Știri
Știri din categoria Securitate cibernetică

Iranul amenință direct giganți tehnologici americani cu atacuri asupra infrastructurii din Orientul Mijlociu, potrivit Tom’s Hardware, într-o escaladare a tensiunilor dintre Teheran și Occident. Mesajul atribuit Gardienilor Revoluției (IRGC) vizează companii precum Nvidia, Microsoft, Apple, Google, Meta, IBM, Cisco și Tesla.
Declarația, transmisă prin canale oficiale, indică faptul că aceste companii ar putea deveni ținte, în special facilitățile lor din Orientul Mijlociu. Oficialii iranieni susțin că reacția ar veni ca răspuns la ceea ce numesc „acte de agresiune” împotriva Iranului.
Lista include aproximativ 18 companii din tehnologie și sectorul financiar, printre care:
Acestea au infrastructură sau operațiuni în regiune, ceea ce le face vulnerabile în contextul actual.
Deși astfel de avertismente au mai fost emise anterior, noul mesaj este considerat mai direct și mai explicit. IRGC a transmis inclusiv avertismente pentru angajații acestor companii, sugerând să își părăsească locurile de muncă pentru a evita riscuri.
Amenințările apar pe fondul conflictelor din Orientul Mijlociu și al acuzațiilor reciproce între Iran și SUA sau aliații săi. În ultimele zile, autoritățile iraniene au extins lista țintelor considerate „legitime”, incluzând și entități economice.
Nu există, în acest moment, informații privind măsuri concrete sau reacții oficiale din partea companiilor vizate, însă situația indică o posibilă extindere a conflictului din zona militară către infrastructura economică și tehnologică.
Evoluțiile ulterioare vor depinde de reacțiile internaționale și de modul în care tensiunile vor fi gestionate în perioada următoare.
Recomandate

Apple pregătește o schimbare majoră pentru iPhone , după ce a devenit tot mai evident că soluțiile proprii de inteligență artificială nu pot ține pasul cu rivali precum OpenAI sau Google. Noua direcție, care ar urma să fie prezentată oficial la WWDC 2026, nu mai pune accent pe dezvoltarea unui AI superior intern, ci pe transformarea iPhone-ului într-un hub pentru mai multe servicii AI externe. Practic, compania vrea să integreze în iOS 27 un sistem de tip „Extensions”, care îți va permite să folosești ChatGPT, Gemini sau Claude direct prin Siri . În paralel, ar urma să existe și o secțiune dedicată în App Store pentru aceste servicii, un fel de magazin în magazin pentru aplicații AI. În loc să concureze frontal, Apple pare că preferă să devină platforma pe care rulează toate aceste soluții, păstrând în același timp comisionul clasic de până la 30% pentru abonamentele încheiate prin ecosistemul său. Un alt element important este faptul că Siri va fi reconstruită folosind tehnologia Gemini de la Google , ceea ce marchează o schimbare de abordare destul de rară pentru Apple. Compania, cunoscută pentru controlul strict asupra hardware-ului și software-ului, acceptă acum că experiența AI inițială trebuie să fie funcțională, chiar dacă nu este dezvoltată integral intern. Scopul este ca utilizatorii să nu simtă nevoia să înlocuiască imediat asistentul implicit. Mutarea vine după o perioadă în care Apple a fost criticată pentru întârzieri și funcții Apple Intelligence considerate sub așteptări. Reorganizarea echipei interne de AI din 2025 pare să fi dus la această recalibrare, iar noua strategie amintește de modelul App Store: Apple oferă propriile aplicații, dar permite alternativelor să prospere în același ecosistem. Diferența este că, de data asta, miza e mult mai mare. AI-ul nu mai e doar o aplicație, ci tinde să devină un strat fundamental al sistemului de operare. În acest context, decizia Apple de a deschide platforma către competitori poate schimba modul în care utilizatorii percep iPhone-ul: nu ca pe un dispozitiv cu un singur asistent, ci ca pe un punct central pentru mai multe tehnologii AI. [...]

