Știri
Știri din categoria Securitate cibernetică

Google testează în Gboard o opțiune pentru dictare prin microfon Bluetooth, potrivit PhoneArena, o schimbare care ar rezolva o limitare veche a tastaturii Android: folosirea obligatorie a microfonului telefonului chiar și când sunt conectate căști.
Problema apare la dictarea vocală (introducerea textului prin voce), unde utilizatorii se așteaptă ca aplicația să preia sunetul din căștile Bluetooth. În prezent, Gboard continuă să folosească microfonul telefonului, ceea ce obligă utilizatorul să apropie dispozitivul de gură pentru o recunoaștere mai bună, inclusiv în medii aglomerate.

Conform Android Authority, în versiunea beta Gboard 17.1.2 ar fi apărut o setare nouă în zona de „voice typing” (dictare vocală), numită „Use Bluetooth microphone”. Descrierea ei indică faptul că, odată activată, Gboard va folosi microfonul dispozitivului Bluetooth conectat, nu microfonul telefonului.
„Turn on to use the microphone on your connected Bluetooth device for voice typing.”
Din perspectiva utilizatorului, schimbarea ar însemna o dictare mai practică atunci când telefonul este în buzunar sau pe masă, iar căștile sunt deja conectate. În același timp, ar elimina un comportament care a fost semnalat de utilizatori de-a lungul timpului pe forumuri publice, inclusiv pe Reddit, notează publicația.
PhoneArena menționează că opțiunea a fost observată în beta 17.1.2, însă nu este vizibilă pentru toți utilizatorii care rulează aceeași versiune. Autorul articolului spune că pe un Pixel 10 cu același build nu vede setarea, iar în meniul de dictare vocală apar doar opțiuni precum „faster voice typing”, „advanced voice features” și „add punctuations”.
Acest tipar sugerează o activare „din server” (server-side rollout), adică Google poate porni funcția gradual, pe conturi sau regiuni, fără să fie necesară o actualizare suplimentară în magazinul de aplicații. În practică, asta înseamnă că prezența funcției poate varia chiar și între telefoane cu aceeași versiune de Gboard.
PhoneArena arată că Gboard nu este singura tastatură terță care a avut această limitare: autorul spune că a întâlnit un comportament similar și în Microsoft SwiftKey. În schimb, există aplicații care oferă deja o preferință explicită pentru microfonul Bluetooth, cum este Futo Keyboard, cu setarea „Prefer Bluetooth Mic”.
În articol sunt avansate și posibile explicații pentru întârziere, fără o confirmare oficială din partea Google. Printre ele:
Publicația mai notează că apariția unei funcții în beta nu garantează lansarea ei în versiunea stabilă. În lipsa unui anunț oficial, rămâne de văzut dacă și când opțiunea „Use Bluetooth microphone” va ajunge la toți utilizatorii Gboard.
Recomandate

Google introduce „Advanced Flow”, un mecanism pentru instalarea mai sigură a aplicațiilor APK din surse neverificate , potrivit BleepingComputer . Noul flux, programat să fie lansat în august, țintește utilizatorii avansați care instalează aplicații Android din afara magazinelor oficiale (așa-numitul „sideloading”, adică instalare manuală a unui fișier APK), reducând riscul de programe malițioase și fraude. Google leagă schimbarea de amploarea înșelătoriilor online: pierderile globale din fraude au fost estimate la 442 miliarde de dolari anul trecut, conform Global Anti-Scam Alliance (GASA), citată în anunț. În acest context, compania încearcă să limiteze scenariile în care atacatorii conving victimele să instaleze rapid aplicații periculoase, sub pretextul unei urgențe. „Advanced Flow” introduce un proces unic, cu pași suplimentari care adaugă „fricțiune” înainte ca utilizatorul să poată instala aplicații de la dezvoltatori neverificați. Concret, utilizatorul trebuie să activeze modul pentru dezvoltatori din setări, să confirme că nu este ghidat de un atacator, să repornească telefonul și să se reautentifice, apoi să aștepte o zi și să confirme că modificările sunt legitime. După finalizare, utilizatorul poate permite instalarea aplicațiilor de la dezvoltatori neverificați pentru o săptămână sau pe termen nedefinit, iar Android va afișa un avertisment că aplicația provine de la un dezvoltator neverificat. „Acest flux este un proces unic pentru utilizatorii avansați – a fost conceput cu atenție pentru a preveni ca persoanele aflate în mijlocul unei tentative de fraudă să fie constrânse, prin tactici de presiune ridicată, să instaleze software malițios”, explică Google. Mecanismul este prezentat și ca o soluție de tranziție către cerințele de verificare a dezvoltatorilor, anunțate inițial în august anul trecut. Verificarea identității ar urma să devină obligatorie pentru toți editorii de aplicații Android, indiferent de canalul de distribuție; în caz contrar, instalarea aplicațiilor lor pe dispozitive Android certificate ar fi blocată. Deși Google a retras calendarul inițial după reacții negative din comunitate, compania spune că sistemul de verificare a identității rămâne în plan și, potrivit celui mai recent anunț, este programat pentru august 2026. [...]

