Știri
Știri din categoria Securitate cibernetică

Parlamentul European susține înființarea Hubului European de Securitate Maritimă la Marea Neagră, după ce Comisia pentru Bugete a adoptat un amendament care solicită operaționalizarea acestui centru în cadrul poziției instituției privind bugetul Uniunii Europene. Potrivit Mediafax, anunțul a fost făcut de europarlamentarul Victor Negrescu.
Acesta a precizat că amendamentul propus de el a fost aprobat de comisia parlamentară, iar Parlamentul European a inclus deja ideea hubului în rezoluțiile bugetare pentru anii 2026 și 2027, ceea ce ar putea accelera implementarea proiectului.
Potrivit explicațiilor oferite de europarlamentar, centrul ar avea rolul de a consolida securitatea în regiunea Mării Negre, printr-un sistem integrat de monitorizare și analiză a activităților maritime.
Hubul ar permite:
Inițiativa este considerată importantă în contextul tensiunilor de securitate din regiunea Mării Negre, mai ales după invazia Rusiei în Ucraina și intensificarea activităților militare în zonă.
Victor Negrescu a subliniat că găzduirea acestui hub ar putea aduce beneficii strategice și economice pentru România, inclusiv investiții și consolidarea rolului țării în arhitectura de securitate europeană.
Potrivit acestuia, o decizie finală privind operaționalizarea hubului ar putea fi anunțată în următoarele luni, iar implementarea ar putea începe rapid după adoptarea oficială a măsurilor.
Inițiativa este văzută drept o prioritate strategică pentru România, mai ales în contextul schimbărilor de securitate din regiunea Mării Negre și al interesului tot mai mare al Uniunii Europene pentru protejarea infrastructurii maritime și a rutelor comerciale.
Recomandate

iPhone și iPad au fost aprobate pentru gestionarea informațiilor NATO „Restricted” , după o evaluare tehnică realizată de autoritățile germane și includerea oficială în catalogul de produse de securitate al Alianței, potrivit Zona IT . Anunțul a fost făcut de Apple pe 26 februarie 2026, iar certificarea se aplică dispozitivelor care rulează iOS 26 și iPadOS 26. Conform comunicatului publicat de Apple , dispozitivele pot fi utilizate în medii NATO pentru informații clasificate la nivel „NATO Restricted”, fără aplicații speciale dedicate. În practică însă, acestea trebuie administrate prin sisteme Mobile Device Management și conectate prin VPN la infrastructura instituțională, în baza cerințelor de securitate. Ce presupune certificarea Evaluarea tehnică a fost realizată de autoritatea germană BSI, care a verificat mecanismele de criptare și protecție hardware. Ulterior, produsele au fost incluse în NIAPC – NATO Information Assurance Product Catalogue , registrul oficial al soluțiilor aprobate. Certificarea: este valabilă doar pentru nivelul „NATO Restricted”, cel mai scăzut nivel de clasificare; vizează în principal comunicații administrative – e-mail, calendar, contacte; nu acoperă sisteme operative sau informații militare sensibile. Documentația arată că aprobarea se referă la dispozitive configurate într-un profil de securitate numit „Indigo”, destinat echipamentelor gestionate instituțional, nu telefoanelor personale folosite fără control administrativ. Ce elemente de securitate au contat Apple invocă integrarea completă hardware-software, inclusiv: criptare integrală a datelor; autentificare biometrică Touch ID și Face ID; protecția datelor biometrice prin Secure Enclave; funcția Memory Integrity Enforcement, disponibilă pe dispozitivele cu procesoare A19 și M5. De altfel, BSI evaluase încă din 2022 securitatea iOS și iPadOS pentru utilizare guvernamentală limitată, însă noutatea constă în recunoașterea la nivelul întregii alianțe. Ce înseamnă pentru utilizatori Certificarea nu transformă iPhone sau iPad în dispozitive „imposibil de compromis”. În domeniul securității cibernetice, aprobările indică un nivel acceptabil de protecție pentru un anumit risc și un anumit tip de utilizare. În acest caz, este vorba despre comunicații administrative în cadrul NATO, în condiții stricte de configurare și administrare. Pentru Apple, includerea oficială în registrul NATO reprezintă o validare instituțională importantă, care confirmă că dispozitive comerciale pot fi integrate, cu restricțiile necesare, în infrastructuri de securitate guvernamentală. [...]

