Știri
Știri din categoria Securitate cibernetică

Apple a adăugat patru noi parteneri în programul său de fabricație din SUA, în cadrul unui plan de investiții de 400 milioane de dolari până în 2030 pentru extinderea producției interne de componente esențiale, potrivit Mobile World Live. Compania spune că inițiativa vizează atât crearea de locuri de muncă, cât și consolidarea capacităților industriale locale pentru produse vândute la nivel global.
Cei patru parteneri noi din American Manufacturing Programme (AMP) sunt Bosch, Cirrus Logic, TDK și Qnity Electronics. Apple precizează că lucrează cu aceste companii pentru a produce în Statele Unite materiale și componente considerate critice pentru lanțul său de aprovizionare.
AMP este prezentat ca parte a unui plan mai amplu de investiții de 600 miliarde de dolari în SUA, pe o perioadă de patru ani, axat pe producție și inovare, reiese dintr-un material anterior al Mobile World Live. În acest context, noul anunț detaliază proiecte punctuale pe zona de senzori, circuite integrate și tehnologii de fabricație pentru semiconductori.
Noile colaborări includ mai multe direcții de producție și dezvoltare tehnologică, menționate de companie:
Apple mai afirmă că o parte dintre aceste componente vor fi fabricate în SUA pentru prima dată. În lista de companii deja implicate în efort, publicația menționează nume precum Samsung, GlobalFoundries, Broadcom și Corning.
Tim Cook a declarat că acest angajament „este un alt exemplu puternic a ceea ce este posibil atunci când investim în ingeniozitatea americană” (în original: „is another powerful example of what is possible when we invest in American ingenuity”).
Recomandate

O versiune nouă a kitului de exploatare DarkSword a fost publicată pe GitHub , ceea ce poate facilita atacuri asupra iPhone-urilor și iPad-urilor care rulează versiuni mai vechi de iOS, potrivit TechCrunch . Publicarea vine la scurt timp după ce cercetători în securitate cibernetică au descoperit o campanie de atacuri care viza utilizatori de iPhone și folosea DarkSword, un instrument avansat de hacking. Acum, o versiune mai nouă a acestui set de instrumente ar fi fost scursă și pusă la dispoziție public, pe o platformă de partajare a codului. Cercetătorii avertizează că scurgerea ar putea permite oricărui atacator să vizeze utilizatorii care nu au făcut actualizarea la iOS 26. Conform datelor Apple despre dispozitive neactualizate, impactul potențial ar putea ajunge la sute de milioane de iPhone-uri și iPad-uri aflate încă în uz. Matthias Frielingsdorf, cofondator al companiei de securitate mobilă iVerify, a declarat pentru TechCrunch că fișierele sunt „mult prea ușor de reutilizat” și că situația „nu mai poate fi ținută sub control”, ceea ce ar însemna că infractorii cibernetici ar putea începe să le folosească pe scară mai largă. El susține că noile versiuni DarkSword folosesc aceeași infrastructură ca cele analizate anterior de echipa sa, deși fișierele diferă ușor. Frielingsdorf spune că materialele încărcate sunt simple, în principal HTML și JavaScript, ceea ce ar permite copierea și găzduirea lor pe un server în „câteva minute până la câteva ore”. În evaluarea sa, „exploatările funcționează imediat” și „nu este nevoie de expertiză iOS”, adică nu ar fi necesare cunoștințe avansate despre sistemul de operare pentru a lansa atacul. O poziție similară a fost transmisă de Google. Kimberly Samra, purtător de cuvânt al companiei, a spus că cercetătorii Google sunt de acord cu evaluarea iVerify, notează Google Cloud , care analizase anterior lanțul de exploatare DarkSword. Un pasionat de securitate care folosește pseudonimul matteyeux a declarat, de asemenea, pentru TechCrunch că folosirea mostrelor scurse este trivială și a susținut că a reușit să compromită o tabletă iPad mini cu iOS 18 folosind o mostră DarkSword „din mediul real” care circulă online, potrivit unei postări pe X citate de X . Apple a confirmat că știe despre exploatarea care vizează dispozitive cu sisteme de operare vechi și a anunțat că a emis pe 11 martie o actualizare de urgență pentru dispozitivele care nu pot rula versiuni recente de iOS. Un purtător de cuvânt al companiei a reiterat că actualizarea software este „cel mai important” pas pentru securitatea produselor Apple și că dispozitivele la zi nu ar fi expuse acestor atacuri; compania a indicat și că „Lockdown Mode” ar bloca aceste atacuri, conform TechCrunch . TechCrunch precizează că nu publică link către codul scurs, deoarece poate fi folosit în atacuri active. Din descrierea publicației, comentariile din cod ar explica modul de funcționare și implementare, inclusiv exfiltrarea (copierea și trimiterea neautorizată) unor fișiere relevante pentru investigații criminalistice digitale de pe dispozitive iOS prin HTTP, precum și activități „post-exploatare” care ar viza contacte, mesaje, istoricul apelurilor și iOS Keychain (componenta care stochează parole Wi‑Fi și alte secrete). Potrivit iVerify, Google și Lookout , DarkSword ar funcționa în mod specific împotriva dispozitivelor cu iOS 18. Conform Apple , aproximativ un sfert dintre utilizatorii de iPhone și iPad ar rula încă iOS 18 sau o versiune mai veche; raportat la peste 2,5 miliarde de dispozitive active, menționate de Apple Newsroom , asta ar însemna un bazin de „sute de milioane” de dispozitive potențial vulnerabile, dacă nu sunt actualizate. Un purtător de cuvânt al Microsoft, compania care deține GitHub, nu a răspuns imediat unei solicitări de comentariu, mai notează TechCrunch. În context, publicația amintește că DarkSword a fost asociat anterior cu atacuri atribuite unor hackeri ai guvernului rus împotriva țintelor ucrainene și că apariția sa urmează după descoperirea unui alt set avansat de instrumente pentru iPhone, Coruna, despre care TechCrunch a relatat că ar fi fost dezvoltat inițial de contractorul de apărare L3Harris. [...]

