Știri
Știri din categoria Securitate cibernetică

Fragmente de dronă au fost găsite pe plaja din Tuzla din județul Constanța,, după ce un bărbat a sunat la 112, relatează Digi24. Descoperirea a fost făcută vineri după-amiază, iar la fața locului au intervenit polițiști și pompieri.
Apelul la numărul de urgență a vizat „descoperirea unor fragmente de dronă pe plaja din Tuzla”, iar echipele de intervenție s-au deplasat pentru verificări și securizarea zonei, dacă a fost cazul.
„Autorităţile urmează să afle provenienţa bucăţilor respective şi să stabilească şi modul cum au ajuns pe plajă.”
Incidentul nu este singular. În februarie 2026, tot pe plaja din Tuzla au fost identificate resturi de dronă, despre care s-a menționat că nu aveau inscripții vizibile. În aceeași lună, au fost descoperite fragmente de dronă și pe plaja din Mamaia.
Pentru autorități, miza imediată este identificarea sursei și a traseului acestor resturi, într-un context în care astfel de descoperiri pot ridica probleme de siguranță publică și pot genera costuri operaționale pentru intervenții și investigații. Deocamdată, nu au fost comunicate concluzii privind proveniența fragmentelor găsite vineri la Tuzla.
Recomandate

Apple spune că a blocat în 2025 tranzacții potențial frauduloase de peste 2,2 miliarde de dolari (aprox. 10,1 miliarde lei), într-o încercare de a limita pierderile și abuzurile din ecosistemul App Store , potrivit Apple Newsroom . Compania afirmă că rezultatul din 2025 se adaugă unui total de peste 11,2 miliarde de dolari (aprox. 51,5 miliarde lei) în tranzacții „potențial frauduloase” prevenite în ultimii șase ani, pe fondul intensificării tentativelor de fraudă online și al creșterii volumelor de activitate din magazinele de aplicații. Apple indică drept mecanisme principale o combinație între evaluare umană și tehnologii de învățare automată (machine learning) pentru detectarea tiparelor suspecte. Fraudă de conturi: 1,1 miliarde de conturi respinse, 193.000 de conturi de dezvoltator închise În zona de „account fraud”, Apple susține că sistemele sale au respins 1,1 miliarde de încercări de creare a unor conturi de clienți considerate frauduloase și a dezactivat încă 40,4 milioane de conturi pentru fraudă și abuz. Pe partea de dezvoltatori, compania afirmă că a închis 193.000 de conturi de dezvoltator din motive de fraudă și a respins peste 138.000 de înscrieri în programul de dezvoltatori. Apple mai spune că a detectat și blocat 28.000 de aplicații „nelegitime” pe așa-numite „pirate storefronts” (magazine neoficiale), pe care le descrie ca incluzând malware, aplicații pornografice, de jocuri de noroc și copii piratate ale unor aplicații legitime. În plus, „în ultima lună”, compania afirmă că a prevenit 2,9 milioane de încercări de instalare sau lansare a unor aplicații distribuite ilegal în afara App Store sau a unor piețe alternative aprobate. Revizuirea aplicațiilor: 9,1 milioane de evaluări și 59.000 de eliminări pentru „bait-and-switch” Apple indică o creștere a volumului de aplicații trimise spre aprobare, pe care o leagă de instrumentele de dezvoltare bazate pe inteligență artificială. În 2025, echipa App Review ar fi evaluat peste 9,1 milioane de trimiteri și ar fi „primit” peste 306.000 de dezvoltatori noi. Tot în 2025, Apple afirmă că a respins peste 2 milioane de trimiteri problematice, dintre care peste 1,2 milioane au fost aplicații noi și aproape 800.000 actualizări. Compania mai spune că a eliminat aproape 59.000 de aplicații pentru practici de tip „bait-and-switch” (aplicații aprobate inițial ca jocuri/utilitare care ulterior își modifică funcționalitatea pentru fraudă financiară). Alte respingeri invocate de Apple includ: peste 22.000 de trimiteri pentru funcții ascunse sau nedocumentate; peste 371.000 de trimiteri pentru copiere, spam sau inducere în eroare; peste 443.000 de trimiteri pentru încălcări legate de confidențialitate. Separat, Apple afirmă că a blocat peste 2,5 milioane de trimiteri către TestFlight (platforma de testare) din motive de fraudă sau securitate. Manipularea