Știri
Știri din categoria Securitate cibernetică

Bitdefender l-a numit pe Gianluca Meomartini vicepreședinte regional de vânzări pentru Europa de Sud (EMEA), potrivit Business Wire.
Compania anunță că Gianluca Meomartini, profesionist în vânzări cu peste 27 de ani de experiență în companii multinaționale de software și securitate cibernetică, intră în echipa de conducere în rolul de Regional VP of Sales Southern EMEA. El va coordona activitatea Bitdefender în Italia, Spania, Portugalia și România.
În această poziție, Meomartini ar urma să valorifice oportunitățile de creștere din sudul Europei, pe fondul intensificării atacurilor cibernetice, al cerințelor în schimbare privind protecția datelor și conformitatea, precum și al cererii mai mari pentru soluții de securitate axate pe „suveranitatea digitală” (controlul asupra datelor și infrastructurii, în acord cu reglementările și așteptările locale). Bitdefender precizează că el va lucra cu echipele de vânzări pentru strategii adaptate fiecărei piețe, aliniate priorităților mai largi din regiunea EMEA, și pentru consolidarea relațiilor cu clienții, partenerii cu valoare adăugată și distribuitorii.

Meomartini afirmă că apărarea organizațiilor „necesită viziune, inovație și angajament constant” și pune accent pe combinarea prevenției proactive cu capabilități avansate de detecție și răspuns. În acest context, el menționează servicii precum XDR și MDR, termeni folosiți în industrie pentru extinderea detecției și răspunsului la incidente pe mai multe tipuri de sisteme (XDR) și pentru operarea acestor capabilități ca serviciu gestionat (MDR).
Potrivit comunicatului, Meomartini are peste două decenii de experiență în securitate cibernetică și a ocupat roluri de conducere în vânzări la companii precum McAfee, Intel Security și, cel mai recent, Trellix, unde a coordonat organizații de vânzări la nivel pan-european. Bitdefender mai arată că acesta a dezvoltat strategii de intrare pe piață și a condus echipe orientate spre creștere, prin alinierea soluțiilor de securitate la prioritățile de business ale clienților.
Andrei Florescu, președinte și director general al Bitdefender Business Solutions Group, spune că experiența lui Meomartini în conducerea organizațiilor de vânzări și în livrarea de strategii „personalizate, orientate pe valoare” va conta în sprijinirea clienților din sudul Europei, într-un context geopolitic mai complex și cu amenințări cibernetice în evoluție rapidă.
Recomandate

O vulnerabilitate „zero-day” din echipamente Huawei a scos din funcțiune rețeaua operatorului de stat din Luxemburg timp de circa trei ore , un incident care ridică semne de întrebare despre cât de expuși sunt operatorii care folosesc aceeași infrastructură și despre lipsa de transparență în raportarea breșelor, potrivit WinFuture . În urma investigațiilor de după întreruperea din 2025, operatorul de stat POST (Post Luxembourg) a concluzionat că atacatori au exploatat o problemă de securitate „nedocumentată” din hardware de rețea Huawei, pentru a declanșa căderea rețelelor fixe și a celor mobile 4G și 5G. Ce s-a întâmplat tehnic și de ce a căzut rețeaua Publicația germană relatează, citând informații apărute în The Record, că atacatorii ar fi introdus în rețeaua POST date special pregătite, care au declanșat comportamentul vulnerabil în anumite sisteme de tip router enterprise (echipamente de rutare folosite în infrastructuri mari). Efectul ar fi fost trimiterea unor componente ale infrastructurii într-un „restart-loop” (reporniri repetate), ceea ce a dus la indisponibilitatea unor părți importante din rețeaua mobilă. Șeful de comunicare al Post Luxembourg a confirmat că incidentul a fost cauzat de exploatarea unei „comportări nepublice, nedocumentate” a routerelor și că, la momentul respectiv, nu exista niciun patch (actualizare de securitate) disponibil — ceea ce încadrează cazul ca atac de tip „zero-day” (exploatarea unei vulnerabilități necunoscute public și fără remediere). Implicația pentru operatori: risc sistemic și vizibilitate redusă asupra breșelor Miza, dincolo de incidentul punctual din Luxemburg, este că „numeroși operatori” la nivel global ar putea fi vulnerabili la întreruperi similare dacă folosesc hardware Huawei afectat de aceeași problemă, notează WinFuture. În plus, rămân neclare două aspecte esențiale pentru industrie: Huawei nu ar fi oferit până acum o poziție publică pe acest subiect și nu a publicat detalii despre problema care a stat la baza incidentului; nu este cunoscut dacă vulnerabilitatea a fost între timp remediată. Totuși, conform materialului, nu sunt cunoscute alte cazuri în care aceeași breșă să fi fost exploatată. Context european: raportarea către parteneri vs. obligația furnizorului Autoritățile din Luxemburg și-ar fi informat ulterior partenerii din Europa și din alte țări despre cauzele probabile ale întreruperii totale din iulie 2025, însă, în practică, informarea completă despre problemele din echipamente rămâne la latitudinea furnizorului, subliniază publicația. WinFuture mai arată că Huawei ar furniza în ultimii ani mai rar notificări standardizate la nivel internațional despre vulnerabilități (CVE — identificatori publici folosiți pentru a urmări și gestiona breșele), ceea ce complică evaluarea riscului și reacția coordonată a operatorilor. În Germania, tehnologia Huawei este folosită pe scară largă, inclusiv de Deutsche Telekom și Telefonica/O2, iar unele companii au început să reducă utilizarea echipamentelor Huawei, în special în zone considerate critice ale infrastructurii, pe fondul preocupărilor legate de securitate. [...]