Google înăsprește instalarea aplicațiilor din surse neverificate pe Android , iar utilizatorii care vor să descarce astfel de aplicații vor trebui să repornească telefonul și să aștepte 24 de ore. Măsura face parte dintr-un set mai amplu de politici prin care Google vrea să limiteze riscurile asociate aplicațiilor instalate din afara magazinelor oficiale. Conform El Economista , noile reguli impun verificarea dezvoltatorilor care distribuie aplicații, indiferent dacă acestea ajung la utilizatori prin Play Store, prin magazine alternative sau direct de pe paginile web ale dezvoltatorilor. Contextul este unul de securitate cibernetică: aplicațiile neoficiale sunt frecvent folosite ca vector de atac, putând include programe malițioase (viruși), mecanisme de furt de date personale și bancare sau costuri ascunse. Google încearcă astfel să reducă situațiile în care utilizatorii sunt convinși să instaleze rapid aplicații riscante, sub presiunea unor escroci. Pentru utilizatorii avansați și dezvoltatori, instalarea aplicațiilor neverificate rămâne posibilă, dar devine mai greu de făcut „din greșeală” sau sub constrângere. Procesul include activarea modului dezvoltator, repornirea dispozitivului, autentificarea (amprentă, recunoaștere facială sau cod PIN) și o perioadă de așteptare de 24 de ore înainte de descărcarea efectivă, urmată de confirmarea explicită a riscurilor printr-o notificare. Google justifică pauza de o zi prin nevoia de a verifica identitatea utilizatorului și de a întrerupe, în același timp, interacțiunea cu potențiali atacatori care ar putea ghida victima în timp real să dezactiveze protecțiile. Funcția poate fi activată pentru șapte zile sau pe termen nelimitat, în funcție de opțiunea utilizatorului, într-un compromis între libertatea tradițională a Android de a instala aplicații din surse externe și întărirea protecției împotriva amenințărilor în creștere. [...]

Scurgerea de la Anthropic dezvăluie Claude Mythos - un model AI care amplifică riscurile cibernetice continuă să ridice semne de întrebare serioase după ce mii de documente interne au devenit publice accidental, conturând imaginea celui mai avansat sistem dezvoltat până acum de companie. Informațiile apărute arată că noul model face parte dintr-o generație superioară, denumită Capybara, care depășește actuala gamă Opus, până recent vârful tehnologic al Anthropic . Performanțele tehnice indică un salt semnificativ, în special în domenii sensibile precum raționamentul complex, programarea și securitatea cibernetică. Comparativ cu Claude Opus 4.6, modelul ar obține rezultate superioare în testele de specialitate, ceea ce sugerează o accelerare a capabilităților AI într-un ritm dificil de anticipat chiar și pentru industrie. Aspectele cheie evidențiate de documentele scurse: creșteri consistente în analiza vulnerabilităților software; capacitate extinsă de automatizare a sarcinilor tehnice complexe; eficiență sporită în identificarea punctelor slabe din sisteme informatice. Totuși, progresul vine la pachet cu îngrijorări majore. Anthropic avertizează explicit asupra unor riscuri „fără precedent”, în special în zona securității IT, unde astfel de modele ar putea fi utilizate pentru a descoperi și exploata vulnerabilități mai rapid decât pot reacționa echipele defensive. Ca răspuns, compania ia în calcul o lansare limitată, destinată inițial organizațiilor specializate în securitate, pentru a permite adaptarea la noile amenințări. Contextul nu este pur teoretic. Un incident confirmat anterior arată că un grup afiliat statului chinez a folosit un instrument AI al Anthropic pentru a compromite aproximativ 30 de organizații din domenii sensibile, inclusiv financiar și guvernamental. Deși atacul a fost limitat în circa 10 zile, cazul evidențiază potențialul real de utilizare abuzivă a acestor tehnologii. Scurgerea de informații a fost provocată de o configurare greșită a unui sistem intern de publicare, care a expus aproximativ 3.000 de fișiere, inclusiv materiale nepublicate despre Claude Mythos . Incidentul a fost identificat de cercetători independenți și a atras atenția asupra unei ironii evidente: chiar o companie care avertizează asupra riscurilor AI a devenit vulnerabilă la propriile erori de securitate. Efecte imediate în piață: Domeniu Impact securitate cibernetică scăderi ale acțiunilor unor companii industrie AI creșterea clasificărilor de risc companii tehnologice accelerarea măsurilor de protecție În paralel, și alți jucători din industrie încep să eticheteze noile modele drept sisteme cu capabilități avansate în securitate cibernetică, semn că dezvoltarea AI intră într-o etapă mai sensibilă, unde beneficiile și riscurile evoluează simultan. [...]