Parlamentul European a dezactivat funcțiile AI pe dispozitivele oficiale , invocând riscuri legate de securitatea datelor și de procesarea în cloud, potrivit Mobilissimo . Măsura îi vizează pe eurodeputați și pe angajații instituției care folosesc tablete și smartphone-uri furnizate de Parlament. Decizia a fost comunicată printr-o notă internă transmisă la începutul acestei săptămâni și se referă la funcții de inteligență artificială integrate în sistemele de operare, precum asistenții de redactare, rezumatele automate, asistenții virtuali și instrumentele care sintetizează pagini web. Motivul central nu este utilitatea lor, ci faptul că, pentru a funcționa, aceste servicii pot trimite date în afara dispozitivului pentru procesare, ceea ce ridică riscuri într-un mediu în care circulă proiecte legislative, documente confidențiale și corespondență sensibilă. Departamentul IT al Parlamentului European a ajuns la concluzia că nu poate garanta integral siguranța acestor funcții bazate pe cloud (adică pe procesare realizată pe servere externe, nu local, pe dispozitiv). Instituția tratează drept inacceptabilă chiar și o expunere temporară a informațiilor interne. Măsura nu afectează aplicații uzuale precum e-mailul sau calendarul, ci strict funcțiile AI „native”, integrate direct în platformele dispozitivelor de serviciu. Oficialii nu au indicat ce sisteme de operare sau ce producători sunt vizați, argumentând că detaliile țin de securitate cibernetică și au caracter sensibil. În paralel, nota internă transmite și un avertisment mai larg: eurodeputații sunt sfătuiți să verifice setările AI și pe dispozitivele personale și să evite expunerea e-mailurilor de serviciu sau a documentelor interne către aplicații care „analizează sau scanează conținutul”, inclusiv către aplicații AI terțe care cer acces extins la date. Contextul este relevant și prin prisma faptului că Uniunea Europeană are în vigoare din 2024 Actul privind Inteligența Artificială, un cadru legislativ care stabilește cerințe de transparență, trasabilitate și supraveghere umană în funcție de nivelul de risc. Totuși, decizia Parlamentului sugerează că, dincolo de reglementare, instituțiile rămân prudente în utilizarea practică a funcțiilor AI atunci când există riscul ca datele să părăsească dispozitivul și să fie procesate extern. [...]

