Știri
Știri din categoria Securitate cibernetică

Televiziunea de stat din Iran ar fi fost piratată pentru a difuza mesaje ale lui Donald Trump și Benjamin Netanyahu, într-o intervenție de 36 de secunde care a întrerupt programul IRIB TV3 și ar fi fost urmată de o întrerupere temporară a transmisiei.
Potrivit relatărilor publicate de Tribune, clipul ar fi arătat un ecran împărțit: în stânga, președintele american Donald Trump, la un pupitru cu steagul SUA în fundal, iar în dreapta, premierul israelian Benjamin Netanyahu, vorbind din biroul său. Mesajele, subtitrate în persană, ar fi îndemnat populația iraniană să se ridice împotriva regimului și ar fi făcut referire la sancțiuni și acțiuni militare în desfășurare.
Conform Gulf News, după difuzarea secvenței, postul IRIB TV3 ar fi intrat în blackout pentru câteva minute, înainte de reluarea emisiei cu probleme tehnice. Imaginile au circulat pe rețelele sociale, însă autenticitatea lor nu a fost confirmată oficial de autoritățile iraniene, care nu au indicat eventualii responsabili.
Incidentul ar fi avut loc la câteva ore după lovituri aeriene asupra unor complexe IRIB din Teheran, într-un context marcat de intensificarea confruntărilor militare și cibernetice. Monitorizări independente au semnalat, de asemenea, o scădere accentuată a conectivității la internet în Iran.
Nu este primul episod de acest tip. În ianuarie, semnalul satelitar al IRIB a fost compromis temporar, fiind difuzate mesaje ale unor figuri din opoziția aflată în exil, într-un tipar care sugerează o componentă informațională tot mai vizibilă a conflictului.
Deși amploarea reală a perturbării rămâne neclară, episodul evidențiază extinderea confruntării în spațiul mediatic și digital, pe lângă dimensiunea militară.
Recomandate

Un bărbat înarmat a fost împușcat mortal după ce a intrat în perimetrul securizat al reședinței Mar-a-Lago , în urma unei intervenții a agenților Secret Service și a unui adjunct al șerifului din comitatul Palm Beach, potrivit NBC News . Incidentul a avut loc duminică, 22 februarie 2026. Secret Service a transmis că bărbatul a pătruns în zona securizată având „ceea ce părea a fi o pușcă și un bidon cu combustibil”. Șeriful comitatului Palm Beach, Rick Bradshaw, a declarat la o conferință de presă că forțele de ordine au intervenit după ce dispozitivul de securitate a detectat intruziunea. Potrivit lui Bradshaw, suspectul a fost confruntat și i s-a cerut să lase obiectele. Acesta ar fi pus jos bidonul, dar ar fi ridicat arma „în poziție de tragere”, moment în care adjunctul șerifului și doi agenți Secret Service au deschis focul, „neutralizând amenințarea”. Bărbatul a murit la fața locului, iar niciun ofițer nu a fost rănit. Secret Service a precizat că identitatea suspectului nu a fost făcută publică până la notificarea familiei. Ancheta privind „identitatea, acțiunile, posibilul motiv și folosirea forței” este derulată de FBI, Secret Service și Biroul Șerifului din Palm Beach. Donald Trump nu se afla la Mar-a-Lago în momentul incidentului. Casa Albă a direcționat solicitările de comentarii către Secret Service și FBI. Agenții implicați în împușcare au fost plasați în concediu administrativ, o procedură descrisă drept rutină în astfel de cazuri. Contextul este unul de sensibilitate ridicată în SUA, pe fondul îngrijorărilor legate de violența politică, după episoade anterioare în care Trump a fost ținta unor tentative de asasinat, menționează NBC News. [...]

Un atac cibernetic a afectat parțial internetul în Groenlanda , într-un moment sensibil politic pentru teritoriul arctic, potrivit AGERPRES , care citează agenția EFE. Autoritățile daneze au semnalat vineri că mai multe website-uri și rețele de internet din Groenlanda au fost ținta unui atac care le-a făcut parțial inaccesibile. Postul public danez DR susține că în spatele incidentului s-ar afla grupul de hackeri pro-rus NoName057(16), același care ar fi vizat și site-uri ale unor ministere și municipalități din Danemarca în timpul alegerilor locale din noiembrie 2025. Consemnează, de asemenea, DR și agenția daneză de știri Ritzau că atacul ar fi fost de tip „denial-of-service” (DDoS), adică o supraîncărcare intenționată cu trafic care poate bloca temporar accesul la servicii online. Contextul geopolitic amplifică miza incidentului. Atacul are loc în ultima zi a vizitei monarhului danez Frederik al X-lea în Groenlanda, teritoriu autonom în cadrul Regatului Danemarcei, aflat recent în centrul unor tensiuni transatlantice după ce președintele american Donald Trump și-a exprimat intenția de a anexa insula. Trump a invocat rațiuni de securitate națională, legate de presupuse amenințări din partea Rusiei și Chinei, subliniind importanța strategică a Groenlandei și resursele sale minerale, inclusiv pământuri rare. Luna trecută, la forumul economic de la Davos, el a ajuns la un acord preliminar cu secretarul general al NATO, Mark Rutte, pentru consolidarea securității în zona Groenlandei, retrăgând amenințarea privind folosirea forței, în condițiile în care detaliile cadrului sunt încă negociate, iar Washingtonul și Copenhaga ar avea versiuni diferite asupra înțelegerii. [...]