Comisia Europeană investighează o breșă de securitate după ce un atacator a obținut acces la mediul său din cloud-ul Amazon, potrivit BleepingComputer . Publicația scrie că incidentul ar fi afectat cel puțin un cont AWS (Amazon Web Services) al instituției, deși executivul UE nu a anunțat public cazul. Amazon susține că problema nu a fost la nivelul infrastructurii sale, ci ține de contul compromis. „AWS nu a avut un incident de securitate, iar serviciile noastre au funcționat conform proiectării”, a declarat un purtător de cuvânt AWS pentru BleepingComputer, într-o actualizare publicată pe 27 martie. Surse familiarizate cu incidentul au declarat publicației că atacul a fost detectat rapid, iar echipa de răspuns la incidente de securitate cibernetică a Comisiei investighează în prezent. Până acum, Comisia Europeană nu a oferit detalii despre natura accesului neautorizat, impact sau măsurile luate. Atacatorul care și-a asumat responsabilitatea ar fi contactat BleepingComputer la începutul săptămânii și a susținut că a sustras peste 350 GB de date, inclusiv mai multe baze de date. Potrivit relatării, acesta nu a explicat metoda de compromitere, dar ar fi furnizat capturi de ecran ca dovadă a accesului la informații aparținând angajaților Comisiei și la un server de e-mail folosit de personal. În același timp, atacatorul ar fi afirmat că nu intenționează să șantajeze Comisia folosind datele, ci să le publice online ulterior. Incidentul vine după o altă breșă comunicată în februarie, descoperită pe 30 ianuarie, care a vizat platforma de administrare a dispozitivelor mobile utilizată pentru gestionarea echipamentelor personalului; acel caz ar părea legat de atacuri similare asupra altor instituții europene, exploatând vulnerabilități de tip „injectare de cod” (introducerea de comenzi malițioase într-o aplicație) în Ivanti Endpoint Manager Mobile. Contextul este completat de inițiative și măsuri recente la nivelul UE: Comisia a propus pe 20 ianuarie o nouă legislație de securitate cibernetică, iar săptămâna trecută Consiliul UE a sancționat trei companii chineze și iraniene pentru implicare în atacuri asupra infrastructurii critice a statelor membre, notează BleepingComputer. [...]