Dependența statelor din Golful Persic de instalațiile de desalinizare a apei ar putea deveni o vulnerabilitate strategică majoră , considerată de analiști chiar mai periculoasă decât amenințarea nucleară în contextul conflictelor din Orientul Mijlociu. Potrivit unei analize publicate de Adevărul , avertismente privind această problemă existau încă din anii ’70, când CIA evalua apa drept una dintre cele mai sensibile resurse strategice din regiune. Statele bogate în petrol din Golf — Arabia Saudită, Emiratele Arabe Unite, Qatar, Kuweit, Bahrain și Oman — dispun de rezerve uriașe de hidrocarburi, dar au resurse extrem de limitate de apă dulce. Pentru a asigura alimentarea populației, aceste țări au investit masiv în tehnologia de desalinizare, construind aproximativ 450 de instalații care transformă apa de mare în apă potabilă . Dependență critică de instalațiile de desalinizare În multe state din Golf, apa potabilă provine aproape exclusiv din aceste instalații. Mari orașe precum Dubai sau capitala saudită Riyadh depind direct de ele pentru alimentarea zilnică a populației. Un exemplu major este complexul de desalinizare de la Jubail , din Arabia Saudită, care trimite apă potabilă către Riyadh printr-o conductă de aproximativ 500 de kilometri . Peste 90% din apa consumată în capitala saudită provine din acest sistem. Un mesaj diplomatic american din 2008, publicat ulterior de WikiLeaks, avertiza că Riyadh ar trebui evacuat în mai puțin de o săptămână dacă această infrastructură ar fi distrusă sau grav avariată. Infrastructură vulnerabilă în caz de conflict Deși sunt vitale pentru populația civilă, aceste instalații se află în raza de acțiune a rachetelor iraniene. În ultimii ani au existat deja incidente care au demonstrat vulnerabilitatea infrastructurii: Iranul ar fi atacat o centrală electrică din Fujairah (Emiratele Arabe Unite), care alimentează un mare complex de desalinizare în Kuweit , fragmente ale unei drone interceptate au provocat un incendiu la o instalație de desalinizare În teorie, infrastructura civilă este protejată de dreptul internațional. În practică însă, conflictele recente arată că astfel de reguli sunt frecvent încălcate. Strategia Iranului într-un conflict regional Analiștii militari consideră că Iranul ar avea șanse reduse într-o confruntare directă cu o alianță militară formată din Statele Unite și Israel. În acest context, strategia Teheranului ar putea viza lovirea infrastructurii critice — energie, aeroporturi sau sisteme de apă — pentru a crea presiune economică și umanitară asupra adversarilor. Un astfel de scenariu ar putea declanșa o criză majoră în regiune. Spre deosebire de petrol, care afectează în primul rând economia globală, lipsa apei potabile ar putea provoca rapid o catastrofă umanitară , deoarece milioane de oameni depind direct de instalațiile de desalinizare. Istoria oferă și precedente. În 1991, în timpul războiului din Golf, regimul lui Saddam Hussein a provocat intenționat o deversare masivă de petrol în Golful Persic, inclusiv pentru a afecta instalațiile de desalinizare din Arabia Saudită. În actualul context de tensiuni crescute în Orientul Mijlociu, experții avertizează că această vulnerabilitate rămâne una dintre cele mai sensibile și mai puțin discutate probleme de securitate din regiune. [...]

Televiziunea de stat din Iran ar fi fost piratată pentru a difuza mesaje ale lui Donald Trump și Benjamin Netanyahu , într-o intervenție de 36 de secunde care a întrerupt programul IRIB TV3 și ar fi fost urmată de o întrerupere temporară a transmisiei. Potrivit relatărilor publicate de Tribune , clipul ar fi arătat un ecran împărțit: în stânga, președintele american Donald Trump, la un pupitru cu steagul SUA în fundal, iar în dreapta, premierul israelian Benjamin Netanyahu, vorbind din biroul său. Mesajele, subtitrate în persană, ar fi îndemnat populația iraniană să se ridice împotriva regimului și ar fi făcut referire la sancțiuni și acțiuni militare în desfășurare. Conform Gulf News , după difuzarea secvenței, postul IRIB TV3 ar fi intrat în blackout pentru câteva minute, înainte de reluarea emisiei cu probleme tehnice. Imaginile au circulat pe rețelele sociale, însă autenticitatea lor nu a fost confirmată oficial de autoritățile iraniene, care nu au indicat eventualii responsabili. Incidentul ar fi avut loc la câteva ore după lovituri aeriene asupra unor complexe IRIB din Teheran, într-un context marcat de intensificarea confruntărilor militare și cibernetice. Monitorizări independente au semnalat, de asemenea, o scădere accentuată a conectivității la internet în Iran. Nu este primul episod de acest tip. În ianuarie, semnalul satelitar al IRIB a fost compromis temporar, fiind difuzate mesaje ale unor figuri din opoziția aflată în exil, într-un tipar care sugerează o componentă informațională tot mai vizibilă a conflictului. Deși amploarea reală a perturbării rămâne neclară, episodul evidențiază extinderea confruntării în spațiul mediatic și digital, pe lângă dimensiunea militară. [...]

