Știri
Știri din categoria Securitate cibernetică

Un audit de confidențialitate indică riscuri de amenzi de până la 5,8 miliarde de dolari (aprox. 26,7 miliarde lei) pentru companii după ce a constatat că semnalele legale de „renunțare” la urmărirea online sunt ignorate pe scară largă, potrivit unei analize publicate de Economica. Concluzia centrală: mecanismele care ar trebui să oprească instalarea cookie-urilor de urmărire nu sunt respectate consecvent, inclusiv în ecosisteme asociate unor giganți precum Google, Microsoft și Meta.
Auditul de Confidențialitate, realizat în martie 2026 de webXray, arată că, deși există Global Privacy Control (GPC) – un semnal prin care utilizatorul transmite că nu dorește să fie urmărit – multe site-uri și servicii îl ignoră și instalează în continuare cookie-uri de urmărire. Aproximativ jumătate dintre site-urile analizate nu ar respecta opțiunile utilizatorilor, iar problema este amplificată de funcționarea defectuoasă a bannerelor de consimțământ pentru cookie-uri în numeroase cazuri.
Într-un articol de specialitate citat de Economica, publicat de cybersecuritynews.com, se arată că 194 de servicii de publicitate online setează cookie-uri de urmărire chiar și după ce utilizatorii invocă explicit GPC. Aceleași constatări sunt descrise drept o „neconformitate la scară industrială” cu California Consumer Privacy Act (CCPA), în condițiile în care 55% dintre site-urile auditate ar seta cookie-uri publicitare în pofida opțiunilor de renunțare.
Un alt punct sensibil ține de platformele de gestionare a consimțământului (CMP – instrumente care colectează și transmit opțiunile utilizatorilor privind cookie-urile). Studiul menționează că majoritatea bannerelor de cookie-uri nu reușesc să protejeze utilizatorii, iar unele dintre cele certificate oficial de Google ar eșua frecvent în a împiedica setarea cookie-urilor după opțiunea de „nu urmări”.
Potrivit cercetării citate, ratele de eșec la „option-out” (renunțare) pentru trei furnizori CMP certificați de Google, testați de webXray, au variat între 77% și 91%. În acest context, analiza indică faptul că situația ar putea duce la „amenzi uriașe”, estimate până la 5,8 miliarde de dolari (aprox. 26,7 miliarde lei), și readuce în prim-plan riscurile legate de protecția datelor personale în mediul online.
Dincolo de potențialul financiar, concluziile sugerează un risc operațional: companiile care se bazează pe lanțuri complexe de publicitate online (site-uri, furnizori de reclame, instrumente de consimțământ) pot rămâne expuse dacă mecanismele de „opt-out” nu sunt implementate și verificate efectiv, chiar și atunci când utilizatorul a dezactivat urmărirea.
