Știri
Știri din categoria Securitate cibernetică

Apple pregătește o schimbare majoră pentru iPhone, după ce a devenit tot mai evident că soluțiile proprii de inteligență artificială nu pot ține pasul cu rivali precum OpenAI sau Google. Noua direcție, care ar urma să fie prezentată oficial la WWDC 2026, nu mai pune accent pe dezvoltarea unui AI superior intern, ci pe transformarea iPhone-ului într-un hub pentru mai multe servicii AI externe.
Practic, compania vrea să integreze în iOS 27 un sistem de tip „Extensions”, care îți va permite să folosești ChatGPT, Gemini sau Claude direct prin Siri. În paralel, ar urma să existe și o secțiune dedicată în App Store pentru aceste servicii, un fel de magazin în magazin pentru aplicații AI. În loc să concureze frontal, Apple pare că preferă să devină platforma pe care rulează toate aceste soluții, păstrând în același timp comisionul clasic de până la 30% pentru abonamentele încheiate prin ecosistemul său.
Un alt element important este faptul că Siri va fi reconstruită folosind tehnologia Gemini de la Google, ceea ce marchează o schimbare de abordare destul de rară pentru Apple. Compania, cunoscută pentru controlul strict asupra hardware-ului și software-ului, acceptă acum că experiența AI inițială trebuie să fie funcțională, chiar dacă nu este dezvoltată integral intern. Scopul este ca utilizatorii să nu simtă nevoia să înlocuiască imediat asistentul implicit.

Mutarea vine după o perioadă în care Apple a fost criticată pentru întârzieri și funcții Apple Intelligence considerate sub așteptări. Reorganizarea echipei interne de AI din 2025 pare să fi dus la această recalibrare, iar noua strategie amintește de modelul App Store: Apple oferă propriile aplicații, dar permite alternativelor să prospere în același ecosistem.
Diferența este că, de data asta, miza e mult mai mare. AI-ul nu mai e doar o aplicație, ci tinde să devină un strat fundamental al sistemului de operare. În acest context, decizia Apple de a deschide platforma către competitori poate schimba modul în care utilizatorii percep iPhone-ul: nu ca pe un dispozitiv cu un singur asistent, ci ca pe un punct central pentru mai multe tehnologii AI.
Recomandate

O versiune nouă a kitului de exploatare DarkSword a fost publicată pe GitHub , ceea ce poate facilita atacuri asupra iPhone-urilor și iPad-urilor care rulează versiuni mai vechi de iOS, potrivit TechCrunch . Publicarea vine la scurt timp după ce cercetători în securitate cibernetică au descoperit o campanie de atacuri care viza utilizatori de iPhone și folosea DarkSword, un instrument avansat de hacking. Acum, o versiune mai nouă a acestui set de instrumente ar fi fost scursă și pusă la dispoziție public, pe o platformă de partajare a codului. Cercetătorii avertizează că scurgerea ar putea permite oricărui atacator să vizeze utilizatorii care nu au făcut actualizarea la iOS 26. Conform datelor Apple despre dispozitive neactualizate, impactul potențial ar putea ajunge la sute de milioane de iPhone-uri și iPad-uri aflate încă în uz. Matthias Frielingsdorf, cofondator al companiei de securitate mobilă iVerify, a declarat pentru TechCrunch că fișierele sunt „mult prea ușor de reutilizat” și că situația „nu mai poate fi ținută sub control”, ceea ce ar însemna că infractorii cibernetici ar putea începe să le folosească pe scară mai largă. El susține că noile versiuni DarkSword folosesc aceeași infrastructură ca cele analizate anterior de echipa sa, deși fișierele diferă ușor. Frielingsdorf spune că materialele încărcate sunt simple, în principal HTML și JavaScript, ceea ce ar permite copierea și găzduirea lor pe un server în „câteva minute până la câteva ore”. În evaluarea sa, „exploatările funcționează imediat” și „nu este nevoie de expertiză iOS”, adică nu ar fi necesare cunoștințe avansate despre sistemul de operare pentru a lansa atacul. O poziție similară a fost transmisă de Google. Kimberly Samra, purtător de cuvânt al companiei, a spus că cercetătorii Google sunt de acord cu evaluarea iVerify, notează Google Cloud , care analizase anterior lanțul de exploatare DarkSword. Un pasionat de securitate care folosește pseudonimul matteyeux a declarat, de asemenea, pentru TechCrunch că folosirea mostrelor scurse este trivială și a susținut că a reușit să compromită o tabletă iPad mini cu iOS 18 folosind o mostră DarkSword „din mediul real” care circulă online, potrivit unei postări pe X citate de X . Apple a confirmat că știe despre exploatarea care vizează dispozitive cu sisteme de operare vechi și a anunțat că a emis pe 11 martie o actualizare de urgență pentru dispozitivele care nu pot rula versiuni recente de iOS. Un purtător de cuvânt al companiei a reiterat că actualizarea software este „cel mai important” pas pentru securitatea produselor Apple și că dispozitivele la zi nu ar fi expuse acestor atacuri; compania a indicat și că „Lockdown Mode” ar bloca aceste atacuri, conform TechCrunch . TechCrunch precizează că nu publică link către codul scurs, deoarece poate fi folosit în atacuri active. Din descrierea publicației, comentariile din cod ar explica modul de funcționare și implementare, inclusiv exfiltrarea (copierea și trimiterea neautorizată) unor fișiere relevante pentru investigații criminalistice digitale de pe dispozitive iOS prin HTTP, precum și activități „post-exploatare” care ar viza contacte, mesaje, istoricul apelurilor și iOS Keychain (componenta care stochează parole Wi‑Fi și alte secrete). Potrivit iVerify, Google și Lookout , DarkSword ar funcționa în mod specific împotriva dispozitivelor cu iOS 18. Conform Apple , aproximativ un sfert dintre utilizatorii de iPhone și iPad ar rula încă iOS 18 sau o versiune mai veche; raportat la peste 2,5 miliarde de dispozitive active, menționate de Apple Newsroom , asta ar însemna un bazin de „sute de milioane” de dispozitive potențial vulnerabile, dacă nu sunt actualizate. Un purtător de cuvânt al Microsoft, compania care deține GitHub, nu a răspuns imediat unei solicitări de comentariu, mai notează TechCrunch. În context, publicația amintește că DarkSword a fost asociat anterior cu atacuri atribuite unor hackeri ai guvernului rus împotriva țintelor ucrainene și că apariția sa urmează după descoperirea unui alt set avansat de instrumente pentru iPhone, Coruna, despre care TechCrunch a relatat că ar fi fost dezvoltat inițial de contractorul de apărare L3Harris. [...]

