Știri
Știri din categoria Securitate cibernetică

Bitdefender a fost desemnat „Customers’ Choice” în 2026 pentru protecția endpoint. Potrivit Yahoo Finance, recunoașterea vine din raportul „Voice of the Customer” realizat de Gartner Peer Insights și se bazează pe feedback verificat de la clienți, care reflectă implementări reale, capabilități ale produsului și experiența de suport.
Gartner Peer Insights este descris ca o platformă unde utilizatori finali verificați și decidenți IT publică recenzii despre soluții de securitate pentru companii. În acest cadru, distincția „Customers’ Choice” urmărește să sintetizeze percepția clienților asupra produselor, pornind de la experiențe directe din organizații, nu din teste de laborator sau evaluări interne ale furnizorilor.
„Recunoașterea se bazează pe feedback verificat de la clienți, care reflectă implementări din lumea reală, capabilitățile produsului și experiența de suport.”
Pentru piață, astfel de evaluări contează în special în achizițiile enterprise, unde echipele de securitate și IT caută semnale comparabile despre calitatea operațională: cât de ușor se rulează soluția în producție, cât de bine se integrează și cât de eficient răspunde furnizorul când apar incidente sau blocaje.

Conform informațiilor din comunicat, Bitdefender a fost unul dintre cinci furnizori (din 18 evaluați) care au primit distincția „Customers’ Choice” în ediția 2026 a raportului pentru „Endpoint Protection Platforms” (platforme de protecție pentru stații de lucru și servere, adică endpoint-uri).
Elementele evidențiate în raport includ, potrivit sursei:
Din perspectivă practică, aceste trei repere sunt relevante tocmai pentru că vin din feedback-ul clienților: ratingul agregat, disponibilitatea de a recomanda și evaluarea suportului tind să indice nu doar funcționalități, ci și calitatea livrării și a relației post-vânzare.
Sursa precizează că rezultatele se bazează pe feedback pentru Bitdefender GravityZone, descris ca o platformă unificată de securitate, analiză de risc și conformitate. În contextul endpoint, GravityZone include EPP (protecție endpoint), EDR (detecție și răspuns la nivel de endpoint) și XDR (detecție și răspuns extins, corelând date din mai multe surse), precum și funcții de securitate „cloud-native” (proiectate să ruleze și să se scaleze în infrastructuri cloud).
Totodată, comunicatul menționează integrarea cu serviciile Bitdefender MDR (Managed Detection and Response), adică monitorizare și răspuns la incidente furnizate ca serviciu, de regulă printr-o echipă specializată. În logica „feedback-ului din implementări reale”, astfel de integrări și calitatea suportului devin criterii concrete, pentru că influențează timpul de răspuns și efortul operațional al echipelor interne.
Recunoașterea din 2026 este prezentată ca venind după poziționarea Bitdefender ca „singurul Visionary” în ediția 2025 a raportului Gartner Magic Quadrant pentru Endpoint Protection Platforms, pentru al treilea an consecutiv în cadranul „Visionaries”, potrivit aceleiași surse.
În același context, este menționată și GravityZone PHASR (Proactive Hardening and Attack Surface Reduction), descrisă ca o soluție pentru „întărirea” endpoint-urilor (hardening) și reducerea suprafeței de atac, personalizată pe angajat în funcție de tipare comportamentale, utilizarea instrumentelor și activitatea aplicațiilor. Aceste detalii sunt prezentate ca parte a direcției de inovare în securitatea endpoint, însă distincția „Customers’ Choice” rămâne, în esență, o recunoaștere construită pe evaluările clienților.
În plan comercial, astfel de mențiuni pot influența procesele de selecție, mai ales când organizațiile caută validări externe și comparabile. În același timp, sursa notează explicit că materialul este un comunicat plătit, ceea ce impune prudență în interpretare și verificarea independentă a detaliilor în documentele Gartner și în pagina de recenzii aferentă.