Recomandate

Atacatorii nord-coreeni mizează pe „angajări” false pentru a infecta Mac-uri din companii și a fura criptomonede , iar lanțul de infectare se bazează pe inginerie socială și o aplicație care imită Zoom, potrivit TechRadar , care citează o analiză a experților Microsoft. Gruparea descrisă de Microsoft ca Sapphire Sleet (cunoscută și ca APT38) ar viza afaceri din Occident cu malware de tip „infostealer” (care fură date), cu scopul de a obține criptomonede. Analiștii Microsoft susțin că activitatea ar fi în desfășurare „cel puțin din 2020” și că folosește una dintre tehnicile recurente ale grupării: oferte de job false. Cum funcționează atacul: recrutare fictivă și „Zoom” fals Schema pornește de la construirea unei aparențe credibile pe rețele sociale: companii inexistente, „recruiteri”, anunțuri de angajare și alte elemente menite să facă abordarea să pară legitimă. Țintele sunt contactate prin e-mail sau canale sociale și li se propune un job, inclusiv cu promisiuni de compensații atractive. În etapa următoare, „recruiterii” cer victimei să intre într-un apel video, însă aplicația folosită nu ar fi Zoom, ci o versiune falsă, malițioasă, care instalează pe dispozitiv un infostealer. De ce contează pentru companii: perimetrul tehnic e ocolit prin oameni Într-o declarație pentru The Register , Sherrod DeGrippo, director general pentru informații despre amenințări la Microsoft, explică de ce atacatorii preferă să „atace omul”, nu sistemul: „Ingineria socială le permite atacatorilor să ocolească perimetrele întărite convingând utilizatorii să acționeze în numele lor, transformând un om în vulnerabilitate. Este ieftină, greu de „peticit” și se scalează bine.” „Utilizatorii sunt condiționați să accepte interacțiuni de suport la distanță, precum descărcarea de instrumente, urmarea instrucțiunilor, apăsarea de ferestre de confirmare. Atacatorii exploatează această familiaritate pentru a face acțiunile malițioase să pară de rutină, reducând scepticismul victimei în momentul critic al compromiterii.” Din perspectivă operațională, mesajul este că riscul nu se limitează la „un malware pe Mac”, ci la un scenariu în care un angajat poate fi convins să instaleze singur software malițios, în afara fluxurilor standard de aprobare IT. Ce s-a schimbat pe macOS: protecții automate la nivel de platformă Campania ar viza utilizatori macOS, iar Microsoft spune că a contactat Apple, care a adăugat „protecții la nivel de platformă” pentru a detecta și bloca malware-ul și infrastructura asociată. Actualizările ar fi fost livrate automat, astfel încât utilizatorii nu ar trebui să intervină manual. Pentru organizații, asta reduce o parte din risc, dar nu elimină vectorul principal descris în material: convingerea utilizatorilor să instaleze o aplicație „de lucru” care, în realitate, este un fals. Contextul indică faptul că măsurile tehnice trebuie dublate de controale interne privind instalarea de aplicații și de proceduri clare pentru interacțiuni de tip recrutare/colaborare la distanță. [...]
Google mută o componentă critică a modemului Pixel 10 pe Rust, reducând riscul de atacuri „din memorie” – o schimbare cu impact operațional direct asupra securității, pe care restul producătorilor Android ar avea motive să o copieze, potrivit BGR . Modemul este una dintre cele mai sensibile piese dintr-un telefon: rulează cod complex (în cazul firmware-ului de modem Pixel, „zeci de megabytes” de cod executabil scris în C și C++), iar aceste limbaje cresc probabilitatea apariției erorilor de gestionare a memoriei. Astfel de probleme pot duce la vulnerabilități critice, inclusiv atacuri de tip „buffer overflow” (depășirea limitelor unui buffer, care poate permite executarea de cod nedorit). În aprilie 2026, Google a explicat pe Google’s Security Blog că a întărit măsurile proactive de securitate pe Pixel 10 prin integrarea „unui parser DNS (Domain Name System) scris în Rust, sigur din perspectiva memoriei, în firmware-ul modemului”. Ideea centrală: folosirea Rust pentru parserul DNS din baseband (componenta care gestionează comunicațiile celulare) reduce clasa de vulnerabilități legate de memorie și, implicit, scade semnificativ riscurile de securitate în modem. De ce contează pentru restul ecosistemului Android Un detaliu important subliniat în material este că modemul are, practic, propriul „sistem de operare”, iar protecțiile din sistemul principal al telefonului nu sunt suficiente pentru a-l apăra în toate scenariile. Google spune că a observat un interes în creștere pentru modemurile celulare atât din partea