Știri
Știri din categoria Securitate cibernetică

Bitdefender a fost desemnat „Customers’ Choice” în 2026 pentru protecția endpoint. Potrivit Yahoo Finance, recunoașterea vine din raportul „Voice of the Customer” realizat de Gartner Peer Insights și se bazează pe feedback verificat de la clienți, care reflectă implementări reale, capabilități ale produsului și experiența de suport.
Gartner Peer Insights este descris ca o platformă unde utilizatori finali verificați și decidenți IT publică recenzii despre soluții de securitate pentru companii. În acest cadru, distincția „Customers’ Choice” urmărește să sintetizeze percepția clienților asupra produselor, pornind de la experiențe directe din organizații, nu din teste de laborator sau evaluări interne ale furnizorilor.
„Recunoașterea se bazează pe feedback verificat de la clienți, care reflectă implementări din lumea reală, capabilitățile produsului și experiența de suport.”
Pentru piață, astfel de evaluări contează în special în achizițiile enterprise, unde echipele de securitate și IT caută semnale comparabile despre calitatea operațională: cât de ușor se rulează soluția în producție, cât de bine se integrează și cât de eficient răspunde furnizorul când apar incidente sau blocaje.

Conform informațiilor din comunicat, Bitdefender a fost unul dintre cinci furnizori (din 18 evaluați) care au primit distincția „Customers’ Choice” în ediția 2026 a raportului pentru „Endpoint Protection Platforms” (platforme de protecție pentru stații de lucru și servere, adică endpoint-uri).
Elementele evidențiate în raport includ, potrivit sursei:
Din perspectivă practică, aceste trei repere sunt relevante tocmai pentru că vin din feedback-ul clienților: ratingul agregat, disponibilitatea de a recomanda și evaluarea suportului tind să indice nu doar funcționalități, ci și calitatea livrării și a relației post-vânzare.
Sursa precizează că rezultatele se bazează pe feedback pentru Bitdefender GravityZone, descris ca o platformă unificată de securitate, analiză de risc și conformitate. În contextul endpoint, GravityZone include EPP (protecție endpoint), EDR (detecție și răspuns la nivel de endpoint) și XDR (detecție și răspuns extins, corelând date din mai multe surse), precum și funcții de securitate „cloud-native” (proiectate să ruleze și să se scaleze în infrastructuri cloud).
Totodată, comunicatul menționează integrarea cu serviciile Bitdefender MDR (Managed Detection and Response), adică monitorizare și răspuns la incidente furnizate ca serviciu, de regulă printr-o echipă specializată. În logica „feedback-ului din implementări reale”, astfel de integrări și calitatea suportului devin criterii concrete, pentru că influențează timpul de răspuns și efortul operațional al echipelor interne.
Recunoașterea din 2026 este prezentată ca venind după poziționarea Bitdefender ca „singurul Visionary” în ediția 2025 a raportului Gartner Magic Quadrant pentru Endpoint Protection Platforms, pentru al treilea an consecutiv în cadranul „Visionaries”, potrivit aceleiași surse.
În același context, este menționată și GravityZone PHASR (Proactive Hardening and Attack Surface Reduction), descrisă ca o soluție pentru „întărirea” endpoint-urilor (hardening) și reducerea suprafeței de atac, personalizată pe angajat în funcție de tipare comportamentale, utilizarea instrumentelor și activitatea aplicațiilor. Aceste detalii sunt prezentate ca parte a direcției de inovare în securitatea endpoint, însă distincția „Customers’ Choice” rămâne, în esență, o recunoaștere construită pe evaluările clienților.
În plan comercial, astfel de mențiuni pot influența procesele de selecție, mai ales când organizațiile caută validări externe și comparabile. În același timp, sursa notează explicit că materialul este un comunicat plătit, ceea ce impune prudență în interpretare și verificarea independentă a detaliilor în documentele Gartner și în pagina de recenzii aferentă.
