Știri
Știri din categoria Securitate cibernetică

Un hacker care a intrat de zeci de ori în sistemele Curții Supreme a SUA a primit un an de pedeapsă cu suspendare, după ce și-a recunoscut faptele, potrivit ITmedia. Cazul atrage atenția asupra riscului operațional al accesului neautorizat în platforme critice ale instituțiilor publice, în condițiile în care procurorii au cerut în final o sancțiune mai blândă decât pedeapsa cu închisoarea.
Potrivit informațiilor citate de publicație din The Hill, Nicholas Moore a pătruns ilegal, pe parcursul mai multor luni, de „zeci de ori” în sistemul electronic de arhivare a documentelor al Curții Supreme din SUA și a pledat vinovat. Sentința a fost pronunțată vineri, ora locală, iar instanța a decis un an de suspendare a pedepsei.
În același dosar, Moore ar fi compromis și alte rețele guvernamentale americane:
Conform relatării, hackerul a folosit datele de autentificare ale unuia dintre victime (credite de acces) pentru a intra în sistemele menționate.
ITmedia notează că Moore s-a lăudat cu intruziunile pe un cont de Instagram numit „@ihackedthegovernment” („am spart guvernul”), unde ar fi publicat și informații despre țintele compromise.
Înainte de reducerea pretențiilor acuzării, Moore risca până la un an de închisoare și plata a 100.000 de dolari (aprox. 460.000 lei) drept despăgubiri, însă procurorii au cerut ulterior doar pedeapsă cu suspendare, iar instanța a mers pe această variantă.
La audierea de vineri, Moore a declarat:
„Am greșit, îmi pare sincer rău. Respect legea și vreau să fiu un cetățean care respectă legea.”
Publicația nu oferă detalii suplimentare despre eventuale măsuri tehnice luate de instituțiile vizate sau despre amploarea pagubelor, dincolo de suma menționată în dosar.
Recomandate

iOS 26.4.1 va activa automat o funcție de securitate pe iPhone , o schimbare care mută protecția din zona „opțională” în cea de setare implicită și poate reduce riscul ca utilizatorii să rămână expuși din neatenție, potrivit CNET . Din informațiile disponibile în materialul sursă, actualizarea iOS 26.4.1 este prezentată ca urmând să pornească automat această funcție de securitate, fără ca utilizatorul să o activeze manual. Detaliile despre funcția exactă și condițiile în care se aplică nu pot fi confirmate din textul furnizat (extrasul este trunchiat și nu include conținutul articolului, ci în principal elemente de navigare ale site-ului). De ce contează: securitatea „by default” reduce erorile de utilizare Trecerea la activare automată are un impact operațional direct: scade dependența de setările făcute de utilizator și, implicit, probabilitatea ca un iPhone să rămână cu o protecție importantă dezactivată. În practică, astfel de modificări tind să crească nivelul minim de securitate la scară largă, mai ales în rândul utilizatorilor care nu își ajustează setările după instalarea telefonului. Ce se știe și ce rămâne neclar Pe baza informațiilor furnizate în input, se pot reține doar următoarele: iOS 26.4.1 va activa automat „o funcție de securitate” pe iPhone; schimbarea este prezentată de CNET ca relevantă pentru utilizatori. Nu reiese din extras: numele funcției; dacă activarea automată se aplică tuturor modelelor compatibile sau doar unor dispozitive/versiuni; dacă utilizatorul va putea dezactiva ulterior funcția și în ce condiții; calendarul exact al lansării. La ce să fie atenți utilizatorii Până la clarificarea detaliilor din articolul complet, utilizatorii pot trata informația ca pe un semnal că o viitoare actualizare ar putea modifica setări de securitate fără intervenție manuală. Pentru cei care gestionează flote de iPhone (companii, instituții), astfel de schimbări pot necesita verificarea politicilor interne și a compatibilității cu aplicațiile sau regulile de administrare a dispozitivelor. [...]

