Știri
Știri din categoria Securitate cibernetică

Declarația președintelui Nicușor Dan ridică miza reglementării și a controlului democratic asupra capacităților cyber ale serviciilor, într-un moment în care numirea conducerilor acestora întârzie, potrivit G4Media.
Într-un interviu la Europa FM, Nicușor Dan a fost întrebat când va numi șefii serviciilor secrete. El a spus că speră „în curând” și a susținut că „serviciile au continuat să funcționeze”, adăugând că „pe zona cyber au avut un sprijin decisiv în alegerile din Republica Moldova”.
„Sper în curând. Serviciile au continuat să funcționeze. Pe zona cyber au avut un sprijin decisiv în alegerile din Republica Moldova.”
Afirmația vine pe fondul preocupărilor legate de interferențe externe în procese electorale, în special prin manipulări online. Înaintea alegerilor parlamentare din septembrie 2025 din Republica Moldova, Andrew Wilson, Senior Policy Fellow la ECFR, avertiza că Rusia „intervine la un nivel fără precedent” și că a investit „resurse uriașe” în manipulări online „adesea invizibile”, în timp ce autoritățile moldovenești „nu pot decât să încerce să țină pasul”, conform materialului citat.
Wilson mai arăta că obiectivul Rusiei ar fi crearea unei „zone tampon” de state la vest de Ucraina, care să submineze sprijinul global pentru Kiev, iar Republica Moldova ar fi „o piesă valoroasă” în această strategie.
Alegerile parlamentare din septembrie 2025 din Republica Moldova au fost câștigate de PAS, partidul președintei Maia Sandu, mai notează publicația.
Din informațiile disponibile în articol nu rezultă detalii despre natura exactă a „sprijinului decisiv” invocat de Nicușor Dan (ce instituții au fost implicate, ce tip de operațiuni cyber au fost derulate sau în baza cărui cadru de cooperare), iar declarația rămâne la nivel general.
Recomandate

Agenții OpenClaw pot produce daune operaționale rapide dacă rulează cu permisiuni prea largi , iar un exemplu dintr-un test intern arată cum un agent a șters în masă sute de e-mailuri în loc să „confirme înainte de a acționa”, potrivit TechRadar . Mesajul pentru companii este pragmatic: cadrele de „AI agentic” (adică sisteme care pot executa acțiuni în aplicații și pe sistem) nu vin, de regulă, cu securitate „din fabrică”, iar riscul se mută direct în configurarea și controlul de zi cu zi. OpenClaw, descris ca un cadru folosit pentru a construi astfel de agenți, cere acces extins la sistem pentru a rula comenzi, a gestiona fișiere și a controla browsere, ceea ce mărește „suprafața de atac” (numărul de puncte prin care poate apărea o breșă). În paralel cu creșterea rapidă a adopției, publicația notează și tipuri de incidente asociate implementărilor neprotejate: scurgeri de parole, extensii false care distribuie viruși și stocare deficitară a informațiilor sensibile. De ce contează pentru operațiuni și risc Cazul e-mailurilor șterse în masă ilustrează o problemă practică: instrucțiunile vagi de tipul „confirmă înainte să acționezi” pot eșua, iar un agent cu drepturi de scriere/ștergere poate produce pagube imediat (pierdere de date, întreruperi de activitate, incidente de securitate). În plus, odată ce un agent primește consimțăminte OAuth (autorizări pentru acces la conturi și servicii), acestea se pot extinde în timp, inclusiv prin schimbări de configurare greu de observat. Patru măsuri recomandate înainte de implementare TechRadar sintetizează patru practici care reduc riscul, fără a depinde de „buna purtare” a agentului: Permisiuni minime (principiul „least privilege”) : acordați strict accesul necesar sarcinii. Un agent care rezumă e-mailuri are nevoie de citire, nu de ștergere. Verificați atent permisiunile cerute la aprobările OAuth. Credențiale