Recomandate

Casa Albă cere Big Tech să se implice în apărarea cibernetică împotriva atacurilor cu AI , într-un demers care poate împinge industria spre un cadru mai formal de cooperare și, posibil, spre noi obligații de conformare. Potrivit G4Media , administrația americană a trimis companiilor din tehnologie și securitate cibernetică un set de întrebări despre cum ar putea fi contracarate atacurile generate sau amplificate de instrumente de inteligență artificială de ultimă generație. Biroul Directorului Național pentru Securitate Cibernetică din cadrul Casei Albe ar fi cerut răspunsuri până la finalul săptămânii, conform unor surse citate de Politico . Miza este identificarea rapidă a unor măsuri concrete prin care sectorul public și cel privat să își coordoneze mai bine apărarea digitală, pe fondul accelerării capabilităților AI folosite în ofensiva cibernetică. Ce urmărește Casa Albă de la companii În discuții intră atât companii de tehnologie, cât și jucători specializați în securitate cibernetică, iar întrebările vizează, între altele: prioritizarea vulnerabilităților software (adică stabilirea ordinii în care sunt tratate „găurile” din programe); metode de testare a sistemelor AI; modalități de partajare a informațiilor între companii și autorități; rolul guvernului în coordonarea acestor eforturi. O parte dintre teme ar fi fost discutate și într-o întâlnire recentă între oficiali americani și aproximativ 30 de reprezentanți ai industriei, unde s-a analizat impactul unor modele AI noi, capabile să identifice vulnerabilități software și să automatizeze atacuri cibernetice complexe. Presiune de reglementare și fricțiuni în industrie Demersul are loc pe fondul presiunii crescânde de la Washington pentru adaptarea cadrului de securitate cibernetică la riscurile generate de AI. În acest context, autoritățile americane analizează și posibilitatea unei noi măsuri executive privind reglementarea inteligenței artificiale, aflată în revizuire interinstituțională, potrivit informațiilor din articol. Textul menționează și evoluțiile rapide din zona modelelor AI avansate, inclusiv tehnologii dezvoltate de Anthropic , evaluate pentru capacitatea de a descoperi erori ascunse în cod și de a simula atacuri de tip „hacker”. În paralel, companii din domeniu, inclusiv OpenAI, își extind programele de testare pentru securitate cibernetică, ceea ce amplifică presiunea asupra administrației de a contura un cadru unitar de colaborare. Surse din industrie citate în material spun însă că unele întrebări ar fi fost percepute ca vagi sau dificil de abordat, mai ales cele legate de proceduri interne de securitate ale companiilor — un semn că discuția despre cooperare poate intra rapid în zona sensibilă a practicilor și responsabilităților interne. Ce urmează Pe termen scurt, companiile ar urma să răspundă solicitării Casei Albe până la finalul săptămânii, conform articolului. Pe termen mediu, rămâne deschisă direcția unei măsuri executive privind AI și modul în care aceasta ar putea schimba raportul dintre colaborare voluntară și cerințe formale pentru companiile din tehnologie și securitate cibernetică. [...]

O campanie globală de „smishing” (înșelătorii prin SMS) care se dă drept taxe de drum, amenzi sau parcări a generat peste 79.000 de mesaje frauduloase și zeci de mii de linkuri malițioase, crescând riscul de pierderi financiare și compromitere a conturilor bancare , potrivit unei analize Bitdefender care urmărește fenomenul din decembrie 2025 și arată că atacurile erau încă active în aprilie 2026. Cercetătorii Bitdefender Labs spun că escrocii trimit „zeci de mii” de SMS-uri în 12 țări, impersonând autorități de transport, operatori de taxare și servicii de parcare. Ținta este aceeași: să convingă destinatarii să plătească o „datorie” inexistentă, să ofere date sensibile (inclusiv date de card și, în unele cazuri, credențiale bancare) sau să instaleze aplicații spion. De ce contează pentru utilizatori și companii Dincolo de plata unei „amenzi” false, analiza indică un risc operațional mai mare: unele variante duc la furt de credențiale și, în anumite regiuni, la instalare de malware (software malițios) pe telefon. Bitdefender descrie o infrastructură care se adaptează rapid, cu generare accelerată de domenii (site-uri noi), falsificarea identității expeditorului (sender-ID spoofing) și tehnici de evitare orientate către sistemele de operare mobile. În total, Bitdefender afirmă că a detectat: peste 79.000 de mesaje frauduloase, în peste 40 de campanii distincte de înșelătorii prin SMS; peste 29.200 de variante unice de mesaje; peste 31.900 de URL-uri diferite distribuite prin aceste SMS-uri. Cercetătorii precizează că, deși activitatea este „răspândită și coordonată”, nu atribuie campaniile unui actor sau grup anume și nu există, în acest stadiu, o legătură confirmată care să le unească dincolo de tema comună (taxe/amenzi/parcări) și de similaritățile de tactică și livrare. Cum funcționează schema: presiune, link și pagini de plată false Mesajele sunt construite