Știri din categoria Securitate cibernetică

Acasă/Știri/Securitate cibernetică/iOS 26.4 activează implicit Stolen Device...

iOS 26.4 activează implicit Stolen Device Protection – securitate sporită pentru toate iPhone-urile

Activarea automată a protecției împotriva furtului pe iPhone-uri.

Apple activează implicit funcția Stolen Device Protection în iOS 26.4, o măsură care întărește securitatea iPhone-urilor în cazul furtului fizic al dispozitivului, potrivit MacRumors. Actualizarea a fost anunțată pe 16 februarie 2026 și marchează o schimbare importantă: protecția nu va mai trebui activată manual, ci va fi pornită automat pentru toți utilizatorii.

Apple a introdus Stolen Device Protection în 2023, după apariția unei metode de furt prin care infractorii urmăreau victimele pentru a le afla codul de acces, apoi le sustrăgeau telefonul. Cu parola, aceștia puteau accesa parole salvate, conturi bancare și dezactiva funcția Find My.

Ce schimbă iOS 26.4

Odată activată implicit, funcția impune autentificare biometrică – Face ID sau Touch ID – pentru acțiuni sensibile. Printre acestea:

  • accesarea parolelor și cheilor de autentificare din iCloud Keychain;
  • dezactivarea modului Lost Mode;
  • ștergerea completă a telefonului;
  • utilizarea metodelor de plată salvate în Safari;
  • configurarea unui dispozitiv nou folosind iPhone-ul.

Pentru aceste operațiuni nu mai există alternativă prin introducerea codului de acces.

În plus, anumite modificări critice – precum schimbarea parolei Apple ID, modificarea codului iPhone-ului, dezactivarea Find My sau a protecției în sine – sunt supuse unei întârzieri de securitate de o oră și necesită două autentificări biometrice succesive.

Flexibilitate pentru locații familiare

Utilizatorii pot dezactiva întârzierea de securitate atunci când iPhone-ul se află într-o locație familiară, cum ar fi acasă, păstrând însă protecția activă în afara acestor zone.

În prezent, iOS 26.4 este disponibil doar pentru dezvoltatori. O versiune beta publică este așteptată în curând, iar lansarea oficială este programată pentru primăvara anului 2026.

Prin activarea automată a acestei funcții, Apple mută responsabilitatea securității de la utilizator la sistem, într-un context în care furturile de dispozitive mobile au devenit mai sofisticate și mai bine organizate.

Recomandate

Articole pe același subiect

Actualizarea iOS 26.3 rezolvă breșe critice de securitate pentru iPhone.
Securitate cibernetică15 feb. 2026

Zero-day exploatat și 30+ breșe critice rezolvate în iOS 26.3; Cu toate acestea, peste o treime din iPhone-uri nu sunt la zi

Peste un sfert dintre iPhone-uri nu rulează încă iOS 26 , deși actualizarea 26.3 remediază zeci de vulnerabilități grave, inclusiv una exploatată deja în atacuri informatice, potrivit unei analize publicate de Forbes , care citează date oficiale Apple. Conform informațiilor publicate pe platforma pentru dezvoltatori a companiei, 74% dintre iPhone-urile lansate în ultimii patru ani rulează iOS 26, în timp ce 20% folosesc încă iOS 18 și 6% versiuni mai vechi. Raportat la toate iPhone-urile active, rata de adopție scade la 66%, ceea ce înseamnă că sute de milioane de dispozitive nu beneficiază de cele mai recente patch-uri de securitate. Ce aduce iOS 26.3 Cea mai recentă versiune rezolvă: peste 30 de vulnerabilități serioase; o breșă de tip zero-day (CVE-2026-20700), deja utilizată în atacuri sofisticate; multiple probleme ce pot permite executarea de cod malițios. Experții atrag atenția că dispozitivele neactualizate rămân expuse riscurilor, în special în contextul intensificării atacurilor cibernetice. De ce actualizarea a fost mai lentă Potrivit analizei, ritmul de adopție este ușor mai scăzut decât în cazul iOS 18 anul trecut. Un posibil motiv îl reprezintă noul design „Liquid Glass”, apreciat de unii utilizatori, dar criticat de alții, inclusiv de persoane cu deficiențe de vedere care au reclamat probleme de lizibilitate. Apple a ajustat între timp interfața. Pe lângă modificările vizuale, iOS 26 include funcții noi precum filtrarea apelurilor spam și un asistent care monitorizează muzica de așteptare și notifică utilizatorul când operatorul preia apelul. Mesajul transmis utilizatorilor este clar: beneficiile de securitate ale versiunii 26.3 depășesc eventualele rezerve legate de interfață . În lipsa actualizării, dispozitivele rămân vulnerabile la amenințări deja confirmate. [...]

