Știri
Știri din categoria Securitate cibernetică

Administrația SUA pregătește accesul unor agenții federale la o versiune „modificată” a modelului Claude Mythos, deși Pentagonul îl tratase anterior ca „risc de securitate”, într-o mișcare care mută discuția din zona „dacă” în zona „cum” se poate face o implementare sigură a unui model cu capabilități avansate de atac și apărare cibernetică, potrivit ITmedia.
Casa Albă ar urma să permită utilizarea Mythos în mai multe instituții federale, dar nu în forma sa originală, ci printr-o variantă cu limitări și „garduri de protecție” înainte de integrarea în sisteme guvernamentale. În paralel, administrația a avut o întâlnire discretă cu CEO-ul Anthropic, Dario Amodei, iar Biroul pentru Management și Buget (OMB) lucrează la măsuri de control pentru această implementare.
Conform informațiilor citate în material (dintr-un memoriu intern consultat de Bloomberg), CIO-ul federal Gregory Barbaccia a transmis în această săptămână o solicitare către responsabilii tehnici și de securitate din mai multe departamente, cerându-le să se pregătească pentru pașii următori. Mesajul nu promite explicit deschiderea accesului și nu include un calendar, menționând doar că vor urma detalii „în următoarele săptămâni”.
Lista instituțiilor vizate indică miza operațională: notificările ar fi ajuns la Departamentul Apărării, Trezorerie, Comerț, Securitate Internă, Justiție și Departamentul de Stat — zone legate de securitate națională, infrastructuri critice, stabilitate financiară și aplicarea legii peste granițe.
În logica descrisă în material, Mythos nu este tratat ca un instrument obișnuit de tip software livrat ca serviciu (SaaS), ci ca o capabilitate care poate accelera atât apărarea, cât și atacul. De aici și ideea unei versiuni adaptate pentru guvern.
„Modificarea” ar însemna, cel puțin, două straturi de constrângeri:
Anthropic poziționează Mythos în cadrul Project Glasswing (lansat pe 7 aprilie) ca un model de vârf destinat protejării „celui mai critic software” la nivel global. În același cadru, compania susține că modelul ar fi identificat „mii” de vulnerabilități de tip zero-day (necunoscute anterior) în infrastructuri critice și că accesul este, deocamdată, limitat (Gated Research Preview).
Printre participanții inițiali menționați se află AWS, Apple, Google, JPMorgan, Microsoft, Nvidia, Palo Alto Networks și Linux Foundation, alături de „peste 40” de organizații cu acces limitat. Anthropic a anunțat și sprijin sub formă de credite de utilizare și donații, în cadrul acestui program.
În același timp, îngrijorările au depășit zona tehnică. Materialul notează că, la începutul lunii aprilie, secretarul Trezoreriei Scott Bessent și președintele Rezervei Federale, Jerome Powell, ar fi convocat bănci mari pentru a discuta riscurile generate de astfel de modele, tratate ca potențială temă de risc sistemic, nu doar ca dispută punctuală în jurul unei companii.
Deși Casa Albă pregătește accesul pentru agenții federale, relația cu Departamentul Apărării rămâne tensionată. Materialul afirmă că Pentagonul a clasificat Anthropic drept „risc de lanț de aprovizionare” și a cerut companiilor care lucrează cu armata să elimine software-ul Anthropic din fluxurile relevante; compania nu ar putea participa la contracte ale Pentagonului, dar ar putea lucra cu alte instituții în timp ce litigiul continuă.
În schimb, potrivit Axios (citat în material), agenții civile precum Energie și Trezorerie ar fi mai interesate de utilizarea modelului pentru prioritizarea vulnerabilităților din rețele reale — de la rețeaua electrică la sisteme financiare și infrastructuri locale.
Miza principală, așa cum reiese din material, este schimbarea de accent în politicile publice: de la controlul resurselor (cipuri, putere de calcul, exporturi, siguranța antrenării) către siguranța implementării în sisteme sensibile. În această logică, întrebările devin operaționale și de guvernanță: cine primește acces primul, cât de adânc intră modelul în infrastructură și cine răspunde dacă apar incidente.