Administrația SUA pregătește accesul unor agenții federale la o versiune „modificată” a modelului Claude Mythos , deși Pentagonul îl tratase anterior ca „risc de securitate” , într-o mișcare care mută discuția din zona „dacă” în zona „cum” se poate face o implementare sigură a unui model cu capabilități avansate de atac și apărare cibernetică, potrivit ITmedia . Casa Albă ar urma să permită utilizarea Mythos în mai multe instituții federale, dar nu în forma sa originală, ci printr-o variantă cu limitări și „garduri de protecție” înainte de integrarea în sisteme guvernamentale. În paralel, administrația a avut o întâlnire discretă cu CEO-ul Anthropic, Dario Amodei, iar Biroul pentru Management și Buget (OMB) lucrează la măsuri de control pentru această implementare. Ce se pregătește în administrația federală Conform informațiilor citate în material (dintr-un memoriu intern consultat de Bloomberg), CIO-ul federal Gregory Barbaccia a transmis în această săptămână o solicitare către responsabilii tehnici și de securitate din mai multe departamente, cerându-le să se pregătească pentru pașii următori. Mesajul nu promite explicit deschiderea accesului și nu include un calendar, menționând doar că vor urma detalii „în următoarele săptămâni”. Lista instituțiilor vizate indică miza operațională: notificările ar fi ajuns la Departamentul Apărării, Trezorerie, Comerț, Securitate Internă, Justiție și Departamentul de Stat — zone legate de securitate națională, infrastructuri critice, stabilitate financiară și aplicarea legii peste granițe. De ce „versiune modificată” și nu modelul integral În logica descrisă în material, Mythos nu este tratat ca un instrument obișnuit de tip software livrat ca serviciu (SaaS), ci ca o capabilitate care poate accelera atât apărarea, cât și atacul. De aici și ideea unei versiuni adaptate pentru guvern. „Modificarea” ar însemna, cel puțin, două straturi de constrângeri: limitări tehnice și de acces : ce funcții pot fi apelate, ce acțiuni sunt blocate, ce jurnalizare (loguri) este obligatorie; limitări de utilizare : încadrerea strictă în scopuri defensive — identificare de vulnerabilități, întărire de sisteme, evaluări de securitate. Context: Mythos, între utilitate defensivă și risc sistemic Anthropic poziționează Mythos în cadrul Project Glasswing (lansat pe 7 aprilie) ca un model de vârf destinat protejării „celui mai critic software” la nivel global. În același cadru, compania susține că modelul ar fi identificat „mii” de vulnerabilități de tip zero-day (necunoscute anterior) în infrastructuri critice și că accesul este, deocamdată, limitat (Gated Research Preview). Printre participanții inițiali menționați se află AWS, Apple, Google, JPMorgan, Microsoft, Nvidia, Palo Alto Networks și Linux Foundation, alături de „peste 40” de organizații cu acces limitat. Anthropic a anunțat și sprijin sub formă de credite de utilizare și donații, în cadrul acestui program. În același timp, îngrijorările au depășit zona tehnică. Materialul notează că, la începutul lunii aprilie, secretarul Trezoreriei Scott Bessent și președintele Rezervei Federale, Jerome Powell, ar fi convocat bănci mari pentru a discuta riscurile generate de astfel de modele, tratate ca potențială temă de risc sistemic, nu doar ca dispută punctuală în jurul unei companii. Contradicția din interiorul guvernului: Pentagonul vs. agențiile civile Deși Casa Albă pregătește accesul pentru agenții federale, relația cu Departamentul Apărării rămâne tensionată. Materialul afirmă că Pentagonul a clasificat Anthropic drept „risc de lanț de aprovizionare” și a cerut companiilor care lucrează cu armata să elimine software-ul Anthropic din fluxurile relevante; compania nu ar putea participa la contracte ale Pentagonului, dar ar putea lucra cu alte instituții în timp ce litigiul continuă. În schimb, potrivit Axios (citat în material), agenții civile precum Energie și Trezorerie ar fi mai interesate de utilizarea modelului pentru prioritizarea vulnerabilităților din rețele reale — de la rețeaua electrică la sisteme financiare și infrastructuri locale. Ce se schimbă, de fapt: de la „riscuri AI” la „securitatea implementării” Miza principală, așa cum reiese din material, este schimbarea de accent în politicile publice: de la controlul resurselor (cipuri, putere de calcul, exporturi, siguranța antrenării) către siguranța implementării în sisteme sensibile. În această logică, întrebările devin operaționale și de guvernanță: cine primește acces primul, cât de adânc intră modelul în infrastructură și cine răspunde dacă apar incidente. Pentru moment, semnalul de la Washington este că va încerca să „introducă” mai întâi modelul într-un cadru de reguli și limitări (versiunea modificată și măsurile OMB), înainte de o extindere efectivă la scară largă în agenții. [...]
