Știri din categoria Securitate cibernetică

Acasă/Știri/Securitate cibernetică/Bruxellesul limitează asistenții AI pe...

Bruxellesul limitează asistenții AI pe device-urile oficiale - avertisment și pentru aplicațiile AI de pe dispozitive personale

Parlamentul European dezbate măsuri de securitate cibernetică pentru asistenții AI.

Parlamentul European a dezactivat funcțiile AI pe dispozitivele oficiale, invocând riscuri legate de securitatea datelor și de procesarea în cloud, potrivit Mobilissimo. Măsura îi vizează pe eurodeputați și pe angajații instituției care folosesc tablete și smartphone-uri furnizate de Parlament.

Decizia a fost comunicată printr-o notă internă transmisă la începutul acestei săptămâni și se referă la funcții de inteligență artificială integrate în sistemele de operare, precum asistenții de redactare, rezumatele automate, asistenții virtuali și instrumentele care sintetizează pagini web. Motivul central nu este utilitatea lor, ci faptul că, pentru a funcționa, aceste servicii pot trimite date în afara dispozitivului pentru procesare, ceea ce ridică riscuri într-un mediu în care circulă proiecte legislative, documente confidențiale și corespondență sensibilă.

Departamentul IT al Parlamentului European a ajuns la concluzia că nu poate garanta integral siguranța acestor funcții bazate pe cloud (adică pe procesare realizată pe servere externe, nu local, pe dispozitiv). Instituția tratează drept inacceptabilă chiar și o expunere temporară a informațiilor interne. Măsura nu afectează aplicații uzuale precum e-mailul sau calendarul, ci strict funcțiile AI „native”, integrate direct în platformele dispozitivelor de serviciu.

Oficialii nu au indicat ce sisteme de operare sau ce producători sunt vizați, argumentând că detaliile țin de securitate cibernetică și au caracter sensibil. În paralel, nota internă transmite și un avertisment mai larg: eurodeputații sunt sfătuiți să verifice setările AI și pe dispozitivele personale și să evite expunerea e-mailurilor de serviciu sau a documentelor interne către aplicații care „analizează sau scanează conținutul”, inclusiv către aplicații AI terțe care cer acces extins la date.

Contextul este relevant și prin prisma faptului că Uniunea Europeană are în vigoare din 2024 Actul privind Inteligența Artificială, un cadru legislativ care stabilește cerințe de transparență, trasabilitate și supraveghere umană în funcție de nivelul de risc. Totuși, decizia Parlamentului sugerează că, dincolo de reglementare, instituțiile rămân prudente în utilizarea practică a funcțiilor AI atunci când există riscul ca datele să părăsească dispozitivul și să fie procesate extern.

Recomandate

Articole pe același subiect

Vulnerabilitatea Notepad din Windows 11 pune în pericol utilizatorii.
Securitate cibernetică16 feb. 2026

Editorul de text Notepad din Windows 11, afectat de o vulnerabilitate critică de execuție la distanță

