Știri
Știri din categoria Securitate cibernetică

Trei ingineri din Silicon Valley au fost puși sub acuzare în SUA pentru furtul de secrete comerciale de la Google și alte companii tehnologice, pe care le-au transmis Iranului, conform Biziday. Acuzațiile aduc în prim-plan riscurile și consecințele legale severe ale furtului de informații confidențiale în domeniul tehnologic.
Cei trei inculpați sunt Samaneh Ghandali, Soroor Ghandali și Mohammadjavad Khosravi, toți rezidenți în San Jose, California. Aceștia sunt acuzați că au folosit pozițiile lor în companii de tehnologie pentru a obține și transfera sute de fișiere confidențiale, în special legate de securitatea procesoarelor și criptografie. Samaneh și Soroor au lucrat la Google, iar Khosravi la o firmă care dezvoltă platforme de tip system-on-chip (SoC), inclusiv seria Snapdragon.
Anchetatorii susțin că inculpații au transferat datele printr-o platformă de comunicare terță și le-au copiat pe dispozitive personale, evitând astfel detectarea. Google a descoperit activitățile suspecte prin monitorizare internă de rutină și a alertat autoritățile. Compania limitează accesul angajaților la informații sensibile și folosește autentificare în doi pași pentru a preveni astfel de incidente.
Cei trei sunt acuzați de conspirație pentru furt de secrete comerciale, furt și tentativă de furt de secrete comerciale, precum și obstrucționarea justiției. Dacă vor fi găsiți vinovați, aceștia riscă până la 10 ani de închisoare pentru fiecare capăt de acuzare legat de furtul de secrete comerciale și până la 20 de ani pentru obstrucționarea justiției. De asemenea, pot fi impuse amenzi de până la 250.000 de dolari pentru fiecare acuzație.
Acest caz subliniază importanța protecției informațiilor comerciale sensibile, mai ales în contextul tehnologic actual, unde informațiile despre arhitectura și securitatea cipurilor au o valoare economică ridicată. Companiile trebuie să implementeze măsuri stricte de securitate și să monitorizeze constant activitățile angajaților pentru a preveni scurgerile de informații.
Procesul legal va continua, iar dacă inculpații sunt găsiți vinovați, pedepsele ar putea servi drept exemplu și descurajare pentru alți angajați din sectorul tehnologic tentați să comită infracțiuni similare. Acest caz evidențiază necesitatea unei vigilențe sporite și a unor politici de securitate cibernetică robuste în companiile care gestionează informații sensibile.
Recomandate
Google mută o componentă critică a modemului Pixel 10 pe Rust, reducând riscul de atacuri „din memorie” – o schimbare cu impact operațional direct asupra securității, pe care restul producătorilor Android ar avea motive să o copieze, potrivit BGR . Modemul este una dintre cele mai sensibile piese dintr-un telefon: rulează cod complex (în cazul firmware-ului de modem Pixel, „zeci de megabytes” de cod executabil scris în C și C++), iar aceste limbaje cresc probabilitatea apariției erorilor de gestionare a memoriei. Astfel de probleme pot duce la vulnerabilități critice, inclusiv atacuri de tip „buffer overflow” (depășirea limitelor unui buffer, care poate permite executarea de cod nedorit). În aprilie 2026, Google a explicat pe Google’s Security Blog că a întărit măsurile proactive de securitate pe Pixel 10 prin integrarea „unui parser DNS (Domain Name System) scris în Rust, sigur din perspectiva memoriei, în firmware-ul modemului”. Ideea centrală: folosirea Rust pentru parserul DNS din baseband (componenta care gestionează comunicațiile celulare) reduce clasa de vulnerabilități legate de memorie și, implicit, scade semnificativ riscurile de securitate în modem. De ce contează pentru restul ecosistemului Android Un detaliu important subliniat în material este că modemul are, practic, propriul „sistem de operare”, iar protecțiile din sistemul principal al telefonului nu sunt suficiente pentru a-l apăra în toate scenariile. Google spune că a observat un interes în creștere pentru modemurile celulare atât din partea atacatorilor, cât și a cercetătorilor, iar faptul că acestea