Marco Rubio spune că Rusia își concentrează eforturile pe războiul din Ucraina , nu pe sprijinirea Iranului, potrivit Antena 3 CNN , care citează Reuters via Agerpres. Declarația vine în contextul operațiunii militare lansate de SUA și Israel împotriva Iranului, menționată de publicație ca fiind declanșată „în urmă cu aproape o lună”. Rubio a fost întrebat despre sprijinul Moscovei pentru Teheran în timp ce pleca de la Washington spre Franța, unde urma să se întâlnească cu omologii săi din țările G7. Discuțiile sunt așteptate să includă atât războiul din Ucraina, cât și conflictul din Iran, pe fondul tensiunilor privind rolul Rusiei în Orientul Mijlociu. Anterior, șefa diplomației europene, Kaja Kallas, a acuzat Rusia că furnizează Iranului informații folosite împotriva americanilor în regiune și a cerut Washingtonului să crească presiunea asupra Moscovei. „Constatăm că Rusia ajută Iranul cu informații pentru a ținti americani, pentru a ucide americani, iar Rusia furnizează acum și drone Iranului, astfel încât să poată ataca țările vecine, precum și bazele militare americane”, a susținut estona Kaja Kallas în fața presei. În același timp, Rusia a condamnat atacurile aeriene ale SUA și Israel asupra Iranului, aliatul său, însă, potrivit textului, a evitat să îl critice prea dur pe președintele american Donald Trump, pe fondul interesului de a menține deschise canalele de negociere cu Washingtonul privind războiul din Ucraina. Articolul amintește și poziția exprimată anterior de Vladimir Putin, care a acuzat SUA și alte state occidentale ce sprijină Ucraina că furnizează informații despre armata rusă obținute prin sateliți și avioane de recunoaștere. Totodată, Putin a susținut că localizarea și direcționarea rachetelor în atacurile ucrainene asupra țintelor ruse nu ar putea fi realizate fără implicarea țărilor care au livrat respectivele rachete. [...]

Apple a adăugat patru noi parteneri în programul său de fabricație din SUA , în cadrul unui plan de investiții de 400 milioane de dolari până în 2030 pentru extinderea producției interne de componente esențiale, potrivit Mobile World Live . Compania spune că inițiativa vizează atât crearea de locuri de muncă, cât și consolidarea capacităților industriale locale pentru produse vândute la nivel global. Cei patru parteneri noi din American Manufacturing Programme (AMP) sunt Bosch, Cirrus Logic, TDK și Qnity Electronics. Apple precizează că lucrează cu aceste companii pentru a produce în Statele Unite materiale și componente considerate critice pentru lanțul său de aprovizionare. AMP este prezentat ca parte a unui plan mai amplu de investiții de 600 miliarde de dolari în SUA, pe o perioadă de patru ani, axat pe producție și inovare, reiese dintr-un material anterior al Mobile World Live . În acest context, noul anunț detaliază proiecte punctuale pe zona de senzori, circuite integrate și tehnologii de fabricație pentru semiconductori. Noile colaborări includ mai multe direcții de producție și dezvoltare tehnologică, menționate de companie: TDK va fabrica senzori pentru Apple, care susțin funcții ale iPhone precum stabilizarea camerei. Apple, Bosch și TSMC vor lucra împreună la producția de circuite integrate folosite pentru funcțiile Crash Detection și Activity Tracking. Cirrus Logic și GlobalFoundries vor stabili noi tehnologii de proces pentru semiconductori. Qnity Electronics va furniza materiale necesare pentru fabricarea cipurilor și pentru electronica avansată. Apple mai afirmă că o parte dintre aceste componente vor fi fabricate în SUA pentru prima dată. În lista de companii deja implicate în efort, publicația menționează nume precum Samsung, GlobalFoundries, Broadcom și Corning. Tim Cook a declarat că acest angajament „este un alt exemplu puternic a ceea ce este posibil atunci când investim în ingeniozitatea americană” (în original: „is another powerful example of what is possible when we invest in American ingenuity”). [...]

