Știri din categoria Securitate cibernetică

Acasă/Știri/Securitate cibernetică/Un atac DDoS perturbă accesul la internet...

Un atac DDoS perturbă accesul la internet în Groenlanda - Sistemele au fost copleșite de un volum mare de accesări

Protest împotriva vânzării Groenlandei, cu pancarte și steaguri.

Un atac cibernetic a afectat parțial internetul în Groenlanda, într-un moment sensibil politic pentru teritoriul arctic, potrivit AGERPRES, care citează agenția EFE.

Autoritățile daneze au semnalat vineri că mai multe website-uri și rețele de internet din Groenlanda au fost ținta unui atac care le-a făcut parțial inaccesibile. Postul public danez DR susține că în spatele incidentului s-ar afla grupul de hackeri pro-rus NoName057(16), același care ar fi vizat și site-uri ale unor ministere și municipalități din Danemarca în timpul alegerilor locale din noiembrie 2025.

Consemnează, de asemenea, DR și agenția daneză de știri Ritzau că atacul ar fi fost de tip „denial-of-service” (DDoS), adică o supraîncărcare intenționată cu trafic care poate bloca temporar accesul la servicii online.

Contextul geopolitic amplifică miza incidentului. Atacul are loc în ultima zi a vizitei monarhului danez Frederik al X-lea în Groenlanda, teritoriu autonom în cadrul Regatului Danemarcei, aflat recent în centrul unor tensiuni transatlantice după ce președintele american Donald Trump și-a exprimat intenția de a anexa insula.

Trump a invocat rațiuni de securitate națională, legate de presupuse amenințări din partea Rusiei și Chinei, subliniind importanța strategică a Groenlandei și resursele sale minerale, inclusiv pământuri rare. Luna trecută, la forumul economic de la Davos, el a ajuns la un acord preliminar cu secretarul general al NATO, Mark Rutte, pentru consolidarea securității în zona Groenlandei, retrăgând amenințarea privind folosirea forței, în condițiile în care detaliile cadrului sunt încă negociate, iar Washingtonul și Copenhaga ar avea versiuni diferite asupra înțelegerii.

Recomandate

Articole pe același subiect

Atacuri cibernetice sofisticate asupra organizațiilor din Ucraina.
Securitate cibernetică03 feb. 2026

Fancy Bear exploatează o vulnerabilitate Microsoft Office - atacuri cibernetice vizând Ucraina și UE în 2026

Gruparea Fancy Bear (APT28) a exploatat o vulnerabilitate recent dezvăluită din Microsoft Office în atacuri cibernetice care au vizat organizații din Ucraina și din Uniunea Europeană, potrivit Infosecurity Magazine . Avertizarea a fost publicată pe 2 februarie de CERT-UA, structura națională ucraineană de răspuns la incidente informatice. Conform CERT-UA , atacatorii au folosit CVE-2026-21509, o vulnerabilitate cu severitate ridicată (scor CVSS 3.1 de 7,8) care afectează mai multe versiuni de Microsoft Office 2016, 2019, LTSC 2021, LTSC 2024 și Microsoft 365 Apps for Enterprise. Microsoft a făcut publică problema pe 26 ianuarie, descriind-o ca o „dependență excesivă de intrări neîncredere într-o decizie de securitate” în Microsoft Office , care poate permite ocolirea unor măsuri de protecție pentru OLE (Object Linking and Embedding, mecanism de integrare a obiectelor între aplicații) și COM (Component Object Model, tehnologie Windows pentru componente software). CERT-UA spune că a identificat pe 29 ianuarie un fișier Word numit „Consultation_Topics_Ukraine(Final).doc”, care conținea cod de exploatare pentru CVE-2026-21509, iar metadatele indicau că documentul a fost creat în dimineața zilei de 27 ianuarie, la o zi după anunțul Microsoft. Documentul era construit în jurul unor „consultări” ale COREPER (Comitetul Reprezentanților Permanenți ai UE) privind situația din Ucraina, un detaliu care sugerează o tentativă de creștere a credibilității mesajului în fața țintelor instituționale. Lanțul tehnic descris de CERT-UA pornește de la deschiderea documentului în Microsoft Office, care declanșează o conexiune către o resursă externă prin WebDAV (un protocol folosit pentru accesarea și gestionarea fișierelor la distanță), urmată de descărcarea unui fișier mascat ca scurtătură Windows (LNK) cu cod malițios. Într-un caz separat, CERT-UA a primit în aceeași zi rapoarte despre e-mailuri care pretindeau că provin de la Centrul Hidrometeorologic Ucrainean (UkrHMC) și care includeau atașamentul „BULLETEN_H.doc”; mesajele ar fi fost trimise către peste 60 de adrese, în principal din zona autorităților executive centrale ale Ucrainei. „Având în vedere întârzierea probabilă (sau imposibilitatea) utilizatorilor de a actualiza Microsoft Office ori de a aplica măsurile de securitate recomandate, se așteaptă ca numărul atacurilor cibernetice care exploatează această vulnerabilitate să crească”, a notat CERT-UA. După compromitere, analiza CERT-UA indică pași de persistență și execuție care includ crearea unei biblioteci DLL („EhStoreShell.dll”) camuflate ca extensie legitimă, generarea unui fișier imagine cu „shellcode” (cod injectat pentru execuție) și modificări în registrul Windows pentru deturnarea încărcării prin COM (așa-numitul „COM hijacking”). În final, pe sistem ar fi lansat Covenant, un cadru de comandă și control bazat pe .NET, folosit în mod legitim în exerciții de tip red teaming, dar reutilizat frecvent în atacuri. CERT-UA mai atrage atenția că infrastructura de comandă și control ar folosi serviciul de stocare Filen, recomandând blocarea sau monitorizarea atentă a conexiunilor către nodurile acestuia. În plus, la finalul lui ianuarie 2026 ar fi fost identificate încă trei documente cu același exploit, care au vizat organizații din state UE. În privința măsurilor, CERT-UA îndeamnă la aplicarea recomandărilor din ghidul Microsoft, în special a celor legate de configurări în registrul Windows, iar Microsoft a confirmat că a observat exploatare „în mediul real”. Compania recomandă instalarea actualizărilor pentru Office 2016 și 2019, în timp ce pentru Office 2021 și versiunile ulterioare protecția ar fi activată automat printr-o schimbare „din partea serviciului”, cu condiția repornirii aplicațiilor Office. Detaliile tehnice și pașii de remediere sunt în avizul Microsoft , iar alerta CERT-UA a fost publicată la acest link: CERT-UA . [...]

