Știri
Știri din categoria Securitate cibernetică

Comisia Europeană investighează o breșă de securitate după ce un atacator a obținut acces la mediul său din cloud-ul Amazon, potrivit BleepingComputer. Publicația scrie că incidentul ar fi afectat cel puțin un cont AWS (Amazon Web Services) al instituției, deși executivul UE nu a anunțat public cazul.
Amazon susține că problema nu a fost la nivelul infrastructurii sale, ci ține de contul compromis.
„AWS nu a avut un incident de securitate, iar serviciile noastre au funcționat conform proiectării”, a declarat un purtător de cuvânt AWS pentru BleepingComputer, într-o actualizare publicată pe 27 martie.
Surse familiarizate cu incidentul au declarat publicației că atacul a fost detectat rapid, iar echipa de răspuns la incidente de securitate cibernetică a Comisiei investighează în prezent. Până acum, Comisia Europeană nu a oferit detalii despre natura accesului neautorizat, impact sau măsurile luate.
Atacatorul care și-a asumat responsabilitatea ar fi contactat BleepingComputer la începutul săptămânii și a susținut că a sustras peste 350 GB de date, inclusiv mai multe baze de date. Potrivit relatării, acesta nu a explicat metoda de compromitere, dar ar fi furnizat capturi de ecran ca dovadă a accesului la informații aparținând angajaților Comisiei și la un server de e-mail folosit de personal.
În același timp, atacatorul ar fi afirmat că nu intenționează să șantajeze Comisia folosind datele, ci să le publice online ulterior. Incidentul vine după o altă breșă comunicată în februarie, descoperită pe 30 ianuarie, care a vizat platforma de administrare a dispozitivelor mobile utilizată pentru gestionarea echipamentelor personalului; acel caz ar părea legat de atacuri similare asupra altor instituții europene, exploatând vulnerabilități de tip „injectare de cod” (introducerea de comenzi malițioase într-o aplicație) în Ivanti Endpoint Manager Mobile.
Contextul este completat de inițiative și măsuri recente la nivelul UE: Comisia a propus pe 20 ianuarie o nouă legislație de securitate cibernetică, iar săptămâna trecută Consiliul UE a sancționat trei companii chineze și iraniene pentru implicare în atacuri asupra infrastructurii critice a statelor membre, notează BleepingComputer.
Recomandate

Scurgerea de la Anthropic dezvăluie Claude Mythos - un model AI care amplifică riscurile cibernetice continuă să ridice semne de întrebare serioase după ce mii de documente interne au devenit publice accidental, conturând imaginea celui mai avansat sistem dezvoltat până acum de companie. Informațiile apărute arată că noul model face parte dintr-o generație superioară, denumită Capybara, care depășește actuala gamă Opus, până recent vârful tehnologic al Anthropic . Performanțele tehnice indică un salt semnificativ, în special în domenii sensibile precum raționamentul complex, programarea și securitatea cibernetică. Comparativ cu Claude Opus 4.6, modelul ar obține rezultate superioare în testele de specialitate, ceea ce sugerează o accelerare a capabilităților AI într-un ritm dificil de anticipat chiar și pentru industrie. Aspectele cheie evidențiate de documentele scurse: creșteri consistente în analiza vulnerabilităților software; capacitate extinsă de automatizare a sarcinilor tehnice complexe; eficiență sporită în identificarea punctelor slabe din sisteme informatice. Totuși, progresul vine la pachet cu îngrijorări majore. Anthropic avertizează explicit asupra unor riscuri „fără precedent”, în special în zona securității IT, unde astfel de modele ar putea fi utilizate pentru a descoperi și exploata vulnerabilități mai rapid decât pot reacționa echipele defensive. Ca răspuns, compania ia în calcul o lansare limitată, destinată inițial organizațiilor specializate în securitate, pentru a permite adaptarea la noile amenințări. Contextul nu este pur teoretic. Un incident confirmat anterior arată că un grup afiliat statului chinez a folosit un instrument AI al Anthropic pentru a compromite aproximativ 30 de organizații din domenii sensibile, inclusiv financiar și guvernamental. Deși atacul a fost limitat în circa 10 zile, cazul evidențiază potențialul real de utilizare abuzivă a acestor tehnologii. Scurgerea de informații a fost provocată de o configurare greșită a unui sistem intern de publicare, care a expus aproximativ 3.000 de fișiere, inclusiv materiale nepublicate despre Claude Mythos . Incidentul a fost identificat de cercetători independenți și a atras atenția asupra unei ironii evidente: chiar o companie care avertizează asupra riscurilor AI a devenit vulnerabilă la propriile erori de securitate. Efecte imediate în piață: Domeniu Impact securitate cibernetică scăderi ale acțiunilor unor companii industrie AI creșterea clasificărilor de risc companii tehnologice accelerarea măsurilor de protecție În paralel, și alți jucători din industrie încep să eticheteze noile modele drept sisteme cu capabilități avansate în securitate cibernetică, semn că dezvoltarea AI intră într-o etapă mai sensibilă, unde beneficiile și riscurile evoluează simultan. [...]