O versiune nouă a kitului de exploatare DarkSword a fost publicată pe GitHub , ceea ce poate facilita atacuri asupra iPhone-urilor și iPad-urilor care rulează versiuni mai vechi de iOS, potrivit TechCrunch . Publicarea vine la scurt timp după ce cercetători în securitate cibernetică au descoperit o campanie de atacuri care viza utilizatori de iPhone și folosea DarkSword, un instrument avansat de hacking. Acum, o versiune mai nouă a acestui set de instrumente ar fi fost scursă și pusă la dispoziție public, pe o platformă de partajare a codului. Cercetătorii avertizează că scurgerea ar putea permite oricărui atacator să vizeze utilizatorii care nu au făcut actualizarea la iOS 26. Conform datelor Apple despre dispozitive neactualizate, impactul potențial ar putea ajunge la sute de milioane de iPhone-uri și iPad-uri aflate încă în uz. Matthias Frielingsdorf, cofondator al companiei de securitate mobilă iVerify, a declarat pentru TechCrunch că fișierele sunt „mult prea ușor de reutilizat” și că situația „nu mai poate fi ținută sub control”, ceea ce ar însemna că infractorii cibernetici ar putea începe să le folosească pe scară mai largă. El susține că noile versiuni DarkSword folosesc aceeași infrastructură ca cele analizate anterior de echipa sa, deși fișierele diferă ușor. Frielingsdorf spune că materialele încărcate sunt simple, în principal HTML și JavaScript, ceea ce ar permite copierea și găzduirea lor pe un server în „câteva minute până la câteva ore”. În evaluarea sa, „exploatările funcționează imediat” și „nu este nevoie de expertiză iOS”, adică nu ar fi necesare cunoștințe avansate despre sistemul de operare pentru a lansa atacul. O poziție similară a fost transmisă de Google. Kimberly Samra, purtător de cuvânt al companiei, a spus că cercetătorii Google sunt de acord cu evaluarea iVerify, notează Google Cloud , care analizase anterior lanțul de exploatare DarkSword. Un pasionat de securitate care folosește pseudonimul matteyeux a declarat, de asemenea, pentru TechCrunch că folosirea mostrelor scurse este trivială și a susținut că a reușit să compromită o tabletă iPad mini cu iOS 18 folosind o mostră DarkSword „din mediul real” care circulă online, potrivit unei postări pe X citate de X . Apple a confirmat că știe despre exploatarea care vizează dispozitive cu sisteme de operare vechi și a anunțat că a emis pe 11 martie o actualizare de urgență pentru dispozitivele care nu pot rula versiuni recente de iOS. Un purtător de cuvânt al companiei a reiterat că actualizarea software este „cel mai important” pas pentru securitatea produselor Apple și că dispozitivele la zi nu ar fi expuse acestor atacuri; compania a indicat și că „Lockdown Mode” ar bloca aceste atacuri, conform TechCrunch . TechCrunch precizează că nu publică link către codul scurs, deoarece poate fi folosit în atacuri active. Din descrierea publicației, comentariile din cod ar explica modul de funcționare și implementare, inclusiv exfiltrarea (copierea și trimiterea neautorizată) unor fișiere relevante pentru investigații criminalistice digitale de pe dispozitive iOS prin HTTP, precum și activități „post-exploatare” care ar viza contacte, mesaje, istoricul apelurilor și iOS Keychain (componenta care stochează parole Wi‑Fi și alte secrete). Potrivit iVerify, Google și Lookout , DarkSword ar funcționa în mod specific împotriva dispozitivelor cu iOS 18. Conform Apple , aproximativ un sfert dintre utilizatorii de iPhone și iPad ar rula încă iOS 18 sau o versiune mai veche; raportat la peste 2,5 miliarde de dispozitive active, menționate de Apple Newsroom , asta ar însemna un bazin de „sute de milioane” de dispozitive potențial vulnerabile, dacă nu sunt actualizate. Un purtător de cuvânt al Microsoft, compania care deține GitHub, nu a răspuns imediat unei solicitări de comentariu, mai notează TechCrunch. În context, publicația amintește că DarkSword a fost asociat anterior cu atacuri atribuite unor hackeri ai guvernului rus împotriva țintelor ucrainene și că apariția sa urmează după descoperirea unui alt set avansat de instrumente pentru iPhone, Coruna, despre care TechCrunch a relatat că ar fi fost dezvoltat inițial de contractorul de apărare L3Harris. [...]