Apple a adăugat patru noi parteneri în programul său de fabricație din SUA , în cadrul unui plan de investiții de 400 milioane de dolari până în 2030 pentru extinderea producției interne de componente esențiale, potrivit Mobile World Live . Compania spune că inițiativa vizează atât crearea de locuri de muncă, cât și consolidarea capacităților industriale locale pentru produse vândute la nivel global. Cei patru parteneri noi din American Manufacturing Programme (AMP) sunt Bosch, Cirrus Logic, TDK și Qnity Electronics. Apple precizează că lucrează cu aceste companii pentru a produce în Statele Unite materiale și componente considerate critice pentru lanțul său de aprovizionare. AMP este prezentat ca parte a unui plan mai amplu de investiții de 600 miliarde de dolari în SUA, pe o perioadă de patru ani, axat pe producție și inovare, reiese dintr-un material anterior al Mobile World Live . În acest context, noul anunț detaliază proiecte punctuale pe zona de senzori, circuite integrate și tehnologii de fabricație pentru semiconductori. Noile colaborări includ mai multe direcții de producție și dezvoltare tehnologică, menționate de companie: TDK va fabrica senzori pentru Apple, care susțin funcții ale iPhone precum stabilizarea camerei. Apple, Bosch și TSMC vor lucra împreună la producția de circuite integrate folosite pentru funcțiile Crash Detection și Activity Tracking. Cirrus Logic și GlobalFoundries vor stabili noi tehnologii de proces pentru semiconductori. Qnity Electronics va furniza materiale necesare pentru fabricarea cipurilor și pentru electronica avansată. Apple mai afirmă că o parte dintre aceste componente vor fi fabricate în SUA pentru prima dată. În lista de companii deja implicate în efort, publicația menționează nume precum Samsung, GlobalFoundries, Broadcom și Corning. Tim Cook a declarat că acest angajament „este un alt exemplu puternic a ceea ce este posibil atunci când investim în ingeniozitatea americană” (în original: „is another powerful example of what is possible when we invest in American ingenuity”). [...]