Recomandate

Bitdefender a identificat o rețea globală de fraude de investiții care folosește reclame pe platformele Meta , cu sute de campanii coordonate în cel puțin 25 de țări și zeci de mii de afișări ale anunțurilor, arată o analiză publicată de Bitdefender Labs . Investigația, realizată între 9 februarie și 5 martie 2026, a analizat 310 campanii de tip malvertising , distribuite prin reclame plătite pe Facebook și alte platforme Meta. Cercetătorii au identificat peste 26.000 de afișări ale acestor anunțuri , cu conținut adaptat în mai mult de 15 limbi . Cum funcționează schema de fraudă Campaniile folosesc tehnici de manipulare psihologică și imitarea unor branduri media cunoscute pentru a atrage utilizatorii. Scenariul este, de regulă, același: Utilizatorul vede o reclamă sponsorizată care pare o știre șocantă sau un scandal TV. Anunțul pare să ducă spre un site de încredere sau către o publicație cunoscută. Printr-un lanț de redirecționări , utilizatorul ajunge pe o pagină falsă. Articolul aparent jurnalistic promovează o platformă de investiții sau un program de tranzacționare. Victima introduce date personale, după care este contactată de „brokeri” care solicită un depozit inițial . Ulterior, victimele sunt presate să depună sume tot mai mari, în timp ce platforma afișează profituri fictive. În multe cazuri, retragerea banilor devine imposibilă. Campanii în peste 25 de țări Frauda a fost observată pe șase continente. Printre piețele cel mai frecvent vizate se numără: Polonia – aproximativ 18–20% din campanii Italia – 15–17% Spania – 11–13% Franța – 11–13% România se află într-un nivel mediu de expunere, cu aproximativ 4–5% din campaniile identificate . Trei tipuri principale de narațiuni folosite Potrivit cercetătorilor Bitdefender, rețeaua folosește mai multe „șabloane” de manipulare pentru a atrage victime: 1. Scandaluri TV cu bancheri sau politicieni Un prezentator sau jurnalist pare să confrunte în direct un CEO de bancă sau un politician. 2. „Testamente secrete” ale celebrităților Articolele pretind că o personalitate publică ar fi dezvăluit o metodă de a câștiga bani. 3. Platforme naționale de investiții Se sugerează existența unui program oficial de investiții cu randamente ridicate. Exemple din România În unele cazuri, atacatorii au clonat identitatea unor publicații sau televiziuni românești și au creat articole false despre scandaluri televizate sau declarații ale unor persoane publice. Un exemplu analizat de Bitdefender a folosit un site care imita publicația Libertatea , iar altele au prezentat scandaluri fabricate cu personalități din televiziune și din mediul financiar. În aceste scenarii, pagina falsă ajunge rapid să ofere instrucțiuni pentru „începerea investiției”, solicitând un depozit minim de aproximativ 1.200 lei . Infrastructură coordonată Analiza arată că operațiunea este organizată ca un model de afiliere sau franciză , în care mai multe grupuri folosesc aceeași infrastructură și același „manual” de fraudă, dar adaptează conținutul la fiecare țară. În datele tehnice ale campaniilor au fost găsite indicii de operare în limba rusă și ucraineană , ceea ce sugerează implicarea unor grupuri criminale vorbitoare de limbi slave. Cercetătorii subliniază însă că nu există dovezi de implicare a statelor. Cum evită filtrele platformelor Operatorii folosesc mai multe metode pentru a ocoli sistemele de moderare: redirecționări ascunse către domenii malițioase imitarea unor branduri media și instituții financiare domenii aproape identice cu cele legitime înlocuirea literelor cu caractere similare pentru a evita detectarea Recomandări pentru utilizatori Specialiștii recomandă prudență atunci când o reclamă sponsorizată prezintă o știre șocantă despre bani sau investiții. Semne frecvente ale fraudei: afirmații precum „urmărește înainte să fie șters” promisiuni de profit rapid solicitarea unui depozit inițial pentru investiții articole care imită presa, dar conduc spre formulare de înregistrare. [...]