Echipa lui Trump a aplicat un protocol „zero obiecte din China” înainte de îmbarcarea în Air Force One , aruncând telefoane cu cartelă, ecusoane și cadouri primite la Beijing, într-un gest care indică nivelul la care riscurile de spionaj și compromitere a datelor sunt tratate operațional în relația SUA–China, potrivit news.ro . Potrivit unui jurnalist din grupul de presă de la Casa Albă, obiectele ar fi fost aruncate într-un coș de gunoi amplasat lângă scările avionului, cu puțin timp înainte de plecarea de pe aeroportul din Beijing, la finalul unei vizite de două zile a președintelui SUA Donald Trump în China. Ce măsuri de securitate cibernetică au fost descrise Relatarea indică un set de precauții care vizează reducerea riscului ca dispozitivele sau obiectele primite să fie folosite pentru supraveghere, urmărire sau colectare de informații: aruncarea „tuturor obiectelor oferite de gazdele chineze” înainte de îmbarcare (cadouri, insigne, broșe, suveniruri); folosirea pe durata vizitei a telefoanelor cu cartelă preplătită, descrise ca dispozitive „curate” și de unică folosință; lăsarea acasă a dispozitivelor electronice personale înainte de deplasare. Emily Goodin, corespondentă la Casa Albă pentru New York Post, a rezumat directiva într-o postare pe X: „Nimic din China nu este permis în avion.” De ce contează: securitatea operațională devine parte din „costul” relației bilaterale Dincolo de simbolism, episodul arată cum neîncrederea dintre Washington și Beijing se traduce în proceduri concrete, cu impact direct asupra modului în care se organizează deplasările oficiale și activitatea presei care însoțește delegațiile. În astfel de contexte, distrugerea sau predarea dispozitivelor și a materialelor sensibile este prezentată ca o practică menită să prevină spionajul sau compromiterea datelor. Materialul notează că măsura vine pe fondul îngrijorărilor de lungă durată ale Washingtonului legate de capacitățile de supraveghere cibernetică ale Beijingului și de posibilitatea ca inclusiv suvenirurile să fie folosite pentru culegere de informații sau urmărire. Context: tensiuni în culise, în pofida unei imagini publice cordiale Deși vizita a fost prezentată public ca fiind cordială, au existat tensiuni privind măsurile de securitate și accesul presei la evenimente, potrivit The Hill, citat de news.ro. Un exemplu menționat este un incident la Templul Cerului din Beijing , unde unui agent al Serviciului Secret american i s-ar fi refuzat accesul din cauza faptului că purta o armă de foc, ceea ce ar fi dus la o întârziere de aproape 90 de minute înainte ca presa să fie lăsată să intre, după o „discuție intensă” între oficiali. În același timp, rămân dezacorduri majore între cele două puteri pe teme precum dezechilibrele comerciale, concurența tehnologică, Taiwanul și războiul din Iran, mai arată materialul. [...]