pot fi exploatate de la distanță ridică miza pentru întreaga piață Android. BGR amintește și un exemplu intern relevant: Project Zero (echipa Google de cercetare în securitate) a reușit la un moment dat să obțină execuție de cod de la distanță pe modemuri Pixel prin internet, ceea ce indică nivelul de expunere al acestei suprafețe de atac. Context: trecerea treptată la Rust și argumentul „limbajelor sigure” Google începuse deja să abordeze vulnerabilitățile de tip „memory-safety” în firmware-ul modemului prin corecții aplicate începând cu Pixel 9 (2024), însă Pixel 10 duce abordarea mai departe prin înlocuirea unei componente concrete cu una scrisă în Rust. Mișcarea se înscrie într-o strategie mai amplă: Google a anunțat în 2021 suport pentru Rust în dezvoltarea Android, ca alternativă la C și C++. Compania descrie direcția drept o abordare de „Safe Coding”, adică înlocuirea treptată a limbajelor considerate „nesigure din perspectiva memoriei” cu opțiuni „memory-safe”, precum Rust. Într-o actualizare din 2025, publicată tot pe Google’s Security Blog , compania a susținut că strategia a redus ponderea vulnerabilităților de tip memory-safety sub 20% din total, „pentru prima dată”, și că a accelerat livrarea de cod prin reducerea timpului de revizuire. Presiune și din zona instituțională Materialul notează că vulnerabilitățile legate de memorie sunt printre cele mai exploatate și pot fi folosite inclusiv pentru spionaj. În acest context, BGR amintește că National Security Agency a emis în 2022 un ghid care recomandă folosirea limbajelor „memory-safe” acolo unde este posibil, pentru a limita astfel de riscuri; documentul este disponibil pe site-ul National Security Agency . Separat, publicația menționează și un exemplu din tabăra Apple: compania ar fi introdus o funcție numită „Memory Integrity Enforcement” pe iPhone 17 și iPhone Air, într-un efort de a reduce riscurile asociate spyware-ului, conform unui alt articol BGR: Apple stepped up its security game with the iPhone 17 series and iPhone Air . Ce urmează Din informațiile prezentate, schimbarea de pe Pixel 10 este un exemplu de „întărire” a unei zone istorice de risc (baseband/modem) printr-o intervenție țintită: înlocuirea unei componente expuse (parserul DNS) cu una scrisă într-un limbaj proiectat să prevină erori de memorie. Dacă abordarea se generalizează, impactul ar putea fi o scădere a vulnerabilităților critice exploatabile de la distanță în ecosistemul Android, însă BGR nu indică un calendar sau angajamente similare din partea altor producători. [...]

Google își întărește apărarea împotriva recenziilor false și a editărilor suspecte pe Google Maps , într-o mișcare cu impact direct asupra reputației și operațiunilor comercianților care depind de vizibilitatea din platformă, potrivit Google . Compania spune că noile protecții vizează atât oprirea „scam”-urilor (înșelătorii) legate de recenzii, cât și blocarea mai rapidă a modificărilor neconforme ale profilurilor de business, înainte ca acestea să devină publice. În spatele acestor schimbări este presiunea volumelor: comunitatea a publicat peste 1 miliard de recenzii și a propus 80 de milioane de actualizări (program, date de contact și altele) doar în 2025, ceea ce face ca abuzurile să aibă efecte rapide și la scară mare asupra companiilor listate. Trei măsuri care schimbă modul în care sunt apărate profilurile de business Prima direcție este oprirea fraudelor din zona recenziilor înainte să producă pagube. Google afirmă că și-a îmbunătățit sistemele pentru a identifica mai repede tipare noi de abuz, inclusiv tentative de a cere bani în schimbul eliminării unor recenzii false de o stea. Când detectează un val brusc de recenzii de tip spam, compania spune că poate interveni printr-un set de acțiuni operaționale: eliminarea conținutului fals; pauzarea temporară a recenziilor noi pe profil; alertarea proprietarului Business Profile; afișarea unui banner de notificare pentru consumatori, cu motivul pentru care contribuțiile sunt oprite temporar. Aceste protecții „se implementează