dedicate, nu tokenuri personale : folosiți chei API/conturi de serviciu/parole de aplicație (credite separate, limitate ca drepturi) și rotiți-le regulat, pentru a evita ca agentul să moștenească accesul complet al unui utilizator. Extindere graduală a responsabilităților : începeți cu sarcini cu miză mică (de exemplu, analiză de jurnale sau redactare), apoi creșteți complexitatea. Testați explicit cum reacționează la cereri în afara scopului sau fără permisiuni. Monitorizare din prima zi : folosiți instrumente de observabilitate pentru a detecta apeluri „neobișnuite” către unelte, transferuri de date în afara tiparelor și pentru auditarea periodică a acțiunilor și credențialelor agentului. „Confirmă înainte de a acționa” nu este un control suficient Publicația argumentează că formulările generale sunt greu de verificat și duc la comportament inconsistent. În loc, recomandarea este să fie impuse constrângeri măsurabile , de tipul: „nu șterge, nu muta și nu modifica nimic fără să afișezi lista schimbărilor propuse și fără aprobarea mea explicită”. Chiar și așa, avertismentul central rămâne: sistemele sunt probabilistice și pot ignora instrucțiuni. De aceea, pentru acțiuni cu impact (ștergere de date, expunere de chei API, transmitere de informații sensibile), organizațiile ar trebui să facă rezultatul nedorit structural imposibil — de exemplu, prin revocarea drepturilor de ștergere la nivel de cont sau prin păstrarea secretelor într-un „secrets manager” la care agentul nu are acces. Materialul este publicat în canalul „Expert Insights” al TechRadarPro, iar opiniile aparțin autorului, conform notei editoriale din articol. [...]

Un set de 108 extensii pentru Google Chrome este acuzat că fură datele utilizatorilor , iar riscul pentru companii este unul operațional direct: orice angajat care le are instalate poate expune informații din sesiunea de navigare și date asociate conturilor folosite la muncă, potrivit Android Headlines . Materialul semnalează că problema nu ține de o singură extensie „izolată”, ci de un număr mare de extensii, ceea ce complică controlul intern în organizații care permit instalarea liberă de add-on-uri în browser. În practică, extensiile de browser sunt un punct sensibil deoarece rulează în contextul navigării și pot avea acces la datele pe care utilizatorul le vede sau le introduce. De ce contează pentru firme: risc operațional în lanț Pentru mediul de business, miza este că o extensie malițioasă poate deveni o poartă de ieșire pentru date, fără să fie nevoie de un atac clasic asupra infrastructurii companiei. În funcție de permisiunile acordate, astfel de extensii pot ajunge să colecteze informații care țin de activitatea curentă: autentificări, conținut accesat în aplicații web și alte date generate în browser. Android Headlines îndeamnă utilizatorii să verifice dacă au instalată vreo extensie din lista menționată în articol și să o elimine dacă se regăsește acolo. Ce e de făcut, imediat, în organizații Din perspectiva igienei de securitate, mesajul practic este simplu: inventarierea și controlul extensiilor instalate în Chrome devin o măsură de bază, nu una opțională. Pentru companii, asta se traduce în pași precum: verificarea extensiilor instalate pe calculatoarele de serviciu; eliminarea extensiilor suspecte identificate în listă; limitarea instalării de extensii la un set aprobat intern, acolo unde politica IT permite. Articolul nu oferă, în fragmentul disponibil, detalii tehnice complete despre mecanismul exact de exfiltrare a datelor sau despre identitatea dezvoltatorilor extensiilor, astfel că evaluarea impactului „pe caz” rămâne dependentă de verificarea efectivă a extensiilor instalate și a permisiunilor lor. [...]

