Știri
Știri din categoria Securitate cibernetică

OpenAI cere utilizatorilor să-și actualizeze aplicațiile Mac, altfel versiunile vechi ar putea înceta să funcționeze după 8 mai, pe fondul unei probleme de securitate legate de un instrument terț folosit în dezvoltare, potrivit 9to5mac.com.
Miza este una operațională și de securitate: compania spune că își actualizează „certificările de securitate” (mecanismele prin care aplicațiile macOS sunt validate ca fiind legitime) și, ca urmare, toți utilizatorii de macOS trebuie să treacă la cele mai noi versiuni ale aplicațiilor OpenAI.
OpenAI leagă decizia de o problemă de securitate care implică Axios, un instrument de dezvoltare terț, descris ca parte a unui „incident mai amplu” raportat la nivelul industriei. Compania spune că acționează „din exces de precauție” pentru a proteja procesul prin care certifică faptul că aplicațiile macOS sunt aplicații OpenAI autentice.
OpenAI afirmă că nu a găsit dovezi că datele utilizatorilor ar fi fost accesate și nici că sistemele, proprietatea intelectuală sau software-ul companiei ar fi fost compromise ori modificate.
În același timp, compania explică motivul practic al actualizărilor: reducerea riscului – „oricât de improbabil” – ca cineva să distribuie o aplicație falsă care să pară că provine de la OpenAI.
Sunt menționate patru aplicații pentru Mac:
După 8 mai, versiunile mai vechi ale acestor aplicații „ar putea să nu mai funcționeze”, ceea ce face actualizarea relevantă nu doar ca măsură de securitate, ci și pentru continuitatea utilizării. OpenAI indică faptul că detalii suplimentare sunt disponibile într-o postare de anunț dedicată.
Recomandate

Anthropic a scăpat din greșeală codul sursă al Claude Code, expunând mii de fișiere interne potrivit The Guardian , incidentul a fost cauzat de o eroare umană într-un update software și a dus la publicarea accidentală a aproximativ 2.000 de fișiere și peste 500.000 de linii de cod ale instrumentului său de programare bazat pe inteligență artificială. Scurgerea a avut loc după ce un fișier intern a fost inclus din greșeală într-o versiune lansată a aplicației, oferind acces la o arhivă care a ajuns rapid pe platforma GitHub. Codul a fost redistribuit masiv, iar o postare pe rețeaua X care conținea linkul a strâns peste 29 de milioane de vizualizări. În paralel, o versiune refăcută a codului a devenit una dintre cele mai descărcate din istoria platformei. Anthropic a intervenit rapid, trimițând mii de solicitări pentru eliminarea conținutului, susținând că nu a fost vorba despre un atac cibernetic, ci despre o problemă de „ambalare” a software-ului. Compania a precizat că nu au fost expuse date sensibile ale utilizatorilor sau credențiale, ci doar elemente legate de arhitectura internă a produsului. Ce conținea codul expus: structura internă a asistentului Claude Code schițe pentru agenți AI activi permanent concepte experimentale, inclusiv un asistent de tip „Tamagotchi” Incidentul ridică însă semne de întrebare privind securitatea internă a companiei, mai ales că nu este primul caz recent. O altă scurgere, raportată anterior, indica faptul că Anthropic ar fi stocat documente interne pe sisteme accesibile public, inclusiv referințe la modele AI viitoare precum „Mythos” sau „Capybara”. Pe fondul creșterii rapide a popularității Claude și a bazei de abonați plătitori în 2026, astfel de breșe pot avea consecințe comerciale. Experții avertizează că informațiile scurse ar putea ajuta rivali precum OpenAI sau Google să înțeleagă mai bine modul de funcționare al sistemului și să accelereze propriile dezvoltări. În contextul în care Anthropic își construiește imaginea în jurul siguranței AI, incidentul riscă să afecteze credibilitatea companiei, mai ales după tensiunile recente cu autoritățile americane privind utilizarea tehnologiei sale. [...]