Apple a lansat actualizări de securitate pentru iPhone și iPad mai vechi , menite să repare o vulnerabilitate exploatată printr-un set de instrumente de hacking numit Coruna , asociat inițial cu operațiuni guvernamentale și ajuns ulterior pe piața criminalității informatice. Update-urile sunt esențiale pentru utilizatorii care nu pot instala cele mai noi versiuni de iOS. Noile versiuni lansate de Apple sunt iOS 16.7.15, iOS 15.8.7, iPadOS 16.7.15 și iPadOS 15.8.7 , dedicate în special dispozitivelor mai vechi care nu mai primesc upgrade la versiunile recente ale sistemului de operare. Ce dispozitive sunt vizate Actualizarea acoperă o serie de modele mai vechi, printre care: iPhone 6s iPhone 7 iPhone SE (prima generație) iPhone 8 și iPhone X iPad Air 2 iPad mini 4 iPad Pro 9,7″ și 12,9″ (prima generație) iPod touch (generația a 7-a) Pentru aceste dispozitive, update-ul aduce o corecție de securitate deja implementată în iOS 17.2, dar adaptată pentru sistemele mai vechi. Vulnerabilitatea Coruna Exploitul Coruna reprezintă un kit complex de hacking care poate profita de mai multe vulnerabilități simultan. Atacul se bazează pe o tehnică de tip „watering hole” , în care utilizatorii sunt direcționați către site-uri compromise ce pot executa cod malițios. Prin acest mecanism, atacatorii pot exploata conținut web special creat pentru a provoca coruperea memoriei și pentru a ocoli unele mecanisme de securitate ale sistemului iOS. Inițial, instrumentele ar fi fost utilizate în operațiuni de supraveghere asociate unor structuri guvernamentale, însă ulterior au fost scurse și vândute pe piața neagră , ceea ce le-a făcut accesibile și grupurilor de criminalitate cibernetică. De ce actualizarea este importantă Specialiștii în securitate avertizează că utilizatorii de dispozitive mai vechi sunt cei mai vulnerabili, deoarece acestea nu pot primi cele mai recente versiuni de iOS. De aceea, Apple a lansat aceste patch-uri dedicate. Compania recomandă ca toți utilizatorii care dețin aceste modele să instaleze actualizarea cât mai curând , pentru a preveni eventuale atacuri cibernetice. Cei care folosesc versiuni mai noi ale sistemului, precum iOS 17.2 sau platforme mai recente, au deja corecția de securitate inclusă și nu sunt afectați de această vulnerabilitate. [...]