E-mailul personal al directorului FBI, Kash Patel, a fost compromis , potrivit Mediafax , iar mai multe fotografii personale au ajuns pe internet, după ce un grup de hackeri ar fi obținut acces la căsuța poștală electronică. Publicația notează că informația a fost relatată de Daily Express, iar ulterior „Departamentul de Justiție al SUA a confirmat piratarea e-mailului personal al directorului Patel”, conform Nexta, citată în articol. Atacul este atribuit grupului Handala, care a publicat fotografii personale și susține că a obținut acces la e-mailul lui Kash Patel . În plus, ar fi fost făcute publice și documente din corespondența privată și de serviciu a directorului FBI. „Departamentul de Justiție al SUA a confirmat piratarea e-mailului personal al directorului Patel.” Mediafax mai menționează că grupul Handala ar avea legături cu serviciile speciale iraniene. În acest stadiu, articolul nu oferă detalii despre metoda folosită în atac, amploarea exactă a datelor expuse sau eventuale măsuri luate de autoritățile americane pentru limitarea efectelor. [...]

Apple pregătește o schimbare majoră pentru iPhone , după ce a devenit tot mai evident că soluțiile proprii de inteligență artificială nu pot ține pasul cu rivali precum OpenAI sau Google. Noua direcție, care ar urma să fie prezentată oficial la WWDC 2026, nu mai pune accent pe dezvoltarea unui AI superior intern, ci pe transformarea iPhone-ului într-un hub pentru mai multe servicii AI externe. Practic, compania vrea să integreze în iOS 27 un sistem de tip „Extensions”, care îți va permite să folosești ChatGPT, Gemini sau Claude direct prin Siri . În paralel, ar urma să existe și o secțiune dedicată în App Store pentru aceste servicii, un fel de magazin în magazin pentru aplicații AI. În loc să concureze frontal, Apple pare că preferă să devină platforma pe care rulează toate aceste soluții, păstrând în același timp comisionul clasic de până la 30% pentru abonamentele încheiate prin ecosistemul său. Un alt element important este faptul că Siri va fi reconstruită folosind tehnologia Gemini de la Google , ceea ce marchează o schimbare de abordare destul de rară pentru Apple. Compania, cunoscută pentru controlul strict asupra hardware-ului și software-ului, acceptă acum că experiența AI inițială trebuie să fie funcțională, chiar dacă nu este dezvoltată integral intern. Scopul este ca utilizatorii să nu simtă nevoia să înlocuiască imediat asistentul implicit. Mutarea vine după o perioadă în care Apple a fost criticată pentru întârzieri și funcții Apple Intelligence considerate sub așteptări. Reorganizarea echipei interne de AI din 2025 pare să fi dus la această recalibrare, iar noua strategie amintește de modelul App Store: Apple oferă propriile aplicații, dar permite alternativelor să prospere în același ecosistem. Diferența este că, de data asta, miza e mult mai mare. AI-ul nu mai e doar o aplicație, ci tinde să devină un strat fundamental al sistemului de operare. În acest context, decizia Apple de a deschide platforma către competitori poate schimba modul în care utilizatorii percep iPhone-ul: nu ca pe un dispozitiv cu un singur asistent, ci ca pe un punct central pentru mai multe tehnologii AI. [...]

Potrivit 444.hu , declarațiile oficiale despre un presupus spionaj nu sunt susținute de înregistrarea publicată , după ce guvernul ungar a difuzat fragmente din audierea unui tânăr informatician asociat cu partidul Tisza, cunoscut sub pseudonimul Gundalf. În spațiul public, premierul Viktor Orbán și ministrul de externe Péter Szijjártó au susținut că acesta ar fi recunoscut că a fost recrutat și instruit de ucraineni, inclusiv pentru acțiuni ostile. Totuși, analiza înregistrării de aproximativ 50 de minute arată că o astfel de recunoaștere explicită nu apare. Ce conține, de fapt, înregistrarea Din materialul video reiese că tânărul: a participat în trecut la cursuri online legate de securitate cibernetică, inclusiv în cadrul unui centru NATO din Tallinn; a fost voluntar în sprijinul infrastructurii IT ucrainene după izbucnirea războiului; a fost contactat de persoane necunoscute pentru o posibilă colaborare, dar spune că a refuzat. În niciun moment nu afirmă clar că ar fi fost recrutat, plătit sau instruit ca agent. Într-un pasaj ulterior, el sugerează doar că ar fi putut exista o tentativă de recrutare, fără a o confirma ca fiind reușită. Contextul mai larg al cazului Cazul celor doi informaticieni apropiați de Tisza a fost relatat anterior de investigații jurnalistice, care indică o posibilă operațiune de presiune asupra acestora. Potrivit acestor informații: li s-ar fi cerut să ofere acces la sistemele partidului; ar fi fost încurajați să saboteze infrastructura IT în perioada electorală; suspiciunile lor s-au îndreptat către servicii interne, nu externe. Autoritatea ungară de securitate susține însă că îi monitoriza de mai mult timp pentru presupuse legături externe. Reacții politice contradictorii Liderul Tisza, Péter Magyar, acuză guvernul că a publicat ilegal un material editat și că încearcă să construiască un caz politic. El afirmă că din aceeași înregistrare rezultă mai degrabă presiuni exercitate asupra unui tânăr de 19 ani decât o activitate de spionaj confirmată. În schimb, oficialii guvernamentali au prezentat cazul ca pe o dovadă a unei amenințări la adresa securității naționale, insistând asupra unei implicări ucrainene, fără ca aceasta să fie demonstrată clar în materialul publicat. Pe scurt: Cazul rămâne disputat, cu interpretări diametral opuse: autoritățile vorbesc despre o operațiune de spionaj, în timp ce analiza conținutului disponibil indică mai degrabă o tentativă neclară de recrutare și o serie de acuzații neconfirmate explicit. [...]