pentru a crea urgență: destinatarii sunt anunțați că au o taxă neplătită, o amendă sau o „contravenție” și li se impune un termen scurt de plată, de regulă între 24 și 72 de ore. În multe cazuri apar amenințări cu costuri suplimentare, suspendarea permisului, acțiuni legale sau alte consecințe, iar utilizatorul este împins să apese un link pentru „rezolvare”. Linkul duce la un site fraudulos care imită portaluri oficiale. Acolo, victimele pot fi convinse să introducă date personale și financiare. În unele regiuni, în loc de o pagină de plată, utilizatorii ajung la descărcări de malware. Exemple de evoluție pe piețe: de la „amenzi” la furt bancar și malware Bitdefender detaliază mai multe variante, cu particularități locale: SUA : cea mai mare campanie urmărită, cu 17 campanii distincte; mesajele se dau drept DMVs (autorități de înmatriculare) și sisteme de taxare precum E‑ZPass, SunPass sau FastTrak. Analiza menționează și folosirea de nume de expeditor falsificate și livrare prin „short codes” (coduri scurte) pentru a părea mai credibile. Canada : în special în British Columbia, schema pornește de la o „amendă de parcare”, dar include o a doua etapă care vizează credențiale Interac e‑Transfer, ceea ce poate duce la compromiterea mai amplă a conturilor bancare. Australia : impersonarea operatorului Linkt, cu peste 2.200 de URL-uri scurtate folosite pentru a ascunde destinația reală; numele expeditorului poate face ca mesajul să apară în același fir de conversație cu notificări legitime, pe unele dispozitive. India : o componentă distinctă, în care mesajele pot livra malware (APK Android) mascat ca notificare de amendă; scopul depășește colectarea datelor de plată și urmărește instalarea de aplicații malițioase. Tehnici observate pe mobil: „Reply Y”, caractere similare și domenii care se schimbă rapid Printre metodele folosite pentru a crește rata de accesare a linkurilor, Bitdefender menționează: solicitarea de a răspunde cu „Y” înainte de accesarea linkului (o tehnică ce poate ocoli anumite blocaje, inclusiv pe iOS); folosirea de caractere chirilice care arată similar cu litere latine pentru a evita filtrele anti-spam bazate pe cuvinte-cheie; domenii care includ termeni precum „gov” sau „official”, deși nu sunt site-uri legitime; linkuri scurtate și înlocuirea frecventă a domeniilor pentru a rămâne active chiar după blocarea unor adrese. Componenta de malware: control de la distanță și exfiltrare de date În cazurile în care utilizatorii instalează aplicații malițioase, Bitdefender descrie un lanț de atac care poate include: colectare de informații despre dispozitiv (ID, versiune Android, IP, operator, baterie); acces și monitorizare SMS, inclusiv filtrare după cuvinte-cheie financiare; persistență (rulare continuă) prin servicii active, astfel încât să funcționeze și după repornirea telefonului. Pentru comunicare și control, analiza indică o infrastructură duală: Telegram , folosit pentru trimiterea datelor furate către atacatori prin Telegram Bot API ; Firebase Realtime Database , folosit ca panou de comandă și control, inclusiv pentru redirecționarea SMS-urilor, trimiterea de mesaje din numărul victimei și activarea/dezactivarea redirecționării apelurilor. Ce pot face utilizatorii: verificarea linkurilor și raportarea tentativelor Bitdefender recomandă prudență la SMS-urile care cer plăți rapide și accesarea linkurilor din mesaje nesolicitate. Pentru verificarea adreselor, compania indică instrumente proprii precum Bitdefender Link Checker și asistentul anti-înșelătorii Bitdefender Scamio . Pentru protecție pe Android, este menționată soluția Bitdefender Mobile Security . Context suplimentar despre tendințe este disponibil și în Scam Radar . Bitdefender nu indică o dată de încheiere a campaniilor și notează că acestea erau încă active în aprilie 2026, pe fondul capacității atacatorilor de a schimba rapid domeniile și metodele de livrare. [...]

Microsoft își extinde instrumentele interne de securitate cu modele AI ale Anthropic , într-o mișcare care mută inteligența artificială mai aproape de „linia de producție” a software-ului, acolo unde sunt depistate și corectate vulnerabilitățile înainte ca produsele să ajungă la utilizatori, potrivit Profit . Compania a anunțat că va integra modele avansate de inteligență artificială, inclusiv Claude Mythos Preview , dezvoltat de Anthropic, în propriul program de dezvoltare securizată a software-ului. Ce se schimbă operațional: AI intră în Security Development Lifecycle Modelele vor fi incluse în Security Development Lifecycle (SDL) – sistemul intern al Microsoft folosit pentru identificarea vulnerabilităților și remedierea lor încă din fazele incipiente ale dezvoltării produselor. În practică, integrarea vizează întărirea proceselor de securitate „din proiectare”, nu doar reacția după apariția incidentelor. Profit nu oferă detalii suplimentare despre calendarul implementării, aria exactă de produse vizată sau modul în care vor fi folosite modelele în fluxurile de lucru ale echipelor de dezvoltare. [...]