atacatorilor, cât și a cercetătorilor, iar faptul că acestea pot fi exploatate de la distanță ridică miza pentru întreaga piață Android. BGR amintește și un exemplu intern relevant: Project Zero (echipa Google de cercetare în securitate) a reușit la un moment dat să obțină execuție de cod de la distanță pe modemuri Pixel prin internet, ceea ce indică nivelul de expunere al acestei suprafețe de atac. Context: trecerea treptată la Rust și argumentul „limbajelor sigure” Google începuse deja să abordeze vulnerabilitățile de tip „memory-safety” în firmware-ul modemului prin corecții aplicate începând cu Pixel 9 (2024), însă Pixel 10 duce abordarea mai departe prin înlocuirea unei componente concrete cu una scrisă în Rust. Mișcarea se înscrie într-o strategie mai amplă: Google a anunțat în 2021 suport pentru Rust în dezvoltarea Android, ca alternativă la C și C++. Compania descrie direcția drept o abordare de „Safe Coding”, adică înlocuirea treptată a limbajelor considerate „nesigure din perspectiva memoriei” cu opțiuni „memory-safe”, precum Rust. Într-o actualizare din 2025, publicată tot pe Google’s Security Blog , compania a susținut că strategia a redus ponderea vulnerabilităților de tip memory-safety sub 20% din total, „pentru prima dată”, și că a accelerat livrarea de cod prin reducerea timpului de revizuire. Presiune și din zona instituțională Materialul notează că vulnerabilitățile legate de memorie sunt printre cele mai exploatate și pot fi folosite inclusiv pentru spionaj. În acest context, BGR amintește că National Security Agency a emis în 2022 un ghid care recomandă folosirea limbajelor „memory-safe” acolo unde este posibil, pentru a limita astfel de riscuri; documentul este disponibil pe site-ul National Security Agency . Separat, publicația menționează și un exemplu din tabăra Apple: compania ar fi introdus o funcție numită „Memory Integrity Enforcement” pe iPhone 17 și iPhone Air, într-un efort de a reduce riscurile asociate spyware-ului, conform unui alt articol BGR: Apple stepped up its security game with the iPhone 17 series and iPhone Air . Ce urmează Din informațiile prezentate, schimbarea de pe Pixel 10 este un exemplu de „întărire” a unei zone istorice de risc (baseband/modem) printr-o intervenție țintită: înlocuirea unei componente expuse (parserul DNS) cu una scrisă într-un limbaj proiectat să prevină erori de memorie. Dacă abordarea se generalizează, impactul ar putea fi o scădere a vulnerabilităților critice exploatabile de la distanță în ecosistemul Android, însă BGR nu indică un calendar sau angajamente similare din partea altor producători. [...]

Google își întărește apărarea împotriva recenziilor false și a editărilor suspecte pe Google Maps , într-o mișcare cu impact direct asupra reputației și operațiunilor comercianților care depind de vizibilitatea din platformă, potrivit Google . Compania spune că noile protecții vizează atât oprirea „scam”-urilor (înșelătorii) legate de recenzii, cât și blocarea mai rapidă a modificărilor neconforme ale profilurilor de business, înainte ca acestea să devină publice. În spatele acestor schimbări este presiunea volumelor: comunitatea a publicat peste 1 miliard de recenzii și a propus 80 de milioane de actualizări (program, date de contact și altele) doar în 2025, ceea ce face ca abuzurile să aibă efecte rapide și la scară mare asupra companiilor listate. Trei măsuri care schimbă modul în care sunt apărate profilurile de business Prima direcție este oprirea fraudelor din zona recenziilor înainte să producă pagube. Google afirmă că și-a îmbunătățit sistemele pentru a identifica mai repede tipare noi de abuz, inclusiv tentative de a cere bani în schimbul eliminării unor recenzii false de o stea. Când detectează un val brusc de recenzii de tip spam, compania spune că poate interveni printr-un set de acțiuni operaționale: eliminarea conținutului fals; pauzarea temporară a recenziilor noi pe profil; alertarea proprietarului Business Profile; afișarea unui banner de notificare pentru consumatori, cu motivul pentru care contribuțiile sunt oprite temporar. Aceste protecții „se implementează la nivel global în următoarele săptămâni”, potrivit companiei. A doua măsură ține de editările propuse pentru locații și denumiri. Google spune că folosește acum modelele Gemini pentru a „prinde” mai rapid editările nefolositoare și pentru a bloca sugestiile care încalcă politicile înainte să fie publicate, inclusiv cele care introduc comentarii sociale sau politice cu nuanțe locale. Implementarea este „în derulare” la nivel global pe Android, iOS