Parlamentul European dezbate măsuri de securitate cibernetică pentru asistenții AI.
Securitate cibernetică20 feb. 2026

Bruxellesul limitează asistenții AI pe device-urile oficiale - avertisment și pentru aplicațiile AI de pe dispozitive personale

Parlamentul European a dezactivat funcțiile AI pe dispozitivele oficiale , invocând riscuri legate de securitatea datelor și de procesarea în cloud, potrivit Mobilissimo . Măsura îi vizează pe eurodeputați și pe angajații instituției care folosesc tablete și smartphone-uri furnizate de Parlament. Decizia a fost comunicată printr-o notă internă transmisă la începutul acestei săptămâni și se referă la funcții de inteligență artificială integrate în sistemele de operare, precum asistenții de redactare, rezumatele automate, asistenții virtuali și instrumentele care sintetizează pagini web. Motivul central nu este utilitatea lor, ci faptul că, pentru a funcționa, aceste servicii pot trimite date în afara dispozitivului pentru procesare, ceea ce ridică riscuri într-un mediu în care circulă proiecte legislative, documente confidențiale și corespondență sensibilă. Departamentul IT al Parlamentului European a ajuns la concluzia că nu poate garanta integral siguranța acestor funcții bazate pe cloud (adică pe procesare realizată pe servere externe, nu local, pe dispozitiv). Instituția tratează drept inacceptabilă chiar și o expunere temporară a informațiilor interne. Măsura nu afectează aplicații uzuale precum e-mailul sau calendarul, ci strict funcțiile AI „native”, integrate direct în platformele dispozitivelor de serviciu. Oficialii nu au indicat ce sisteme de operare sau ce producători sunt vizați, argumentând că detaliile țin de securitate cibernetică și au caracter sensibil. În paralel, nota internă transmite și un avertisment mai larg: eurodeputații sunt sfătuiți să verifice setările AI și pe dispozitivele personale și să evite expunerea e-mailurilor de serviciu sau a documentelor interne către aplicații care „analizează sau scanează conținutul”, inclusiv către aplicații AI terțe care cer acces extins la date. Contextul este relevant și prin prisma faptului că Uniunea Europeană are în vigoare din 2024 Actul privind Inteligența Artificială, un cadru legislativ care stabilește cerințe de transparență, trasabilitate și supraveghere umană în funcție de nivelul de risc. Totuși, decizia Parlamentului sugerează că, dincolo de reglementare, instituțiile rămân prudente în utilizarea practică a funcțiilor AI atunci când există riscul ca datele să părăsească dispozitivul și să fie procesate extern. [...]