Apple pregătește o schimbare majoră pentru iPhone , după ce a devenit tot mai evident că soluțiile proprii de inteligență artificială nu pot ține pasul cu rivali precum OpenAI sau Google. Noua direcție, care ar urma să fie prezentată oficial la WWDC 2026, nu mai pune accent pe dezvoltarea unui AI superior intern, ci pe transformarea iPhone-ului într-un hub pentru mai multe servicii AI externe. Practic, compania vrea să integreze în iOS 27 un sistem de tip „Extensions”, care îți va permite să folosești ChatGPT, Gemini sau Claude direct prin Siri . În paralel, ar urma să existe și o secțiune dedicată în App Store pentru aceste servicii, un fel de magazin în magazin pentru aplicații AI. În loc să concureze frontal, Apple pare că preferă să devină platforma pe care rulează toate aceste soluții, păstrând în același timp comisionul clasic de până la 30% pentru abonamentele încheiate prin ecosistemul său. Un alt element important este faptul că Siri va fi reconstruită folosind tehnologia Gemini de la Google , ceea ce marchează o schimbare de abordare destul de rară pentru Apple. Compania, cunoscută pentru controlul strict asupra hardware-ului și software-ului, acceptă acum că experiența AI inițială trebuie să fie funcțională, chiar dacă nu este dezvoltată integral intern. Scopul este ca utilizatorii să nu simtă nevoia să înlocuiască imediat asistentul implicit. Mutarea vine după o perioadă în care Apple a fost criticată pentru întârzieri și funcții Apple Intelligence considerate sub așteptări. Reorganizarea echipei interne de AI din 2025 pare să fi dus la această recalibrare, iar noua strategie amintește de modelul App Store: Apple oferă propriile aplicații, dar permite alternativelor să prospere în același ecosistem. Diferența este că, de data asta, miza e mult mai mare. AI-ul nu mai e doar o aplicație, ci tinde să devină un strat fundamental al sistemului de operare. În acest context, decizia Apple de a deschide platforma către competitori poate schimba modul în care utilizatorii percep iPhone-ul: nu ca pe un dispozitiv cu un singur asistent, ci ca pe un punct central pentru mai multe tehnologii AI. [...]

Potrivit 444.hu , declarațiile oficiale despre un presupus spionaj nu sunt susținute de înregistrarea publicată , după ce guvernul ungar a difuzat fragmente din audierea unui tânăr informatician asociat cu partidul Tisza, cunoscut sub pseudonimul Gundalf. În spațiul public, premierul Viktor Orbán și ministrul de externe Péter Szijjártó au susținut că acesta ar fi recunoscut că a fost recrutat și instruit de ucraineni, inclusiv pentru acțiuni ostile. Totuși, analiza înregistrării de aproximativ 50 de minute arată că o astfel de recunoaștere explicită nu apare. Ce conține, de fapt, înregistrarea Din materialul video reiese că tânărul: a participat în trecut la cursuri online legate de securitate cibernetică, inclusiv în cadrul unui centru NATO din Tallinn; a fost voluntar în sprijinul infrastructurii IT ucrainene după izbucnirea războiului; a fost contactat de persoane necunoscute pentru o posibilă colaborare, dar spune că a refuzat. În niciun moment nu afirmă clar că ar fi fost recrutat, plătit sau instruit ca agent. Într-un pasaj ulterior, el sugerează doar că ar fi putut exista o tentativă de recrutare, fără a o confirma ca fiind reușită. Contextul mai larg al cazului Cazul celor doi informaticieni apropiați de Tisza a fost relatat anterior de investigații jurnalistice, care indică o posibilă operațiune de presiune asupra acestora. Potrivit acestor informații: li s-ar fi cerut să ofere acces la sistemele partidului; ar fi fost încurajați să saboteze infrastructura IT în perioada electorală; suspiciunile lor s-au îndreptat către servicii interne, nu externe. Autoritatea ungară de securitate susține însă că îi monitoriza de mai mult timp pentru presupuse legături externe. Reacții politice contradictorii Liderul Tisza, Péter Magyar, acuză guvernul că a publicat ilegal un material editat și că încearcă să construiască un caz politic. El afirmă că din aceeași înregistrare rezultă mai degrabă presiuni exercitate asupra unui tânăr de 19 ani decât o activitate de spionaj confirmată. În schimb, oficialii guvernamentali au prezentat cazul ca pe o dovadă a unei amenințări la adresa securității naționale, insistând asupra unei implicări ucrainene, fără ca aceasta să fie demonstrată clar în materialul publicat. Pe scurt: Cazul rămâne disputat, cu interpretări diametral opuse: autoritățile vorbesc despre o operațiune de spionaj, în timp ce analiza conținutului disponibil indică mai degrabă o tentativă neclară de recrutare și o serie de acuzații neconfirmate explicit. [...]