O vulnerabilitate critică din platforma open-source OpenClaw permite deturnarea completă a agentului AI , arată cercetători citați de PR Newswire , care spun că orice site accesat de un dezvoltator poate prelua controlul asupra agentului și implicit asupra stației de lucru fără extensii sau interacțiune din partea utilizatorului. Problema se află în gateway-ul central al OpenClaw , unde scripturi JavaScript pot deschide conexiuni WebSocket către localhost, ocolind protecțiile obișnuite de origine. Odată conectate, acestea pot forța parola gateway-ului deoarece limitarea încercărilor nu se aplică traficului local, apoi se înregistrează automat ca dispozitive de încredere. După autentificare, atacatorii pot rula comenzi shell, extrage fișiere sau căuta chei API în istoricul aplicațiilor conectate, ceea ce echivalează cu compromiterea completă a sistemului. Echipa OpenClaw a catalogat problema drept severitate ridicată și a publicat un patch în mai puțin de 24 de ore, recomandând actualizarea la versiunea 2026.2.25 sau mai nouă, conform aceleiași surse. Contextul este unul sensibil deoarece platforma a crescut rapid în popularitate, depășind 100.000 de aprecieri pe GitHub în doar câteva zile, potrivit Creati.ai . Incidentul se înscrie într-un val de probleme de securitate legate de agenții AI autonomi, unde accesul profund la sisteme transformă vulnerabilitățile minore în riscuri majore. Specialiștii avertizează că extinderea rolului agenților în mesagerie, execuție de cod și automatizarea fluxurilor crește suprafața de atac și face esențial controlul strict al permisiunilor și al autentificării. Dezbaterea mai largă privește responsabilitatea securității acestor sisteme: dezvoltatorii open-source pot reacționa rapid, dar organizațiile trebuie să limiteze accesul agenților și să introducă mecanisme de guvernanță pentru a reduce impactul unor eventuale exploatări. [...]

Trei ingineri din Silicon Valley au fost puși sub acuzare în SUA pentru furtul de secrete comerciale de la Google și alte companii tehnologice, pe care le-au transmis Iranului, conform Biziday . Acuzațiile aduc în prim-plan riscurile și consecințele legale severe ale furtului de informații confidențiale în domeniul tehnologic. Detalii despre caz Cei trei inculpați sunt Samaneh Ghandali, Soroor Ghandali și Mohammadjavad Khosravi , toți rezidenți în San Jose, California. Aceștia sunt acuzați că au folosit pozițiile lor în companii de tehnologie pentru a obține și transfera sute de fișiere confidențiale, în special legate de securitatea procesoarelor și criptografie. Samaneh și Soroor au lucrat la Google , iar Khosravi la o firmă care dezvoltă platforme de tip system-on-chip (SoC), inclusiv seria Snapdragon. Anchetatorii susțin că inculpații au transferat datele printr-o platformă de comunicare terță și le-au copiat pe dispozitive personale, evitând astfel detectarea. Google a descoperit activitățile suspecte prin monitorizare internă de rutină și a alertat autoritățile. Compania limitează accesul angajaților la informații sensibile și folosește autentificare în doi pași pentru a preveni astfel de incidente. Consecințe legale Cei trei sunt acuzați de conspirație pentru furt de secrete comerciale, furt și tentativă de furt de secrete comerciale, precum și obstrucționarea justiției. Dacă vor fi găsiți vinovați, aceștia riscă până la 10 ani de închisoare pentru fiecare capăt de acuzare legat de furtul de secrete comerciale și până la 20 de ani pentru obstrucționarea justiției. De asemenea, pot fi impuse amenzi de până la 250.000 de dolari pentru fiecare acuzație. Acest caz subliniază importanța protecției informațiilor comerciale sensibile, mai ales în contextul tehnologic actual, unde informațiile despre arhitectura și securitatea cipurilor au o valoare economică ridicată. Companiile trebuie să implementeze măsuri stricte de securitate și să monitorizeze constant activitățile angajaților pentru a preveni scurgerile de informații. Ce urmează Procesul legal va continua, iar dacă inculpații sunt găsiți vinovați, pedepsele ar putea servi drept exemplu și descurajare pentru alți angajați din sectorul tehnologic tentați să comită infracțiuni similare. Acest caz evidențiază necesitatea unei vigilențe sporite și a unor politici de securitate cibernetică robuste în companiile care gestionează informații sensibile. [...]