Atacul asupra sistemelor de monitorizare din benzinării arată cât de expusă rămâne infrastructura critică atunci când echipamente industriale sunt lăsate online fără parole , potrivit Biziday , care citează informații obținute de CNN de la oficiali apropiați anchetei din SUA. Ținta au fost sistemele automate de măsurare a rezervoarelor (ATG – echipamente care monitorizează nivelul de combustibil), folosite la mai multe benzinării. Hackerii au exploatat faptul că aceste sisteme erau conectate la internet fără protecție prin parolă și, în unele cazuri, au reușit să modifice afișajele digitale vizibile. Oficialii spun însă că atacatorii nu au putut modifica efectiv cantitatea de combustibil din rezervoare. De ce contează: risc de siguranță și potențial de perturbare Deși incidentele nu au produs pagube fizice, întreruperi majore sau panică, autoritățile americane avertizează că accesul neautorizat la astfel de sisteme poate deveni un risc serios de siguranță, în condițiile în care sunt considerate parte din infrastructura critică. Specialiștii citați arată că, teoretic, compromiterea unui ATG ar putea: să mascheze o scurgere de combustibil; să genereze alarme false privind o posibilă penurie, cu efecte operaționale și de percepție publică. Atribuire încă neconfirmată și context geopolitic Principalii suspecți sunt hackeri posibil afiliați Iranului, pe fondul istoricului de atacuri asupra infrastructurii energetice americane, dar oficialii precizează că nu pot lega deocamdată atacurile direct de Iran , invocând lipsa unor dovezi digitale clare. Dacă implicarea ar fi confirmată, ar putea urma o escaladare a tensiunilor dintre cele două părți. În același context, Biziday notează că țintele ar putea fi alese și pentru efectul social: amplificarea nemulțumirii publice pe fondul creșterii prețurilor la combustibil, asociată situației din Orientul Mijlociu. Publicația menționează un sondaj CNN potrivit căruia 75% dintre adulții americani spun că războiul din Iran le-a afectat negativ situația financiară. Un semnal vechi, repetat: sisteme industriale expuse direct pe internet Cazul readuce în discuție avertismentele vechi ale experților privind riscurile echipamentelor industriale conectate direct la internet fără măsuri adecvate de protecție. În plus, specialiștii susțin că activitatea cibernetică iraniană s-a intensificat în ultimele luni, vizând în special sisteme online din zona petrol, gaze și apă, iar SUA au mai atribuit în trecut atacuri similare unor grupări apropiate Gărzilor Revoluționare iraniene. [...]

Android va începe să închidă automat apelurile care se dau drept bănci , o schimbare cu impact direct asupra fraudelor telefonice, potrivit Android Police . Măsura vizează în special apelurile în care escrocii „clonează” (spoof) numărul sau numele unei instituții financiare pentru a părea legitimi. Cum funcționează protecția și de ce contează Noua funcție urmărește să reducă pierderile generate de escrocherii care se prezintă ca fiind din partea băncilor. Publicația notează că această metodă de fraudă a devenit frecventă și că, la nivel global, escrocii ajung să fure aproape 1 miliard de dolari pe an (aprox. 4,6 miliarde lei) prin astfel de scheme. Mecanismul descris are două componente: Android va verifica activ, împreună cu aplicația băncii, dacă apelul este unul oficial. Dacă aplicația raportează că nu inițiază un apel către utilizator, telefonul va închide automat convorbirea. Sistemul va respinge automat apelurile de la numere pe care banca le-a desemnat „doar pentru apeluri primite” (inbound-only), adică numere de la care, în mod normal, nu ar trebui să te sune nimeni. Condiții, compatibilitate și calendar de lansare Protecția nu este „infailibilă”: utilizatorul trebuie să aibă instalată aplicația băncii respective pentru ca verificarea să funcționeze. Google spune că funcția va fi disponibilă pe dispozitive cu Android 11 și versiuni mai noi și va începe să fie distribuită „în următoarele săptămâni”. La lansare, suportul este menționat pentru Revolut , Itaú și Nubank, iar extinderea către alte aplicații bancare ar urma să vină în cursul anului următor. Context: pachet mai larg de măsuri anti-fraudă și anti-furt În același anunț, Google a prezentat și alte măsuri de securitate pentru Android, inclusiv controale suplimentare pentru situațiile de furt (de exemplu, opțiuni mai stricte în „Mark as Lost” din Find Hub) și monitorizare „dinamică” a comportamentului aplicațiilor pentru a semnala posibile tentative de furt de date, cu opțiunea de dezinstalare. [...]