Magazin Apple cu produse expuse și logo-ul companiei vizibil.
Securitate cibernetică12 feb. 2026

Apple remediază o vulnerabilitate zero-day exploatată activ - actualizări urgente pentru iPhone și iPad

Apple a remediat o vulnerabilitate zero-day exploatată în atacuri sofisticate cu spyware , lansând actualizări de securitate pentru iOS, iPadOS și celelalte sisteme ale sale, după ce compania a confirmat că problema a fost utilizată împotriva unor persoane țintite. Potrivit unei note oficiale publicate de Apple , breșa – identificată drept CVE-2026-20700 – afecta componenta dyld și putea permite executarea de cod arbitrar pe dispozitive vulnerabile. Vulnerabilitate critică în dyld și atacuri țintite Defectul viza dyld, editorul dinamic de legături al Apple, responsabil de încărcarea bibliotecilor și componentelor esențiale în iOS, iPadOS și macOS. Conform informării oficiale, „un atacator cu capacitate de scriere în memorie ar putea executa cod arbitrar”, iar compania a precizat că este la curent cu rapoarte privind exploatarea vulnerabilității „într-un atac extrem de sofisticat” care a vizat anumite persoane pe versiuni anterioare iOS 26. Descoperirea a fost raportată către Apple de Google Threat Analysis Group. Potrivit unei analize publicate de Security Affairs , vulnerabilitatea ar fi făcut parte dintr-un lanț de exploatare mai amplu, alături de două breșe WebKit remediate în decembrie 2025 (CVE-2025-14174 și CVE-2025-43529). Acest detaliu sugerează o campanie coordonată, cu mai multe puncte de acces tehnic. Conform unei evaluări realizate de Forbes , combinarea acestor vulnerabilități ar fi putut permite atacuri de tip „zero-click”, adică infectarea dispozitivului fără nicio acțiune din partea utilizatorului. Specialiști citați în analiză avertizează că exploatarea dyld, împreună cu breșele WebKit, putea conduce la compromiterea completă a sistemului. Actualizări extinse în iOS 26.3 și iPadOS 26.3 Apple a anunțat că problema de corupere a memoriei a fost remediată prin „îmbunătățirea gestionării stării”, potrivit documentației tehnice publicate pe site-ul oficial. Actualizările sunt disponibile pentru: iPhone 11 și modelele ulterioare iPad Pro generația a 3-a și mai noi iPad Air generația a 3-a și mai noi iPad generația a 8-a și mai noi iPad mini generația a 5-a și mai noi Pe lângă vulnerabilitatea zero-day, iOS 26.3 și iPadOS 26.3 includ remedieri pentru peste 35 de probleme de securitate suplimentare. Conform Cybersecurity News , acestea vizează componente critice precum kernelul, WebKit și CoreServices, iar unele ar fi putut permite escaladarea privilegiilor până la nivel de administrator sau ieșirea aplicațiilor din sandbox-ul de securitate. Primul zero-day activ din 2026 Aceasta este prima vulnerabilitate zero-day exploatată activ și remediată de Apple în 2026, după ce în 2025 compania a corectat șapte astfel de breșe. Experții în securitate recomandă actualizarea imediată a dispozitivelor, întrucât vulnerabilitățile dezvăluite public devin adesea ținta unor tentative mai largi de exploatare după publicarea detaliilor tehnice. Incidentul evidențiază intensificarea atacurilor direcționate și complexitatea tot mai mare a lanțurilor de exploatare, în special în contextul utilizării comerciale a instrumentelor de supraveghere digitală. Pentru utilizatori, mesajul rămâne unul clar: instalarea rapidă a actualizărilor de securitate este esențială pentru protecția datelor și a dispozitivelor personale. [...]

