Știri
Știri din categoria Securitate cibernetică

iPhone și iPad au fost aprobate pentru gestionarea informațiilor NATO „Restricted”, după o evaluare tehnică realizată de autoritățile germane și includerea oficială în catalogul de produse de securitate al Alianței, potrivit Zona IT. Anunțul a fost făcut de Apple pe 26 februarie 2026, iar certificarea se aplică dispozitivelor care rulează iOS 26 și iPadOS 26.
Conform comunicatului publicat de Apple, dispozitivele pot fi utilizate în medii NATO pentru informații clasificate la nivel „NATO Restricted”, fără aplicații speciale dedicate. În practică însă, acestea trebuie administrate prin sisteme Mobile Device Management și conectate prin VPN la infrastructura instituțională, în baza cerințelor de securitate.
Evaluarea tehnică a fost realizată de autoritatea germană BSI, care a verificat mecanismele de criptare și protecție hardware. Ulterior, produsele au fost incluse în NIAPC – NATO Information Assurance Product Catalogue, registrul oficial al soluțiilor aprobate.
Certificarea:
Documentația arată că aprobarea se referă la dispozitive configurate într-un profil de securitate numit „Indigo”, destinat echipamentelor gestionate instituțional, nu telefoanelor personale folosite fără control administrativ.
Apple invocă integrarea completă hardware-software, inclusiv:
De altfel, BSI evaluase încă din 2022 securitatea iOS și iPadOS pentru utilizare guvernamentală limitată, însă noutatea constă în recunoașterea la nivelul întregii alianțe.
Certificarea nu transformă iPhone sau iPad în dispozitive „imposibil de compromis”. În domeniul securității cibernetice, aprobările indică un nivel acceptabil de protecție pentru un anumit risc și un anumit tip de utilizare. În acest caz, este vorba despre comunicații administrative în cadrul NATO, în condiții stricte de configurare și administrare.
Pentru Apple, includerea oficială în registrul NATO reprezintă o validare instituțională importantă, care confirmă că dispozitive comerciale pot fi integrate, cu restricțiile necesare, în infrastructuri de securitate guvernamentală.
Recomandate

Peste un sfert dintre iPhone-uri nu rulează încă iOS 26 , deși actualizarea 26.3 remediază zeci de vulnerabilități grave, inclusiv una exploatată deja în atacuri informatice, potrivit unei analize publicate de Forbes , care citează date oficiale Apple. Conform informațiilor publicate pe platforma pentru dezvoltatori a companiei, 74% dintre iPhone-urile lansate în ultimii patru ani rulează iOS 26, în timp ce 20% folosesc încă iOS 18 și 6% versiuni mai vechi. Raportat la toate iPhone-urile active, rata de adopție scade la 66%, ceea ce înseamnă că sute de milioane de dispozitive nu beneficiază de cele mai recente patch-uri de securitate. Ce aduce iOS 26.3 Cea mai recentă versiune rezolvă: peste 30 de vulnerabilități serioase; o breșă de tip zero-day (CVE-2026-20700), deja utilizată în atacuri sofisticate; multiple probleme ce pot permite executarea de cod malițios. Experții atrag atenția că dispozitivele neactualizate rămân expuse riscurilor, în special în contextul intensificării atacurilor cibernetice. De ce actualizarea a fost mai lentă Potrivit analizei, ritmul de adopție este ușor mai scăzut decât în cazul iOS 18 anul trecut. Un posibil motiv îl reprezintă noul design „Liquid Glass”, apreciat de unii utilizatori, dar criticat de alții, inclusiv de persoane cu deficiențe de vedere care au reclamat probleme de lizibilitate. Apple a ajustat între timp interfața. Pe lângă modificările vizuale, iOS 26 include funcții noi precum filtrarea apelurilor spam și un asistent care monitorizează muzica de așteptare și notifică utilizatorul când operatorul preia apelul. Mesajul transmis utilizatorilor este clar: beneficiile de securitate ale versiunii 26.3 depășesc eventualele rezerve legate de interfață . În lipsa actualizării, dispozitivele rămân vulnerabile la amenințări deja confirmate. [...]