Un atac cibernetic a compromis pachetul Axios din npm și a distribuit malware pe Windows, Linux și macOS , potrivit BleepingComputer , într-un incident care afectează unul dintre cele mai utilizate instrumente JavaScript din lume. Atacatorii au reușit să preia controlul asupra contului dezvoltatorului principal și au publicat versiuni infectate ale bibliotecii, folosită de milioane de aplicații. Incidentul vizează un atac de tip „supply chain”, în care nu utilizatorii sunt ținta directă, ci software-ul pe care îl folosesc. Două versiuni compromise ale Axios au fost publicate în martie 2026 și au rămas active timp de aproximativ trei ore, suficient pentru a ajunge în numeroase proiecte. Cum funcționa atacul Atacatorii nu au modificat direct codul Axios, ci au introdus o dependență malițioasă în fișierul de instalare. Aceasta declanșa automat un script care descărca și instala un troian de tip RAT (control de la distanță), adaptat pentru fiecare sistem de operare. Mecanismul de infectare: descărcarea unui script ascuns la instalare conectarea la un server de comandă și control instalarea unui malware diferit în funcție de sistem Comportamentul malware-ului Windows: folosește PowerShell și scripturi ascunse pentru persistență macOS: descarcă și rulează un fișier executabil în fundal Linux: rulează un script Python fără a întrerupe procesele După infectare, malware-ul permite executarea de comenzi, acces la fișiere și control complet asupra sistemului. În plus, urmele atacului sunt șterse automat pentru a îngreuna detectarea. Impact și suspiciuni Axios are sute de milioane de descărcări lunar, ceea ce face ca impactul potențial să fie semnificativ, deși numărul exact al sistemelor afectate nu este cunoscut. Specialiștii spun că atacul a fost bine planificat, fiind pregătit cu cel puțin 18 ore înainte. Există indicii care ar putea lega atacul de gruparea nord-coreeană BlueNoroff, însă atribuirea nu este confirmată oficial. Recomandări pentru utilizatori utilizarea versiunilor sigure: 1.14.0 sau 0.30.3 verificarea dependențelor instalate recent schimbarea credențialelor dacă există suspiciuni reconstruirea mediilor afectate Acest incident evidențiază vulnerabilitatea ecosistemului open-source și riscurile majore ale atacurilor asupra lanțului de aprovizionare software. [...]

Le Monde a reușit să localizeze și să urmărească 18.000 de militari francezi folosind aplicația sportivă Strava, ridicând probleme de securitate. Ziarul francez a desfășurat această investigație pe parcursul a doi ani, dezvăluind mișcările militarilor în zone sensibile și punând în pericol operațiunile și securitatea personalului implicat. Aplicația Strava, folosită pentru urmărirea activităților sportive, a permis jurnaliștilor să observe mișcările militarilor în locuri precum baza navală de pe insula Longue, unde operează submarinele nucleare franceze. Aceste activități au oferit indicii despre ritmul patrulelor și au făcut posibilă localizarea unor unități militare importante, cum ar fi grupul aeronaval al portavionului Charles-de-Gaulle . „Le Monde a reușit să identifice și să monitorizeze activitățile a peste 18.000 de militari, dezvăluind astfel aspecte critice ale operațiunilor militare franceze”, se arată în raportul publicației. Această investigație a început în februarie 2024, când jurnaliștii au început să colecteze date despre profilurile utilizatorilor activi pe Strava din bazele militare franceze. Din cauza accesului restricționat la aceste locații, profilurile aparțin în mod evident militarilor sau contractanților Ministerului Apărării. Implicațiile securității naționale Problema majoră ridicată de această investigație este vulnerabilitatea securității naționale. Datele colectate prin Strava au permis nu doar urmărirea mișcărilor individuale, ci și detectarea unor modele de activitate care ar putea fi exploatate de entități ostile. În plus, activitățile publice ale militarilor pe Strava au dezvăluit locații și mișcări care ar fi trebuit să rămână confidențiale. Această expunere a determinat autoritățile franceze să reevalueze politicile de securitate cibernetică și utilizarea aplicațiilor de fitness de către personalul militar. Reacții și măsuri În urma dezvăluirilor, Ministerul Apărării din Franța a fost nevoit să ia măsuri pentru a limita expunerea informațiilor sensibile. Una dintre soluțiile propuse este restricționarea utilizării aplicațiilor de fitness care colectează și partajează date de localizare în timp real. Lista de măsuri include: Revizuirea politicilor de securitate cibernetică pentru personalul militar. Implementarea de restricții asupra utilizării aplicațiilor de fitness în zone sensibile. Creșterea conștientizării în rândul personalului militar cu privire la riscurile asociate cu partajarea datelor personale. Această situație subliniază necesitatea unei abordări mai stricte în ceea ce privește securitatea informațiilor în era digitală, mai ales în contextul în care tehnologia devine tot mai integrată în viața de zi cu zi a personalului militar. [...]