O vulnerabilitate de tip „remote code execution” descoperită în Notepad arată riscurile adăugării funcțiilor AI în aplicații de bază , potrivit unei analize publicate de Futurism . Defecțiunea a fost identificată de cercetătorii din colectivul vx-underground și a fost ulterior confirmată de Microsoft. Problema afectează versiunea modernizată a aplicației Notepad din Windows 11, care a primit recent funcții suplimentare, inclusiv suport pentru Markdown și integrare AI. Conform documentației Microsoft, vulnerabilitatea ( CVE-2026-20841 ) este cauzată de o „neutralizare incorectă a elementelor speciale utilizate într-o comandă”, ceea ce permite executarea de cod la distanță printr-un fișier deschis în aplicație. Concret, un atacator ar putea convinge utilizatorul să deschidă un fișier Markdown care conține un link malițios. Odată accesat, acesta ar putea declanșa lansarea unor protocoale neverificate și executarea de fișiere de la distanță. Caracteristicile vulnerabilității pot fi sintetizate astfel: Element Detaliu Tip vulnerabilitate Remote Code Execution (RCE) Cauză Command injection Context Deschiderea unui fișier Markdown cu link malițios Status Remediată în actualizările lunare de securitate Deși problema a fost remediată prin patch-urile de securitate recente, cazul readuce în discuție strategia Microsoft de a integra masiv funcții AI în sistemul de operare. CEO-ul Satya Nadella a declarat anterior că Windows va deveni un „agentic OS” , iar o parte semnificativă din codul companiei este deja generată de inteligență artificială. Criticii susțin însă că extinderea funcționalităților în aplicații simple a generat riscuri inutile. Cercetătorii vx-underground au afirmat că „editorii de text nu au nevoie de funcționalitate de rețea”, sugerând că transformarea Notepad într-un instrument conectat la internet creează suprafețe suplimentare de atac. Cazul Notepad nu este singular. În ultimul an, Microsoft s-a confruntat cu mai multe probleme legate de integrarea AI în Windows 11 , inclusiv controverse privind funcția „Recall”, care realiza capturi de ecran automate și a fost criticată pentru riscurile majore de confidențialitate. În plus, rata de adopție a Windows 11 rămâne sub așteptări, sute de milioane de utilizatori continuând să utilizeze Windows 10. Printre motivele invocate se numără: performanța fluctuantă a noilor funcții AI; probleme de stabilitate după actualizări; percepția că aplicațiile de bază devin mai lente și mai complexe. Vulnerabilitatea din Notepad ilustrează o dilemă mai amplă din industria tehnologică: echilibrul dintre inovație și securitate. Extinderea capabilităților AI în aplicații fundamentale poate aduce funcții suplimentare, dar introduce și riscuri noi, mai ales atunci când acestea implică conectivitate la rețea și procesare automată a conținutului. Pentru moment, Microsoft susține că problema a fost corectată, însă episodul ridică semne de întrebare privind direcția în care evoluează ecosistemul Windows. [...]

Actualizarea iOS 26.3 rezolvă breșe critice de securitate pentru iPhone.
Securitate cibernetică15 feb. 2026

Zero-day exploatat și 30+ breșe critice rezolvate în iOS 26.3; Cu toate acestea, peste o treime din iPhone-uri nu sunt la zi

Peste un sfert dintre iPhone-uri nu rulează încă iOS 26 , deși actualizarea 26.3 remediază zeci de vulnerabilități grave, inclusiv una exploatată deja în atacuri informatice, potrivit unei analize publicate de Forbes , care citează date oficiale Apple. Conform informațiilor publicate pe platforma pentru dezvoltatori a companiei, 74% dintre iPhone-urile lansate în ultimii patru ani rulează iOS 26, în timp ce 20% folosesc încă iOS 18 și 6% versiuni mai vechi. Raportat la toate iPhone-urile active, rata de adopție scade la 66%, ceea ce înseamnă că sute de milioane de dispozitive nu beneficiază de cele mai recente patch-uri de securitate. Ce aduce iOS 26.3 Cea mai recentă versiune rezolvă: peste 30 de vulnerabilități serioase; o breșă de tip zero-day (CVE-2026-20700), deja utilizată în atacuri sofisticate; multiple probleme ce pot permite executarea de cod malițios. Experții atrag atenția că dispozitivele neactualizate rămân expuse riscurilor, în special în contextul intensificării atacurilor cibernetice. De ce actualizarea a fost mai lentă Potrivit analizei, ritmul de adopție este ușor mai scăzut decât în cazul iOS 18 anul trecut. Un posibil motiv îl reprezintă noul design „Liquid Glass”, apreciat de unii utilizatori, dar criticat de alții, inclusiv de persoane cu deficiențe de vedere care au reclamat probleme de lizibilitate. Apple a ajustat între timp interfața. Pe lângă modificările vizuale, iOS 26 include funcții noi precum filtrarea apelurilor spam și un asistent care monitorizează muzica de așteptare și notifică utilizatorul când operatorul preia apelul. Mesajul transmis utilizatorilor este clar: beneficiile de securitate ale versiunii 26.3 depășesc eventualele rezerve legate de interfață . În lipsa actualizării, dispozitivele rămân vulnerabile la amenințări deja confirmate. [...]