Apple activează implicit funcția Stolen Device Protection în iOS 26.4 , o măsură care întărește securitatea iPhone-urilor în cazul furtului fizic al dispozitivului, potrivit MacRumors . Actualizarea a fost anunțată pe 16 februarie 2026 și marchează o schimbare importantă: protecția nu va mai trebui activată manual, ci va fi pornită automat pentru toți utilizatorii. Apple a introdus Stolen Device Protection în 2023, după apariția unei metode de furt prin care infractorii urmăreau victimele pentru a le afla codul de acces, apoi le sustrăgeau telefonul. Cu parola, aceștia puteau accesa parole salvate, conturi bancare și dezactiva funcția Find My. Ce schimbă iOS 26.4 Odată activată implicit, funcția impune autentificare biometrică – Face ID sau Touch ID – pentru acțiuni sensibile. Printre acestea: accesarea parolelor și cheilor de autentificare din iCloud Keychain; dezactivarea modului Lost Mode; ștergerea completă a telefonului; utilizarea metodelor de plată salvate în Safari; configurarea unui dispozitiv nou folosind iPhone-ul. Pentru aceste operațiuni nu mai există alternativă prin introducerea codului de acces. În plus, anumite modificări critice – precum schimbarea parolei Apple ID, modificarea codului iPhone-ului, dezactivarea Find My sau a protecției în sine – sunt supuse unei întârzieri de securitate de o oră și necesită două autentificări biometrice succesive. Flexibilitate pentru locații familiare Utilizatorii pot dezactiva întârzierea de securitate atunci când iPhone-ul se află într-o locație familiară, cum ar fi acasă, păstrând însă protecția activă în afara acestor zone. În prezent, iOS 26.4 este disponibil doar pentru dezvoltatori. O versiune beta publică este așteptată în curând, iar lansarea oficială este programată pentru primăvara anului 2026. Prin activarea automată a acestei funcții, Apple mută responsabilitatea securității de la utilizator la sistem, într-un context în care furturile de dispozitive mobile au devenit mai sofisticate și mai bine organizate. [...]