Un tracker Bluetooth ascuns într-o carte poștală a făcut urmăribilă timp de circa 24 de ore o fregată olandeză de apărare antiaeriană aflată într-un grup naval NATO , un incident care ridică probleme de securitate operațională și arată cât de ușor pot fi exploatate dispozitive comerciale ieftine, potrivit The Jerusalem Post . Nava, HNLMS Evertsen , naviga în Mediterana ca parte a grupului de luptă al portavionului francez Charles de Gaulle . Expunerea a fost „involuntară”, după ce la bord a ajuns prin poșta militară o carte poștală care conținea un tracker Bluetooth ascuns. Dispozitivul ar fi permis urmărirea rutei fregatei după plecarea din Heraklion (Creta), în direcția Ciprului, până când a fost descoperit și dezactivat. De ce contează: un singur escortor poate „trăda” mișcarea întregii formațiuni Miza nu ține doar de o navă. Pentru că Evertsen opera într-o formațiune mai amplă, localizarea unui singur escortor ar fi putut ajuta un adversar să deducă mișcările grupului naval în ansamblu, subliniază materialul. Cazul readuce în discuție securitatea operațională pe mare într-un context în care dispozitive de consum, cu cost redus, pot transmite date de localizare folosind telefoane din apropiere. Cum a fost posibil și ce a schimbat Olanda Conform relatărilor citate, jurnalistul olandez Just Vervaart ar fi urmat instrucțiunile de expediere publicate de Ministerul Apărării din Olanda și a ascuns trackerul într-o carte poștală trimisă prin poșta militară. O vulnerabilitate procedurală ar fi făcut posibil incidentul: pachetele erau verificate, însă cărțile obișnuite nu treceau prin aceleași controale. Oficiali olandezi din domeniul apărării au declarat că dispozitivul a fost găsit în timpul sortării corespondenței și scos din funcțiune. Ca reacție, ministerul a modificat procedurile, inclusiv prin: interzicerea trimiterii către fregată a felicitărilor/cărților poștale care conțin baterii; revizuirea mai amplă a regulilor privind corespondența. Incidentul sugerează, în concluzie, că riscul nu mai vine doar din ceea ce publică militarii sau din accesul fizic la navă, ci și din canale aparent banale, precum corespondența de rutină, atunci când aceasta poate transporta discret dispozitive capabile să expună poziția unei unități militare. [...]

