați și dezvoltatori, instalarea aplicațiilor neverificate rămâne posibilă, dar devine mai greu de făcut „din greșeală” sau sub constrângere. Procesul include activarea modului dezvoltator, repornirea dispozitivului, autentificarea (amprentă, recunoaștere facială sau cod PIN) și o perioadă de așteptare de 24 de ore înainte de descărcarea efectivă, urmată de confirmarea explicită a riscurilor printr-o notificare. Google justifică pauza de o zi prin nevoia de a verifica identitatea utilizatorului și de a întrerupe, în același timp, interacțiunea cu potențiali atacatori care ar putea ghida victima în timp real să dezactiveze protecțiile. Funcția poate fi activată pentru șapte zile sau pe termen nelimitat, în funcție de opțiunea utilizatorului, într-un compromis între libertatea tradițională a Android de a instala aplicații din surse externe și întărirea protecției împotriva amenințărilor în creștere. [...]

Donald Trump continuă să folosească frecvent propriul iPhone personal pentru a comunica , inclusiv cu lideri politici, jurnaliști și oameni de afaceri, o situație care provoacă îngrijorări în interiorul Casei Albe privind securitatea informațiilor. Informația a fost relatată de publicația Android Authority , citând surse din administrația americană și revista The Atlantic . Potrivit oficialilor, telefonul personal al președintelui SUA este aproape permanent activ, primind apeluri și mesaje de la diverse persoane, inclusiv membri ai presei, directori de companii din tehnologie și alte personalități publice. Situația a devenit și mai sensibilă deoarece numărul privat al lui Trump ar fi început să circule tot mai larg în cercurile politice și media . Îngrijorări privind securitatea Responsabilii din administrație consideră că utilizarea unui telefon personal pentru comunicări frecvente poate crea vulnerabilități, mai ales într-un context geopolitic tensionat. Potrivit surselor citate, există temeri că președintele ar putea primi informații false sau manipulatoare prin apeluri directe, ceea ce ar putea influența decizii sensibile. În mod normal, liderii americani folosesc dispozitive special configurate și rețele securizate pentru comunicări oficiale, însă Trump ar prefera în continuare conversațiile telefonice directe , pe care le consideră mai eficiente decât schimburile de mesaje. Apeluri constante de la presă și mediul de afaceri O mare parte dintre apeluri ar proveni de la jurnaliști care încearcă să obțină declarații directe de la președinte, în afara briefingurilor oficiale ale Casei Albe. În același timp, directori din industria tehnologică și alte personalități influente ar încerca să ia legătura direct cu liderul american. Potrivit administrației, această deschidere este prezentată public drept un semn de transparență. Adjuncta purtătorului de cuvânt al Casei Albe, Anna Kelly, l-a descris pe Trump drept „cel mai accesibil și transparent președinte din istorie”. O practică mai veche Utilizarea unui telefon personal de către Donald Trump nu este o noutate. Și în timpul primului său mandat, el a preferat să folosească propriul smartphone pentru convorbiri directe, chiar dacă specialiștii în securitate au recomandat folosirea unor dispozitive dedicate. În prezent, oficialii încearcă să îl convingă să utilizeze canale mai sigure pentru comunicările sensibile, însă potrivit surselor citate, președintele nu pare dispus să renunțe la telefonul personal . [...]