Apple a remediat o vulnerabilitate zero-day exploatată în atacuri sofisticate cu spyware , lansând actualizări de securitate pentru iOS, iPadOS și celelalte sisteme ale sale, după ce compania a confirmat că problema a fost utilizată împotriva unor persoane țintite. Potrivit unei note oficiale publicate de Apple , breșa – identificată drept CVE-2026-20700 – afecta componenta dyld și putea permite executarea de cod arbitrar pe dispozitive vulnerabile. Vulnerabilitate critică în dyld și atacuri țintite Defectul viza dyld, editorul dinamic de legături al Apple, responsabil de încărcarea bibliotecilor și componentelor esențiale în iOS, iPadOS și macOS. Conform informării oficiale, „un atacator cu capacitate de scriere în memorie ar putea executa cod arbitrar”, iar compania a precizat că este la curent cu rapoarte privind exploatarea vulnerabilității „într-un atac extrem de sofisticat” care a vizat anumite persoane pe versiuni anterioare iOS 26. Descoperirea a fost raportată către Apple de Google Threat Analysis Group. Potrivit unei analize publicate de Security Affairs , vulnerabilitatea ar fi făcut parte dintr-un lanț de exploatare mai amplu, alături de două breșe WebKit remediate în decembrie 2025 (CVE-2025-14174 și CVE-2025-43529). Acest detaliu sugerează o campanie coordonată, cu mai multe puncte de acces tehnic. Conform unei evaluări realizate de Forbes , combinarea acestor vulnerabilități ar fi putut permite atacuri de tip „zero-click”, adică infectarea dispozitivului fără nicio acțiune din partea utilizatorului. Specialiști citați în analiză avertizează că exploatarea dyld, împreună cu breșele WebKit, putea conduce la compromiterea completă a sistemului. Actualizări extinse în iOS 26.3 și iPadOS 26.3 Apple a anunțat că problema de corupere a memoriei a fost remediată prin „îmbunătățirea gestionării stării”, potrivit documentației tehnice publicate pe site-ul oficial. Actualizările sunt disponibile pentru: iPhone 11 și modelele ulterioare iPad Pro generația a 3-a și mai noi iPad Air generația a 3-a și mai noi iPad generația a 8-a și mai noi iPad mini generația a 5-a și mai noi Pe lângă vulnerabilitatea zero-day, iOS 26.3 și iPadOS 26.3 includ remedieri pentru peste 35 de probleme de securitate suplimentare. Conform Cybersecurity News , acestea vizează componente critice precum kernelul, WebKit și CoreServices, iar unele ar fi putut permite escaladarea privilegiilor până la nivel de administrator sau ieșirea aplicațiilor din sandbox-ul de securitate. Primul zero-day activ din 2026 Aceasta este prima vulnerabilitate zero-day exploatată activ și remediată de Apple în 2026, după ce în 2025 compania a corectat șapte astfel de breșe. Experții în securitate recomandă actualizarea imediată a dispozitivelor, întrucât vulnerabilitățile dezvăluite public devin adesea ținta unor tentative mai largi de exploatare după publicarea detaliilor tehnice. Incidentul evidențiază intensificarea atacurilor direcționate și complexitatea tot mai mare a lanțurilor de exploatare, în special în contextul utilizării comerciale a instrumentelor de supraveghere digitală. Pentru utilizatori, mesajul rămâne unul clar: instalarea rapidă a actualizărilor de securitate este esențială pentru protecția datelor și a dispozitivelor personale. [...]

O vulnerabilitate critică din platforma open-source OpenClaw permite deturnarea completă a agentului AI , arată cercetători citați de PR Newswire , care spun că orice site accesat de un dezvoltator poate prelua controlul asupra agentului și implicit asupra stației de lucru fără extensii sau interacțiune din partea utilizatorului. Problema se află în gateway-ul central al OpenClaw , unde scripturi JavaScript pot deschide conexiuni WebSocket către localhost, ocolind protecțiile obișnuite de origine. Odată conectate, acestea pot forța parola gateway-ului deoarece limitarea încercărilor nu se aplică traficului local, apoi se înregistrează automat ca dispozitive de încredere. După autentificare, atacatorii pot rula comenzi shell, extrage fișiere sau căuta chei API în istoricul aplicațiilor conectate, ceea ce echivalează cu compromiterea completă a sistemului. Echipa OpenClaw a catalogat problema drept severitate ridicată și a publicat un patch în mai puțin de 24 de ore, recomandând actualizarea la versiunea 2026.2.25 sau mai nouă, conform aceleiași surse. Contextul este unul sensibil deoarece platforma a crescut rapid în popularitate, depășind 100.000 de aprecieri pe GitHub în doar câteva zile, potrivit Creati.ai . Incidentul se înscrie într-un val de probleme de securitate legate de agenții AI autonomi, unde accesul profund la sisteme transformă vulnerabilitățile minore în riscuri majore. Specialiștii avertizează că extinderea rolului agenților în mesagerie, execuție de cod și automatizarea fluxurilor crește suprafața de atac și face esențial controlul strict al permisiunilor și al autentificării. Dezbaterea mai largă privește responsabilitatea securității acestor sisteme: dezvoltatorii open-source pot reacționa rapid, dar organizațiile trebuie să limiteze accesul agenților și să introducă mecanisme de guvernanță pentru a reduce impactul unor eventuale exploatări. [...]

