Știri
Știri din categoria Securitate cibernetică

Anthropic a scăpat din greșeală codul sursă al Claude Code, expunând mii de fișiere interne potrivit The Guardian, incidentul a fost cauzat de o eroare umană într-un update software și a dus la publicarea accidentală a aproximativ 2.000 de fișiere și peste 500.000 de linii de cod ale instrumentului său de programare bazat pe inteligență artificială.
Scurgerea a avut loc după ce un fișier intern a fost inclus din greșeală într-o versiune lansată a aplicației, oferind acces la o arhivă care a ajuns rapid pe platforma GitHub. Codul a fost redistribuit masiv, iar o postare pe rețeaua X care conținea linkul a strâns peste 29 de milioane de vizualizări. În paralel, o versiune refăcută a codului a devenit una dintre cele mai descărcate din istoria platformei.
Anthropic a intervenit rapid, trimițând mii de solicitări pentru eliminarea conținutului, susținând că nu a fost vorba despre un atac cibernetic, ci despre o problemă de „ambalare” a software-ului. Compania a precizat că nu au fost expuse date sensibile ale utilizatorilor sau credențiale, ci doar elemente legate de arhitectura internă a produsului.
Ce conținea codul expus:
Incidentul ridică însă semne de întrebare privind securitatea internă a companiei, mai ales că nu este primul caz recent. O altă scurgere, raportată anterior, indica faptul că Anthropic ar fi stocat documente interne pe sisteme accesibile public, inclusiv referințe la modele AI viitoare precum „Mythos” sau „Capybara”.
Pe fondul creșterii rapide a popularității Claude și a bazei de abonați plătitori în 2026, astfel de breșe pot avea consecințe comerciale. Experții avertizează că informațiile scurse ar putea ajuta rivali precum OpenAI sau Google să înțeleagă mai bine modul de funcționare al sistemului și să accelereze propriile dezvoltări.
În contextul în care Anthropic își construiește imaginea în jurul siguranței AI, incidentul riscă să afecteze credibilitatea companiei, mai ales după tensiunile recente cu autoritățile americane privind utilizarea tehnologiei sale.
Recomandate

Scurgerea de la Anthropic dezvăluie Claude Mythos - un model AI care amplifică riscurile cibernetice continuă să ridice semne de întrebare serioase după ce mii de documente interne au devenit publice accidental, conturând imaginea celui mai avansat sistem dezvoltat până acum de companie. Informațiile apărute arată că noul model face parte dintr-o generație superioară, denumită Capybara, care depășește actuala gamă Opus, până recent vârful tehnologic al Anthropic . Performanțele tehnice indică un salt semnificativ, în special în domenii sensibile precum raționamentul complex, programarea și securitatea cibernetică. Comparativ cu Claude Opus 4.6, modelul ar obține rezultate superioare în testele de specialitate, ceea ce sugerează o accelerare a capabilităților AI într-un ritm dificil de anticipat chiar și pentru industrie. Aspectele cheie evidențiate de documentele scurse: creșteri consistente în analiza vulnerabilităților software; capacitate extinsă de automatizare a sarcinilor tehnice complexe; eficiență sporită în identificarea punctelor slabe din sisteme informatice. Totuși, progresul vine la pachet cu îngrijorări majore. Anthropic avertizează explicit asupra unor riscuri „fără precedent”, în special în zona securității IT, unde astfel de modele ar putea fi utilizate pentru a descoperi și exploata vulnerabilități mai rapid decât pot reacționa echipele defensive. Ca răspuns, compania ia în calcul o lansare limitată, destinată inițial organizațiilor specializate în securitate, pentru a permite adaptarea la noile amenințări. Contextul nu este pur teoretic. Un incident confirmat anterior arată că un grup afiliat statului chinez a folosit un instrument AI al Anthropic pentru a compromite aproximativ 30 de organizații din domenii sensibile, inclusiv financiar și guvernamental. Deși atacul a fost limitat în circa 10 zile, cazul evidențiază potențialul real de utilizare abuzivă a acestor tehnologii. Scurgerea de informații a fost provocată de o configurare greșită a unui sistem intern de publicare, care a expus aproximativ 3.000 de fișiere, inclusiv materiale nepublicate despre Claude Mythos . Incidentul a fost identificat de cercetători independenți și a atras atenția asupra unei ironii evidente: chiar o companie care avertizează asupra riscurilor AI a devenit vulnerabilă la propriile erori de securitate. Efecte imediate în piață: Domeniu Impact securitate cibernetică scăderi ale acțiunilor unor companii industrie AI creșterea clasificărilor de risc companii tehnologice accelerarea măsurilor de protecție În paralel, și alți jucători din industrie încep să eticheteze noile modele drept sisteme cu capabilități avansate în securitate cibernetică, semn că dezvoltarea AI intră într-o etapă mai sensibilă, unde beneficiile și riscurile evoluează simultan. [...]