Pentru moment, semnalul de la Washington este că va încerca să „introducă” mai întâi modelul într-un cadru de reguli și limitări (versiunea modificată și măsurile OMB), înainte de o extindere efectivă la scară largă în agenții.
Recomandate

O pană globală Starlink a lăsat 24 de nave fără echipaj ale Marinei SUA fără control timp de aproape o oră, expunând un risc operațional major al dependenței Pentagonului de o infrastructură comercială unică , potrivit TechRadar , care citează o relatare Reuters și documente interne ale Marinei. Incidentul a avut loc în timpul unor teste desfășurate în august anul trecut, în largul coastei Californiei. Conform Reuters, cele 24 de ambarcațiuni autonome (descrise ca „bărci rapide fără scaune”) au rămas „plutind” în derivă pentru cea mai mare parte a unei ore, după ce o pană globală a afectat rețeaua de internet prin satelit Starlink. Ce arată testele: vulnerabilități de conectivitate și limitări la operare în „roi” Problemele nu s-ar fi limitat la acel episod. În săptămânile premergătoare penei din august, testele ar fi indicat o conectivitate intermitentă, iar în aprilie 2025 alte exerciții ale Marinei SUA, care au implicat atât nave fără echipaj, cât și drone aeriene, ar fi fost perturbate deoarece Starlink „s-a chinuit să ofere o conexiune solidă” în condițiile unui necesar mare de lățime de bandă, generat de numărul de platforme implicate. Reuters notează că un raport al Marinei a consemnat explicit limita apărută la utilizarea simultană a mai multor vehicule: „Dependența de Starlink a expus limitări sub încărcare cu mai multe vehicule.” În același timp, sursa menționează că Starlink nu a fost singurul punct de eșec: au existat și probleme legate de radiourile folosite, precum și de un sistem de rețea furnizat de Viasat. De ce contează: dependență de un furnizor comercial greu de înlocuit Miza operațională este că astfel de sisteme trebuie să rămână robuste și fiabile dincolo de faza de testare, mai ales dacă sunt folosite în contexte reale. TechRadar punctează, pe baza relatării Reuters, că Starlink este atractiv pentru guvernul SUA deoarece este un serviciu relativ ieftin și disponibil comercial, susținut de o constelație de aproximativ 10.000 de sateliți pe orbită joasă (LEO – sateliți aflați la altitudini mai mici, care reduc latența comunicațiilor). În material este citat Clayton Swope, director adjunct al Aerospace Security Project (Center for Strategic and International Studies) , care argumentează că, fără Starlink, guvernul SUA nu ar avea acces la o constelație globală de comunicații pe orbită joasă. Tot acolo, expertul Bryan Clark (Hudson Institute) rezumă compromisul acceptat în practică: „Accepți aceste vulnerabilități pentru beneficiile pe care ți le oferă omniprezența [Starlink].” Alternativele: există, dar nu la aceeași scară (încă) TechRadar ridică întrebarea alternativelor, dar concluzia desprinsă din exemplul invocat este că opțiunile comparabile ca amploare sunt limitate. Ca reper, publicația indică proiectul Amazon de internet prin satelit, prezentat ca rival al Starlink: serviciul era așteptat „la final de 2025”, însă disponibilitatea este menționată acum pentru „mijlocul lui 2026”. În plus, TechRadar citează Engadget, care a relatat că Amazon viza 1.600 de sateliți pe orbită până în iulie 2026, dar acum ar estima „mai puțin de jumătate” din acest nivel, în jur de 700, până atunci. În prezent, ar avea 241 de sateliți operaționali, mult sub scara Starlink. Reacții oficiale: fără comentarii Potrivit Reuters, Pentagonul nu a oferit răspunsuri la întrebările despre testele cu drone, iar Marina SUA și SpaceX au refuzat să comenteze. [...]