Parlamentul European a dezactivat funcțiile AI pe dispozitivele oficiale , invocând riscuri legate de securitatea datelor și de procesarea în cloud, potrivit Mobilissimo . Măsura îi vizează pe eurodeputați și pe angajații instituției care folosesc tablete și smartphone-uri furnizate de Parlament. Decizia a fost comunicată printr-o notă internă transmisă la începutul acestei săptămâni și se referă la funcții de inteligență artificială integrate în sistemele de operare, precum asistenții de redactare, rezumatele automate, asistenții virtuali și instrumentele care sintetizează pagini web. Motivul central nu este utilitatea lor, ci faptul că, pentru a funcționa, aceste servicii pot trimite date în afara dispozitivului pentru procesare, ceea ce ridică riscuri într-un mediu în care circulă proiecte legislative, documente confidențiale și corespondență sensibilă. Departamentul IT al Parlamentului European a ajuns la concluzia că nu poate garanta integral siguranța acestor funcții bazate pe cloud (adică pe procesare realizată pe servere externe, nu local, pe dispozitiv). Instituția tratează drept inacceptabilă chiar și o expunere temporară a informațiilor interne. Măsura nu afectează aplicații uzuale precum e-mailul sau calendarul, ci strict funcțiile AI „native”, integrate direct în platformele dispozitivelor de serviciu. Oficialii nu au indicat ce sisteme de operare sau ce producători sunt vizați, argumentând că detaliile țin de securitate cibernetică și au caracter sensibil. În paralel, nota internă transmite și un avertisment mai larg: eurodeputații sunt sfătuiți să verifice setările AI și pe dispozitivele personale și să evite expunerea e-mailurilor de serviciu sau a documentelor interne către aplicații care „analizează sau scanează conținutul”, inclusiv către aplicații AI terțe care cer acces extins la date. Contextul este relevant și prin prisma faptului că Uniunea Europeană are în vigoare din 2024 Actul privind Inteligența Artificială, un cadru legislativ care stabilește cerințe de transparență, trasabilitate și supraveghere umană în funcție de nivelul de risc. Totuși, decizia Parlamentului sugerează că, dincolo de reglementare, instituțiile rămân prudente în utilizarea practică a funcțiilor AI atunci când există riscul ca datele să părăsească dispozitivul și să fie procesate extern. [...]

DJI anunță că va repara în următoarele săptămâni și a doua vulnerabilitate majoră a aspiratorului Romo , după ce prima breșă de securitate a permis accesul la mii de dispozitive din întreaga lume . Informația vine în contextul în care am relatat deja despre problema inițială de securitate, care a afectat peste 7.000 de aspiratoare inteligente DJI Romo și a ridicat semne serioase de întrebare privind protecția datelor utilizatorilor. Potrivit publicației The Verge , compania chineză a confirmat că, pe lângă vulnerabilitatea deja remediată prin actualizare de software, va corecta și o altă breșă considerată prea riscantă pentru a fi făcută publică în detaliu. Aceasta ar urma să fie rezolvată „în lunile următoare”. Prima problemă de securitate a permis unui cercetător să acceseze de la distanță fluxurile video și datele a mii de aspiratoare Romo, dispozitive dotate cu camere și funcții inteligente de cartografiere a locuinței. Riscul era evident: persoane neautorizate ar fi putut vedea în interiorul caselor, fără știrea proprietarilor. Pe scurt, situația a arătat: lipsuri grave în configurarea inițială a securității; posibilitatea accesului de la distanță la camerele dispozitivului; expunerea utilizatorilor la riscuri de supraveghere neautorizată. DJI susține că a remediat prima vulnerabilitate și că lucrează activ la corectarea celei de-a doua. Publicația care a dezvăluit cazul a precizat că va monitoriza implementarea actualizării și va reveni dacă termenul anunțat nu va fi respectat. Cazul DJI Romo readuce în discuție o problemă mai amplă: securitatea dispozitivelor inteligente din locuințe, care includ camere, senzori și conexiuni permanente la internet. Într-un context în care astfel de produse devin tot mai populare, breșele de acest tip pot transforma rapid un aparat electrocasnic într-un potențial instrument de supraveghere. [...]