la nivel global în următoarele săptămâni”, potrivit companiei. A doua măsură ține de editările propuse pentru locații și denumiri. Google spune că folosește acum modelele Gemini pentru a „prinde” mai rapid editările nefolositoare și pentru a bloca sugestiile care încalcă politicile înainte să fie publicate, inclusiv cele care introduc comentarii sociale sau politice cu nuanțe locale. Implementarea este „în derulare” la nivel global pe Android, iOS și desktop. A treia schimbare vizează controlul pe care îl au proprietarii asupra propriilor profiluri. Începând din această lună, Google anunță alerte proactive prin e-mail pentru proprietarii verificați și activi, astfel încât aceștia să poată revizui editările importante ale Business Profile înainte ca ele să apară public. De ce contează pentru companii: reputație, trafic și costuri de gestionare Pentru afacerile locale, recenziile și informațiile din Google Maps influențează direct decizia de cumpărare și fluxul de clienți. Măsurile descrise de Google mută o parte din „lupta” cu abuzurile mai devreme în lanț (blocare înainte de publicare) și adaugă un mecanism de control pentru proprietari (alerte prin e-mail), ceea ce poate reduce timpul și costurile administrative asociate cu corectarea informațiilor sau cu gestionarea crizelor de reputație generate de recenzii false. Bilanț 2025: amploarea moderării și a abuzurilor Google leagă noile măsuri de rezultatele din 2025, când spune că: a blocat sau eliminat peste 292 de milioane de recenzii care încălcau politicile și a publicat peste 1 miliard de recenzii „utile”; a blocat 79 de milioane de editări inexacte sau neverificate; a impus restricții de postare pentru peste 782.000 de conturi care încălcau politicile și a eliminat peste 13 milioane de profiluri de business false. Compania susține că investițiile continue în aceste sisteme ar trebui să le permită proprietarilor să se concentreze pe clienți, cu riscuri mai mici ca reputația lor din Maps să fie afectată de abuzuri. [...]

iOS 26.4.1 va activa automat o funcție de securitate pe iPhone , o schimbare care mută protecția din zona „opțională” în cea de setare implicită și poate reduce riscul ca utilizatorii să rămână expuși din neatenție, potrivit CNET . Din informațiile disponibile în materialul sursă, actualizarea iOS 26.4.1 este prezentată ca urmând să pornească automat această funcție de securitate, fără ca utilizatorul să o activeze manual. Detaliile despre funcția exactă și condițiile în care se aplică nu pot fi confirmate din textul furnizat (extrasul este trunchiat și nu include conținutul articolului, ci în principal elemente de navigare ale site-ului). De ce contează: securitatea „by default” reduce erorile de utilizare Trecerea la activare automată are un impact operațional direct: scade dependența de setările făcute de utilizator și, implicit, probabilitatea ca un iPhone să rămână cu o protecție importantă dezactivată. În practică, astfel de modificări tind să crească nivelul minim de securitate la scară largă, mai ales în rândul utilizatorilor care nu își ajustează setările după instalarea telefonului. Ce se știe și ce rămâne neclar Pe baza informațiilor furnizate în input, se pot reține doar următoarele: iOS 26.4.1 va activa automat „o funcție de securitate” pe iPhone; schimbarea este prezentată de CNET ca relevantă pentru utilizatori. Nu reiese din extras: numele funcției; dacă activarea automată se aplică tuturor modelelor compatibile sau doar unor dispozitive/versiuni; dacă utilizatorul va putea dezactiva ulterior funcția și în ce condiții; calendarul exact al lansării. La ce să fie atenți utilizatorii Până la clarificarea detaliilor din articolul complet, utilizatorii pot trata informația ca pe un semnal că o viitoare actualizare ar putea modifica setări de securitate fără intervenție manuală. Pentru cei care gestionează flote de iPhone (companii, instituții), astfel de schimbări pot necesita verificarea politicilor interne și a compatibilității cu aplicațiile sau regulile de administrare a dispozitivelor. [...]