O vulnerabilitate critică din platforma open-source OpenClaw permite deturnarea completă a agentului AI , arată cercetători citați de PR Newswire , care spun că orice site accesat de un dezvoltator poate prelua controlul asupra agentului și implicit asupra stației de lucru fără extensii sau interacțiune din partea utilizatorului. Problema se află în gateway-ul central al OpenClaw , unde scripturi JavaScript pot deschide conexiuni WebSocket către localhost, ocolind protecțiile obișnuite de origine. Odată conectate, acestea pot forța parola gateway-ului deoarece limitarea încercărilor nu se aplică traficului local, apoi se înregistrează automat ca dispozitive de încredere. După autentificare, atacatorii pot rula comenzi shell, extrage fișiere sau căuta chei API în istoricul aplicațiilor conectate, ceea ce echivalează cu compromiterea completă a sistemului. Echipa OpenClaw a catalogat problema drept severitate ridicată și a publicat un patch în mai puțin de 24 de ore, recomandând actualizarea la versiunea 2026.2.25 sau mai nouă, conform aceleiași surse. Contextul este unul sensibil deoarece platforma a crescut rapid în popularitate, depășind 100.000 de aprecieri pe GitHub în doar câteva zile, potrivit Creati.ai . Incidentul se înscrie într-un val de probleme de securitate legate de agenții AI autonomi, unde accesul profund la sisteme transformă vulnerabilitățile minore în riscuri majore. Specialiștii avertizează că extinderea rolului agenților în mesagerie, execuție de cod și automatizarea fluxurilor crește suprafața de atac și face esențial controlul strict al permisiunilor și al autentificării. Dezbaterea mai largă privește responsabilitatea securității acestor sisteme: dezvoltatorii open-source pot reacționa rapid, dar organizațiile trebuie să limiteze accesul agenților și să introducă mecanisme de guvernanță pentru a reduce impactul unor eventuale exploatări. [...]

Un bărbat înarmat a fost împușcat mortal după ce a intrat în perimetrul securizat al reședinței Mar-a-Lago , în urma unei intervenții a agenților Secret Service și a unui adjunct al șerifului din comitatul Palm Beach, potrivit NBC News . Incidentul a avut loc duminică, 22 februarie 2026. Secret Service a transmis că bărbatul a pătruns în zona securizată având „ceea ce părea a fi o pușcă și un bidon cu combustibil”. Șeriful comitatului Palm Beach, Rick Bradshaw, a declarat la o conferință de presă că forțele de ordine au intervenit după ce dispozitivul de securitate a detectat intruziunea. Potrivit lui Bradshaw, suspectul a fost confruntat și i s-a cerut să lase obiectele. Acesta ar fi pus jos bidonul, dar ar fi ridicat arma „în poziție de tragere”, moment în care adjunctul șerifului și doi agenți Secret Service au deschis focul, „neutralizând amenințarea”. Bărbatul a murit la fața locului, iar niciun ofițer nu a fost rănit. Secret Service a precizat că identitatea suspectului nu a fost făcută publică până la notificarea familiei. Ancheta privind „identitatea, acțiunile, posibilul motiv și folosirea forței” este derulată de FBI, Secret Service și Biroul Șerifului din Palm Beach. Donald Trump nu se afla la Mar-a-Lago în momentul incidentului. Casa Albă a direcționat solicitările de comentarii către Secret Service și FBI. Agenții implicați în împușcare au fost plasați în concediu administrativ, o procedură descrisă drept rutină în astfel de cazuri. Contextul este unul de sensibilitate ridicată în SUA, pe fondul îngrijorărilor legate de violența politică, după episoade anterioare în care Trump a fost ținta unor tentative de asasinat, menționează NBC News. [...]