Autoritățile chineze cer companiilor să-și întărească rapid controalele pe hardware, software, date și personal , după ce au prezentat cazuri de scurgeri interne și furt de date care, în viziunea Beijingului, pot afecta direct securitatea economică și dezvoltarea industrială. Potrivit Global Times , Ministerul Securității de Stat (MSS) a făcut publice mai multe incidente și a cerut construirea unui „sistem științific și eficient” de protecție a lanțurilor industriale și de aprovizionare. MSS susține că resursele, progresul tehnologic și fluxurile de date sunt integrate în infrastructura de bază a acestor lanțuri, iar vulnerabilitățile punctuale sau reacțiile doar după producerea incidentelor „nu mai sunt suficiente” într-un mediu de securitate pe care îl descrie drept tot mai sever și complex. Cazurile prezentate: pământuri rare , semiconductori și furt masiv de date Într-un caz, o companie străină din sectorul metalelor neferoase ar fi folosit un angajat chinez (cu numele de familie Ye) pentru a mitui un director adjunct al unei companii locale de pământuri rare (cu numele de familie Cheng). MSS afirmă că acesta din urmă a încălcat reglementările și a furnizat ilegal „șapte elemente” de secrete de stat clasificate, inclusiv informații despre categorii, cantități și prețuri ale rezervelor de pământuri rare ale Chinei. Cei doi au fost sancționați conform legii, potrivit ministerului. Un al doilea caz vizează un fost inginer al unei companii chineze de semiconductori (cu numele de familie Zhang), care ar fi încălcat obligațiile de confidențialitate după plecarea din firmă și ar fi furnizat ilegal unei organizații străine procese de producție esențiale și alte secrete comerciale. Al treilea caz descrie o companie internă care ar fi folosit mijloace tehnice pentru a se „încorpora” în sistemul unei platforme de comerț electronic, furând peste un milion de înregistrări de date de afaceri pe zi și obținând ilegal profituri de „zeci de milioane de yuani”. MSS afirmă că persoanele implicate au fost pedepsite sever conform legii. Ce măsuri cere MSS: control mai strict pe furnizori, acces și date Pe baza acestor exemple, ministerul cere companiilor să ridice nivelul de protecție pe patru direcții, cu accent pe prevenție și trasabilitate: Hardware : control mai strict al accesului la cipuri, servere și echipamente de control industrial; verificarea furnizorilor și trasabilitate; inspecții pentru eliminarea echipamentelor considerate cu risc; mecanisme dinamice de administrare a accesului furnizorilor, pentru a preveni instalarea de dispozitive de supraveghere sau firmware (software de bază al echipamentului) preinstalat cu funcții malițioase ori de spionaj. Software : supraveghere mai puternică a software-ului, a componentelor „open-source” (cod sursă deschis) și a serviciilor cloud; audit de cod și verificări de vulnerabilități pentru a preveni cod malițios și „uși din spate” (backdoor). Date, tehnologii și secrete comerciale : administrare pe întreg ciclul de viață; acces pe principiul „celui mai mic privilegiu” (fiecare utilizator primește strict drepturile necesare); criptare de la un capăt la altul; evaluări de securitate pentru transferuri transfrontaliere de date, pentru a preveni furtul, alterarea sau transferul ilegal în afara țării. Personal și colaborări : atribuirea explicită a responsabilităților de contraspionaj; verificări de antecedente și instruire de confidențialitate pentru posturi-cheie; interdicția de a gestiona informații clasificate pe dispozitive neclasificate; reguli mai stricte pentru cooperări cu componentă externă, externalizări și subcontractări. De ce contează pentru companii: securitatea devine cerință operațională, nu doar IT Mesajul MSS mută accentul de la incidente izolate la riscuri sistemice în lanțurile industriale și de aprovizionare , tratând hardware-ul, software-ul, datele și personalul ca părți ale aceleiași suprafețe de atac. În practică, recomandările indică așteptări de controale mai dure asupra furnizorilor, accesului la infrastructură și guvernanței datelor, mai ales în domenii sensibile precum mineralele critice și semiconductori. MSS mai afirmă că agenții străine de spionaj și informații și-ar fi intensificat în ultimii ani eforturile „ascunse, specializate și sistematice” de infiltrare, perturbare și furt de informații sensibile din lanțurile industriale și de aprovizionare ale Chinei, ceea ce ar reprezenta o amenințare serioasă pentru securitatea economică, tehnologică și a datelor. [...]