Aspiratorul robot DJI Romo, evidențiind componentele interne și aplicația mobilă.
Securitate cibernetică19 feb. 2026

După spargerea a peste 7.000 de aspiratoare cu cameră video printr-o vulnerabilitate majoră, DJI promite să repare breșele de securitate ale aspiratorului robot DJI Romo

DJI anunță că va repara în următoarele săptămâni și a doua vulnerabilitate majoră a aspiratorului Romo , după ce prima breșă de securitate a permis accesul la mii de dispozitive din întreaga lume . Informația vine în contextul în care am relatat deja despre problema inițială de securitate, care a afectat peste 7.000 de aspiratoare inteligente DJI Romo și a ridicat semne serioase de întrebare privind protecția datelor utilizatorilor. Potrivit publicației The Verge , compania chineză a confirmat că, pe lângă vulnerabilitatea deja remediată prin actualizare de software, va corecta și o altă breșă considerată prea riscantă pentru a fi făcută publică în detaliu. Aceasta ar urma să fie rezolvată „în lunile următoare”. Prima problemă de securitate a permis unui cercetător să acceseze de la distanță fluxurile video și datele a mii de aspiratoare Romo, dispozitive dotate cu camere și funcții inteligente de cartografiere a locuinței. Riscul era evident: persoane neautorizate ar fi putut vedea în interiorul caselor, fără știrea proprietarilor. Pe scurt, situația a arătat: lipsuri grave în configurarea inițială a securității; posibilitatea accesului de la distanță la camerele dispozitivului; expunerea utilizatorilor la riscuri de supraveghere neautorizată. DJI susține că a remediat prima vulnerabilitate și că lucrează activ la corectarea celei de-a doua. Publicația care a dezvăluit cazul a precizat că va monitoriza implementarea actualizării și va reveni dacă termenul anunțat nu va fi respectat. Cazul DJI Romo readuce în discuție o problemă mai amplă: securitatea dispozitivelor inteligente din locuințe, care includ camere, senzori și conexiuni permanente la internet. Într-un context în care astfel de produse devin tot mai populare, breșele de acest tip pot transforma rapid un aparat electrocasnic într-un potențial instrument de supraveghere. [...]

Ministrul rus al dezvoltării digitale discutând despre securitatea comunicațiilor armatei.
Securitate cibernetică18 feb. 2026

Kremlinul acuză spionaj asupra comunicațiilor armatei – WhatsApp blocat, Telegram restricționat

Ministrul rus al dezvoltării digitale avertizează că mesajele soldaților pot fi interceptate iar agenții străine ar folosi aceste date împotriva armatei, potrivit The Moscow Times . Maksud Șadaiev , ministrul dezvoltării digitale din Rusia, a declarat că există „numeroase indicii” potrivit cărora servicii de informații străine pot accesa mesajele transmise de militarii ruși aflați pe frontul din Ucraina. Oficialul susține că datele obținute ar fi utilizate împotriva armatei ruse, fără a oferi detalii tehnice suplimentare. Telegram , una dintre cele mai folosite aplicații de mesagerie din Rusia, este utilizată pe scară largă inclusiv de forțele implicate în conflict. În același timp, platforma se află sub presiunea autorităților de la Moscova, care acuză existența unor materiale catalogate drept „extremiste” și neeliminate de administratori. Autoritatea rusă de reglementare în comunicații, Roskomnadzor, a anunțat că reduce viteza și funcționalitatea serviciului, în cadrul unei campanii mai ample îndreptate împotriva aplicațiilor străine despre care susține că nu respectă legislația locală. Contextul este tensionat și pe alte platforme: săptămâna trecută, Kremlinul a confirmat blocarea aplicației americane WhatsApp , invocând neconformarea cu normele rusești. Declarațiile ministrului vin pe fondul războiului din Ucraina și al intensificării controalelor asupra comunicațiilor digitale, într-un moment în care securitatea informațiilor militare devine un element central al conflictului. [...]

Avertizare despre utilizarea frauduloasă a imaginii lui Mugur Isărescu.
Securitate cibernetică18 feb. 2026

BNR avertizează asupra unei fraude deepfake – imaginea lui Mugur Isărescu, folosită pentru investiții false