descoperirii: 195 milioane de recenzii blocate, mii de aplicații scoase din căutări și topuri Pentru „discovery fraud” (fraudă care vizează vizibilitatea în magazin), Apple susține că în 2025 a procesat peste 1,3 miliarde de evaluări și recenzii și a blocat „aproape” 195 milioane de evaluări/recenzii frauduloase înainte să devină vizibile. Compania mai afirmă că a blocat aproape 7.800 de aplicații „înșelătoare” din rezultatele de căutare și încă 11.500 de aplicații din clasamentele App Store. Plăți și carduri: 5,4 milioane de carduri furate blocate În zona de plăți, Apple spune că peste 680.000 de aplicații folosesc tehnologiile sale de plată (Apple Pay sau StoreKit) și că, în 2025, a oprit: tranzacții frauduloase de peste 2,2 miliarde de dolari (aprox. 10,1 miliarde lei); peste 5,4 milioane de carduri de credit furate de la a fi folosite; aproape 2 milioane de conturi de utilizator, interzise ulterior de la a mai tranzacționa. De ce contează pentru piață Dincolo de mesajul de securitate, cifrele indică dimensiunea costurilor operaționale și a riscurilor economice pe care Apple le asociază cu administrarea App Store: de la verificarea la scară mare a aplicațiilor și conturilor, până la filtrarea tranzacțiilor și a recenziilor care pot influența vânzările. Apple nu detaliază metodologia de calcul pentru „potențial fraudulos”, astfel că amploarea exactă a prejudiciilor evitate nu poate fi verificată independent pe baza materialului publicat. [...]

GitHub a confirmat compromiterea a circa 3.800 de depozite interne , după ce un angajat a instalat o extensie malițioasă pentru Visual Studio Code, potrivit BleepingComputer . Incidentul readuce în prim-plan riscul operațional al extensiilor din lanțul de aprovizionare software (supply chain), într-un context în care GitHub este infrastructură critică pentru dezvoltarea de aplicații în milioane de organizații. GitHub spune că a identificat și „izolat” compromiterea dispozitivului angajatului, a eliminat versiunea malițioasă a extensiei din marketplace și a început răspunsul la incident. Compania afirmă că evaluarea curentă indică „exfiltrarea doar a depozitelor interne GitHub”, iar afirmația atacatorului privind aproximativ 3.800 de depozite este „în linii mari” în acord cu investigația de până acum. Ce se știe despre impact și ce nu este confirmat Într-un update public, GitHub a transmis că nu are dovezi că datele clienților stocate în afara depozitelor afectate ar fi fost compromise, conform relatării. Compania nu a atribuit oficial atacul unui actor anume. Pe de altă parte, gruparea TeamPCP a revendicat acces la cod sursă GitHub și la „~4.000 de depozite de cod privat” pe un forum de criminalitate cibernetică, cerând cel puțin 50.000 de dolari (aprox. 230.000 lei) pentru datele furate, potrivit informațiilor din articol. De ce contează: extensiile VS Code, o suprafață de atac recurentă Extensiile VS Code sunt module instalabile din VS Code Marketplace (magazinul oficial de add-on-uri pentru editorul Microsoft) care adaugă funcții sau integrează instrumente în editor. Cazul de față nu este singular: în ultimii ani au fost identificate extensii troianizate folosite pentru furt de credențiale și date sensibile, iar unele au ajuns la milioane de instalări înainte de a fi eliminate, notează publicația. Pentru companii, miza este direct operațională: un singur endpoint compromis în echipele de inginerie poate deveni poartă de acces către cod intern, secrete (chei, tokenuri) și procese de build/deploy, cu efecte în cascadă asupra produselor și livrărilor. Context: amploarea platformei GitHub amplifică riscul GitHub este folosit de peste 4 milioane de organizații (inclusiv 90% dintre companiile din Fortune 100) și de peste 180 de milioane de dezvoltatori, care contribuie la peste 420 de milioane de depozite de cod. În acest context, orice incident care implică instrumente uzuale ale dezvoltatorilor – precum extensiile din editor – ridică întrebări despre controalele interne și despre igiena de securitate a mediilor de dezvoltare. [...]

