Știri
Știri din categoria Securitate cibernetică

O setare de notificări din Signal poate lăsa urme accesibile anchetatorilor chiar și după ștergerea aplicației, iar utilizatorii de iPhone care mizează pe confidențialitate sunt îndemnați să o modifice, potrivit techradar.com. Miza practică: criptarea „cap la cap” (end-to-end) protejează conținutul în tranzit, dar nu garantează că fragmente ale mesajelor nu ajung în alte zone ale sistemului, precum notificările.
FBI a reușit să recupereze mesaje Signal primite de pe un iPhone, deși aplicația fusese ștearsă. Conform articolului, accesul nu s-a făcut prin compromiterea contului Signal, ci prin baza de date a notificărilor „push” a iPhone-ului, care a continuat să primească mesaje de intrare. Publicația notează că autoritățile nu au putut accesa mesajele trimise de inculpat, dar au putut vedea cealaltă parte a conversațiilor (mesajele primite).
Soluția indicată este o opțiune din Signal care împiedică afișarea conținutului în notificări. Pașii menționați în articol:
Costul operațional este evident: notificările Signal nu vor mai arăta conținutul mesajelor și, în funcție de opțiune, nici numele expeditorului, ceea ce poate fi incomod în utilizarea de zi cu zi.
Articolul avertizează că problema „probabil” nu este exclusivă Signal, ceea ce sugerează un risc mai larg legat de modul în care iOS gestionează notificările pentru aplicații de mesagerie. Consecința pentru utilizatori și organizații care folosesc mesageria în contexte sensibile este că setările de notificări devin parte din „suprafața de expunere” și ar trebui revizuite, nu tratate ca un detaliu cosmetic.
În același material este menționată și o dispută separată: fondatorul Telegram, Pavel Durov, a susținut pe X că „criptarea” WhatsApp ar fi „cea mai mare fraudă pentru consumatori din istorie”, invocând un proces care ar acuza existența unei „uși din spate” ce ar permite ocolirea criptării. WhatsApp respinge acuzația, numind-o „categoric falsă și absurdă”, iar concluzia rămâne incertă pe baza informațiilor prezentate.
Recomandate

Google extinde criptarea end-to-end din Gmail pe Android și iOS, reducând o vulnerabilitate operațională pentru companiile reglementate , care aveau până acum funcționalitatea doar în versiunea web. Potrivit thenextweb.com , utilizatorii enterprise pot compune și citi mesaje criptate direct în aplicația Gmail, fără software suplimentar, iar implementarea este deja activă atât pentru domeniile „Rapid Release”, cât și pentru „Scheduled Release”. Mutarea contează în special pentru organizațiile care depind de mobil în fluxurile de lucru, dar au obligații stricte de conformitate: până acum, criptarea „end-to-end” (în acest caz, criptare pe dispozitiv, astfel încât Google să nu poată citi conținutul) era disponibilă doar pe desktop web, deși decidenții și echipele lucrează frecvent de pe telefon. Ce se schimbă pentru utilizatorii enterprise Funcționalitatea se bazează pe „client-side encryption” (criptare pe partea clientului), adică mesajul și atașamentele sunt criptate pe dispozitiv înainte de a fi trimise, iar serverele Google văd doar date criptate. Pentru utilizare pe mobil, administratorii IT trebuie să activeze explicit opțiunea pentru Android și iOS din consola de administrare Google Workspace. În practică, experiența diferă în funcție de destinatar: dacă destinatarul folosește aplicația Gmail cu criptarea activată, mesajul se afișează ca un fir de e-mail obișnuit, cu decriptare „transparentă” pentru utilizator; dacă destinatarul nu folosește Gmail, primește un link către un portal web securizat, unde poate citi și răspunde din orice browser, fără cont Gmail. Limitări și implicații operaționale O constrângere importantă pentru companii este limita de dimensiune a atașamentelor: sub criptarea pe dispozitiv, aceasta scade la 5 MB, față de limita standard de 25 MB din Gmail. Asta poate afecta procedurile interne (trimiterea de documente, rapoarte, fișiere scanate) și necesită comunicare și instruire înainte de extinderea funcției către utilizatori. Cine are acces și de ce contează în achiziții Accesul este limitat la Google Workspace Enterprise Plus, cu add-on-ul Assured Controls sau Assured Controls Plus — pachete orientate spre conformitate (localizarea datelor, controale de export, restricții privind accesul angajaților Google la date). Ținta sunt industriile reglementate, precum servicii financiare și sănătate, dar și organizații cu cerințe de suveranitate a datelor. În acest context, extinderea pe mobil închide un dezavantaj competitiv: până acum, lipsa suportului în aplicațiile Android și iOS putea conta în discuțiile de achiziție, unde comunicarea criptată și administrarea dispozitivelor mobile sunt criterii explicite. Ce urmează Cronologia descrisă de publicație indică o extindere treptată: lansare pe web în aprilie 2025, suport pentru destinatari externi în octombrie 2025, iar acum mobil în aprilie 2026. Rămâne neclar dacă și când Google va oferi criptarea end-to-end și în afara segmentului Enterprise Plus; pentru consumatori și firme mici, funcția nu este disponibilă, ceea ce o păstrează ca diferențiator premium, nu ca opțiune generală de confidențialitate. [...]