Donald Trump continuă să folosească frecvent propriul iPhone personal pentru a comunica , inclusiv cu lideri politici, jurnaliști și oameni de afaceri, o situație care provoacă îngrijorări în interiorul Casei Albe privind securitatea informațiilor. Informația a fost relatată de publicația Android Authority , citând surse din administrația americană și revista The Atlantic . Potrivit oficialilor, telefonul personal al președintelui SUA este aproape permanent activ, primind apeluri și mesaje de la diverse persoane, inclusiv membri ai presei, directori de companii din tehnologie și alte personalități publice. Situația a devenit și mai sensibilă deoarece numărul privat al lui Trump ar fi început să circule tot mai larg în cercurile politice și media . Îngrijorări privind securitatea Responsabilii din administrație consideră că utilizarea unui telefon personal pentru comunicări frecvente poate crea vulnerabilități, mai ales într-un context geopolitic tensionat. Potrivit surselor citate, există temeri că președintele ar putea primi informații false sau manipulatoare prin apeluri directe, ceea ce ar putea influența decizii sensibile. În mod normal, liderii americani folosesc dispozitive special configurate și rețele securizate pentru comunicări oficiale, însă Trump ar prefera în continuare conversațiile telefonice directe , pe care le consideră mai eficiente decât schimburile de mesaje. Apeluri constante de la presă și mediul de afaceri O mare parte dintre apeluri ar proveni de la jurnaliști care încearcă să obțină declarații directe de la președinte, în afara briefingurilor oficiale ale Casei Albe. În același timp, directori din industria tehnologică și alte personalități influente ar încerca să ia legătura direct cu liderul american. Potrivit administrației, această deschidere este prezentată public drept un semn de transparență. Adjuncta purtătorului de cuvânt al Casei Albe, Anna Kelly, l-a descris pe Trump drept „cel mai accesibil și transparent președinte din istorie”. O practică mai veche Utilizarea unui telefon personal de către Donald Trump nu este o noutate. Și în timpul primului său mandat, el a preferat să folosească propriul smartphone pentru convorbiri directe, chiar dacă specialiștii în securitate au recomandat folosirea unor dispozitive dedicate. În prezent, oficialii încearcă să îl convingă să utilizeze canale mai sigure pentru comunicările sensibile, însă potrivit surselor citate, președintele nu pare dispus să renunțe la telefonul personal . [...]

Atacurile de tip DDoS au afectat temporar accesul la platformele eViza și eConsulat ale Ministerului român de Externe , informează Biziday . Aceste atacuri cibernetice s-au desfășurat în după-amiaza zilei de 13 martie și la începutul nopții de 14 martie, provocând încetiniri ale funcționării și inaccesibilitatea temporară a site-urilor respective. În prezent, Ministerul Afacerilor Externe (MAE) confirmă că toate sistemele digitale funcționează normal. Atacurile de tip Distributed Denial of Service (DDoS) constau în supraîncărcarea artificială a traficului digital, cu scopul de a bloca accesul la un site. Acestea nu implică accesarea sau compromiterea datelor, fiind distincte de atacurile de tip hacking. Deși niciun fel de informații sensibile nu au fost accesate, impactul major al acestor atacuri este că platformele devin temporar inaccesibile, afectând astfel cetățenii care au nevoie de serviciile digitale oferite de MAE. La nivel global, frecvența atacurilor DDoS este în creștere, iar România nu este ocolită de aceste amenințări, platformele guvernamentale fiind vizate în mod repetat în ultimii ani. Acest tip de atacuri subliniază vulnerabilitățile infrastructurilor digitale și necesitatea unor măsuri de securitate cibernetică mai riguroase. „Nicio informație sensibilă nu a fost accesată de autorii acestor atacuri, însă inconvenientul major generat de astfel de acțiuni este faptul că platformele devin temporar inaccesibile pentru cetățenii români, împiedicând furnizarea serviciilor digitale de care aceștia au nevoie.” [...]