Anchetatorii americani suspectează că hackeri asociați guvernului chinez au pătruns într-o rețea internă de supraveghere a FBI , care conține date despre persoane aflate sub monitorizare judiciară. Potrivit The Wall Street Journal , incidentul este investigat de autoritățile americane, iar concluziile preliminare indică posibila implicare a unor grupări de hacking legate de Beijing. Intrarea neautorizată ar fi vizat un sistem informatic neclasificat al FBI care stochează informații despre activități de supraveghere autorizate de instanțe. În baza acestor sisteme sunt gestionate date precum apelurile telefonice ale suspecților, adresele IP, site-urile accesate sau alte informații tehnice de rutare a comunicațiilor. Potrivit oficialilor citați de publicație, sistemul nu conține conținutul conversațiilor sau mesajelor, ci doar metadate legate de comunicații. Investigația FBI este în fază incipientă Autoritățile americane au început investigația luna trecută, după identificarea unor activități suspecte în rețelele interne ale agenției. Congresul a fost informat recent despre incident, iar amploarea exactă a breșei nu este încă cunoscută. FBI a confirmat că a detectat și a remediat activitățile suspecte din sistemele sale, fără a oferi detalii suplimentare despre atac. Dacă implicarea Chinei va fi confirmată, ar fi vorba despre una dintre cele mai recente operațiuni de spionaj cibernetic îndreptate împotriva infrastructurii de securitate a Statelor Unite. Legături posibile cu operațiunea „Salt Typhoon” Autoritățile analizează dacă atacul are legătură cu gruparea de hackeri cunoscută sub numele „ Salt Typhoon ” , asociată serviciilor de informații chineze. Această rețea a fost implicată anterior într-o operațiune amplă de spionaj cibernetic care a vizat furnizori de telecomunicații din SUA. Campania, descoperită de autorități abia după mai mulți ani, ar fi permis accesul la cantități mari de date privind apelurile telefonice ale utilizatorilor americani, inclusiv comunicațiile unor persoane cu funcții importante în stat. Amenințare globală Potrivit oficialilor din domeniul informațiilor, operațiunea Salt Typhoon ar fi vizat sisteme din peste 80 de țări și ar fi fost una dintre cele mai ample campanii de spionaj cibernetic atribuite Chinei. Guvernul chinez a respins în mod repetat acuzațiile occidentale privind atacurile cibernetice asupra instituțiilor guvernamentale și companiilor private, susținând că Statele Unite sunt, la rândul lor, implicate în operațiuni agresive în spațiul digital. [...]

Interesul pentru investițiile în infrastructură digitală și telecom rămâne ridicat, însă securitatea cibernetică a ajuns să fie principalul factor care blochează sau anulează tranzacțiile. Un studiu realizat de S-RM , pe un eșantion de 150 de investitori globali, arată că 76% dintre aceștia indică riscurile cibernetice drept cauza principală a eșecului unor astfel de acorduri în ultimii trei ani. Problema nu vine singură. Aproape la același nivel sunt menționate și riscurile legate de sustenabilitate (75%) și instabilitatea reglementărilor (72%). Per total, 65% dintre investitori spun că au trecut prin cel puțin un eșec într-o tranzacție de infrastructură, ceea ce arată un climat mai complicat decât în anii anteriori. Explicația ține de expunerea tot mai mare a rețelelor și sistemelor. Odată cu dependența crescută de conectivitate și cu extinderea tehnologiilor operaționale (OT), securitatea devine un criteriu decisiv în orice investiție . Practic, capacitatea unei companii de a gestiona riscurile IT poate face diferența între finalizarea sau blocarea unei tranzacții. Investitorii sunt preocupați în special de: atacuri de tip ransomware și extorcare cibernetică vulnerabilități în rețele și sisteme operaționale riscuri din lanțul de aprovizionare și parteneri terți protecția datelor și confidențialitate infrastructură veche sau sisteme depășite În acest context, companiile încep să aloce mai multe resurse pentru a gestiona aceste riscuri, semn că problema este deja recunoscută la nivel strategic. Chiar și așa, presiunea rămâne ridicată, iar evaluarea securității devine parte standard în orice proces de due diligence. Cu toate aceste obstacole, apetitul pentru investiții nu dispare. Aproximativ 79% dintre investitori consideră în continuare infrastructura digitală și telecom o oportunitate atractivă pe termen mediu și lung (5-10 ani), peste alte sectoare precum energie, transport sau mediu. [...]