Administrația SUA pregătește accesul unor agenții federale la o versiune „modificată” a modelului Claude Mythos , deși Pentagonul îl tratase anterior ca „risc de securitate” , într-o mișcare care mută discuția din zona „dacă” în zona „cum” se poate face o implementare sigură a unui model cu capabilități avansate de atac și apărare cibernetică, potrivit ITmedia . Casa Albă ar urma să permită utilizarea Mythos în mai multe instituții federale, dar nu în forma sa originală, ci printr-o variantă cu limitări și „garduri de protecție” înainte de integrarea în sisteme guvernamentale. În paralel, administrația a avut o întâlnire discretă cu CEO-ul Anthropic, Dario Amodei, iar Biroul pentru Management și Buget (OMB) lucrează la măsuri de control pentru această implementare. Ce se pregătește în administrația federală Conform informațiilor citate în material (dintr-un memoriu intern consultat de Bloomberg), CIO-ul federal Gregory Barbaccia a transmis în această săptămână o solicitare către responsabilii tehnici și de securitate din mai multe departamente, cerându-le să se pregătească pentru pașii următori. Mesajul nu promite explicit deschiderea accesului și nu include un calendar, menționând doar că vor urma detalii „în următoarele săptămâni”. Lista instituțiilor vizate indică miza operațională: notificările ar fi ajuns la Departamentul Apărării, Trezorerie, Comerț, Securitate Internă, Justiție și Departamentul de Stat — zone legate de securitate națională, infrastructuri critice, stabilitate financiară și aplicarea legii peste granițe. De ce „versiune modificată” și nu modelul integral În logica descrisă în material, Mythos nu este tratat ca un instrument obișnuit de tip software livrat ca serviciu (SaaS), ci ca o capabilitate care poate accelera atât apărarea, cât și atacul. De aici și ideea unei versiuni adaptate pentru guvern. „Modificarea” ar însemna, cel puțin, două straturi de constrângeri: limitări tehnice și de acces : ce funcții pot fi apelate, ce acțiuni sunt blocate, ce jurnalizare (loguri) este obligatorie; limitări de utilizare : încadrerea strictă în scopuri defensive — identificare de vulnerabilități, întărire de sisteme, evaluări de securitate. Context: Mythos, între utilitate defensivă și risc sistemic Anthropic poziționează Mythos în cadrul Project Glasswing (lansat pe 7 aprilie) ca un model de vârf destinat protejării „celui mai critic software” la nivel global. În același cadru, compania susține că modelul ar fi identificat „mii” de vulnerabilități de tip zero-day (necunoscute anterior) în infrastructuri critice și că accesul este, deocamdată, limitat (Gated Research Preview). Printre participanții inițiali menționați se află AWS, Apple, Google, JPMorgan, Microsoft, Nvidia, Palo Alto Networks și Linux Foundation, alături de „peste 40” de organizații cu acces limitat. Anthropic a anunțat și sprijin sub formă de credite de utilizare și donații, în cadrul acestui program. În același timp, îngrijorările au depășit zona tehnică. Materialul notează că, la începutul lunii aprilie, secretarul Trezoreriei Scott Bessent și președintele Rezervei Federale, Jerome Powell, ar fi convocat bănci mari pentru a discuta riscurile generate de astfel de modele, tratate ca potențială temă de risc sistemic, nu doar ca dispută punctuală în jurul unei companii. Contradicția din interiorul guvernului: Pentagonul vs. agențiile civile Deși Casa Albă pregătește accesul pentru agenții federale, relația cu Departamentul Apărării rămâne tensionată. Materialul afirmă că Pentagonul a clasificat Anthropic drept „risc de lanț de aprovizionare” și a cerut companiilor care lucrează cu armata să elimine software-ul Anthropic din fluxurile relevante; compania nu ar putea participa la contracte ale Pentagonului, dar ar putea lucra cu alte instituții în timp ce litigiul continuă. În schimb, potrivit Axios (citat în material), agenții civile precum Energie și Trezorerie ar fi mai interesate de utilizarea modelului pentru prioritizarea vulnerabilităților din rețele reale — de la rețeaua electrică la sisteme financiare și infrastructuri locale. Ce se schimbă, de fapt: de la „riscuri AI” la „securitatea implementării” Miza principală, așa cum reiese din material, este schimbarea de accent în politicile publice: de la controlul resurselor (cipuri, putere de calcul, exporturi, siguranța antrenării) către siguranța implementării în sisteme sensibile. În această logică, întrebările devin operaționale și de guvernanță: cine primește acces primul, cât de adânc intră modelul în infrastructură și cine răspunde dacă apar incidente. Pentru moment, semnalul de la Washington este că va încerca să „introducă” mai întâi modelul într-un cadru de reguli și limitări (versiunea modificată și măsurile OMB), înainte de o extindere efectivă la scară largă în agenții. [...]