Aproape 4.000 de controlere industriale din SUA sunt expuse pe internet , ceea ce lărgește semnificativ suprafața de atac pentru campanii atribuite unor grupuri de hackeri legați de Iran, cu efecte deja raportate în zona de infrastructură critică. Datele apar într-o analiză BleepingComputer , care leagă expunerea masivă de atacuri în desfășurare asupra echipamentelor Rockwell Automation/Allen-Bradley. Atacurile vizează controlere logice programabile (PLC – echipamente folosite pentru automatizarea proceselor industriale) și, potrivit unui avertisment comun emis marți de mai multe agenții federale americane, grupuri susținute de statul iranian ar fi țintit aceste dispozitive începând din martie 2026. Avertismentul indică „perturbări operaționale și pierderi financiare” în urma incidentelor. În același context, agențiile avertizează că intensificarea campaniilor APT (atacatori avansați, de regulă cu resurse și obiective strategice) ar putea fi legată de escaladarea ostilităților dintre Iran și Statele Unite și Israel. De ce contează: expunerea pe internet este concentrată în SUA Firma de securitate Censys a raportat că, din peste 5.200 de sisteme de control industrial identificate ca fiind expuse online la nivel global și care răspund la EtherNet/IP (EIP) și se identifică drept dispozitive Rockwell Automation/Allen-Bradley, 74,6% sunt în Statele Unite – adică 3.891 de gazde . Censys mai indică faptul că o parte disproporționată a expunerii din SUA apare în rețele ale operatorilor celulari (ASNs), ceea ce sugerează dispozitive instalate „în teren” și conectate prin modemuri celulare – un scenariu care poate complica inventarierea și controlul accesului în mediile operaționale (OT). Ce au observat autoritățile în atacuri Potrivit FBI, activitatea investigată a inclus: extragerea fișierului de proiect al dispozitivului; manipularea datelor afișate în interfețele HMI și SCADA (panouri și sisteme de supraveghere/control industrial). Recomandări operaționale pentru reducerea riscului Pentru apărare, recomandările menționate includ măsuri de bază, dar cu impact direct în OT: protejarea PLC-urilor cu firewall sau deconectarea lor de la internet; verificarea jurnalelor pentru indicii de activitate malițioasă; monitorizarea traficului suspect pe porturi OT, mai ales când provine de la furnizori de găzduire din afara țării; impunerea autentificării multifactor (MFA) pentru accesul la rețele OT; actualizarea echipamentelor și dezactivarea serviciilor/metodelor de autentificare nefolosite. Context: un tipar recurent al campaniilor atribuite Iranului Campania actuală urmează unor atacuri similare de acum aproape trei ani, când un grup asociat Gardienilor Revoluției (IRGC), urmărit sub numele CyberAv3ngers, a exploatat vulnerabilități în sisteme OT Unitronics din SUA. Atunci au fost compromise cel puțin 75 de PLC-uri, circa jumătate în rețele de infrastructură critică din sectorul apă și ape uzate. Separat, BleepingComputer menționează și un incident mai recent atribuit grupului hacktivist Handala (legat de Ministerul iranian al Informațiilor), care ar fi șters aproximativ 80.000 de dispozitive din rețeaua companiei americane Stryker. În lipsa unor detalii publice suplimentare despre organizațiile afectate în valul început în martie 2026, dimensiunea expunerii (mii de PLC-uri accesibile din internet) rămâne principalul indicator al riscului operațional și financiar pentru operatorii care folosesc astfel de echipamente. [...]