Anthropic investighează o breșă de acces la modelul Claude Mythos , după ce un număr mic de utilizatori neautorizați ar fi reușit să intre în mediul de testare al modelului, potrivit IT Home . Incidentul este relevant din perspectivă de securitate cibernetică deoarece Mythos este descris chiar de companie ca având capabilități puternice de atac, iar accesul ar fi fost obținut în afara canalelor aprobate. Ce s-a întâmplat și de ce contează Publicația notează că Bloomberg a relatat pe 21 aprilie că „câțiva” utilizatori fără autorizare au accesat Claude Mythos, iar Anthropic a confirmat ulterior că investighează. Modelul Mythos ar fi fost lansat pe 7 aprilie, iar Anthropic ar fi spus anterior că acesta poate identifica și exploata vulnerabilități în sisteme de operare și browsere populare. Din acest motiv, compania ar fi limitat testarea la un număr redus de firme aprobate (inclusiv Apple și Amazon), printr-un program numit „ Glasswing ”, folosit pentru identificarea vulnerabilităților din sisteme. Ce spune Anthropic despre vectorul de acces Un purtător de cuvânt al Anthropic a confirmat că firma investighează raportări privind accesul neautorizat la „Claude Mythos Preview” printr-un mediu al unui furnizor terț. Conform informațiilor citate, Anthropic afirmă că: nu există indicii că activitatea neautorizată ar fi afectat sistemele proprii ale companiei; a fost identificată totuși „calea” (vectorul) prin care s-a realizat accesul. Cum ar fi fost ocolite restricțiile IT Home mai scrie că incidentul ar fi avut loc în aceeași zi în care Anthropic a anunțat planul de testare limitată. Grupul implicat ar proveni dintr-un canal de Discord axat pe găsirea unor modele AI nelansate și ar fi „ghicit” locația online a modelului pe baza tiparelor folosite de Anthropic la modele anterioare, reușind astfel să ocolească protecțiile. Potrivit relatării, grupul a furnizat presei capturi de ecran și o demonstrație, susținând că a folosit instrumentul timp de câteva săptămâni. Membrii ar fi afirmat că scopul a fost testarea modelului, nu producerea de pagube, și că au evitat solicitări legate de atacuri cibernetice pentru a nu declanșa alerte, limitându-se la sarcini cu risc redus (de exemplu, construirea unui site simplu). Ce urmează În acest moment, informațiile disponibile indică o investigație în curs și un vector de acces confirmat, fără efecte raportate asupra sistemelor interne Anthropic. Nu sunt oferite detalii despre amploarea accesului, identitatea utilizatorilor sau măsuri corective deja aplicate, dincolo de faptul că incidentul este investigat. [...]

Indisponibilitatea prelungită a infrastructurii web Ubuntu/Canonical complică distribuția de actualizări și comunicarea despre o vulnerabilitate majoră , într-un moment în care utilizatorii și companiile au nevoie de informații rapide și canale funcționale. Potrivit Ars Technica , serverele operate de Ubuntu și compania-mamă Canonical au fost scoase din funcțiune joi dimineață și au rămas indisponibile mai mult de 24 de ore. În acest interval, încercările de a accesa majoritatea paginilor Ubuntu și Canonical, precum și de a descărca actualizări de sistem de pe serverele Ubuntu, au eșuat în mod repetat. Publicația notează însă că actualizările livrate prin site-uri „oglindă” (mirror) au continuat să funcționeze normal. Ce spune Canonical despre incident Pe pagina oficială de stare a serviciilor, Canonical a transmis că infrastructura sa web este ținta unui atac susținut „transfrontalier” și că lucrează pentru remediere, conform aceleiași surse. În rest, oficialii Ubuntu și Canonical nu au oferit alte detalii publice de la începutul întreruperii. Cine revendică atacul și ce tip de atac este invocat Un grup descris ca fiind simpatizant al guvernului iranian a revendicat incidentul, potrivit unor postări pe Telegram și alte rețele sociale citate de Ars Technica . Atacul este prezentat ca un DDoS (atac de tip „refuz de serviciu”, care urmărește să blocheze un serviciu online prin supraîncărcare cu trafic), iar grupul susține că a folosit „Beam”. Publicația mai arată că, în zilele recente, același grup pro-Iran a revendicat atacuri DDoS și asupra eBay. [...]