și desktop. A treia schimbare vizează controlul pe care îl au proprietarii asupra propriilor profiluri. Începând din această lună, Google anunță alerte proactive prin e-mail pentru proprietarii verificați și activi, astfel încât aceștia să poată revizui editările importante ale Business Profile înainte ca ele să apară public. De ce contează pentru companii: reputație, trafic și costuri de gestionare Pentru afacerile locale, recenziile și informațiile din Google Maps influențează direct decizia de cumpărare și fluxul de clienți. Măsurile descrise de Google mută o parte din „lupta” cu abuzurile mai devreme în lanț (blocare înainte de publicare) și adaugă un mecanism de control pentru proprietari (alerte prin e-mail), ceea ce poate reduce timpul și costurile administrative asociate cu corectarea informațiilor sau cu gestionarea crizelor de reputație generate de recenzii false. Bilanț 2025: amploarea moderării și a abuzurilor Google leagă noile măsuri de rezultatele din 2025, când spune că: a blocat sau eliminat peste 292 de milioane de recenzii care încălcau politicile și a publicat peste 1 miliard de recenzii „utile”; a blocat 79 de milioane de editări inexacte sau neverificate; a impus restricții de postare pentru peste 782.000 de conturi care încălcau politicile și a eliminat peste 13 milioane de profiluri de business false. Compania susține că investițiile continue în aceste sisteme ar trebui să le permită proprietarilor să se concentreze pe clienți, cu riscuri mai mici ca reputația lor din Maps să fie afectată de abuzuri. [...]

Vercel confirmă o breșă cu acces neautorizat la sisteme interne , iar incidentul ridică riscuri operaționale pentru clienți prin posibila expunere a „secretelor” folosite în aplicații (chei și tokenuri), potrivit Bleeping Computer . Platforma de dezvoltare și găzduire în cloud, cunoscută inclusiv pentru Next.js, spune într-un buletin de securitate că a identificat „un incident de securitate care a implicat acces neautorizat la anumite sisteme interne Vercel” și că a fost afectat „un subset limitat” de clienți. Compania afirmă că investighează, a angajat experți în răspuns la incidente, a notificat autoritățile și va actualiza informațiile pe măsură ce ancheta avansează. Vercel susține că serviciile sale „nu au fost afectate” și că lucrează direct cu clienții impactați. Ca măsuri de protecție, compania recomandă clienților să își revizuiască variabilele de mediu (configurări care pot include parole, chei și alte date sensibile), să folosească funcția de „variabile de mediu sensibile ” și să rotească secretele dacă este necesar. Buletinul de securitate al companiei este disponibil aici: Vercel , iar documentația pentru funcția menționată: Vercel . Ce susțin atacatorii și ce rămâne neconfirmat Dezvăluirea vine după ce un actor de amenințare care pretinde că este „ShinyHunters” a postat pe un forum că ar fi compromis Vercel și că ar vinde acces la date ale companiei. Totuși, aceeași sursă notează că actori asociați unor atacuri recente atribuite grupării ShinyHunters au negat că ar fi implicați în acest incident. Atacatorul a afirmat că ar vinde, între altele, chei de acces, cod sursă și date din baze de date, precum și acces la implementări interne și chei API. În postare apare și un fragment prezentat drept „dovadă”, care menționează tokenuri NPM și GitHub. Atacatorul a mai distribuit un fișier text cu informații despre angajați Vercel, descris ca având 580 de înregistrări (nume, adrese de e-mail Vercel, status de cont și marcaje temporale de activitate), plus o captură de ecran care ar părea să provină dintr-un tablou de bord intern Vercel Enterprise. Publicația precizează că nu a putut confirma independent autenticitatea datelor sau a capturii. Miza pentru clienți: rotația „secretelor” și controlul accesului Din perspectiva impactului operațional, recomandarea de a revizui variabilele de mediu și de a roti secretele indică un risc tipic în astfel de incidente: dacă tokenurile sau cheile au fost expuse, ele pot fi folosite pentru acces neautorizat la servicii și fluxuri de livrare software (de exemplu, publicare de pachete, acces la depozite de cod sau la API-uri). În mesaje distribuite pe Telegram, atacatorul a mai susținut că ar fi discutat cu Vercel despre o presupusă cerere de răscumpărare de 2 milioane de dolari (aprox. 9 milioane lei). Bleeping Computer spune că a cerut companiei clarificări, inclusiv dacă au fost expuse date sensibile sau credențiale și dacă există negocieri cu atacatorii, urmând să actualizeze informațiile dacă primește un răspuns. [...]

