Știri
Știri din categoria Securitate cibernetică

Scurgerea integrală a filmului animat „Avatar: Aang, The Last Airbender” forțează Paramount să accelereze măsurile antipiraterie, după ce pe 4chan și X au apărut imagini și detalii de scenariu din producție, înaintea debutului programat pentru 9 octombrie 2026, potrivit Notebookcheck. Compania nu a comentat public informațiile.
Materialele scurse ar fi oferit „prima privire” asupra personajelor originale în ipostaza de adulți tineri și ar include atât secvențe video, cât și fișiere interne. O parte din conținut fusese deja eliminată la momentul publicării articolului, dar discuțiile și descrierile scenelor rămâneau ușor de găsit.
Conform articolului, secvențele indică o reuniune a personajelor Aang, Katara, Sokka, Toph și Zuko, în căutarea unui personaj nou, Tagah, descris ca un „vechi Airbender” prins în gheață. Totodată, scurgerea ar confirma o reconfigurare completă a distribuției vocale pentru rolurile principale.
Notebookcheck notează că Tagah ar fi dublat de Dave Bautista, iar Aang de Eric Nam și Zuko de Steven Yeun, restul echipei fiind dublată de Jessica Matten, Román Zaragoza și Dionne Quan.
Un alt element cu impact direct asupra planificării comerciale este schimbarea strategiei de lansare: fișierele interne citate ar arăta că filmul ar fi trecut de la o lansare în cinematografe la un debut exclusiv pe Paramount+, programat pentru 9 octombrie 2026.
Paramount nu a confirmat oficial această modificare și nici nu a anunțat un calendar actualizat, potrivit aceleiași surse.
Notebookcheck scrie că Paramount a început să depună reclamații de încălcare a drepturilor de autor pentru a elimina clipurile de pe rețelele sociale. În paralel, Avatar Studios nu ar fi emis încă o declarație oficială despre incident.
Publicația menționează și reacții timpurii ale unor persoane care susțin că au văzut filmul scurs: aprecieri pentru stilul animației (apropiat de serialul original), dar nemulțumiri legate de înlocuirea distribuției vocale și îngrijorări privind anumite alegeri de scenariu, despre care unii fani afirmă că ar contrazice istoria stabilită în benzi desenate și în „The Legend of Korra”.
Recomandate

Adobe a lansat un patch de urgență pentru o vulnerabilitate „zero-day” din Acrobat Reader exploatată din decembrie 2025 , iar pentru companii miza este una operațională: actualizarea rapidă a stațiilor și controlul expunerii la fișiere PDF malițioase, potrivit TechRadar . Vulnerabilitatea, urmărită ca CVE-2026-34621 , este descrisă drept un bug de tip „modificare necontrolată a atributelor prototipului obiectului” și permite execuție de cod la distanță (RCE) în contextul utilizatorului curent, dacă victima deschide un PDF malițios. Scorul de severitate menționat este 8,6/10 (ridicat) . Cine este afectat și ce versiuni trebuie actualizate Problema lovește mai multe linii de produs, iar Adobe indică explicit pragurile de versiune și versiunile în care a fost remediată: Acrobat DC : versiunile 26.001.21367 și anterioare (remediat în 26.001.21411 ) Acrobat Reader DC : versiunile 26.001.21367 și anterioare (remediat în 26.001.21411 ) Acrobat 2024 : versiunile 24.001.30356 și anterioare (remediat în 24.001.30362 pe Windows și 24.001.30360 pe Mac) Impact operațional: fără soluții temporare, doar actualizare Adobe afirmă că nu există soluții alternative sau măsuri de atenuare ; singura opțiune este actualizarea aplicației. Actualizarea se poate face din aplicație (meniul Help – Check for Updates ) sau prin descărcarea installerului de pe site-ul oficial Adobe. În paralel, cercetătorul în securitate Haifei Li a descris un exploit PDF „foarte sofisticat”, de tip „fingerprinting” (identificare a mediului victimei), care ar funcționa pe cea mai recentă versiune de Adobe Reader și nu ar necesita altceva decât deschiderea fișierului PDF. Potrivit acestuia, atacul ar permite colectarea de informații locale și ar putea deschide calea către atacuri ulterioare, inclusiv RCE. Ce pot face echipele de securitate în rețea Deși Adobe spune că nu există mitigări, BleepingComputer (citat de TechRadar) notează că apărătorii din rețea ar putea reduce riscul prin monitorizarea și blocarea traficului HTTP/HTTPS care include șirul „Adobe Synchronizer” în antetul User-Agent. Separat, un analist cu aliasul Gi7w0rm susține că momeala PDF folosită în atacuri ar face referire la evenimente curente din industria petrolului și gazelor din Rusia și ar fi scrisă în rusă, ceea ce poate sugera profilul țintelor, fără ca articolul să indice o confirmare independentă a acestui detaliu. [...]