Discord a activat criptarea end-to-end în mod implicit pentru toate apelurile vocale și video , o schimbare operațională care ridică nivelul de confidențialitate pentru utilizatori și reduce dependența de variante necriptate, potrivit Bleeping Computer . Implementarea a fost finalizată în martie, după care Discord a rulat testări „la scară” pentru a valida funcționarea înainte de anunțul oficial. În paralel, compania spune că începe să elimine din aplicații codul care permitea revenirea la apeluri fără criptare (fallback necriptat), ceea ce sugerează o tranziție către un model în care criptarea devine standard, nu opțiune. Ce acoperă criptarea și care este excepția Stratul de criptare end-to-end (E2EE) acoperă acum, conform informațiilor publicate, mai multe tipuri de comunicare din platformă: mesaje directe (DM) și mesaje directe de grup; canale vocale; apeluri vocale și video; transmisiuni „Go Live”. Singura excepție menționată sunt „stage channels” (canale de tip scenă), concepute pentru difuzări publice către audiențe mari, nu pentru conversații private. Discord rezumă schimbarea astfel: „Criptarea end-to-end este acum standard pentru fiecare apel vocal și video pe Discord, în afara canalelor de tip scenă. Nu este necesară activarea.” Cum a fost făcută migrarea: protocolul DAVE, extins pe toate platformele Migrarea la E2EE a fost realizată prin extinderea protocolului de criptare open-source DAVE, astfel încât să funcționeze pe toate platformele unde rulează clienții Discord: desktop, mobil, browser, PlayStation, Xbox și prin SDK-urile Discord (kituri pentru dezvoltatori). DAVE a fost introdus inițial în septembrie 2024 și a fost dezvoltat cu asistență și audit din partea Trail of Bits , pentru securizarea apelurilor audio/video, chat-urilor de grup, canalelor vocale și transmisiunilor Go Live. Din punct de vedere tehnic, protocolul folosește: WebRTC encoded transforms (mecanisme de criptare aplicate fluxurilor media în WebRTC); Messaging Layer Security (MLS), pentru schimburi de chei scalabile în grupuri; chei de identitate efemere, pentru protecție suplimentară a confidențialității. Discord afirmă că una dintre mizele principale a fost păstrarea latenței scăzute (întârzieri mici) și evitarea întreruperilor atunci când participanții intră sau ies din apel. Limitări: fără planuri pentru criptarea end-to-end a mesajelor text În ceea ce privește extinderea DAVE la comunicarea bazată pe text, Discord spune că nu are în prezent planuri pentru un astfel de pas. Motivul invocat este complexitatea tehnică: funcțiile de mesagerie text au fost construite „de la zero” pe presupuneri de funcționare fără criptare end-to-end, iar schimbarea ar implica obstacole majore de inginerie. Context de utilizare Platforma este folosită pentru chat text, apeluri, video, livestreaming și servere de comunitate, inclusiv de gameri, creatori și companii. Estimările citate indică 690 milioane de utilizatori înregistrați și peste 200 milioane de utilizatori activi lunar la nivel global. [...]