iOS 26.4.1 va activa automat o funcție de securitate pe iPhone , o schimbare care mută protecția din zona „opțională” în cea de setare implicită și poate reduce riscul ca utilizatorii să rămână expuși din neatenție, potrivit CNET . Din informațiile disponibile în materialul sursă, actualizarea iOS 26.4.1 este prezentată ca urmând să pornească automat această funcție de securitate, fără ca utilizatorul să o activeze manual. Detaliile despre funcția exactă și condițiile în care se aplică nu pot fi confirmate din textul furnizat (extrasul este trunchiat și nu include conținutul articolului, ci în principal elemente de navigare ale site-ului). De ce contează: securitatea „by default” reduce erorile de utilizare Trecerea la activare automată are un impact operațional direct: scade dependența de setările făcute de utilizator și, implicit, probabilitatea ca un iPhone să rămână cu o protecție importantă dezactivată. În practică, astfel de modificări tind să crească nivelul minim de securitate la scară largă, mai ales în rândul utilizatorilor care nu își ajustează setările după instalarea telefonului. Ce se știe și ce rămâne neclar Pe baza informațiilor furnizate în input, se pot reține doar următoarele: iOS 26.4.1 va activa automat „o funcție de securitate” pe iPhone; schimbarea este prezentată de CNET ca relevantă pentru utilizatori. Nu reiese din extras: numele funcției; dacă activarea automată se aplică tuturor modelelor compatibile sau doar unor dispozitive/versiuni; dacă utilizatorul va putea dezactiva ulterior funcția și în ce condiții; calendarul exact al lansării. La ce să fie atenți utilizatorii Până la clarificarea detaliilor din articolul complet, utilizatorii pot trata informația ca pe un semnal că o viitoare actualizare ar putea modifica setări de securitate fără intervenție manuală. Pentru cei care gestionează flote de iPhone (companii, instituții), astfel de schimbări pot necesita verificarea politicilor interne și a compatibilității cu aplicațiile sau regulile de administrare a dispozitivelor. [...]