Booking.com a confirmat o breșă de securitate care a expus date de rezervare și contact ale unor clienți , fără ca informațiile financiare să fi fost accesate, potrivit The Guardian . Compania spune că a detectat „activitate suspectă” ce a permis unor terți neautorizați să vadă o parte din informațiile asociate rezervărilor. Platforma a precizat că a acționat pentru a „limita” incidentul, inclusiv prin actualizarea codului PIN pentru rezervările vizate și prin informarea clienților afectați. Booking.com nu a comunicat câte persoane au fost impactate. Ce date ar fi putut fi accesate Într-un e-mail trimis clienților vizați, compania arată că atacatorii ar fi putut obține „anumite informații de rezervare” legate de o rezervare anterioară. Conform investigației de până acum, datele accesate ar putea include: detalii de rezervare; nume; e-mail; adresă; număr de telefon asociat rezervării; orice informație pe care clientul ar fi împărtășit-o cu unitatea de cazare. Un purtător de cuvânt a declarat că „informațiile financiare nu au fost accesate” în cadrul breșei. Context: presiune operațională din valul de fraude online Incidentul vine pe fondul unei serii de tentative de criminalitate cibernetică ce vizează Booking.com. Publicația notează că platforma s-a confruntat recent cu o creștere a înșelătoriilor online, în care fraudatorii cer detalii de plată sub pretextul „preautorizării” sau „verificării” înaintea unei călătorii, apoi fac debitări mari. În 2018, infractori au folosit tehnici de tip phishing (mesaje înșelătoare menite să fure credențiale) pentru a obține date de autentificare ale angajaților unor hoteluri din Emiratele Arabe Unite, ceea ce le-a permis să acceseze datele de rezervare a peste 4.000 de persoane. Tot atunci, Booking.com a raportat cu 22 de zile întârziere breșa către autoritatea olandeză pentru protecția datelor, ceea ce a dus la o amendă de 475.000 de euro (aprox. 2,4 milioane lei). De ce contează Pentru utilizatori, expunerea datelor de contact și a detaliilor de rezervare crește riscul de fraude țintite (de exemplu, mesaje care imită comunicări ale hotelului sau ale platformei). Pentru companie, incidentul adaugă presiune operațională și de conformare, într-un moment în care industria rezervărilor online este criticată pentru proliferarea listărilor false și a tentativelor de înșelăciune. Booking.com este deținută de Booking Holdings , grup american care mai deține OpenTable, Agoda și Kayak și are sediul în Norwalk, Connecticut, cu peste 24.000 de angajați la nivel global. [...]

Un atac atribuit unui singur operator a folosit intensiv Claude și GPT‑4.1 pentru a scurta drastic timpii de compromitere ai unor instituții publice , într-o campanie care a vizat nouă agenții guvernamentale din Mexic și s-a soldat cu furtul a „sute de milioane” de înregistrări ale cetățenilor, potrivit TechRadar , care citează un raport al cercetătorilor de la Gambit . Miza pentru organizații este operațională: folosirea inteligenței artificiale generative (modele care pot produce text și cod) comprimă etapele atacului sub ferestrele obișnuite de detecție și răspuns. Ce susține raportul: AI folosită în planificare și execuție Conform Gambit, campania s-a derulat de la finalul lui decembrie 2025 până la mijlocul lui februarie 2026. Cercetătorii afirmă că atacatorul a folosit „Claude Code” și GPT‑4.1 pe tot parcursul, de la planificare la execuție, iar aproximativ 75% din activitatea de „remote command execution” (RCE – execuție de comenzi la distanță pe sisteme compromise) ar fi fost generată și rulată cu ajutorul Claude Code. Raportul mai indică folosirea unui instrument personalizat în Python, de 17.550 de linii, pentru a trimite date colectate de pe servere prin API-ul OpenAI. Rezultatul ar fi fost generarea a „2.597 de rapoarte de informații structurate” pe baza datelor din 305 servere interne. De ce contează: „cronologii comprimate” sub pragurile de detecție În analiza post-incident, Gambit spune că a identificat peste 400 de scripturi de atac personalizate și 20 de exploit-uri (cod care exploatează vulnerabilități) adaptate pentru 20 de CVE-uri (identificatori standard pentru vulnerabilități). AI ar fi fost folosită pentru a decide ce vulnerabilități merită exploatate și pentru a genera codul de exploatare. Un alt indicator al automatizării: atacatorul ar fi rulat peste 1.000 de solicitări (prompts), care au produs peste 5.300 de comenzi executate de AI, în 34 de sesiuni pe infrastructura reală a victimelor. Gambit formulează explicit efectul operațional: „Campania a comprimat cronologiile atacului sub ferestrele standard de detecție și răspuns.” Și, în aceeași logică, cercetătorii susțin că metoda a permis unui singur operator să proceseze volume de date care, în mod normal, ar fi necesitat o echipă, transformând rapid recunoașterea inițială în ținte mapate și exploit-uri adaptate „în ore, nu în zile”. Ce controale ar fi putut limita atacul Potrivit concluziilor Gambit, această abordare asistată de AI „reprezintă o evoluție semnificativă a capacității ofensive”, dar ar fi putut fi prevenită prin controale de securitate considerate standard, precum: aplicarea la timp a actualizărilor (patching); rotația credențialelor; segmentarea rețelei; detecție și răspuns la nivel de endpoint (EDR – instrumente care monitorizează și blochează activități suspecte pe stații și servere). Contextul mai larg, subliniat de raport, este că utilizarea AI în criminalitatea cibernetică nu este nouă, însă eficiența obținută aici ridică presiunea pe organizații să-și reducă timpii de reacție și să-și întărească disciplina de bază în managementul vulnerabilităților și al accesului. [...]