Google introduce „Advanced Flow”, un mecanism pentru instalarea mai sigură a aplicațiilor APK din surse neverificate , potrivit BleepingComputer . Noul flux, programat să fie lansat în august, țintește utilizatorii avansați care instalează aplicații Android din afara magazinelor oficiale (așa-numitul „sideloading”, adică instalare manuală a unui fișier APK), reducând riscul de programe malițioase și fraude. Google leagă schimbarea de amploarea înșelătoriilor online: pierderile globale din fraude au fost estimate la 442 miliarde de dolari anul trecut, conform Global Anti-Scam Alliance (GASA), citată în anunț. În acest context, compania încearcă să limiteze scenariile în care atacatorii conving victimele să instaleze rapid aplicații periculoase, sub pretextul unei urgențe. „Advanced Flow” introduce un proces unic, cu pași suplimentari care adaugă „fricțiune” înainte ca utilizatorul să poată instala aplicații de la dezvoltatori neverificați. Concret, utilizatorul trebuie să activeze modul pentru dezvoltatori din setări, să confirme că nu este ghidat de un atacator, să repornească telefonul și să se reautentifice, apoi să aștepte o zi și să confirme că modificările sunt legitime. După finalizare, utilizatorul poate permite instalarea aplicațiilor de la dezvoltatori neverificați pentru o săptămână sau pe termen nedefinit, iar Android va afișa un avertisment că aplicația provine de la un dezvoltator neverificat. „Acest flux este un proces unic pentru utilizatorii avansați – a fost conceput cu atenție pentru a preveni ca persoanele aflate în mijlocul unei tentative de fraudă să fie constrânse, prin tactici de presiune ridicată, să instaleze software malițios”, explică Google. Mecanismul este prezentat și ca o soluție de tranziție către cerințele de verificare a dezvoltatorilor, anunțate inițial în august anul trecut. Verificarea identității ar urma să devină obligatorie pentru toți editorii de aplicații Android, indiferent de canalul de distribuție; în caz contrar, instalarea aplicațiilor lor pe dispozitive Android certificate ar fi blocată. Deși Google a retras calendarul inițial după reacții negative din comunitate, compania spune că sistemul de verificare a identității rămâne în plan și, potrivit celui mai recent anunț, este programat pentru august 2026. [...]

Potrivit TechRadar , care citează cercetări realizate de Cybernews, aplicația de învățare a limbii engleze Abceed , utilizată inclusiv în parteneriate cu companii precum Sony și Paramount , a expus accidental datele a milioane de utilizatori. Problema a fost cauzată de o configurare greșită a unui server Google Cloud, care a lăsat accesibile public peste 46 de milioane de fișiere . Printre datele expuse se află aproximativ 10TB de înregistrări audio , generate de utilizatori în timp ce își exersau pronunția. Aplicația are o bază de circa 5 milioane de utilizatori , majoritatea din Japonia , fiind folosită inclusiv în mediul educațional și corporate, ceea ce amplifică impactul incidentului. Specialiștii atrag atenția că aceste fișiere nu sunt inofensive. Înregistrările vocale pot fi exploatate pentru: clonarea vocii cu ajutorul inteligenței artificiale atacuri de tip vishing (apeluri frauduloase) scenarii de fraudă complexă, inclusiv așa-numitele „răpiri virtuale” Potrivit cercetătorilor, infractorii pot folosi aceste date pentru a crea identități credibile și pentru a manipula victimele, imitând persoane apropiate sau colegi de muncă. Mai mult, detalii precum accentul sau nivelul de limbă pot fi integrate în scheme de fraudă personalizate. În acest context, experții recomandă măsuri suplimentare de securitate , inclusiv stabilirea unor coduri sau fraze de verificare între membrii familiei, pentru a preveni situațiile în care vocea este folosită în mod fraudulos. Incidentul evidențiază riscurile tot mai mari asociate cu stocarea datelor vocale în aplicații aparent inofensive. [...]