O versiune nouă a kitului de exploatare DarkSword a fost publicată pe GitHub , ceea ce poate facilita atacuri asupra iPhone-urilor și iPad-urilor care rulează versiuni mai vechi de iOS, potrivit TechCrunch . Publicarea vine la scurt timp după ce cercetători în securitate cibernetică au descoperit o campanie de atacuri care viza utilizatori de iPhone și folosea DarkSword, un instrument avansat de hacking. Acum, o versiune mai nouă a acestui set de instrumente ar fi fost scursă și pusă la dispoziție public, pe o platformă de partajare a codului. Cercetătorii avertizează că scurgerea ar putea permite oricărui atacator să vizeze utilizatorii care nu au făcut actualizarea la iOS 26. Conform datelor Apple despre dispozitive neactualizate, impactul potențial ar putea ajunge la sute de milioane de iPhone-uri și iPad-uri aflate încă în uz. Matthias Frielingsdorf, cofondator al companiei de securitate mobilă iVerify, a declarat pentru TechCrunch că fișierele sunt „mult prea ușor de reutilizat” și că situația „nu mai poate fi ținută sub control”, ceea ce ar însemna că infractorii cibernetici ar putea începe să le folosească pe scară mai largă. El susține că noile versiuni DarkSword folosesc aceeași infrastructură ca cele analizate anterior de echipa sa, deși fișierele diferă ușor. Frielingsdorf spune că materialele încărcate sunt simple, în principal HTML și JavaScript, ceea ce ar permite copierea și găzduirea lor pe un server în „câteva minute până la câteva ore”. În evaluarea sa, „exploatările funcționează imediat” și „nu este nevoie de expertiză iOS”, adică nu ar fi necesare cunoștințe avansate despre sistemul de operare pentru a lansa atacul. O poziție similară a fost transmisă de Google. Kimberly Samra, purtător de cuvânt al companiei, a spus că cercetătorii Google sunt de acord cu evaluarea iVerify, notează Google Cloud , care analizase anterior lanțul de exploatare DarkSword. Un pasionat de securitate care folosește pseudonimul matteyeux a declarat, de asemenea, pentru TechCrunch că folosirea mostrelor scurse este trivială și a susținut că a reușit să compromită o tabletă iPad mini cu iOS 18 folosind o mostră DarkSword „din mediul real” care circulă online, potrivit unei postări pe X citate de X . Apple a confirmat că știe despre exploatarea care vizează dispozitive cu sisteme de operare vechi și a anunțat că a emis pe 11 martie o actualizare de urgență pentru dispozitivele care nu pot rula versiuni recente de iOS. Un purtător de cuvânt al companiei a reiterat că actualizarea software este „cel mai important” pas pentru securitatea produselor Apple și că dispozitivele la zi nu ar fi expuse acestor atacuri; compania a indicat și că „Lockdown Mode” ar bloca aceste atacuri, conform TechCrunch . TechCrunch precizează că nu publică link către codul scurs, deoarece poate fi folosit în atacuri active. Din descrierea publicației, comentariile din cod ar explica modul de funcționare și implementare, inclusiv exfiltrarea (copierea și trimiterea neautorizată) unor fișiere relevante pentru investigații criminalistice digitale de pe dispozitive iOS prin HTTP, precum și activități „post-exploatare” care ar viza contacte, mesaje, istoricul apelurilor și iOS Keychain (componenta care stochează parole Wi‑Fi și alte secrete). Potrivit iVerify, Google și Lookout , DarkSword ar funcționa în mod specific împotriva dispozitivelor cu iOS 18. Conform Apple , aproximativ un sfert dintre utilizatorii de iPhone și iPad ar rula încă iOS 18 sau o versiune mai veche; raportat la peste 2,5 miliarde de dispozitive active, menționate de Apple Newsroom , asta ar însemna un bazin de „sute de milioane” de dispozitive potențial vulnerabile, dacă nu sunt actualizate. Un purtător de cuvânt al Microsoft, compania care deține GitHub, nu a răspuns imediat unei solicitări de comentariu, mai notează TechCrunch. În context, publicația amintește că DarkSword a fost asociat anterior cu atacuri atribuite unor hackeri ai guvernului rus împotriva țintelor ucrainene și că apariția sa urmează după descoperirea unui alt set avansat de instrumente pentru iPhone, Coruna, despre care TechCrunch a relatat că ar fi fost dezvoltat inițial de contractorul de apărare L3Harris. [...]