Administrația SUA pregătește accesul unor agenții federale la o versiune „modificată” a modelului Claude Mythos , deși Pentagonul îl tratase anterior ca „risc de securitate” , într-o mișcare care mută discuția din zona „dacă” în zona „cum” se poate face o implementare sigură a unui model cu capabilități avansate de atac și apărare cibernetică, potrivit ITmedia . Casa Albă ar urma să permită utilizarea Mythos în mai multe instituții federale, dar nu în forma sa originală, ci printr-o variantă cu limitări și „garduri de protecție” înainte de integrarea în sisteme guvernamentale. În paralel, administrația a avut o întâlnire discretă cu CEO-ul Anthropic, Dario Amodei, iar Biroul pentru Management și Buget (OMB) lucrează la măsuri de control pentru această implementare. Ce se pregătește în administrația federală Conform informațiilor citate în material (dintr-un memoriu intern consultat de Bloomberg), CIO-ul federal Gregory Barbaccia a transmis în această săptămână o solicitare către responsabilii tehnici și de securitate din mai multe departamente, cerându-le să se pregătească pentru pașii următori. Mesajul nu promite explicit deschiderea accesului și nu include un calendar, menționând doar că vor urma detalii „în următoarele săptămâni”. Lista instituțiilor vizate indică miza operațională: notificările ar fi ajuns la Departamentul Apărării, Trezorerie, Comerț, Securitate Internă, Justiție și Departamentul de Stat — zone legate de securitate națională, infrastructuri critice, stabilitate financiară și aplicarea legii peste granițe. De ce „versiune modificată” și nu modelul integral În logica descrisă în material, Mythos nu este tratat ca un instrument obișnuit de tip software livrat ca serviciu (SaaS), ci ca o capabilitate care poate accelera atât apărarea, cât și atacul. De aici și ideea unei versiuni adaptate pentru guvern. „Modificarea” ar însemna, cel puțin, două straturi de constrângeri: limitări tehnice și de acces : ce funcții pot fi apelate, ce acțiuni sunt blocate, ce jurnalizare (loguri) este obligatorie; limitări de utilizare : încadrerea strictă în scopuri defensive — identificare de vulnerabilități, întărire de sisteme, evaluări de securitate. Context: Mythos, între utilitate defensivă și risc sistemic Anthropic poziționează Mythos în cadrul Project Glasswing (lansat pe 7 aprilie) ca un model de vârf destinat protejării „celui mai critic software” la nivel global. În același cadru, compania susține că modelul ar fi identificat „mii” de vulnerabilități de tip zero-day (necunoscute anterior) în infrastructuri critice și că accesul este, deocamdată, limitat (Gated Research Preview). Printre participanții inițiali menționați se află AWS, Apple, Google, JPMorgan, Microsoft, Nvidia, Palo Alto Networks și Linux Foundation, alături de „peste 40” de organizații cu acces limitat. Anthropic a anunțat și sprijin sub formă de credite de utilizare și donații, în cadrul acestui program. În același timp, îngrijorările au depășit zona tehnică. Materialul notează că, la începutul lunii aprilie, secretarul Trezoreriei Scott Bessent și președintele Rezervei Federale, Jerome Powell, ar fi convocat bănci mari pentru a discuta riscurile generate de astfel de modele, tratate ca potențială temă de risc sistemic, nu doar ca dispută punctuală în jurul unei companii. Contradicția din interiorul guvernului: Pentagonul vs. agențiile civile Deși Casa Albă pregătește accesul pentru agenții federale, relația cu Departamentul Apărării rămâne tensionată. Materialul afirmă că Pentagonul a clasificat Anthropic drept „risc de lanț de aprovizionare” și a cerut companiilor care lucrează cu armata să elimine software-ul Anthropic din fluxurile relevante; compania nu ar putea participa la contracte ale Pentagonului, dar ar putea lucra cu alte instituții în timp ce litigiul continuă. În schimb, potrivit Axios (citat în material), agenții civile precum Energie și Trezorerie ar fi mai interesate de utilizarea modelului pentru prioritizarea vulnerabilităților din rețele reale — de la rețeaua electrică la sisteme financiare și infrastructuri locale. Ce se schimbă, de fapt: de la „riscuri AI” la „securitatea implementării” Miza principală, așa cum reiese din material, este schimbarea de accent în politicile publice: de la controlul resurselor (cipuri, putere de calcul, exporturi, siguranța antrenării) către siguranța implementării în sisteme sensibile. În această logică, întrebările devin operaționale și de guvernanță: cine primește acces primul, cât de adânc intră modelul în infrastructură și cine răspunde dacă apar incidente. Pentru moment, semnalul de la Washington este că va încerca să „introducă” mai întâi modelul într-un cadru de reguli și limitări (versiunea modificată și măsurile OMB), înainte de o extindere efectivă la scară largă în agenții. [...]