Un grup de hackeri cu presupuse legături cu Iranul afirmă că a atacat site-ul ANAF , într-un incident cibernetic care ar fi fost declanșat de declarațiile recente ale președintelui României privind cooperarea militară cu Statele Unite, potrivit Profit.ro . Gruparea care își spune „Echipa 313 – Rezistența Cibernetică Islamică” susține că a lansat un atac informatic asupra portalului Agenției Naționale de Administrare Fiscală ( ANAF ). Într-un mesaj atribuit hackerilor, aceștia afirmă că operațiunea ar fi durat aproximativ o oră și ar fi dus la întreruperea temporară a serviciilor platformei utilizate de milioane de contribuabili din România. Atacul ar fi fost, potrivit aceleiași revendicări, o reacție la declarațiile făcute de președintele Nicușor Dan după ședința Consiliului Suprem de Apărare a Țării (CSAT). Atunci, șeful statului a anunțat că România a acceptat ca Statele Unite să trimită echipamente militare la baza aeriană Mihail Kogălniceanu pentru eventuale operațiuni în Orientul Mijlociu. Problemele semnalate la portalul ANAF În ziua anterioară apariției revendicării, utilizatorii au semnalat că site-ul ANAF a funcționat foarte greu sau a devenit temporar inaccesibil. Portalul fiscal are de mai mulți ani dificultăți tehnice în perioadele aglomerate, însă de această dată întreruperile au fost mai ample decât de obicei. Autoritățile române au fost contactate pentru clarificări, iar instituțiile responsabile au transmis că vor analiza situația și vor comunica oficial dacă incidentul a fost într-adevăr rezultatul unui atac cibernetic. Contextul politic și militar Declarațiile invocate de hackeri au venit după ce CSAT a aprobat solicitarea Statelor Unite de a disloca în România mai multe echipamente militare, inclusiv: avioane de realimentare sisteme de monitorizare echipamente de comunicații satelitare Acestea ar urma să fie amplasate la baza Mihail Kogălniceanu pentru misiuni ce ar putea avea legătură cu situația din Orientul Mijlociu. Președintele Nicușor Dan a subliniat că echipamentele sunt defensive și că parteneriatul este similar cooperării militare pe care o au și alte state NATO. Cine este gruparea care revendică atacul „Echipa 313” a mai fost asociată în trecut cu atacuri de tip DDoS asupra unor ținte din regiunea Golfului Persic, inclusiv instalații militare din Bahrain și Arabia Saudită. De asemenea, gruparea ar fi participat la campanii cibernetice care au vizat instituții și infrastructuri din Israel. Deocamdată nu există o confirmare oficială că problemele tehnice ale site-ului ANAF au fost cauzate de un atac informatic sau dacă revendicarea grupului de hackeri este autentică. Context militar mai larg În paralel cu aceste evoluții, România discută și extinderea infrastructurii militare. Printre proiectele analizate se află modernizarea poligonului de la Smîrdan, în județul Galați, unde ar putea fi creat un centru de instruire pentru echipajele de tancuri Abrams din mai multe țări europene. Proiectul face parte din cooperarea militară dintre România și Statele Unite, în contextul consolidării securității pe flancul estic al NATO. [...]