ANAF avertizează asupra unor apeluri telefonice frauduloase , în care persoane se dau drept inspectori ai Direcției Generale Antifraudă Fiscală, potrivit ANAF . Instituția spune că atacatorii folosesc date și nume publicate pe portalul anaf.ro pentru a face apelurile credibile, însă numerele de telefon nu aparțin ANAF. „Atragem atenția asupra unor apeluri telefonice frauduloase (phishing telefonic – vishing) efectuate de către persoane care fură identitatea unor inspectori ai Direcției Generale Antifraudă Fiscală din cadrul Agenției Naționale de Administrare Fiscală.” Miza acestor apeluri este obținerea de date personale și bancare, prin invocarea în mod fals a calității de reprezentant ANAF. Autoritațile recomandă contribuabililor să nu furnizeze astfel de informații „niciunui interlocutor necunoscut”. Instituția precizează explicit că inspectorii Antifraudă nu cer telefonic informații personale sau financiar-bancare. În cazul în care cineva primește un astfel de apel, ANAF solicită transmiterea unor detalii observabile despre tentativă prin formularul electronic de contact disponibil pe site, inclusiv numărul de telefon al apelantului, data și ora, precum și elemente precum accentul sau modul de exprimare. ANAF mai arată că informațiile colectate vor fi folosite pentru sesizarea organelor de cercetare penală, în vederea verificării și instrumentării unor posibile fapte de uzurpare de calități oficiale. Pentru mediul de afaceri și populație, avertismentul are relevanță directă în contextul creșterii tentativelor de fraudă prin inginerie socială, în care atacatorii exploatează încrederea în instituții publice pentru a obține acces la bani sau conturi. [...]

ANAF avertizează asupra unor apeluri frauduloase în care escrocii se dau drept inspectori antifraudă potrivit comunicatului oficial emis la 2 aprilie 2026, instituția semnalează o creștere a tentativelor de tip vishing, prin care sunt vizate persoane fizice sau juridice pentru obținerea de date sensibile. Escrocii folosesc nume reale ale unor inspectori din cadrul Direcției Generale Antifraudă Fiscală, preluate de pe site-ul ANAF, pentru a crea credibilitate. Cu toate acestea, numerele de telefon utilizate nu aparțin instituției , iar scopul apelurilor este obținerea frauduloasă de informații personale sau bancare. ANAF subliniază clar că: inspectorii antifraudă nu solicită telefonic date personale sau financiare orice astfel de apel trebuie tratat ca o tentativă de fraudă informațiile nu trebuie divulgate sub nicio formă unor persoane necunoscute Instituția recomandă ca persoanele vizate să raporteze aceste incidente prin formularul oficial disponibil pe site-ul ANAF, oferind detalii precum: numărul de telefon al apelantului data și ora apelului eventuale particularități ale interlocutorului (accent, exprimare) Datele colectate vor fi folosite pentru sesizarea organelor de cercetare penală, în vederea investigării posibilelor infracțiuni de uzurpare a calității oficiale. Acest nou avertisment vine într-un context în care tentativele de fraudă prin telefon devin tot mai sofisticate, mizând pe încrederea în instituții publice și pe utilizarea unor informații reale pentru a induce în eroare victimele. [...]