O campanie de phishing care folosește pretextul „spațiului iCloud plin” îi împinge pe utilizatorii de iPhone să-și divulge datele bancare , prin e-mailuri false care imită notificări Apple, potrivit Adevărul . Miza pentru victime este direct financiară: odată obținute datele, atacatorii pot face tranzacții frauduloase sau pot vinde informațiile personale. Mesajele sunt credibile pentru că exploatează o situație reală: Apple trimite notificări atunci când utilizatorii depășesc limita de stocare, iar anumite funcții (backup, încărcarea fotografiilor) pot fi afectate. În acest context, escrocii trimit e-mailuri alarmiste despre „blocarea contului” și „ștergerea iminentă a datelor”, îndemnând la un „upgrade” imediat, conform The Guardian. Cum funcționează frauda și unde apare riscul financiar Schema se bazează pe linkuri din e-mail care promit „rezolvarea rapidă” a problemei. În realitate, acestea duc către site-uri false, construite să semene cu platformele Apple, unde utilizatorii sunt îndemnați să introducă date bancare sau informații personale. Dacă aceste date sunt furnizate, atacatorii le pot folosi pentru tranzacții frauduloase sau le pot valorifica ulterior, prin vânzare pe piețe ilegale online. Semnale tipice: formulări agresive și „ultimul avertisment” Adevărul notează că circulă mai multe variante ale mesajelor, unele foarte alarmiste, inclusiv: „Ți-am blocat contul! Fotografiile și videoclipurile tale vor fi șterse” „Metoda ta de plată a expirat! Serviciul tău cloud a fost dezactivat” „Plata a eșuat pentru reînnoirea spațiului de stocare” În unele cazuri apar e-mailuri de tip „avertisment final”, care presează utilizatorul să acționeze imediat, sub amenințarea ștergerii datelor. Ce recomandă specialiștii Recomandarea este ca mesajele suspecte să fie ignorate sau șterse, fără accesarea linkurilor și fără introducerea oricăror date personale sau bancare. Pentru verificări, accesul la contul iCloud ar trebui făcut doar prin aplicațiile oficiale sau prin site-ul Apple. Organizația britanică de protecția consumatorilor Which? avertizează că schema este tot mai răspândită și cere utilizatorilor vigilență. [...]