Mark Zuckerberg dezvoltă un agent AI personal pentru a-și eficientiza rolul de CEO la Meta potrivit Antena 3 CNN , inițiativa făcând parte dintr-o strategie mai amplă prin care compania integrează inteligența artificială în toate procesele sale interne. Agentul, aflat încă în dezvoltare, este folosit deja pentru a furniza rapid informații și răspunsuri, eliminând nevoia de a trece prin mai multe niveluri ierarhice. Practic, Zuckerberg testează pe propria activitate modelul pe care vrea să-l extindă ulterior către angajați și utilizatori. Ce rol are agentul AI Scopul principal este simplificarea muncii și accelerarea deciziilor: acces rapid la informații interne automatizarea unor sarcini zilnice reducerea birocrației organizaționale Inițiativa reflectă direcția Meta de a deveni o companie „AI-first”. Schimbări în interiorul Meta Adoptarea inteligenței artificiale este deja vizibilă în companie: utilizarea AI influențează evaluările angajaților apar instrumente interne precum „Second Brain” agenții personali pot comunica între ei în numele utilizatorilor Meta testează inclusiv soluții care pot accesa documente, conversații și fluxuri de lucru pentru a sprijini activitatea zilnică. Impact asupra organizației Strategia are și efecte asupra structurii companiei: echipe mai mici și mai eficiente reducerea nivelurilor de management creșterea productivității individuale În paralel, există temeri în rândul angajaților privind posibile concedieri, pe fondul automatizării accelerate. Context mai larg Proiectul vine într-un moment în care Meta investește masiv în inteligență artificială pentru a rămâne competitivă în fața startup-urilor din domeniu. Compania a creat deja structuri dedicate dezvoltării AI și încurajează angajații să construiască propriile instrumente. [...]

FCC a decis interzicerea routerelor Wi‑Fi fabricate în străinătate potrivit CNET , care citează o fișă informativă publicată luni după-amiază de Federal Communications Commission (FCC). Măsura vizează „toate routerele pentru consumatori produse în țări străine”, iar producătorii pot solicita o exceptare, însă până acum nu a fost acordată nicio „aprobare condiționată” pe site-ul FCC . Decizia este relevantă pentru piața americană, deoarece aproape toate routerele disponibile la vânzare în SUA sunt cel puțin parțial fabricate în afara țării, inclusiv modele de la TP-Link, Asus și Netgear. Conform unui set de întrebări și răspunsuri publicat de FCC, un router este considerat „fabricat în străinătate” dacă „orice etapă majoră” a procesului de realizare – inclusiv fabricația, asamblarea, proiectarea și dezvoltarea – are loc în afara SUA. Interdicția nu se aplică routerelor deja autorizate anterior de FCC. Președintele FCC, Brendan Carr , a declarat că salută determinarea de securitate națională a executivului și că instituția a adăugat routerele produse în străinătate, considerate un „risc inacceptabil” pentru securitatea națională, pe lista „Covered List” (lista FCC cu echipamente și servicii considerate riscante). În același timp, măsura nu obligă consumatorii să își înlocuiască routerele existente: FCC a precizat că interdicția nu se aplică dispozitivelor cumpărate anterior, însă va limita achiziția de routere noi care nu fuseseră deja autorizate înainte de intrarea în vigoare a deciziei. CNET amintește că TP-Link a fost în atenția autorităților americane de peste un an, pe fondul legăturilor cu China, iar la finalul lui 2025 mai multe departamente și agenții din SUA ar fi susținut o interdicție. Totuși, acțiunea FCC de acum depășește cazul TP-Link și ar urma să afecteze aproape toate companiile din segment. Publicația notează că a solicitat reacții de la FCC și de la mai mulți producători (inclusiv Asus, D-Link, Eero, Netgear, Razer și TP-Link), dar nu a primit răspuns imediat. [...]