Un individ misterios cu o glugă și ochelari strălucitori, sugerând o amenințare cibernetică.
Securitate cibernetică17 feb. 2026

Backdoor-ul Keenadu, descoperit preinstalat în firmware-ul tabletelor Android – posibilă breșă în lanțul de aprovizionare

Un nou backdoor Android, Keenadu, a fost descoperit preinstalat în firmware-ul mai multor tablete , oferind atacatorilor control aproape total asupra dispozitivelor, potrivit CyberInsider , care citează o analiză realizată de Kaspersky. Amenințarea, documentată public pe 17 februarie 2026, nu este distribuită prin aplicații malițioase obișnuite, ci este integrată direct în sistemul de operare al tabletelor încă din faza de construire a firmware-ului, ceea ce indică o posibilă compromitere a lanțului de aprovizionare. Cum funcționează Keenadu Spre deosebire de programele malițioase clasice, Keenadu: este introdus în firmware în timpul procesului de dezvoltare; modifică o bibliotecă de bază a sistemului Android, încărcată de fiecare aplicație; se injectează în procesul Zygote, responsabil de lansarea aplicațiilor; ocolește mecanismele standard de izolare și control al permisiunilor. Această metodă îi permite să ruleze în interiorul tuturor aplicațiilor instalate pe dispozitiv, fără a fi detectat ușor. Infecții au fost identificate în imagini de firmware pentru mai multe mărci de tablete, inclusiv modele Alldocube. Chiar și versiuni lansate după ce furnizorii au recunoscut probleme anterioare conțineau backdoor-ul, iar semnarea digitală a firmware-ului sugerează că infectarea a avut loc în faza de dezvoltare, nu printr-un server de actualizare compromis. Platformă modulară cu scopuri multiple Keenadu funcționează ca un încărcător în mai multe etape. După activare, contactează servere controlate de atacatori, transmite date despre dispozitiv și descarcă module suplimentare, uneori la săptămâni distanță, pentru a evita detectarea. Printre funcționalitățile observate: redirecționarea căutărilor din Google Chrome către motoare controlate de atacatori; generarea frauduloasă de venituri din publicitate; simularea de clicuri pentru monetizarea descărcărilor; furt de date de autentificare din aplicații precum Telegram și Instagram. Deși accentul pare pus pe fraudă publicitară, accesul la nivel de sistem permite și spionaj sau instalarea altor programe malițioase. Legături cu rețele cunoscute Cercetătorii au identificat conexiuni tehnice între Keenadu și rețelele BADBOX, Triada și Vo1d, sugerând infrastructură sau instrumente comune. În total, 13.715 utilizatori la nivel global au întâlnit Keenadu sau modulele sale, cele mai multe cazuri fiind raportate în Rusia, Japonia, Germania, Brazilia și Țările de Jos. Eliminarea este dificilă Pentru că este stocat într-o partiție de sistem doar pentru citire, Keenadu nu poate fi șters ca o aplicație obișnuită. Ștergerea manuală poate bloca definitiv dispozitivul. Kaspersky recomandă: instalarea exclusivă a actualizărilor oficiale de la producător; utilizarea unor soluții de securitate mobilă reputate; evitarea folosirii dispozitivelor pentru care nu există firmware curat disponibil; dezinstalarea aplicațiilor terțe suspecte. Cazul evidențiază un risc major: compromiterea dispozitivelor direct din fabrică, înainte ca utilizatorul să le pornească pentru prima dată. [...]