BNR avertizează asupra unei fraude tip deepfake care folosește imaginea guvernatorului Mugur Isărescu , potrivit unui comunicat publicat la 18 februarie 2026 pe site-ul instituției. Banca Națională a României semnalează apariția în mediul online a unor materiale falsificate care promovează investiții financiare inexistente. Conform BNR , postările respective clonează identitatea vizuală a ziarului Adevărul și redau un transcript fals al unei pretinse participări a guvernatorului la emisiunea „40 de întrebări cu Denise Rifai”. Materialele folosesc tehnologia deepfake pentru a crea impresia că Mugur Isărescu ar promova o platformă de tranzacționare automatizată. BNR subliniază că nu face recomandări sau propuneri de investiții și că orice comunicare oficială este publicată exclusiv pe website-ul bnr.ro și pe conturile instituției de pe LinkedIn, X, Instagram, Bluesky și YouTube. Instituția recomandă persoanelor care au interacționat cu astfel de conținut să nu furnizeze date personale și să sesizeze imediat autoritățile competente. Totodată, ghiduri privind protecția în mediul online sunt disponibile pe site-ul Directoratului Național de Securitate Cibernetică. Cazul vine pe fondul creșterii utilizării tehnologiilor de inteligență artificială pentru generarea de conținut fals, utilizat în tentative de fraudă financiară. [...]

Un individ misterios cu o glugă și ochelari strălucitori, sugerând o amenințare cibernetică.
Securitate cibernetică17 feb. 2026

Backdoor-ul Keenadu, descoperit preinstalat în firmware-ul tabletelor Android – posibilă breșă în lanțul de aprovizionare

Un nou backdoor Android, Keenadu, a fost descoperit preinstalat în firmware-ul mai multor tablete , oferind atacatorilor control aproape total asupra dispozitivelor, potrivit CyberInsider , care citează o analiză realizată de Kaspersky. Amenințarea, documentată public pe 17 februarie 2026, nu este distribuită prin aplicații malițioase obișnuite, ci este integrată direct în sistemul de operare al tabletelor încă din faza de construire a firmware-ului, ceea ce indică o posibilă compromitere a lanțului de aprovizionare. Cum funcționează Keenadu Spre deosebire de programele malițioase clasice, Keenadu: este introdus în firmware în timpul procesului de dezvoltare; modifică o bibliotecă de bază a sistemului Android, încărcată de fiecare aplicație; se injectează în procesul Zygote, responsabil de lansarea aplicațiilor; ocolește mecanismele standard de izolare și control al permisiunilor. Această metodă îi permite să ruleze în interiorul tuturor aplicațiilor instalate pe dispozitiv, fără a fi detectat ușor. Infecții au fost identificate în imagini de firmware pentru mai multe mărci de tablete, inclusiv modele Alldocube. Chiar și versiuni lansate după ce furnizorii au recunoscut probleme anterioare conțineau backdoor-ul, iar semnarea digitală a firmware-ului sugerează că infectarea a avut loc în faza de dezvoltare, nu printr-un server de actualizare compromis. Platformă modulară cu scopuri multiple Keenadu funcționează ca un încărcător în mai multe etape. După activare, contactează servere controlate de atacatori, transmite date despre dispozitiv și descarcă module suplimentare, uneori la săptămâni distanță, pentru a evita detectarea. Printre funcționalitățile observate: redirecționarea căutărilor din Google Chrome către motoare controlate de atacatori; generarea frauduloasă de venituri din publicitate; simularea de clicuri pentru monetizarea descărcărilor; furt de date de autentificare din aplicații precum Telegram și Instagram. Deși accentul pare pus pe fraudă publicitară, accesul la nivel de sistem permite și spionaj sau instalarea altor programe malițioase. Legături cu rețele cunoscute Cercetătorii au identificat conexiuni tehnice între Keenadu și rețelele BADBOX, Triada și Vo1d, sugerând infrastructură sau instrumente comune. În total, 13.715 utilizatori la nivel global au întâlnit Keenadu sau modulele sale, cele mai multe cazuri fiind raportate în Rusia, Japonia, Germania, Brazilia și Țările de Jos. Eliminarea este dificilă Pentru că este stocat într-o partiție de sistem doar pentru citire, Keenadu nu poate fi șters ca o aplicație obișnuită. Ștergerea manuală poate bloca definitiv dispozitivul. Kaspersky recomandă: instalarea exclusivă a actualizărilor oficiale de la producător; utilizarea unor soluții de securitate mobilă reputate; evitarea folosirii dispozitivelor pentru care nu există firmware curat disponibil; dezinstalarea aplicațiilor terțe suspecte. Cazul evidențiază un risc major: compromiterea dispozitivelor direct din fabrică, înainte ca utilizatorul să le pornească pentru prima dată. [...]