Detaliu al unui telefon Pixel cu procesor Tensor, folosit în scandalul de furt.
Securitate cibernetică20 feb. 2026

Foști ingineri Google, inculpați pentru furtul tehnologiei Tensor – proces federal în California

Trei foști angajați Google au fost inculpați în SUA pentru furt de secrete comerciale legate de procesorul Tensor , utilizat în telefoanele Pixel, potrivit Bloomberg . Procurorii federali din Districtul de Nord al Californiei susțin că doi foști ingineri ai companiei și soțul unuia dintre ei au exfiltrat sute de documente confidențiale, inclusiv informații despre securitate și criptografie, către locații neautorizate, inclusiv din Iran. Cei acuzați sunt Samaneh Ghandali, 41 de ani, cetățean american naturalizat, sora sa Soroor Ghandali, 32 de ani, aflată în SUA cu viză de student, și Mohammadjavad Khosravi, 40 de ani, rezident permanent legal și fost membru al armatei iraniene. Toți trei locuiau în San Jose, California. Conform rechizitoriului citat de Times of India , aceștia se confruntă cu 14 capete de acuzare, inclusiv conspirație pentru furt de secrete comerciale, tentativă de furt, obstrucționarea justiției și distrugere de probe. Ce ar fi sustras Anchetatorii susțin că au fost vizate: documente tehnice privind procesoare pentru dispozitive mobile; detalii despre arhitectura și securitatea cipului Tensor; informații proprietare legate de criptografie și proiectare hardware. Potrivit procurorilor, Samaneh Ghandali ar fi transferat fișiere prin platforme de comunicare externe, folosind conturi asociate celor trei. După ce Google a detectat activitatea, în august 2023, i-a fost revocat accesul, iar aceasta ar fi semnat ulterior o declarație falsă privind neutilizarea informațiilor confidențiale. În decembrie 2023, cuplul ar fi călătorit în Iran, după ce ar fi fotografiat manual ecrane cu informații sensibile, inclusiv 24 de imagini realizate înaintea plecării. Datele ar fi fost accesate ulterior din Iran, susțin anchetatorii. Evoluția cazului August 2023 – Google detectează activități suspecte și revocă accesul. Decembrie 2023 – deplasare în Iran, după colectarea de imagini cu date interne. 19 februarie 2026 – arestări în San Jose și prezentare în fața instanței federale. Dosarul este înregistrat sub numele USA v. Ghandali, nr. 26-cr-00071, la Curtea Districtuală a SUA din Districtul de Nord al Californiei. Reacția companiei și implicații Un purtător de cuvânt al Google, José Castañeda, a declarat că rechizitoriul reprezintă „un pas important către responsabilitate”, compania afirmând că și-a consolidat măsurile de securitate și a notificat autoritățile imediat după descoperirea incidentului. Dacă vor fi găsiți vinovați, inculpații riscă pedepse care pot ajunge la cel puțin 20 de ani de închisoare pentru capetele principale de acuzare. Cazul readuce în atenție vulnerabilitățile legate de protecția proprietății intelectuale în Silicon Valley și tensiunile geopolitice care pot amplifica riscurile de spionaj industrial. Procesul este în curs, fără o dată stabilită pentru judecata pe fond. [...]

Aspiratorul robot DJI Romo, evidențiind componentele interne și aplicația mobilă.
Securitate cibernetică19 feb. 2026

După spargerea a peste 7.000 de aspiratoare cu cameră video printr-o vulnerabilitate majoră, DJI promite să repare breșele de securitate ale aspiratorului robot DJI Romo

DJI anunță că va repara în următoarele săptămâni și a doua vulnerabilitate majoră a aspiratorului Romo , după ce prima breșă de securitate a permis accesul la mii de dispozitive din întreaga lume . Informația vine în contextul în care am relatat deja despre problema inițială de securitate, care a afectat peste 7.000 de aspiratoare inteligente DJI Romo și a ridicat semne serioase de întrebare privind protecția datelor utilizatorilor. Potrivit publicației The Verge , compania chineză a confirmat că, pe lângă vulnerabilitatea deja remediată prin actualizare de software, va corecta și o altă breșă considerată prea riscantă pentru a fi făcută publică în detaliu. Aceasta ar urma să fie rezolvată „în lunile următoare”. Prima problemă de securitate a permis unui cercetător să acceseze de la distanță fluxurile video și datele a mii de aspiratoare Romo, dispozitive dotate cu camere și funcții inteligente de cartografiere a locuinței. Riscul era evident: persoane neautorizate ar fi putut vedea în interiorul caselor, fără știrea proprietarilor. Pe scurt, situația a arătat: lipsuri grave în configurarea inițială a securității; posibilitatea accesului de la distanță la camerele dispozitivului; expunerea utilizatorilor la riscuri de supraveghere neautorizată. DJI susține că a remediat prima vulnerabilitate și că lucrează activ la corectarea celei de-a doua. Publicația care a dezvăluit cazul a precizat că va monitoriza implementarea actualizării și va reveni dacă termenul anunțat nu va fi respectat. Cazul DJI Romo readuce în discuție o problemă mai amplă: securitatea dispozitivelor inteligente din locuințe, care includ camere, senzori și conexiuni permanente la internet. Într-un context în care astfel de produse devin tot mai populare, breșele de acest tip pot transforma rapid un aparat electrocasnic într-un potențial instrument de supraveghere. [...]