Comisia Europeană a confirmat o breșă care a afectat site-ul UE și a dus la scurgeri de date . Instituția a anunțat că, pe 24 martie, a constatat compromiterea unui cont Amazon Web Services (AWS) folosit în cadrul Comisiei, incident care a avut impact asupra infrastructurii asociate site-ului Uniunii Europene. Publicația notează că, potrivit BleepingComputer , gruparea de criminalitate cibernetică ShinyHunters a actualizat informațiile publicate pe darknet și susține că a obținut date sensibile din mediile Comisiei Europene. Printre acestea ar fi servere de e-mail, baze de date, documente confidențiale și contracte, cu un volum total de peste 350 GB. Pentru a-și susține afirmațiile, ShinyHunters ar fi făcut public un eșantion de peste 90 GB de date. În paralel, Comisia Europeană a transmis că echipele de securitate au intervenit rapid după detectarea atacului și au reușit să oprească activitatea atacatorilor fără a afecta funcționarea normală a site-ului UE. Conform reacției oficiale citate, o evaluare preliminară indică faptul că datele publicate de ShinyHunters provin într-adevăr din sistemele asociate site-ului UE, iar analiza privind amploarea și consecințele incidentului este în desfășurare. Incidentul vine după un alt eveniment de securitate recent, menționat de IT之家: în urmă cu aproximativ două luni, infrastructura platformei de administrare a dispozitivelor mobile (MDM, soluții folosite pentru gestionarea centralizată a telefoanelor și tabletelor de serviciu) ar fi fost atacată, existând riscul ca nume și numere de telefon ale unor angajați să fi fost expuse. [...]

Samsung Knox a obținut certificarea Common Criteria (CC) și pentru monitoare , extinzând protecția verificată pe care compania o menține pe televizoarele inteligente de circa un deceniu, potrivit Samsung Newsroom România . Common Criteria (CC) este un standard global folosit pentru evaluarea integrității de securitate a produselor care necesită protecția datelor, oferind un cadru internațional care armonizează criterii de evaluare din mai multe țări și permite recunoașterea reciprocă. Samsung spune că primește constant certificarea CC pentru produse noi din 2015, iar acum susține că este primul producător care a obținut CC atât pentru monitoare, cât și pentru televizoare inteligente. „Ecranele conectate au devenit esențiale pentru modul în care lucrăm și trăim, făcând securitatea verificată indispensabilă”, a declarat Taeyong Son, vicepreședinte executiv al diviziei Visual Display (VD) de la Samsung Electronics. „Cu Samsung Knox certificat acum atât pentru televizoarele inteligente, cât și pentru monitoare, oferim această protecție în mod consecvent pentru toate produsele noastre.” Compania afirmă că Samsung Knox protejează utilizatorii împotriva amenințărilor cibernetice, inclusiv atacuri de tip hacking, în special în scenarii care implică funcții conectate precum controlul casei prin AI, recunoașterea vocală prin AI și tranzacțiile cu cardul de credit. În contextul certificării CC, Samsung indică drept elemente evaluate monitorizarea în timp real a nucleului sistemului (kernel), blocarea site-urilor de phishing și prevenirea execuției neautorizate prin validarea semnăturilor digitale. Samsung mai precizează că Knox folosește o arhitectură multistratificată, care include TrustZone (un strat de securitate separat, bazat pe hardware), Knox Vault (un strat separat pentru date sensibile) și Knox Matrix (un strat de administrare a securității pentru dispozitive conectate). Potrivit companiei, Knox Vault este disponibil pe anumite televizoare Neo QLED 8K și monitoare M9 și M8, iar Knox Matrix ar urma să fie disponibil pe toate televizoarele și monitoarele începând din 2024. [...]