Ocolirea rapidă a noilor avertizări din macOS arată limitele protecțiilor bazate pe „fricțiune” pentru utilizatori : autorii atacurilor de tip ClickFix au găsit deja o metodă prin care evită promptul din Terminal introdus de Apple în macOS Tahoe 26.4, potrivit 9to5Mac . Apple a introdus recent în Terminal un avertisment care apare când utilizatorul lipește comenzi potențial malițioase, măsură menită să perturbe ClickFix – o tehnică de infectare care se bazează pe inginerie socială și care, conform articolului, a devenit principalul mecanism de livrare a malware-ului pe Mac. Doar că, la câteva săptămâni, apar deja „ocoliri” în teren. Ce este ClickFix și de ce contează pentru companii ClickFix nu este o familie de malware în sine, ci o metodă de livrare: utilizatorul este păcălit să lipească și să ruleze cod malițios. „Încărcătura” (payload) livrată este, de regulă, un infostealer (malware care fură date) sau un troian, cum ar fi Atomic Stealer , menționat în material. Contextul important pentru mediul de business este că această tehnică a câștigat tracțiune după ce Apple a îngreunat în 2025 ocolirea Gatekeeper în macOS Sequoia: utilizatorii nu mai puteau deschide simplu aplicații nesemnate/nenotarizate printr-un click dreapta, fiind trimiși în Settings > Privacy pentru pași suplimentari. Consecința: instalatoarele false de tip DMG au fost lovite, iar atacatorii s-au reorientat către metode „mai ieftine și mai rapide”, care evită Gatekeeper fără certificate de semnare. Cum este evitat acum Terminalul în macOS Tahoe 26.4 Conform unui articol publicat de Jamf Threat Labs (citat de 9to5Mac), o variantă nouă ClickFix ocolește complet Terminalul și, implicit, avertizarea de lipire introdusă de Apple. Mecanismul descris: utilizatorul ajunge pe o pagină web falsă cu tematică Apple (exemplu: „Reclaim disk space on your Mac”); pagina include un buton „Execute”; apăsarea butonului declanșează în browser o schemă de URL applescript:// , care cere deschiderea Script Editor cu un script deja precompletat; cu încă un click, scriptul rulează. Pentru că nu mai există pasul de lipire în Terminal, noul prompt din macOS Tahoe 26.4 „nu are ocazia” să apară. Pe 26.4, Script Editor afișează totuși un avertisment de tip „unidentified developer” înainte de salvarea scriptului, dar dacă utilizatorul îl ignoră, scriptul se execută, descarcă o comandă curl ofuscată și livrează o variantă nouă de malware de tip Atomic Stealer, potrivit descrierii din material. Implicații operaționale: „fricțiunea” nu oprește ingineria socială Episodul sugerează o problemă recurentă pentru organizațiile care folosesc Mac la scară: controalele care adaugă pași suplimentari (prompts, avertizări) pot fi eficiente împotriva unor fluxuri standard de infectare, dar sunt vulnerabile când atacatorii mută interacțiunea în alte aplicații sau mecanisme (în acest caz, Script Editor și scheme de URL). Materialul descrie situația ca parte dintr-un „joc” continuu de tip „pisica și șoarecele” între Apple și autorii de malware, în care atacatorii adaptează rapid tehnicile pentru a menține rata de succes a infectărilor. [...]

O vulnerabilitate din Apple Pay poate permite plăți fără deblocarea iPhone-ului , dar scenariul de abuz rămâne greu de pus în practică și afectează doar o combinație specifică de setări și carduri, potrivit Mobilissimo . Problema este legată de funcția „ Express Transit ”, folosită pentru plăți rapide în transportul public, care permite achitarea fără Face ID sau cod PIN. O demonstrație realizată de YouTuberul Veritasium, în colaborare cu MKBHD, arată că pot fi efectuate plăți prin Apple Pay chiar dacă telefonul este blocat. Cum ar funcționa atacul și de ce contează operațional Conform explicațiilor din material, atacul presupune folosirea unui dispozitiv NFC modificat care interceptează comunicarea dintre iPhone și terminalul de plată. Datele sunt apoi redirecționate către un alt aparat care finalizează tranzacția la un sistem real de plată, „păcălind” telefonul că se află într-un context de transport public. Din perspectiva utilizatorilor și a comercianților, miza este că un mecanism gândit pentru viteză (plată fără autentificare) poate deveni o suprafață de atac în anumite condiții, chiar dacă nu vorbim despre un scenariu ușor de replicat „din mers”. Cine este afectat și cât de mare este riscul Mobilissimo notează că riscul este considerat „foarte scăzut”, pentru că atacul funcționează doar dacă sunt îndeplinite mai multe condiții, inclusiv: funcția Express Transit este activată pe telefon; cardul asociat este Visa ; este necesar contact fizic prelungit cu dispozitivul; atacul implică cel puțin două persoane care acționează coordonat. Alte tipuri de carduri, precum Mastercard sau American Express, nu ar fi afectate, potrivit aceleiași surse. Vulnerabilitatea ar fi cunoscută încă din 2021, dar a fost considerată puțin relevantă în practică. Ce protecție există în caz de tranzacții frauduloase În eventualitatea unor tranzacții neautorizate, utilizatorii ar beneficia de protecția oferită de Visa, care „de regulă” permite recuperarea sumelor pierdute dacă incidentul este raportat la timp, mai arată materialul. [...]