Două procese colective acuză LinkedIn că scanează extensiile de browser fără consimțământ suficient , o practică ce poate deveni un precedent relevant pentru modul în care platformele își justifică măsurile de „securitate” în raport cu confidențialitatea, potrivit WinFuture . Ce anume este contestat în instanță Într-un tribunal federal din California au fost depuse recent două acțiuni colective. Reclamanții susțin că, atunci când utilizatorii accesează site-ul LinkedIn, un script JavaScript rulează în fundal și verifică ce extensii sunt instalate în browser. Scanarea ar viza în special Google Chrome și browserele bazate pe Chromium, inclusiv Microsoft Edge. Sistemul ar căuta „mii” de add-on-uri specifice, inclusiv instrumente ale unor competitori, extensii de accesibilitate și filtre pentru conținut religios sau politic, iar codul ar fi integrat profund în arhitectura site-ului. Miza: transparența consimțământului și potențialul de profilare Nucleul juridic al disputei este dacă utilizatorii au fost informați suficient de clar. Politica de confidențialitate a LinkedIn ar menționa colectarea de informații despre browser și add-on-uri, însă avocații reclamanților argumentează că formulările sunt prea vagi pentru ca un utilizator obișnuit să înțeleagă amploarea monitorizării și să își dea consimțământul în cunoștință de cauză. Separat, reclamanții mai susțin că datele obținute ar putea fi transmise către terți. În combinație cu datele profesionale din profiluri, analiza software-ului instalat ar permite, tehnic, construirea de „profiluri tehnologice” la nivel de companie, ceea ce ar putea fi folosit pentru publicitate țintită, conform documentelor depuse la dosar. Apărarea LinkedIn: argumentul de securitate LinkedIn nu ar nega existența scanărilor, dar le justifică prin motive de securitate: compania spune că ar căuta doar extensii care colectează neautorizat date ale utilizatorilor și încalcă termenii platformei, pentru stabilitatea site-ului și protecția membrilor. Potrivit poziției oficiale prezentate, din aceste date nu ar fi deduse informații sensibile despre utilizatori. De unde a pornit controversa și ce urmează Conform ArsTechnica, procesele se bazează pe un raport al organizației germane Fairlinked (browsergate.eu), care descrie practica drept o „mare operațiune de spionaj”. WinFuture notează că în spatele Fairlinked se află persoane care conduc compania estoniană Teamfluence, care a încercat anterior, fără succes, să dea în judecată LinkedIn la München, instanța reținând că, în dreptul european, colectarea unor astfel de date nu este în mod fundamental interzisă dacă există „interes legitim”. În cazul din California, un verdict este așteptat în următoarele luni, într-un stat considerat în SUA un reper pentru legislația strictă privind confidențialitatea. Pentru companii și utilizatori, decizia poate conta nu doar pentru LinkedIn, ci și pentru limita dintre „anti-abuz” și colectare de date cu potențial de profilare. [...]

O vulnerabilitate critică din Adobe Acrobat permite executarea de cod malițios doar prin deschiderea unui PDF , iar atacatorii o exploatează deja activ, motiv pentru care actualizarea imediată devine o măsură operațională urgentă pentru companii și utilizatori, potrivit WinFuture . Problema afectează atât Windows, cât și macOS, iar Adobe a publicat deja un patch. De ce contează pentru organizații: risc de ransomware și furt de date, fără „click-uri” suplimentare Vulnerabilitatea ( CVE-2026-34621 ) este folosită pentru a rula cod pe sistemele victimelor atunci când acestea deschid documente PDF pregătite special. Consecința practică este instalarea de ransomware sau programe de furt de date. Un aspect important pentru echipele IT este că nu e necesară o interacțiune suplimentară din partea utilizatorului, dincolo de simpla deschidere a fișierului. Publicația notează că Acrobat Reader este frecvent standard în rețelele corporate, ceea ce mărește suprafața de atac și presiunea de a aplica rapid actualizările pentru a limita infiltrările. Ce spune Adobe și de când ar fi active atacurile Într-un buletin de securitate al Adobe , amenințarea este clasificată drept critică. Conform unor cercetători în securitate citați de sursă, atacurile ar avea loc cel puțin din decembrie 2025, inclusiv prin documente-capcană în limba rusă, prezentate ca materiale despre industria petrolului și gazelor. Cine este afectat: versiunile vizate și pragurile minime „sigure” Sunt afectate versiunile mai vechi decât următoarele: Acrobat DC : toate versiunile înainte de 26.001.21411 Acrobat Reader DC : toate versiunile înainte de 26.001.21411 Acrobat 2024 (Windows) : toate versiunile înainte de 24.001.30362 Acrobat 2024 (macOS) : toate versiunile înainte de 24.001.30360 Vulnerabilitatea este descrisă ca o „prototype pollution” (un tip de problemă prin care atacatorii pot manipula proprietăți ale obiectelor aplicației), ceea ce poate duce la comportamente neprevăzute și exploatabile. Ce măsuri sunt recomandate: patch imediat și protecții temporare Actualizarea se poate face din aplicație, din meniul „Ajutor” > „Căutați actualizări” . Dacă instalarea patch-ului nu este posibilă imediat, sursa indică măsuri temporare: dezactivarea JavaScript în setările Acrobat; deschiderea atașamentelor într-o sandbox (mediu izolat); retragerea drepturilor de administrator local pentru utilizatorii standard. Pentru companii, combinația dintre exploatarea activă și faptul că deschiderea unui PDF poate fi suficientă pentru compromitere face ca fereastra de reacție să fie una scurtă: prioritatea este inventarierea versiunilor și aplicarea patch-urilor pe stații și servere unde Acrobat/Reader este instalat. [...]