ANAF avertizează că o nouă schemă de „ vishing ” poate duce la furt de date personale și financiar-bancare , după ce infractorii falsifică aparența unor apeluri venite din partea Fiscului, folosind inclusiv informații publice pentru a părea credibili, potrivit Biziday . Agenția Națională de Administrare Fiscală arată că, în timpul acestor apeluri, sunt folosite „date și nume publicate pe portalul anaf.ro”, însă numerele de telefon de pe care se sună „nu aparțin instituției”. Ținta este obținerea de informații sensibile, sub pretextul că apelantul ar fi inspector al Direcției Generale Antifraudă Fiscală . „Inspectorii ANAF Antifraudă NU solicită telefonic date personale sau financiar-bancare”. Ce ar trebui să facă cei contactați ANAF recomandă să nu fie divulgate informații către interlocutori necunoscuți și îi îndeamnă pe cei care au primit astfel de apeluri să depună o sesizare la adresa www.anaf.ro/asistpublic . În sesizare ar trebui incluse, dacă sunt disponibile, date observabile în timpul tentativei, precum: numărul de telefon de la care a fost primit apelul; data și ora apelului; caracteristici ale vocii apelantului, care susține că reprezintă ANAF. Agenția precizează că aceste observații și indicii vor fi transmise mai departe organelor de cercetare penală. [...]

Declarația președintelui Nicușor Dan ridică miza reglementării și a controlului democratic asupra capacităților cyber ale serviciilor , într-un moment în care numirea conducerilor acestora întârzie, potrivit G4Media . Într-un interviu la Europa FM, Nicușor Dan a fost întrebat când va numi șefii serviciilor secrete. El a spus că speră „în curând” și a susținut că „serviciile au continuat să funcționeze”, adăugând că „pe zona cyber au avut un sprijin decisiv în alegerile din Republica Moldova”. „Sper în curând. Serviciile au continuat să funcționeze. Pe zona cyber au avut un sprijin decisiv în alegerile din Republica Moldova.” De ce contează: cyber, influență externă și responsabilitate instituțională Afirmația vine pe fondul preocupărilor legate de interferențe externe în procese electorale, în special prin manipulări online. Înaintea alegerilor parlamentare din septembrie 2025 din Republica Moldova, Andrew Wilson, Senior Policy Fellow la ECFR, avertiza că Rusia „intervine la un nivel fără precedent” și că a investit „resurse uriașe” în manipulări online „adesea invizibile”, în timp ce autoritățile moldovenești „nu pot decât să încerce să țină pasul”, conform materialului citat. Wilson mai arăta că obiectivul Rusiei ar fi crearea unei „zone tampon” de state la vest de Ucraina, care să submineze sprijinul global pentru Kiev, iar Republica Moldova ar fi „o piesă valoroasă” în această strategie. Context: alegerile din Republica Moldova Alegerile parlamentare din septembrie 2025 din Republica Moldova au fost câștigate de PAS, partidul președintei Maia Sandu, mai notează publicația. Din informațiile disponibile în articol nu rezultă detalii despre natura exactă a „sprijinului decisiv” invocat de Nicușor Dan (ce instituții au fost implicate, ce tip de operațiuni cyber au fost derulate sau în baza cărui cadru de cooperare), iar declarația rămâne la nivel general. [...]