Un atac coordonat de inteligența artificială a scos la iveală o vulnerabilitate „zero-day ” în software-ul Google , ridicând miza operațională pentru companii: apărarea nu mai înseamnă doar patch-uri rapide, ci și capacitatea de a detecta exploatări pe care nici dezvoltatorii nu le cunosc, potrivit Mediafax . Atacul a fost respins, însă cazul evidențiază riscul ca IA să accelereze descoperirea și exploatarea breșelor. Publicația notează, citând Futurism, că atacul a folosit inteligența artificială pentru a identifica o eroare majoră în software-ul Google despre care dezvoltatorii nu aveau cunoștință. Reprezentanții companiei nu au precizat cine s-a aflat în spatele atacului. De ce contează: „zero-day” găsite cu IA pot depăși apărarea standard Google a indicat că atacatorii au identificat o „vulnerabilitate zero-day” – adică o eroare dintr-un software necunoscută până atunci celor care îl dezvoltă. În astfel de situații, apărătorii nu au, de regulă, soluții pregătite din timp, iar fereastra de risc poate fi critică. În cazul descris, vulnerabilitatea ar fi permis ocolirea autentificării cu doi factori pe un „instrument popular de administrare a sistemului, open-source, bazat pe web”. Instrumentul nu este numit în material. Potrivit informațiilor citate, accesul ar fi fost posibil dacă atacatorii ar fi avut numele de utilizator și parola unei persoane. Impact operațional: autentificarea cu doi factori nu mai e suficientă, singură Materialul subliniază că autentificarea cu doi factori este „ultima linie de apărare semnificativă” pentru majoritatea utilizatorilor, în condițiile în care parolele sunt adesea slabe. În acest context, o metodă de ocolire a autentificării cu doi factori ar fi putut avea „un efect catastrofal”, conform sursei. Experții citați au descris cazul drept primul exemplu de vulnerabilitate zero-day exploatată de hackeri cu ajutorul inteligenței artificiale și îl văd ca un semnal despre ce ar putea urma, pe fondul dezvoltării accelerate a produselor bazate pe IA. [...]

Scheme confidențiale ale serverelor Apple au fost sustrase din Foxconn , iar riscul real ține mai puțin de documentele deja văzute și mai mult de posibilitatea ca atacatorii să publice ulterior materiale mai sensibile, potrivit AppleInsider . Publicația spune că a primit mostre suplimentare de fișiere după atacul de tip ransomware atribuit grupului Nitrogen și că acestea includ peste 30 de documente Apple care „par autentice”. Ce s-a furat și ce indică mostrele analizate AppleInsider afirmă că Nitrogen a obținut scheme care descriu designul unor componente de server Apple (din martie 2026 și final de 2025), precum și specificații și manuale pentru rack-uri de server (din perioada 2020–2023). Documentele ar fi fost realizate în Siemens NX și includ dimensiuni pentru diverse elemente (brackeți, componente, distanțiere) și detalii despre șasiul unui server intern Apple. Cel mai important document din eșantion ar fi o prezentare a proiectului „Matterhorn”, cu configurații de server Apple bazate pe platforme Intel (Whitley și Eagle Stream), inclusiv layout-ul plăcii și arhitectura. De ce contează: efectul de contagiune în lanțul de furnizori Dincolo de Apple, materialul sugerează un risc operațional mai larg pentru companiile care folosesc Foxconn și entități asociate pentru proiectare, integrare sau producție de echipamente. În eșantionul descris apar documente legate de proiecte confidențiale ale mai multor jucători din zona de semiconductori și infrastructură de servere, inclusiv AMD, Broadcom, Google, Intel, Hewlett-Packard, Micron, Nvidia, Samsung și Seagate, plus o listă extinsă de furnizori de componente. AppleInsider notează și prezența unor documente asociate Cloud Network Technology (deținută de Foxconn), cu sediul în Houston, Texas, inclusiv materiale logistice (de exemplu, o etichetă de expediere pentru echipamente Hewlett-Packard). Cât de mare e riscul pentru Apple, în forma actuală Potrivit analizei, documentele Apple din mostre nu ar fi „utile pentru mare lucru” în lipsa accesului la hardware-ul respectiv și nu includ informații despre cipurile care alimentează servere bazate pe Apple Silicon sau despre scopul serverelor. În această etapă, AppleInsider apreciază că schemele de șasiu și brackeți, singure, nu ar reprezenta o problemă majoră pentru Apple. Riscul ar crește dacă grupul ar deține și ar publica detalii despre servere Apple Silicon (de exemplu layout de plăci de bază, configurații sau volume produse), caz în care competitori — inclusiv companii din zona AI — ar putea copia sau adapta designuri. Ce nu apare în eșantion și ce rămâne neclar În fișierele descrise nu ar exista documente din facilitățile Foxconn din Guanlan și Zhengzhou (care asamblează și alte produse Apple), iar AppleInsider spune că nu a văzut materiale despre asamblarea iPhone, iPad, Mac sau Apple Vision Pro. Mostrele par să fie, în principal, legate de facilități Foxconn din America de Nord și de infrastructură de tip server. Amploarea completă a incidentului rămâne nedeterminată: grupul Nitrogen susține că a sustras peste 11 milioane de fișiere, echivalentul a opt terabytes. În acest moment, concluzia publicației este că atacul nu pare să ducă la scurgeri semnificative de design Apple — însă avertizează că mostrele ar putea fi doar „vârful aisbergului”, dacă vor apărea documente mai sensibile ulterior. [...]