Vulnerabilitatea Notepad din Windows 11 pune în pericol utilizatorii.
Securitate cibernetică16 feb. 2026

Editorul de text Notepad din Windows 11, afectat de o vulnerabilitate critică de execuție la distanță

O vulnerabilitate de tip „remote code execution” descoperită în Notepad arată riscurile adăugării funcțiilor AI în aplicații de bază , potrivit unei analize publicate de Futurism . Defecțiunea a fost identificată de cercetătorii din colectivul vx-underground și a fost ulterior confirmată de Microsoft. Problema afectează versiunea modernizată a aplicației Notepad din Windows 11, care a primit recent funcții suplimentare, inclusiv suport pentru Markdown și integrare AI. Conform documentației Microsoft, vulnerabilitatea ( CVE-2026-20841 ) este cauzată de o „neutralizare incorectă a elementelor speciale utilizate într-o comandă”, ceea ce permite executarea de cod la distanță printr-un fișier deschis în aplicație. Concret, un atacator ar putea convinge utilizatorul să deschidă un fișier Markdown care conține un link malițios. Odată accesat, acesta ar putea declanșa lansarea unor protocoale neverificate și executarea de fișiere de la distanță. Caracteristicile vulnerabilității pot fi sintetizate astfel: Element Detaliu Tip vulnerabilitate Remote Code Execution (RCE) Cauză Command injection Context Deschiderea unui fișier Markdown cu link malițios Status Remediată în actualizările lunare de securitate Deși problema a fost remediată prin patch-urile de securitate recente, cazul readuce în discuție strategia Microsoft de a integra masiv funcții AI în sistemul de operare. CEO-ul Satya Nadella a declarat anterior că Windows va deveni un „agentic OS” , iar o parte semnificativă din codul companiei este deja generată de inteligență artificială. Criticii susțin însă că extinderea funcționalităților în aplicații simple a generat riscuri inutile. Cercetătorii vx-underground au afirmat că „editorii de text nu au nevoie de funcționalitate de rețea”, sugerând că transformarea Notepad într-un instrument conectat la internet creează suprafețe suplimentare de atac. Cazul Notepad nu este singular. În ultimul an, Microsoft s-a confruntat cu mai multe probleme legate de integrarea AI în Windows 11 , inclusiv controverse privind funcția „Recall”, care realiza capturi de ecran automate și a fost criticată pentru riscurile majore de confidențialitate. În plus, rata de adopție a Windows 11 rămâne sub așteptări, sute de milioane de utilizatori continuând să utilizeze Windows 10. Printre motivele invocate se numără: performanța fluctuantă a noilor funcții AI; probleme de stabilitate după actualizări; percepția că aplicațiile de bază devin mai lente și mai complexe. Vulnerabilitatea din Notepad ilustrează o dilemă mai amplă din industria tehnologică: echilibrul dintre inovație și securitate. Extinderea capabilităților AI în aplicații fundamentale poate aduce funcții suplimentare, dar introduce și riscuri noi, mai ales atunci când acestea implică conectivitate la rețea și procesare automată a conținutului. Pentru moment, Microsoft susține că problema a fost corectată, însă episodul ridică semne de întrebare privind direcția în care evoluează ecosistemul Windows. [...]

Actualizări pentru Quick Share, îmbunătățind confidențialitatea utilizatorilor pe Android.
Securitate cibernetică16 feb. 2026

Google actualizează Quick Share – mai mult control asupra partajării în spații publice