Peste trei sferturi dintre țările europene își sprijină funcții critice de securitate pe cloud american , ceea ce le expune la riscul unei întreruperi de la distanță a accesului la date și servicii („ kill switch ”), potrivit unui raport citat de Digi24 . Miza este operațională: în scenarii de tensiuni politice sau sancțiuni, actualizările și mentenanța pot fi suspendate, iar infrastructura digitală folosită inclusiv în apărare poate deveni vulnerabilă sau indisponibilă. Raportul, realizat de think tank-ul Future of Technology Institute (FOTI) din Bruxelles, arată că sistemele de securitate națională din 23 dintre cele 28 de țări analizate (state UE și Regatul Unit) „par să se bazeze pe tehnologii americane”. Cercetarea se bazează pe informații publice de pe site-uri ale ministerelor Apărării, instituții media naționale și registre de achiziții publice din UE și Marea Britanie, pentru a identifica principalele contracte de cloud atribuite furnizorilor americani. De ce contează pentru securitate și continuitatea operațiunilor În analiza citată, „kill switch” este descris ca un mecanism care poate întrerupe accesul la date și servicii la distanță. Riscul este amplificat de faptul că, potrivit cercetătorilor, furnizorii americani ar putea fi constrânși de legislația SUA să predea date stocate în afara teritoriului american sau să suspende actualizări de întreținere și securitate ca urmare a sancțiunilor. În practică, o astfel de dependență poate afecta: continuitatea serviciilor digitale folosite în domenii sensibile, inclusiv apărare; capacitatea de a aplica rapid patch-uri (actualizări) de securitate; controlul asupra datelor și asupra lanțului de furnizare tehnologic (cine poate opri, modifica sau condiționa accesul). Cine este cel mai expus, potrivit raportului FOTI clasifică 16 dintre țările studiate ca fiind „expuse unui risc ridicat” din cauza unui potențial „kill switch” din partea SUA. Printre acestea sunt menționate Germania, Polonia și Regatul Unit, descrise ca trei dintre principalele puteri militare din Europa. Doar Austria (care nu este membră NATO) este clasificată ca având un risc „atenuat”, potrivit raportului. „Cloud suveran”, dar sub aceleași constrângeri În contextul preocupărilor privind suveranitatea digitală, unele state caută soluții naționale sau europene. Digi24 notează că această tendință a determinat companiile americane să promoveze servicii de cloud „suverane”, despre care susțin că ar reduce controlul Washingtonului. Raportul contestă însă eficiența acestei etichete, argumentând că dependențele rămân, inclusiv prin aplicabilitatea legislației americane asupra companiilor și prin riscul de a opri actualizările de securitate în anumite contexte. Precedentul invocat: Ucraina și accesul la servicii Ca exemplu, articolul amintește că anul trecut SUA au întrerupt accesul Ucrainei la anumite servicii, inclusiv imagini satelitare furnizate de compania americană Maxar, după un schimb tensionat între președinții Donald Trump și Volodimir Zelenski. Katja Bego (Chatham House) a descris acel episod drept „un adevărat semnal de alarmă”. În Franța, ministrul forțelor armate, Catherine Vautrin, a spus că raportul arată că „suveranitatea este o problemă majoră” și a indicat că, în cadrul actualizării legii programării militare (LPM), există finanțare pentru spațiu, argumentând că „spațiul înseamnă informație, comunicare”. „Suveranitatea este o problemă majoră.” [...]