Donald Trump continuă să folosească frecvent propriul iPhone personal pentru a comunica , inclusiv cu lideri politici, jurnaliști și oameni de afaceri, o situație care provoacă îngrijorări în interiorul Casei Albe privind securitatea informațiilor. Informația a fost relatată de publicația Android Authority , citând surse din administrația americană și revista The Atlantic . Potrivit oficialilor, telefonul personal al președintelui SUA este aproape permanent activ, primind apeluri și mesaje de la diverse persoane, inclusiv membri ai presei, directori de companii din tehnologie și alte personalități publice. Situația a devenit și mai sensibilă deoarece numărul privat al lui Trump ar fi început să circule tot mai larg în cercurile politice și media . Îngrijorări privind securitatea Responsabilii din administrație consideră că utilizarea unui telefon personal pentru comunicări frecvente poate crea vulnerabilități, mai ales într-un context geopolitic tensionat. Potrivit surselor citate, există temeri că președintele ar putea primi informații false sau manipulatoare prin apeluri directe, ceea ce ar putea influența decizii sensibile. În mod normal, liderii americani folosesc dispozitive special configurate și rețele securizate pentru comunicări oficiale, însă Trump ar prefera în continuare conversațiile telefonice directe , pe care le consideră mai eficiente decât schimburile de mesaje. Apeluri constante de la presă și mediul de afaceri O mare parte dintre apeluri ar proveni de la jurnaliști care încearcă să obțină declarații directe de la președinte, în afara briefingurilor oficiale ale Casei Albe. În același timp, directori din industria tehnologică și alte personalități influente ar încerca să ia legătura direct cu liderul american. Potrivit administrației, această deschidere este prezentată public drept un semn de transparență. Adjuncta purtătorului de cuvânt al Casei Albe, Anna Kelly, l-a descris pe Trump drept „cel mai accesibil și transparent președinte din istorie”. O practică mai veche Utilizarea unui telefon personal de către Donald Trump nu este o noutate. Și în timpul primului său mandat, el a preferat să folosească propriul smartphone pentru convorbiri directe, chiar dacă specialiștii în securitate au recomandat folosirea unor dispozitive dedicate. În prezent, oficialii încearcă să îl convingă să utilizeze canale mai sigure pentru comunicările sensibile, însă potrivit surselor citate, președintele nu pare dispus să renunțe la telefonul personal . [...]

Comisia Europeană investighează o breșă de securitate după ce un atacator a obținut acces la mediul său din cloud-ul Amazon, potrivit BleepingComputer . Publicația scrie că incidentul ar fi afectat cel puțin un cont AWS (Amazon Web Services) al instituției, deși executivul UE nu a anunțat public cazul. Amazon susține că problema nu a fost la nivelul infrastructurii sale, ci ține de contul compromis. „AWS nu a avut un incident de securitate, iar serviciile noastre au funcționat conform proiectării”, a declarat un purtător de cuvânt AWS pentru BleepingComputer, într-o actualizare publicată pe 27 martie. Surse familiarizate cu incidentul au declarat publicației că atacul a fost detectat rapid, iar echipa de răspuns la incidente de securitate cibernetică a Comisiei investighează în prezent. Până acum, Comisia Europeană nu a oferit detalii despre natura accesului neautorizat, impact sau măsurile luate. Atacatorul care și-a asumat responsabilitatea ar fi contactat BleepingComputer la începutul săptămânii și a susținut că a sustras peste 350 GB de date, inclusiv mai multe baze de date. Potrivit relatării, acesta nu a explicat metoda de compromitere, dar ar fi furnizat capturi de ecran ca dovadă a accesului la informații aparținând angajaților Comisiei și la un server de e-mail folosit de personal. În același timp, atacatorul ar fi afirmat că nu intenționează să șantajeze Comisia folosind datele, ci să le publice online ulterior. Incidentul vine după o altă breșă comunicată în februarie, descoperită pe 30 ianuarie, care a vizat platforma de administrare a dispozitivelor mobile utilizată pentru gestionarea echipamentelor personalului; acel caz ar părea legat de atacuri similare asupra altor instituții europene, exploatând vulnerabilități de tip „injectare de cod” (introducerea de comenzi malițioase într-o aplicație) în Ivanti Endpoint Manager Mobile. Contextul este completat de inițiative și măsuri recente la nivelul UE: Comisia a propus pe 20 ianuarie o nouă legislație de securitate cibernetică, iar săptămâna trecută Consiliul UE a sancționat trei companii chineze și iraniene pentru implicare în atacuri asupra infrastructurii critice a statelor membre, notează BleepingComputer. [...]