MApN spune că breșa de e-mail a vizat doar date neclasificate , iar instituția a centralizat între timp componenta de securitate cibernetică, într-o mișcare cu impact operațional asupra modului în care își gestionează infrastructura IT, potrivit Agerpres . Ministerul Apărării Naționale a transmis că adresele de e-mail compromise, deținute de angajați ai instituției, nu conțineau date clasificate, ci erau folosite pentru activități administrative și pentru circulația unor informații publice. Incidentul, depistat în martie 2025, a presupus compromiterea a „câteva zeci” de adrese de e-mail. Pentru alte 30 de adrese, exploatarea nu a avut succes. MApN precizează că breșa a fost analizată de structurile competente și izolată în termen de 24 de ore. „Datele vizate au fost unele neclasificate, utilizate în mod curent pentru activități administrative și pentru vehicularea unor informații publice, astfel că nu a existat posibilitatea accesării sau exfiltrării de date clasificate.” Ce se schimbă în organizare: securitatea cibernetică, preluată „integral” la nivel central Pentru a limita apariția unor situații similare, MApN afirmă că, începând cu luna martie, partea de securitate cibernetică a fost preluată integral la nivel central. Ministerul mai arată că monitorizează constant infrastructurile proprii și aplică măsuri pentru eliminarea unor vulnerabilități. Context: campanie atribuită unor hackeri cu legături cu Rusia, documentată de Reuters În același context, Agerpres relatează o analiză Reuters despre o campanie în care hackeri cu legături cu Rusia ar fi spart peste 170 de conturi de e-mail aparținând unor procurori și anchetatori din Ucraina în ultimele luni. Datele ar fi fost expuse accidental online chiar de hackeri și descoperite de Ctrl-Alt-Intel, un colectiv de cercetători britanici și americani specializați în amenințări cibernetice. Potrivit Ctrl-Alt-Intel, datele rămase pe server – inclusiv jurnale ale operațiunilor de hacking reușite și mii de e-mailuri sustrase – ar indica compromiterea a cel puțin 284 de inbox-uri între septembrie 2024 și martie 2026. Țintele ar fi fost în principal din Ucraina, dar și din țări NATO vecine și din Balcani. Ctrl-Alt-Intel a atribuit campania grupului Fancy Bear , însă doi cercetători care au examinat independent raportul au nuanțat concluzia: unul a spus că nu poate confirma implicarea Fancy Bear, iar celălalt a contestat atribuirea, sugerând că ar putea fi o altă grupare rusă de piraterie cibernetică. Moscova a negat în repetate rânduri implicarea în astfel de operațiuni, iar Ambasada Rusiei la Washington nu a răspuns solicitărilor de comentarii, potrivit Reuters. [...]

OpenAI limitează accesul la GPT‑5.4‑Cyber la utilizatori verificați, pe fondul relaxării deliberate a restricțiilor modelului pentru scenarii de apărare cibernetică , potrivit 9to5Mac . Noua variantă, descrisă drept „cyber-permissive”, nu este destinată utilizării publice și este poziționată ca un pas pregătitor pentru modele „mai capabile” pe care compania spune că le va lansa în acest an. Modelul GPT‑5.4‑Cyber este o variantă a GPT‑5.4 „ajustată fin” pentru cazuri de utilizare defensive în securitate cibernetică. Miza operațională este că OpenAI reduce intenționat pragul de refuz („refusal boundary”) pentru activități legitime de securitate, ceea ce poate crește utilitatea pentru echipele de apărare, dar impune și un control mai strict al accesului. Ce se schimbă, concret, pentru utilizatorii din securitate OpenAI afirmă că GPT‑5.4‑Cyber este „antrenat” pentru capabilități suplimentare în zona cyber și are „mai puține restricții” decât variantele standard. În acest context, compania indică drept exemplu fluxuri defensive avansate, inclusiv: capabilități de inginerie inversă pe binare (analiza software-ului compilat) pentru evaluarea potențialului de malware, a vulnerabilităților și a robusteții de securitate, fără acces la codul sursă. Publicația notează că abordarea este similară cu cea a unui model concurent, Claude Mythos de la Anthropic, menționat în context ca reper de piață. Acces „ Trusted Access for Cyber ”: verificare și implementare graduală Accesul la GPT‑5.4‑Cyber este restricționat la „cel mai înalt nivel” de utilizatori care acceptă să colaboreze cu OpenAI pentru a se autentifica drept apărători în securitate cibernetică. Condiția de intrare este programul „Trusted Access for Cyber” (TAC), extins față de inițiativa lansată de OpenAI la începutul anului. Sunt descrise două căi de acces: utilizatorii individuali își pot verifica