O aplicație Android de generare video cu inteligență artificială a expus aproape 2 milioane de imagini și clipuri private ale utilizatorilor , din cauza unei configurări greșite a unui spațiu de stocare în cloud, potrivit unei investigații publicate de Cybernews . Fișierele puteau fi accesate public, fără autentificare. Aplicația „Video AI Art Generator & Maker”, descărcată de peste 500.000 de ori din Google Play și evaluată cu 4,3 stele, a lăsat expuse date încă de la lansarea sa, în iunie 2023. Cercetătorii au descoperit că un spațiu Google Cloud Storage era configurat greșit, permițând acces liber la conținut. În total, au fost identificate aproximativ 8,27 milioane de fișiere media, însumând peste 12 terabiți de date. Printre acestea: peste 1,57 milioane de imagini încărcate de utilizatori; peste 385.000 de videoclipuri încărcate; 2,87 milioane de videoclipuri generate cu inteligență artificială; 2,87 milioane de imagini generate cu inteligență artificială; peste 386.000 de fișiere audio generate. Datele includeau atât conținut procesat de aplicație, cât și fișierele originale, care puteau conține informații sensibile. Potrivit GDPR, operatorii de date sunt obligați să asigure măsuri tehnice adecvate pentru protejarea informațiilor personale, iar o stocare publică neprotejată este puțin probabil să respecte aceste cerințe. Amenzile pot ajunge la 20 de milioane de euro sau 4% din cifra de afaceri globală anuală. Aplicația a fost dezvoltată de Codeway Dijital Hizmetler Anonim Sirketi, companie înregistrată în Turcia, unele produse fiind publicate și prin Deep Flow Software Services Fzco, entitate din Emiratele Arabe Unite. Grupul depășește, cumulat, 10 milioane de descărcări. După notificări repetate, accesul public la date a fost restricționat pe 3 februarie 2026, însă compania nu a oferit un punct de vedere oficial. Investigația face parte dintr-o cercetare mai amplă a Cybernews, care arată că 72% dintre aplicațiile Android cu inteligență artificială analizate conțin cel puțin un „secret” integrat direct în cod, vulnerabilitate ce poate facilita breșe de securitate. Cazul evidențiază riscurile majore asociate aplicațiilor de editare foto-video bazate pe inteligență artificială, care pot acumula rapid volume mari de date sensibile. [...]
Pixel 11 ar putea debuta cu noul cip de securitate Titan M3 , integrat în viitorul procesor Tensor G6, potrivit GSMArena . Informația vine pe filiera zvonurilor și indică o actualizare importantă a componentei dedicate protecției datelor, după mai bine de patru ani de la lansarea Titan M2. Google a introdus cipul Titan M2 odată cu seria Pixel 6, în 2021, iar acesta a fost păstrat inclusiv pe generația Pixel 10. Rolul său este esențial în arhitectura de securitate a telefoanelor Pixel, gestionând: pornirea securizată a sistemului; protecția cheilor de criptare stocate pe dispozitiv; prevenirea revenirii la versiuni vulnerabile de sistem; verificarea codului de deblocare; menținerea securității chiar și dacă Android sau procesorul principal sunt compromise. Noul Titan M3, despre care se spune că are numele de cod „Google Epic”, ar urma să fie lansat în a doua parte a anului 2026 , odată cu seria Pixel 11 și noul procesor Tensor G6. Deocamdată nu sunt cunoscute detalii tehnice clare despre îmbunătățiri, însă denumirea și contextul sugerează un salt semnificativ în materie de protecție hardware. Integrarea unui cip de securitate actualizat ar putea consolida poziția Google într-un segment în care competiția este tot mai intensă, mai ales în contextul creșterii atacurilor informatice și al preocupărilor privind confidențialitatea datelor. În ultimii ani, Google a pus accent pe securitate și pe procesare locală a informațiilor sensibile, iar Tensor G6 pare să continue această direcție. Deocamdată, informațiile trebuie tratate cu prudență, fiind bazate pe surse neoficiale, însă lansarea Pixel 11 din toamna lui 2026 ar putea aduce una dintre cele mai importante actualizări de securitate din istoria gamei Pixel. [...]