FBI avertizează asupra amenințării persistente a Iranului pentru ținte din SUA , conform unui raport de inteligență care indică riscuri pentru militari și instituții evreiești, informează Reuters . Raportul, datat 20 martie, a fost emis de FBI și alte agenții federale de inteligență, avertizând asupra amenințărilor persistente ale guvernului iranian la adresa personalului militar și guvernamental american, precum și a instituțiilor evreiești și israeliene din SUA. Deși aceste avertismente au fost emise, Casa Albă a minimalizat riscul unui atac, blocând anterior un raport similar. Președintele Donald Trump a declarat public că nu este îngrijorat de posibilitatea unui atac iranian pe teritoriul american, în ciuda altor evaluări de inteligență care sugerează contrariul. Detalii din raportul de inteligență Raportul intitulat „Public Safety Awareness Report” a fost obținut prin cereri de acces la informații publice de către organizația non-profit Property of the People și distribuit către Reuters. Documentul subliniază amenințările fizice crescute la adresa țintelor din SUA de către guvernul iranian, în contextul conflictului în curs. Raportul menționează că serviciile de securitate iraniene au încercat să răpească și să ucidă americani în ultimii ani. Metodele folosite în comploturile din SUA au inclus arme de foc, dar și alte metode precum înjunghieri, atacuri cu vehicule, bombardamente, otrăviri și incendieri. Reacția Casei Albe Casa Albă a justificat blocarea unui raport similar anterior, susținând că informațiile trebuie verificate corespunzător înainte de publicare. Abigail Jackson, purtătoare de cuvânt a Casei Albe, a declarat că administrația Trump lucrează împreună pentru a proteja teritoriul și poporul american, acuzând presa de răspândirea unor temeri nejustificate. „Întreaga administrație Trump lucrează împreună pentru a proteja patria și poporul american – așa cum fac întotdeauna”, a afirmat Abigail Jackson. „Instituțiile media nu ar trebui să încerce să răspândească frica iresponsabilă raportând memorii individuale ale forțelor de ordine care pot lipsi de context mai larg.” Amenințări și metode utilizate Raportul detaliază cum guvernul iranian preferă să folosească agenți cu statut legal existent în SUA sau cu acces facil la țară. Iranul a monitorizat rețelele sociale și aplicațiile de hărți pentru a alege ținte și a evalua măsurile de securitate. De asemenea, guvernul a folosit tactici de hacking, precum emailuri de tip phishing, pentru a-și atinge scopurile. Raportul avertizează autoritățile de aplicare a legii să rămână vigilente și să împărtășească informațiile îngrijorătoare cu autoritățile federale. În ciuda acestor avertismente, FBI și Centrul Național de Contraterorism nu au identificat amenințări largi la adresa publicului american. Percepția publicului american Un sondaj Reuters/Ipsos realizat luna trecută a arătat că majoritatea americanilor au o percepție negativă asupra conflictului, două treimi dintre aceștia dorind ca SUA să își încheie rapid implicarea. Această percepție publică face ca orice amenințare să fie deosebit de relevantă în contextul actual. [...]

OpenAI cere utilizatorilor să-și actualizeze aplicațiile Mac, altfel versiunile vechi ar putea înceta să funcționeze după 8 mai , pe fondul unei probleme de securitate legate de un instrument terț folosit în dezvoltare, potrivit 9to5mac.com . Miza este una operațională și de securitate: compania spune că își actualizează „certificările de securitate” (mecanismele prin care aplicațiile macOS sunt validate ca fiind legitime) și, ca urmare, toți utilizatorii de macOS trebuie să treacă la cele mai noi versiuni ale aplicațiilor OpenAI. Ce a declanșat măsura OpenAI leagă decizia de o problemă de securitate care implică Axios, un instrument de dezvoltare terț, descris ca parte a unui „incident mai amplu” raportat la nivelul industriei. Compania spune că acționează „din exces de precauție” pentru a proteja procesul prin care certifică faptul că aplicațiile macOS sunt aplicații OpenAI autentice. Ce spune OpenAI despre impact OpenAI afirmă că nu a găsit dovezi că datele utilizatorilor ar fi fost accesate și nici că sistemele, proprietatea intelectuală sau software-ul companiei ar fi fost compromise ori modificate. În același timp, compania explică motivul practic al actualizărilor: reducerea riscului – „oricât de improbabil” – ca cineva să distribuie o aplicație falsă care să pară că provine de la OpenAI. Ce aplicații sunt vizate și ce urmează Sunt menționate patru aplicații pentru Mac: ChatGPT Codex Atlas Codex CLI (interfață în linie de comandă) După 8 mai, versiunile mai vechi ale acestor aplicații „ar putea să nu mai funcționeze”, ceea ce face actualizarea relevantă nu doar ca măsură de securitate, ci și pentru continuitatea utilizării. OpenAI indică faptul că detalii suplimentare sunt disponibile într-o postare de anunț dedicată. [...]