Potrivit 444.hu , declarațiile oficiale despre un presupus spionaj nu sunt susținute de înregistrarea publicată , după ce guvernul ungar a difuzat fragmente din audierea unui tânăr informatician asociat cu partidul Tisza, cunoscut sub pseudonimul Gundalf. În spațiul public, premierul Viktor Orbán și ministrul de externe Péter Szijjártó au susținut că acesta ar fi recunoscut că a fost recrutat și instruit de ucraineni, inclusiv pentru acțiuni ostile. Totuși, analiza înregistrării de aproximativ 50 de minute arată că o astfel de recunoaștere explicită nu apare. Ce conține, de fapt, înregistrarea Din materialul video reiese că tânărul: a participat în trecut la cursuri online legate de securitate cibernetică, inclusiv în cadrul unui centru NATO din Tallinn; a fost voluntar în sprijinul infrastructurii IT ucrainene după izbucnirea războiului; a fost contactat de persoane necunoscute pentru o posibilă colaborare, dar spune că a refuzat. În niciun moment nu afirmă clar că ar fi fost recrutat, plătit sau instruit ca agent. Într-un pasaj ulterior, el sugerează doar că ar fi putut exista o tentativă de recrutare, fără a o confirma ca fiind reușită. Contextul mai larg al cazului Cazul celor doi informaticieni apropiați de Tisza a fost relatat anterior de investigații jurnalistice, care indică o posibilă operațiune de presiune asupra acestora. Potrivit acestor informații: li s-ar fi cerut să ofere acces la sistemele partidului; ar fi fost încurajați să saboteze infrastructura IT în perioada electorală; suspiciunile lor s-au îndreptat către servicii interne, nu externe. Autoritatea ungară de securitate susține însă că îi monitoriza de mai mult timp pentru presupuse legături externe. Reacții politice contradictorii Liderul Tisza, Péter Magyar, acuză guvernul că a publicat ilegal un material editat și că încearcă să construiască un caz politic. El afirmă că din aceeași înregistrare rezultă mai degrabă presiuni exercitate asupra unui tânăr de 19 ani decât o activitate de spionaj confirmată. În schimb, oficialii guvernamentali au prezentat cazul ca pe o dovadă a unei amenințări la adresa securității naționale, insistând asupra unei implicări ucrainene, fără ca aceasta să fie demonstrată clar în materialul publicat. Pe scurt: Cazul rămâne disputat, cu interpretări diametral opuse: autoritățile vorbesc despre o operațiune de spionaj, în timp ce analiza conținutului disponibil indică mai degrabă o tentativă neclară de recrutare și o serie de acuzații neconfirmate explicit. [...]

Google introduce „Advanced Flow”, un mecanism pentru instalarea mai sigură a aplicațiilor APK din surse neverificate , potrivit BleepingComputer . Noul flux, programat să fie lansat în august, țintește utilizatorii avansați care instalează aplicații Android din afara magazinelor oficiale (așa-numitul „sideloading”, adică instalare manuală a unui fișier APK), reducând riscul de programe malițioase și fraude. Google leagă schimbarea de amploarea înșelătoriilor online: pierderile globale din fraude au fost estimate la 442 miliarde de dolari anul trecut, conform Global Anti-Scam Alliance (GASA), citată în anunț. În acest context, compania încearcă să limiteze scenariile în care atacatorii conving victimele să instaleze rapid aplicații periculoase, sub pretextul unei urgențe. „Advanced Flow” introduce un proces unic, cu pași suplimentari care adaugă „fricțiune” înainte ca utilizatorul să poată instala aplicații de la dezvoltatori neverificați. Concret, utilizatorul trebuie să activeze modul pentru dezvoltatori din setări, să confirme că nu este ghidat de un atacator, să repornească telefonul și să se reautentifice, apoi să aștepte o zi și să confirme că modificările sunt legitime. După finalizare, utilizatorul poate permite instalarea aplicațiilor de la dezvoltatori neverificați pentru o săptămână sau pe termen nedefinit, iar Android va afișa un avertisment că aplicația provine de la un dezvoltator neverificat. „Acest flux este un proces unic pentru utilizatorii avansați – a fost conceput cu atenție pentru a preveni ca persoanele aflate în mijlocul unei tentative de fraudă să fie constrânse, prin tactici de presiune ridicată, să instaleze software malițios”, explică Google. Mecanismul este prezentat și ca o soluție de tranziție către cerințele de verificare a dezvoltatorilor, anunțate inițial în august anul trecut. Verificarea identității ar urma să devină obligatorie pentru toți editorii de aplicații Android, indiferent de canalul de distribuție; în caz contrar, instalarea aplicațiilor lor pe dispozitive Android certificate ar fi blocată. Deși Google a retras calendarul inițial după reacții negative din comunitate, compania spune că sistemul de verificare a identității rămâne în plan și, potrivit celui mai recent anunț, este programat pentru august 2026. [...]