Agenții OpenClaw pot produce daune operaționale rapide dacă rulează cu permisiuni prea largi , iar un exemplu dintr-un test intern arată cum un agent a șters în masă sute de e-mailuri în loc să „confirme înainte de a acționa”, potrivit TechRadar . Mesajul pentru companii este pragmatic: cadrele de „AI agentic” (adică sisteme care pot executa acțiuni în aplicații și pe sistem) nu vin, de regulă, cu securitate „din fabrică”, iar riscul se mută direct în configurarea și controlul de zi cu zi. OpenClaw, descris ca un cadru folosit pentru a construi astfel de agenți, cere acces extins la sistem pentru a rula comenzi, a gestiona fișiere și a controla browsere, ceea ce mărește „suprafața de atac” (numărul de puncte prin care poate apărea o breșă). În paralel cu creșterea rapidă a adopției, publicația notează și tipuri de incidente asociate implementărilor neprotejate: scurgeri de parole, extensii false care distribuie viruși și stocare deficitară a informațiilor sensibile. De ce contează pentru operațiuni și risc Cazul e-mailurilor șterse în masă ilustrează o problemă practică: instrucțiunile vagi de tipul „confirmă înainte să acționezi” pot eșua, iar un agent cu drepturi de scriere/ștergere poate produce pagube imediat (pierdere de date, întreruperi de activitate, incidente de securitate). În plus, odată ce un agent primește consimțăminte OAuth (autorizări pentru acces la conturi și servicii), acestea se pot extinde în timp, inclusiv prin schimbări de configurare greu de observat. Patru măsuri recomandate înainte de implementare TechRadar sintetizează patru practici care reduc riscul, fără a depinde de „buna purtare” a agentului: Permisiuni minime (principiul „least privilege”) : acordați strict accesul necesar sarcinii. Un agent care rezumă e-mailuri are nevoie de citire, nu de ștergere. Verificați atent permisiunile cerute la aprobările OAuth. Credențiale dedicate, nu tokenuri personale : folosiți chei API/conturi de serviciu/parole de aplicație (credite separate, limitate ca drepturi) și rotiți-le regulat, pentru a evita ca agentul să moștenească accesul complet al unui utilizator. Extindere graduală a responsabilităților : începeți cu sarcini cu miză mică (de exemplu, analiză de jurnale sau redactare), apoi creșteți complexitatea. Testați explicit cum reacționează la cereri în afara scopului sau fără permisiuni. Monitorizare din prima zi : folosiți instrumente de observabilitate pentru a detecta apeluri „neobișnuite” către unelte, transferuri de date în afara tiparelor și pentru auditarea periodică a acțiunilor și credențialelor agentului. „Confirmă înainte de a acționa” nu este un control suficient Publicația argumentează că formulările generale sunt greu de verificat și duc la comportament inconsistent. În loc, recomandarea este să fie impuse constrângeri măsurabile , de tipul: „nu șterge, nu muta și nu modifica nimic fără să afișezi lista schimbărilor propuse și fără aprobarea mea explicită”. Chiar și așa, avertismentul central rămâne: sistemele sunt probabilistice și pot ignora instrucțiuni. De aceea, pentru acțiuni cu impact (ștergere de date, expunere de chei API, transmitere de informații sensibile), organizațiile ar trebui să facă rezultatul nedorit structural imposibil — de exemplu, prin revocarea drepturilor de ștergere la nivel de cont sau prin păstrarea secretelor într-un „secrets manager” la care agentul nu are acces. Materialul este publicat în canalul „Expert Insights” al TechRadarPro, iar opiniile aparțin autorului, conform notei editoriale din articol. [...]

O pană globală Starlink a oprit timp de aproape o oră operațiuni cu drone maritime ale SUA , expunând un punct unic de vulnerabilitate în testele militare și riscul operațional al dependenței de un singur furnizor, potrivit HotNews , care citează o investigație Reuters bazată pe documente interne ale Marinei americane. În august anul trecut, în timpul unui test al unor nave fără echipaj, o întrerupere globală a rețelei Starlink a lăsat peste 20 de drone maritime ale SUA în largul coastei Californiei, perturbând comunicațiile și oprind operațiunile pentru aproape o oră. Dronele făceau parte dintr-un program menit să întărească opțiunile militare ale SUA într-un posibil conflict cu China. Dependența de Starlink, risc operațional în testele cu sisteme autonome Documente interne ale Marinei analizate de Reuters și o persoană familiarizată cu situația indică faptul că incidentul din august nu a fost singular: mai multe episoade au afectat testele asociate cu Starlink, iar operatorii au rămas fără posibilitatea de a se conecta la sistemele ambarcațiunilor autonome. În aprilie 2025, într-o serie de