Google introduce controale noi de confidențialitate pentru Quick Share pe Android , reducând riscul de partajare nedorită cu persoane necunoscute, potrivit Nokiapoweruser . Actualizarea, anunțată pe 16 februarie 2026, vizează îmbunătățirea siguranței funcției integrate de transfer rapid de fișiere între dispozitive aflate în apropiere, folosită pentru trimiterea de fotografii, clipuri video sau documente. Schimbările vin în contextul în care utilizatorii au reclamat situații de partajare accidentală în spații publice aglomerate, precum aeroporturi, școli sau mijloace de transport. Google aliniază astfel experiența Android la standardele de protecție deja întâlnite pe platforma concurentă, unde vizibilitatea dispozitivului poate fi limitată temporar. Ce se modifică în Quick Share Noua versiune aduce mai mult control asupra modului în care un dispozitiv devine vizibil pentru alții: Vizibilitate mai strictă pentru dispozitivele din apropiere Detectabilitate limitată în timp , nu permanent activă Afișarea clară a identității expeditorului înainte de acceptare Protecție sporită împotriva solicitărilor nesolicitate sau a mesajelor de tip spam Aceste măsuri reduc riscul de a primi fișiere de la persoane necunoscute și oferă utilizatorului posibilitatea de a decide mai informat dacă acceptă sau respinge un transfer. De ce este relevantă schimbarea Android este prezent pe miliarde de dispozitive la nivel global, iar transferul rapid de fișiere este o funcție utilizată frecvent. Problemele legate de cereri neașteptate de partajare au afectat încrederea utilizatorilor, mai ales în locuri publice. Noile controale urmăresc să transforme confidențialitatea într-o setare implicită, nu într-o opțiune ascunsă în meniu. Pe scurt, utilizatorii vor beneficia de: Mai puține solicitări nedorite Control mai clar asupra vizibilității dispozitivului Siguranță sporită fără a fi necesară instalarea unei actualizări majore de sistem Cum și când ajunge actualizarea Actualizarea este distribuită treptat prin intermediul actualizărilor de sistem livrate prin magazinul de aplicații Google, ceea ce înseamnă că nu este necesară instalarea unei noi versiuni complete de Android . Majoritatea dispozitivelor moderne ar trebui să primească automat noile setări în următoarele săptămâni. Schimbarea nu aduce funcții spectaculoase la nivel vizual, dar intervine direct asupra modului în care utilizatorii interacționează cu dispozitivele din jur. Într-un ecosistem în care schimbul rapid de fișiere este tot mai des utilizat, consolidarea protecției împotriva contactelor necunoscute devine un pas necesar pentru menținerea încrederii în platformă. [...]

Aspirator robot cu cameră video, expus unei breșe de securitate.
Securitate cibernetică15 feb. 2026

DJI Romo, vulnerabilitate majoră de securitate - un cercetător a accesat peste 7.000 de aspiratoare cu cameră video

Un cercetător independent a descoperit o breșă gravă în sistemul de securitate al DJI Romo , aspiratorul robot al companiei chineze, care i-a permis să acceseze de la distanță aproximativ 7.000 de dispozitive din întreaga lume. Problema a inclus acces la fluxuri video live și la hărți detaliate ale locuințelor utilizatorilor, potrivit unei investigații publicate de The Verge . Descoperirea îi aparține dezvoltatorului Sammy Azdoufal , din Barcelona, care încerca să își controleze propriul robot folosind un controller de PlayStation 5. În momentul în care aplicația sa s-a conectat la serverele DJI, nu doar aspiratorul personal a răspuns comenzilor, ci mii de alte unități. În mai puțin de zece minute, scannerul său a identificat dispozitive din mai multe țări și a colectat peste 100.000 de mesaje generate de acestea. Potrivit relatării, vulnerabilitatea permitea: acces la camera video integrată a robotului vizualizarea planurilor 2D ale locuinței identificarea aproximativă a locației prin IP controlul dispozitivului fără introducerea PIN-ului de securitate Breșa ar fi avut legătură cu un control defectuos al permisiunilor în sistemul MQTT folosit pentru comunicarea dintre dispozitive și servere. Cercetătorul susține că nu a spart infrastructura DJI , ci a folosit acreditările propriului dispozitiv, care ofereau în mod eronat acces extins la alte conturi. Reacția companiei a fost inițial contradictorie. Un purtător de cuvânt a declarat că problema fusese deja rezolvată, însă la scurt timp cercetătorul a demonstrat că vulnerabilitatea era încă activă, inclusiv pe un dispozitiv testat de jurnaliști. Ulterior, DJI a admis existența unei „probleme de validare a permisiunilor în backend” și a precizat că a aplicat patch-uri succesive pe 8 și 10 februarie. Incidentul vine într-un moment sensibil pentru companie. Dronele DJI au fost deja supuse unor restricții în SUA pe fondul îngrijorărilor privind securitatea datelor, iar acest nou caz amplifică dezbaterea despre modul în care dispozitivele IoT colectează și protejează informații sensibile. Modelul DJI Romo P , vândut în Europa la aproximativ 1.899 de euro, include cameră video și tehnologie de navigație derivată din cea folosită la drone, ceea ce face ca riscurile de acces neautorizat să fie cu atât mai sensibile din perspectiva vieții private. Cercetătorul afirmă că ar mai exista cel puțin o vulnerabilitate importantă pe care nu a făcut-o publică, pentru a oferi companiei timp să o remedieze. [...]