Google leagă cookie-urile de sesiune de dispozitiv în Chrome, reducând riscul de furt de conturi : potrivit techradar.com , Chrome 146 pentru Windows introduce „Device Bound Session Credentials” (DBSC), o funcție care face mult mai dificilă folosirea cookie-urilor de sesiune furate în atacuri cu malware de tip infostealer. DBSC „leagă” criptografic sesiunea de autentificare de dispozitivul fizic folosit la logare, prin module de securitate susținute de hardware (de exemplu, Trusted Platform Module pe Windows). Practic, browserul generează o pereche de chei publică/privată care nu poate fi exportată de pe mașină, iar serverul emite cookie-uri de sesiune cu durată scurtă doar dacă Chrome poate dovedi că deține cheia privată asociată. De ce contează pentru securitatea operațională Miza este reducerea furtului de sesiuni, o metodă prin care atacatorii pot ocoli autentificarea cu mai mulți factori (MFA). Cookie-urile de sesiune sunt create după autentificare, iar dacă sunt exfiltrate, pot permite accesul la conturi fără a mai trece prin MFA. Google susține că, în modelul DBSC, chiar dacă un atacator reușește să fure cookie-urile, acestea „expiră rapid” și devin inutile, deoarece cheia privată necesară nu poate fi sustrasă. Ce trebuie să facă site-urile ca să beneficieze Dincolo de schimbarea din browser, funcția cere și adaptări pe partea de server. Conform descrierii, site-urile pot trece la „sesiuni securizate” prin adăugarea unor puncte dedicate (endpoints) de înregistrare și reîmprospătare în backend, păstrând compatibilitatea cu interfața existentă. Chrome se ocupă de criptografie și rotația cookie-urilor, iar aplicația web continuă să folosească cookie-uri standard pentru acces, ca până acum. Disponibilitate și ce urmează Funcția este disponibilă acum în Chrome 146 pe Windows. Varianta pentru macOS este așteptată „în săptămânile următoare”. Google mai spune că o versiune timpurie a protocolului a fost lansată în 2025 și că, pentru sesiunile protejate de DBSC, a observat o „reducere semnificativă” a furtului de sesiuni, fără a oferi însă cifre în materialul citat. În context, techradar.com amintește că infostealerele folosite frecvent pentru furtul de date includ familii precum Lumma, Vidar, StealC și AMOS, capabile să extragă nu doar cookie-uri, ci și parole stocate, date din portofele cripto și conținutul clipboard-ului. [...]

O vulnerabilitate dintr-un SDK terț a pus în risc datele a circa 50 de milioane de utilizatori Android , după ce Microsoft a identificat o breșă care permitea ocolirea „sandbox”-ului (izolarea de securitate dintre aplicații), potrivit techradar.com . Miza pentru utilizatori și companii este una operațională: problema nu ține de o singură aplicație, ci de un component reutilizat pe scară largă, ceea ce amplifică riscul în lanțul de aprovizionare software (supply chain). Vulnerabilitatea a fost găsită în EngageLab SDK, un kit de dezvoltare folosit pentru funcții de „engagement” precum notificări push sau mesaje în aplicație. Cercetătorii Microsoft au descris-o drept o „vulnerabilitate de redirecționare a intent-urilor” (mesaje interne Android folosite pentru comunicarea între aplicații sau componente), care putea permite unei aplicații de pe același dispozitiv să acceseze neautorizat date private. De ce contează: efect de scară prin dependențe „invizibile” Potrivit Microsoft, aproximativ 50 de milioane de dispozitive Android rulau aplicații care includeau versiuni vulnerabile ale SDK-ului. Compania nu a numit aplicațiile afectate, dar a precizat că cel puțin 30 de milioane dintre instalări erau în zona aplicațiilor de criptomonede, ceea ce ridică miza prin natura datelor și a tranzacțiilor asociate. Microsoft a sintetizat riscul astfel: „Acest caz arată cum slăbiciunile din SDK-uri terțe pot avea implicații de securitate la scară largă, mai ales în sectoare cu valoare ridicată precum administrarea activelor digitale.” Cronologie și remediere Breșa a fost descoperită în aprilie 2025, în versiunea 4.5.4 a SDK-ului, și a fost remediată în noiembrie 2025, în versiunea 5.2.1. În plus, toate aplicațiile construite cu SDK-ul vulnerabil au fost eliminate din Google Play Store, conform informațiilor din articol. Microsoft a mai spus că nu a găsit dovezi că vulnerabilitatea ar fi fost exploatată anterior ca „zero-day” (adică înainte de a exista un patch), însă recomandarea pentru dezvoltatori rămâne actualizarea rapidă la cea mai nouă versiune a SDK-ului. Ce urmează pentru utilizatori și dezvoltatori Pentru utilizatori, articolul nu indică pași concreți de verificare a aplicațiilor afectate (Microsoft nu a publicat o listă), ceea ce limitează capacitatea de evaluare individuală a riscului. Pentru dezvoltatori, mesajul este direct: actualizarea EngageLab SDK la o versiune reparată și reevaluarea integrărilor terțe care expun componente „exportate” sau se bazează pe presupuneri de încredere nevalidate între aplicații. [...]