identitatea la chatgpt.com/cyber ; companiile pot solicita acces pentru echipe prin formularul OpenAI de „trusted access” ( OpenAI ). OpenAI justifică limitarea prin faptul că modelul este mai permisiv și, tocmai de aceea, implementarea începe „iterativ”, către furnizori de securitate, organizații și cercetători validați. De ce contează pentru companii Din perspectivă operațională, GPT‑5.4‑Cyber semnalează o direcție în care modelele devin mai utile în activități de apărare (de exemplu, analiză de malware și vulnerabilități), dar numai în regim controlat. Pentru companii, asta înseamnă că accesul la astfel de capabilități ar putea depinde tot mai mult de procese de verificare, relația contractuală cu furnizorul și eligibilitatea în programe de tip „trusted access”, nu doar de achiziția unui abonament standard. OpenAI spune că această variantă este menită să „pregătească terenul” pentru modele mai capabile care urmează în acest an; articolul nu oferă un calendar sau detalii despre ce modele ar urma să fie lansate. [...]

Google își întărește apărarea împotriva recenziilor false și a editărilor suspecte pe Google Maps , într-o mișcare cu impact direct asupra reputației și operațiunilor comercianților care depind de vizibilitatea din platformă, potrivit Google . Compania spune că noile protecții vizează atât oprirea „scam”-urilor (înșelătorii) legate de recenzii, cât și blocarea mai rapidă a modificărilor neconforme ale profilurilor de business, înainte ca acestea să devină publice. În spatele acestor schimbări este presiunea volumelor: comunitatea a publicat peste 1 miliard de recenzii și a propus 80 de milioane de actualizări (program, date de contact și altele) doar în 2025, ceea ce face ca abuzurile să aibă efecte rapide și la scară mare asupra companiilor listate. Trei măsuri care schimbă modul în care sunt apărate profilurile de business Prima direcție este oprirea fraudelor din zona recenziilor înainte să producă pagube. Google afirmă că și-a îmbunătățit sistemele pentru a identifica mai repede tipare noi de abuz, inclusiv tentative de a cere bani în schimbul eliminării unor recenzii false de o stea. Când detectează un val brusc de recenzii de tip spam, compania spune că poate interveni printr-un set de acțiuni operaționale: eliminarea conținutului fals; pauzarea temporară a recenziilor noi pe profil; alertarea proprietarului Business Profile; afișarea unui banner de notificare pentru consumatori, cu motivul pentru care contribuțiile sunt oprite temporar. Aceste protecții „se implementează la nivel global în următoarele săptămâni”, potrivit companiei. A doua măsură ține de editările propuse pentru locații și denumiri. Google spune că folosește acum modelele Gemini pentru a „prinde” mai rapid editările nefolositoare și pentru a bloca sugestiile care încalcă politicile înainte să fie publicate, inclusiv cele care introduc comentarii sociale sau politice cu nuanțe locale. Implementarea este „în derulare” la nivel global pe Android, iOS și desktop. A treia schimbare vizează controlul pe care îl au proprietarii asupra propriilor profiluri. Începând din această lună, Google anunță alerte proactive prin e-mail pentru proprietarii verificați și activi, astfel încât aceștia să poată revizui editările importante ale Business Profile înainte ca ele să apară public. De ce contează pentru companii: reputație, trafic și costuri de gestionare Pentru afacerile locale, recenziile și informațiile din Google Maps influențează direct decizia de cumpărare și fluxul de clienți. Măsurile descrise de Google mută o parte din „lupta” cu abuzurile mai devreme în lanț (blocare înainte de publicare) și adaugă un mecanism de control pentru proprietari (alerte prin e-mail), ceea ce poate reduce timpul și costurile administrative asociate cu corectarea informațiilor sau cu gestionarea crizelor de reputație generate de recenzii false. Bilanț 2025: amploarea moderării și a abuzurilor Google leagă noile măsuri de rezultatele din 2025, când spune că: a blocat sau eliminat peste 292 de milioane de recenzii care încălcau politicile și a publicat peste 1 miliard de recenzii „utile”; a blocat 79 de milioane de editări inexacte sau neverificate; a impus restricții de postare pentru peste 782.000 de conturi care încălcau politicile și a eliminat peste 13 milioane de profiluri de business false. Compania susține că investițiile continue în aceste sisteme ar trebui să le permită proprietarilor să se concentreze pe clienți, cu riscuri mai mici ca reputația lor din Maps să fie afectată de abuzuri. [...]