Cartelele SIM preplătite sunt folosite în 50–70% din investigațiile Poliției , ceea ce ridică costurile și complică identificarea suspecților, potrivit unui răspuns al instituției citat de Digi24 . Poliția Română spune că, în ultimii ani, a observat „o creștere semnificativă” a utilizării cartelelor preplătite pentru a evita identificarea și pentru a menține un grad ridicat de anonimat în comunicațiile electronice. Motivul principal invocat este „lipsa mecanismelor eficiente de asociere între utilizator și identitatea reală a acestuia”. Impact operațional: investigații mai lente și mai scumpe Autoritățile arată că această formă de anonimizare generează „vulnerabilități majore” în prevenirea și combaterea infracționalității. În practică, pentru a stabili cine se află în spatele unei cartele preplătite, anchetatorii au nevoie de investigații suplimentare, ceea ce înseamnă costuri mai mari — umane, financiare și logistice. „S-a evidențiat o creștere semnificativă a utilizării cartelelor telefonice preplătite în scopul evitării identificării și asigurării unui grad ridicat de anonimat în comunicațiile electronice.” Poliția mai precizează că persoanele vizate folosesc frecvent astfel de cartele nu doar pentru a comunica între ele, ci și cu victimele, precum și pentru „operarea sau gestionarea sistemelor tehnice” utilizate în comiterea faptelor. Unde apar cel mai des: de la fraudă informatică la criminalitate organizată În răspunsul transmis la o interpelare a senatoarei PNL Nicoleta Pauliuc, Poliția indică faptul că utilizarea cartelelor preplătite apare ca principală modalitate de comunicare între infractori în aproximativ 50–70% din investigații, „spectrul” fiind unul extins. Exemplele de infracțiuni menționate includ: înșelăciune și fraudă informatică, inclusiv fapte contra siguranței și integrității sistemelor informatice; infracțiuni cu violență, precum tâlhării; cauze de criminalitate organizată, inclusiv trafic de droguri și trafic de migranți; contrabandă, spălarea banilor, falsificare de monedă și evaziune fiscală; omor și tentativă de omor, precum și terorism. Poliția avertizează că, atunci când astfel de cartele sunt folosite sistematic, capacitatea autorităților de a documenta „în timp util” activitățile infracționale este diminuată semnificativ. [...]

Pwn2Own Berlin 2026 a scos la lumină 47 de vulnerabilități „zero-day” plătite cu 1.298.250 dolari (aprox. 5,9 milioane lei) , un semnal despre cât de rapid pot fi compromise produse enterprise și cât de mare este presiunea pe furnizori să livreze patch-uri, potrivit Bleeping Computer . Concursul s-a desfășurat între 14 și 16 mai, în cadrul conferinței OffensiveCon, și a vizat tehnologii pentru companii și inteligență artificială. Participanții au atacat produse complet actualizate (fully patched) din categorii precum browsere web, aplicații enterprise, escaladare locală de privilegii, servere, inferență locală, medii cloud-native/containere, virtualizare și modele lingvistice mari (LLM). Cum s-au împărțit premiile și ce arată ritmul descoperirilor Recompensele au fost acordate pe parcursul a trei zile, în funcție de numărul de „zero-day”-uri demonstrate: Ziua 1: 523.000 dolari pentru 24 de „zero-day”-uri unice Ziua 2: 385.750 dolari pentru 15 „zero-day”-uri Ziua 3: 389.500 dolari pentru încă 8 „zero-day”-uri În total, cercetătorii au obținut 1.298.250 dolari pentru 47 de vulnerabilități „zero-day” (defecte necunoscute public și, de regulă, nepătch-uite la momentul demonstrării). Cine a câștigat și ce produse au fost compromise Ediția din 2026 a fost câștigată de DEVCORE , cu 50,5 puncte „Master of Pwn” și 505.000 dolari, după ce a demonstrat atacuri asupra Microsoft SharePoint, Microsoft Exchange, Microsoft Edge și Windows 11. Pe locurile