Angajați Samsung intrând în clădirea companiei pentru o zi de muncă.
Securitate cibernetică19 feb. 2026

Samsung blochează copierea și capturile de ecran în chatul intern - Strategie nouă împotriva scurgerilor Galaxy S27

Samsung introduce un sistem intern de „secure chat” pentru a opri scurgerile despre Galaxy S27 , potrivit The Korea Herald , într-un moment în care informațiile despre viitoarele modele ajung frecvent online înainte de lansare. Măsura vine pe fondul mai multor episoade în care materiale din ședințe interne, inclusiv instrucțiuni ale conducerii, au apărut pe platforme anonime și ulterior pe internet. Conform sursei, Samsung Electronics și principalele sale filiale au activat o funcție specială în platforma internă de comunicare. Odată activată, aceasta impune restricții tehnice la nivel de sistem, care nu pot fi ocolite ușor de angajați. Ce presupune noul sistem: interdicția de a copia și lipi mesaje; blocarea redirecționării conversațiilor; imposibilitatea realizării capturilor de ecran; interdicția descărcării istoricului conversațiilor pe dispozitive personale; etichetarea mai clară a mesajelor sensibile. Prin această abordare, compania sud-coreeană încearcă să reducă dependența de disciplina angajaților și să limiteze din start posibilitatea distribuirii de informații confidențiale. Practic, în loc să sancționeze scurgerile după apariția lor, Samsung încearcă să blocheze canalele interne prin care acestea ar putea avea loc. Decizia este legată în special de seria Galaxy S27 , aflată în dezvoltare, dar vine într-un context mai larg. În următoarele săptămâni este așteptată lansarea oficială a gamei Galaxy S26 , iar compania încearcă să evite repetarea situațiilor în care detalii despre produse ajung publice înainte de evenimentele de prezentare. Totuși, noul „secure chat” nu garantează dispariția completă a scurgerilor de informații. Măsura închide un canal intern, însă surse externe sau colaboratori pot transmite în continuare detalii către presa de specialitate. De altfel, Samsung nu a făcut un anunț public amplu privind această schimbare, implementarea fiind comunicată în principal la nivel intern. Dacă sistemul va reuși să reducă semnificativ apariția zvonurilor despre viitoarele modele Galaxy, rămâne de văzut în lunile care urmează, mai ales în perspectiva lansării seriei Galaxy S27 în 2026. [...]

Ministrul rus al dezvoltării digitale discutând despre securitatea comunicațiilor armatei.
Securitate cibernetică18 feb. 2026

Kremlinul acuză spionaj asupra comunicațiilor armatei – WhatsApp blocat, Telegram restricționat

Ministrul rus al dezvoltării digitale avertizează că mesajele soldaților pot fi interceptate iar agenții străine ar folosi aceste date împotriva armatei, potrivit The Moscow Times . Maksud Șadaiev , ministrul dezvoltării digitale din Rusia, a declarat că există „numeroase indicii” potrivit cărora servicii de informații străine pot accesa mesajele transmise de militarii ruși aflați pe frontul din Ucraina. Oficialul susține că datele obținute ar fi utilizate împotriva armatei ruse, fără a oferi detalii tehnice suplimentare. Telegram , una dintre cele mai folosite aplicații de mesagerie din Rusia, este utilizată pe scară largă inclusiv de forțele implicate în conflict. În același timp, platforma se află sub presiunea autorităților de la Moscova, care acuză existența unor materiale catalogate drept „extremiste” și neeliminate de administratori. Autoritatea rusă de reglementare în comunicații, Roskomnadzor, a anunțat că reduce viteza și funcționalitatea serviciului, în cadrul unei campanii mai ample îndreptate împotriva aplicațiilor străine despre care susține că nu respectă legislația locală. Contextul este tensionat și pe alte platforme: săptămâna trecută, Kremlinul a confirmat blocarea aplicației americane WhatsApp , invocând neconformarea cu normele rusești. Declarațiile ministrului vin pe fondul războiului din Ucraina și al intensificării controalelor asupra comunicațiilor digitale, într-un moment în care securitatea informațiilor militare devine un element central al conflictului. [...]