Un nou infostealer numit Storm poate ocoli în practică protecții precum 2FA , pentru că mută decriptarea datelor furate pe servere controlate de atacatori, ceea ce îl face mai greu de prins de multe soluții de securitate instalate pe dispozitive, potrivit BGR . Cercetători ai companiei de securitate cibernetică Varonis au identificat malware-ul ca fiind un „infostealer” (un tip de program malițios care colectează date sensibile și le trimite către un atacator). În cazul Storm, țintele includ credențiale din browser (conturi și parole), cookie-uri de sesiune, portofele cripto și alte date care, odată decriptate, pot fi folosite pentru preluarea conturilor. De ce contează: decriptare „în afara” dispozitivului, mai puține urme pentru detecție În mod obișnuit, astfel de malware încearcă să facă „munca grea” local, pe calculatorul infectat, inclusiv prin încărcarea unor biblioteci SQLite compromise pentru a ajunge la datele stocate. Această abordare este relativ comună și, în general, mai ușor de detectat de instrumentele de securitate de tip endpoint (soluții care monitorizează și protejează dispozitivele utilizatorilor). BGR arată că Google a complicat acest model în iulie 2024, odată cu introducerea App-Bound Encryption în Chrome 127, care leagă cheile de criptare de browser și „face decriptarea locală și mai dificilă”, conform explicațiilor Varonis. Ca reacție, atacatorii au trecut la metode precum injectarea de cod malițios în Chrome sau folosirea protocoalelor de depanare, dar acestea puteau lăsa în continuare urme detectabile. Storm schimbă tactica: datele colectate local rămân criptate și sunt trimise către o infrastructură „proprietară”, unde sunt decriptate pe server. Consecința practică este că multe instrumente endpoint, construite să identifice decriptarea pe dispozitiv, pot rata activitatea. Ce date poate colecta și ce înseamnă pentru utilizatori După infectare, atacatorii pot strânge date necesare pentru a „restaura” sesiuni deturnate de la distanță. Lista menționată include: parole salvate; cookie-uri de sesiune; date de completare automată a formularelor; token-uri de cont Google și coduri 2FA; date de card; istoricul de navigare; documente din directoarele utilizatorului și din aplicații populare; portofele cripto. În plus, Storm ar „gestiona” pe server atât browsere bazate pe Chromium, cât și pe Gecko (precum Firefox sau Pale Moon), ceea ce extinde suprafața de atac dincolo de un singur ecosistem. Accesibilitate pentru atacatori și recomandări de apărare Varonis susține că Storm ar fi disponibil pentru „mai puțin de 1.000 de dolari pe lună” (aprox. 4.600 lei), ceea ce îl face relativ accesibil pentru atacatori la distanță. Compania spune că a observat „multe” cazuri de utilizare pentru furt de credențiale financiare, de social media și de criptomonede în mai multe țări, inclusiv în SUA, fără a detalia în material amploarea exactă. Pentru utilizatori, măsurile de bază indicate în articol includ: ștergerea regulată a cookie-urilor din browser (ideal programată); evitarea descărcărilor și site-urilor suspecte; folosirea unui manager de parole (exemplu dat: Bitwarden); actualizarea instrumentelor de securitate și scanări regulate. [...]