teste în California care au implicat drone maritime și aeriene, Marina a raportat dificultăți în menținerea unei conexiuni stabile din cauza volumului mare de date necesar pentru controlul simultan al mai multor sisteme, potrivit unui raport de siguranță citat de Reuters. Raportul a consemnat și probleme legate de: radiouri furnizate de Silvus; un sistem de rețea furnizat de Viasat. Documentele mai arată că, în săptămânile dinaintea întreruperii globale din august, o altă serie de teste a fost perturbată de probleme intermitente de conectivitate Starlink. Cauzele acestor probleme „nu sunt întru totul clare”, notează materialul. Reacția Pentagonului și miza pentru furnizorii din ecosistemul SpaceX Pentagonul nu a răspuns întrebărilor Reuters despre testul cu drone sau colaborarea SpaceX cu Marina. Kirsten Davies, directorul de informații al Pentagonului, a spus că departamentul folosește „mai multe sisteme robuste și reziliente” pentru rețeaua sa extinsă. Nici Marina SUA și nici SpaceX nu au răspuns solicitărilor de comentarii, conform Reuters. În același timp, Starlink este prezentat ca infrastructură esențială pentru programe militare critice – de la drone la sisteme de urmărire a rachetelor – printr-o constelație pe orbită joasă de aproape 10.000 de sateliți, ceea ce oferă, în general, o rețea considerată rezistentă la potențiale atacuri ale adversarilor. Avertismente politice și precedentul Ucraina Materialul amintește că unii congresmeni democrați au avertizat Pentagonul asupra riscurilor dependenței de o singură companie pentru capabilități de securitate națională. Reuters a relatat anterior că Elon Musk ar fi oprit neașteptat accesul la Starlink pentru trupele ucrainene într-un moment operațional sensibil, afectând încrederea aliaților. În plus, au existat critici privind presupuse restricții ale comunicațiilor prin satelit pentru militari americani în Taiwan; SpaceX a contestat public afirmația, iar Reuters notează că nu a putut stabili dacă SpaceX oferă în prezent servicii Starlink în Taiwan pentru militarii americani. Pentagonul și SpaceX nu au răspuns întrebărilor pe acest subiect. Ce rămâne de urmărit Deși un expert citat de Reuters susține că beneficiile Starlink pot depăși riscurile întreruperilor, episoadele din testele Marinei indică o vulnerabilitate practică: atunci când mai multe sisteme autonome depind de aceeași rețea, o pană sau instabilitate poate opri operațiuni în lanț. Pentru Pentagon, miza devine cum își diversifică și „întărește” conectivitatea pentru astfel de programe, fără a pierde avantajul unei rețele globale deja disponibile. [...]

iOS 26.4.1 va activa automat o funcție de securitate pe iPhone , o schimbare care mută protecția din zona „opțională” în cea de setare implicită și poate reduce riscul ca utilizatorii să rămână expuși din neatenție, potrivit CNET . Din informațiile disponibile în materialul sursă, actualizarea iOS 26.4.1 este prezentată ca urmând să pornească automat această funcție de securitate, fără ca utilizatorul să o activeze manual. Detaliile despre funcția exactă și condițiile în care se aplică nu pot fi confirmate din textul furnizat (extrasul este trunchiat și nu include conținutul articolului, ci în principal elemente de navigare ale site-ului). De ce contează: securitatea „by default” reduce erorile de utilizare Trecerea la activare automată are un impact operațional direct: scade dependența de setările făcute de utilizator și, implicit, probabilitatea ca un iPhone să rămână cu o protecție importantă dezactivată. În practică, astfel de modificări tind să crească nivelul minim de securitate la scară largă, mai ales în rândul utilizatorilor care nu își ajustează setările după instalarea telefonului. Ce se știe și ce rămâne neclar Pe baza informațiilor furnizate în input, se pot reține doar următoarele: iOS 26.4.1 va activa automat „o funcție de securitate” pe iPhone; schimbarea este prezentată de CNET ca relevantă pentru utilizatori. Nu reiese din extras: numele funcției; dacă activarea automată se aplică tuturor modelelor compatibile sau doar unor dispozitive/versiuni; dacă utilizatorul va putea dezactiva ulterior funcția și în ce condiții; calendarul exact al lansării. La ce să fie atenți utilizatorii Până la clarificarea detaliilor din articolul complet, utilizatorii pot trata informația ca pe un semnal că o viitoare actualizare ar putea modifica setări de securitate fără intervenție manuală. Pentru cei care gestionează flote de iPhone (companii, instituții), astfel de schimbări pot necesita verificarea politicilor interne și a compatibilității cu aplicațiile sau regulile de administrare a dispozitivelor. [...]