Google pregătește o nouă funcție de securitate în aplicația Google Messages pentru a bloca atacurile cu „SMS blasters” , dispozitive care trimit mesaje frauduloase în masă către telefoanele din apropiere, potrivit unei analize publicate de Android Headlines . Indiciile despre această funcție au fost descoperite într-o versiune beta a aplicației, în urma unei analize a codului (APK teardown). În cod a fost identificată o referință la o opțiune numită „enable_sms_blaster_protection” , ceea ce sugerează că Google testează un sistem capabil să detecteze sau să blocheze mesajele suspecte trimise prin astfel de dispozitive. Ce sunt „SMS blasters” SMS blasters sunt echipamente care imită turnurile reale de telefonie mobilă și determină telefoanele din apropiere să se conecteze la ele. Odată realizată conexiunea, atacatorii pot trimite mesaje către toate dispozitivele din zonă. Caracteristicile acestui tip de atac: dispozitivele se prezintă ca stații de bază ale operatorilor ; forțează telefoanele să treacă la rețele mai vechi, precum 2G , unde securitatea este mai slabă; permit trimiterea de mesaje phishing în masă către telefoanele din apropiere. În unele cazuri, aceste echipamente sunt transportate în mașini sau rucsacuri , iar atacatorii se deplasează prin zone aglomerate pentru a distribui mesaje frauduloase la scară largă. Cum ar putea funcționa noua protecție Google Messages are deja un sistem care analizează mesajele și marchează automat SMS-urile suspecte. Noua funcție ar putea adăuga un strat suplimentar de protecție, detectând comportamente specifice atacurilor cu SMS blasters. Până acum, Google a recomandat utilizatorilor Android să dezactiveze conexiunile 2G , deoarece acestea sunt adesea exploatate de astfel de atacuri. Totuși, nu toate telefoanele sau rețelele mobile permit această opțiune, ceea ce lasă unele dispozitive vulnerabile. Integrarea protecției direct în aplicația de mesagerie ar putea funcționa indiferent de operator sau de setările rețelei , oferind o apărare suplimentară împotriva phishingului prin SMS . Deocamdată, Google nu a confirmat oficial lansarea funcției, iar descoperirea în codul aplicației nu garantează că aceasta va ajunge în versiunea finală a aplicației. [...]

QNAP a lansat ADRA NDR Standalone , o aplicație software gratuită care permite transformarea unui NAS într-un sistem de detecție și răspuns la amenințări de rețea (NDR), reducând costurile și complexitatea implementării soluțiilor de securitate pentru organizații, potrivit QNAP . Noua soluție, disponibilă în versiune beta, poate fi instalată direct pe sistemele QNAP NAS , eliminând necesitatea unor echipamente dedicate sau a unor licențe suplimentare pentru protecția rețelelor interne. Detecție a amenințărilor direct pe NAS Aplicația ADRA NDR Standalone este concepută pentru a identifica și a răspunde la amenințările care se propagă în interiorul rețelei, un tip de atac care poate trece uneori neobservat de sistemele tradiționale de securitate. „Deși firewall-urile și protecția endpoint rămân esențiale, acestea oferă vizibilitate limitată atunci când amenințările se deplasează lateral în interiorul rețelei. NDR acoperă acest gol, dar costurile și complexitatea implementării au limitat adoptarea sa”, a declarat Rebecca Yen , product manager QNAP . Potrivit companiei, noua aplicație face aceste tehnologii mai accesibile, permițând implementarea NDR pe infrastructura existentă. Principalele funcții ale soluției ADRA NDR Standalone oferă mai multe funcții de securitate pentru monitorizarea rețelelor interne: Instalare rapidă și fără costuri de licență – aplicația poate fi descărcată gratuit din QNAP App Center și instalată pe NAS-uri compatibile. Filtrare selectivă a pachetelor de date – analiza traficului suspect fără scanarea completă a rețelei, pentru a menține performanța sistemului. Capcane pentru amenințări și izolarea automată a dispozitivelor compromise , în cazul detectării unui comportament suspect. Analiză bazată pe inteligență artificială , cu rapoarte detaliate despre incidente și evaluări de risc pentru echipele IT. Integrare cu funcțiile NAS de backup și snapshot , pentru recuperarea rapidă a datelor după un incident de securitate. Destinat mai ales companiilor mici și mijlocii Potrivit QNAP, soluțiile NDR tradiționale implică adesea costuri ridicate și echipamente dedicate, ceea ce le face dificil de implementat pentru multe organizații, în special pentru IMM-uri. Prin utilizarea infrastructurii existente – NAS și switch-uri compatibile – ADRA NDR Standalone permite implementarea unui sistem de monitorizare a rețelei interne fără investiții suplimentare în hardware. Compania susține că această abordare poate ajuta organizațiile să detecteze mai rapid activitățile suspecte din rețea și să limiteze răspândirea atacurilor înainte ca acestea să afecteze sistemele critice. [...]