Un tracker Bluetooth ascuns într-o carte poștală a făcut urmăribilă timp de circa 24 de ore o fregată olandeză de apărare antiaeriană aflată într-un grup naval NATO , un incident care ridică probleme de securitate operațională și arată cât de ușor pot fi exploatate dispozitive comerciale ieftine, potrivit The Jerusalem Post . Nava, HNLMS Evertsen , naviga în Mediterana ca parte a grupului de luptă al portavionului francez Charles de Gaulle . Expunerea a fost „involuntară”, după ce la bord a ajuns prin poșta militară o carte poștală care conținea un tracker Bluetooth ascuns. Dispozitivul ar fi permis urmărirea rutei fregatei după plecarea din Heraklion (Creta), în direcția Ciprului, până când a fost descoperit și dezactivat. De ce contează: un singur escortor poate „trăda” mișcarea întregii formațiuni Miza nu ține doar de o navă. Pentru că Evertsen opera într-o formațiune mai amplă, localizarea unui singur escortor ar fi putut ajuta un adversar să deducă mișcările grupului naval în ansamblu, subliniază materialul. Cazul readuce în discuție securitatea operațională pe mare într-un context în care dispozitive de consum, cu cost redus, pot transmite date de localizare folosind telefoane din apropiere. Cum a fost posibil și ce a schimbat Olanda Conform relatărilor citate, jurnalistul olandez Just Vervaart ar fi urmat instrucțiunile de expediere publicate de Ministerul Apărării din Olanda și a ascuns trackerul într-o carte poștală trimisă prin poșta militară. O vulnerabilitate procedurală ar fi făcut posibil incidentul: pachetele erau verificate, însă cărțile obișnuite nu treceau prin aceleași controale. Oficiali olandezi din domeniul apărării au declarat că dispozitivul a fost găsit în timpul sortării corespondenței și scos din funcțiune. Ca reacție, ministerul a modificat procedurile, inclusiv prin: interzicerea trimiterii către fregată a felicitărilor/cărților poștale care conțin baterii; revizuirea mai amplă a regulilor privind corespondența. Incidentul sugerează, în concluzie, că riscul nu mai vine doar din ceea ce publică militarii sau din accesul fizic la navă, ci și din canale aparent banale, precum corespondența de rutină, atunci când aceasta poate transporta discret dispozitive capabile să expună poziția unei unități militare. [...]

Un hacker care a intrat de zeci de ori în sistemele Curții Supreme a SUA a primit un an de pedeapsă cu suspendare , după ce și-a recunoscut faptele, potrivit ITmedia . Cazul atrage atenția asupra riscului operațional al accesului neautorizat în platforme critice ale instituțiilor publice, în condițiile în care procurorii au cerut în final o sancțiune mai blândă decât pedeapsa cu închisoarea. Potrivit informațiilor citate de publicație din The Hill, Nicholas Moore a pătruns ilegal, pe parcursul mai multor luni, de „zeci de ori” în sistemul electronic de arhivare a documentelor al Curții Supreme din SUA și a pledat vinovat. Sentința a fost pronunțată vineri, ora locală, iar instanța a decis un an de suspendare a pedepsei. Ce sisteme au fost vizate și cum a obținut accesul În același dosar, Moore ar fi compromis și alte rețele guvernamentale americane: sistemele AmeriCorps (program guvernamental care gestionează proiecte de voluntariat plătite cu indemnizații); sistemele Departamentului pentru Afacerile Veteranilor (instituție care asigură servicii medicale și beneficii pentru veterani). Conform relatării, hackerul a folosit datele de autentificare ale unuia dintre victime (credite de acces) pentru a intra în sistemele menționate. Lăudat online și expunere de informații ITmedia notează că Moore s-a lăudat cu intruziunile pe un cont de Instagram numit „@ihackedthegovernment” („am spart guvernul”), unde ar fi publicat și informații despre țintele compromise. De ce contează decizia instanței Înainte de reducerea pretențiilor acuzării, Moore risca până la un an de închisoare și plata a 100.000 de dolari (aprox. 460.000 lei) drept despăgubiri, însă procurorii au cerut ulterior doar pedeapsă cu suspendare, iar instanța a mers pe această variantă. La audierea de vineri, Moore a declarat: „Am greșit, îmi pare sincer rău. Respect legea și vreau să fiu un cetățean care respectă legea.” Publicația nu oferă detalii suplimentare despre eventuale măsuri tehnice luate de instituțiile vizate sau despre amploarea pagubelor, dincolo de suma menționată în dosar. [...]