următoare s-au clasat STARLabs SG (242.500 dolari, 25 de puncte) și Out Of Bounds (95.750 dolari, 12,75 puncte). Cea mai mare recompensă individuală a fost de 200.000 dolari, acordată lui Cheng-Da Tsai („Orange Tsai”) din DEVCORE Research Team, după ce a combinat trei vulnerabilități pentru a obține execuție de cod la distanță cu privilegii SYSTEM pe Microsoft Exchange. În timpul competiției au mai fost demonstrate, între altele, atacuri asupra Windows 11 și vulnerabilități de escaladare a privilegiilor pe Red Hat Enterprise Linux for Workstations, precum și „zero-day”-uri în mai mulți agenți de programare bazați pe AI. În ultima zi, concurenții au exploatat și VMware ESXi folosind o vulnerabilitate de corupere a memoriei. Ce urmează pentru companii: fereastra de 90 de zile pentru patch-uri După încheierea Pwn2Own, furnizorii au la dispoziție 90 de zile pentru a lansa actualizări de securitate înainte ca Trend Micro Zero Day Initiative (ZDI) să facă publice detaliile tehnice. Pentru organizații, asta înseamnă că următoarele luni pot aduce un val de patch-uri critice, iar întârzierea aplicării lor crește riscul ca aceleași clase de vulnerabilități să fie transformate în atacuri reale. Ca reper, în 2025, Pwn2Own Berlin a acordat 1.078.750 dolari pentru 29 de „zero-day”-uri, plus unele „coliziuni” de bug-uri (situații în care echipe diferite găsesc aceeași vulnerabilitate). [...]

Un furt de telefon în vacanță s-a transformat în 14 transferuri neautorizate, iar un cuplu de pensionari a pierdut 30.000 de euro (aprox. 150.000 lei) în 36 de minute , potrivit Focus . Cazul ridică întrebări despre cât de repede pot fi golite conturile după compromiterea accesului de pe un smartphone și despre eficiența limitelor bancare de transfer în astfel de situații. Cuplul, din Portugalia, se afla în São Paulo, iar incidentul a avut loc pe Avenida Paulista , unde un hoț i-a smuls unuia dintre ei telefonul din mână, relatează postul portughez NOW Canal (citat de Focus). La scurt timp, au început tranzacțiile care au dus la dispariția economiilor. Cum s-au derulat tranzacțiile și ce nu se leagă, potrivit victimelor În intervalul de 36 de minute, banca ar fi înregistrat 14 tranzacții către conturi străine. Cei doi susțin că nu au autorizat niciunul dintre transferuri, conform NOW Canal. Un element care, potrivit relatării, rămâne neclar pentru victime este cum au putut fi procesate sume atât de mari în condițiile existenței unui plafon de transfer la banca lor. Cu toate acestea, tranzacțiile „au trecut” aparent fără întrerupere. După incident, cuplul a notificat poliția judiciară și banca centrală a Portugaliei . Banii nu au fost recuperați până acum, iar cei doi cer rambursarea integrală a sumelor pierdute. Ce recomandă autoritățile și un expert pentru debitări neautorizate Pentru situațiile în care apar debitări neautorizate, Focus indică drept pași imediat necesari informarea băncii și depunerea unei contestații. Publicația menționează că, în Germania, termenul pentru contestarea unor debitări neautorizate poate ajunge până la 13 luni, în timp ce pentru debitări greșite, dar autorizate, termenul este de opt săptămâni. Expertul în protecția consumatorilor Niels Nauhauser a declarat pentru „ Polizei Dein Partner ” că verificarea regulată a extraselor și raportarea rapidă a operațiunilor suspecte sunt esențiale. După furt sau fraudă, recomandarea este blocarea imediată a cardurilor și sesizarea poliției. În context mai larg, materialul notează că infractorii ajung frecvent la accesul în cont prin date bancare furate, bancomate manipulate sau programe malițioase (software dăunător). În multe cazuri, băncile acoperă prejudiciul, însă condițiile depind de circumstanțe și de evaluarea autorizării tranzacțiilor. [...]