O setare de notificări din Signal poate lăsa urme accesibile anchetatorilor chiar și după ștergerea aplicației , iar utilizatorii de iPhone care mizează pe confidențialitate sunt îndemnați să o modifice, potrivit techradar.com . Miza practică: criptarea „cap la cap” (end-to-end) protejează conținutul în tranzit, dar nu garantează că fragmente ale mesajelor nu ajung în alte zone ale sistemului, precum notificările. FBI a reușit să recupereze mesaje Signal primite de pe un iPhone, deși aplicația fusese ștearsă. Conform articolului, accesul nu s-a făcut prin compromiterea contului Signal, ci prin baza de date a notificărilor „push” a iPhone-ului, care a continuat să primească mesaje de intrare. Publicația notează că autoritățile nu au putut accesa mesajele trimise de inculpat, dar au putut vedea cealaltă parte a conversațiilor (mesajele primite). Ce setare recomandă Signal și care e compromisul Soluția indicată este o opțiune din Signal care împiedică afișarea conținutului în notificări. Pașii menționați în articol: Signal → Settings → Notifications → Notification Content alegi: „No Name or Content” (confidențialitate maximă), sau „No Content” (dacă accepți ca numele expeditorului să poată fi vizibil) Costul operațional este evident: notificările Signal nu vor mai arăta conținutul mesajelor și, în funcție de opțiune, nici numele expeditorului, ceea ce poate fi incomod în utilizarea de zi cu zi. De ce contează și dincolo de Signal Articolul avertizează că problema „probabil” nu este exclusivă Signal, ceea ce sugerează un risc mai larg legat de modul în care iOS gestionează notificările pentru aplicații de mesagerie. Consecința pentru utilizatori și organizații care folosesc mesageria în contexte sensibile este că setările de notificări devin parte din „suprafața de expunere” și ar trebui revizuite, nu tratate ca un detaliu cosmetic. Context: acuzații privind WhatsApp, negate de companie În același material este menționată și o dispută separată: fondatorul Telegram, Pavel Durov, a susținut pe X că „criptarea” WhatsApp ar fi „cea mai mare fraudă pentru consumatori din istorie”, invocând un proces care ar acuza existența unei „uși din spate” ce ar permite ocolirea criptării. WhatsApp respinge acuzația, numind-o „categoric falsă și absurdă”, iar concluzia rămâne incertă pe baza informațiilor prezentate. [...]

Google leagă cookie-urile de sesiune de dispozitiv în Chrome, reducând riscul de furt de conturi : potrivit techradar.com , Chrome 146 pentru Windows introduce „Device Bound Session Credentials” (DBSC), o funcție care face mult mai dificilă folosirea cookie-urilor de sesiune furate în atacuri cu malware de tip infostealer. DBSC „leagă” criptografic sesiunea de autentificare de dispozitivul fizic folosit la logare, prin module de securitate susținute de hardware (de exemplu, Trusted Platform Module pe Windows). Practic, browserul generează o pereche de chei publică/privată care nu poate fi exportată de pe mașină, iar serverul emite cookie-uri de sesiune cu durată scurtă doar dacă Chrome poate dovedi că deține cheia privată asociată. De ce contează pentru securitatea operațională Miza este reducerea furtului de sesiuni, o metodă prin care atacatorii pot ocoli autentificarea cu mai mulți factori (MFA). Cookie-urile de sesiune sunt create după autentificare, iar dacă sunt exfiltrate, pot permite accesul la conturi fără a mai trece prin MFA. Google susține că, în modelul DBSC, chiar dacă un atacator reușește să fure cookie-urile, acestea „expiră rapid” și devin inutile, deoarece cheia privată necesară nu poate fi sustrasă. Ce trebuie să facă site-urile ca să beneficieze Dincolo de schimbarea din browser, funcția cere și adaptări pe partea de server. Conform descrierii, site-urile pot trece la „sesiuni securizate” prin adăugarea unor puncte dedicate (endpoints) de înregistrare și reîmprospătare în backend, păstrând compatibilitatea cu interfața existentă. Chrome se ocupă de criptografie și rotația cookie-urilor, iar aplicația web continuă să folosească cookie-uri standard pentru acces, ca până acum. Disponibilitate și ce urmează Funcția este disponibilă acum în Chrome 146 pe Windows. Varianta pentru macOS este așteptată „în săptămânile următoare”. Google mai spune că o versiune timpurie a protocolului a fost lansată în 2025 și că, pentru sesiunile protejate de DBSC, a observat o „reducere semnificativă” a furtului de sesiuni, fără a oferi însă cifre în materialul citat. În context, techradar.com amintește că infostealerele folosite frecvent pentru furtul de date includ familii precum Lumma, Vidar, StealC și AMOS, capabile să extragă nu doar cookie-uri, ci și parole stocate, date din portofele cripto și conținutul clipboard-ului. [...]

Google extinde criptarea end-to-end din Gmail pe Android și iOS, reducând o vulnerabilitate operațională pentru companiile reglementate , care aveau până acum funcționalitatea doar în versiunea web. Potrivit thenextweb.com , utilizatorii enterprise pot compune și citi mesaje criptate direct în aplicația Gmail, fără software suplimentar, iar implementarea este deja activă atât pentru domeniile „Rapid Release”, cât și pentru „Scheduled Release”. Mutarea contează în special pentru organizațiile care depind de mobil în fluxurile de lucru, dar au obligații stricte de conformitate: până acum, criptarea „end-to-end” (în acest caz, criptare pe dispozitiv, astfel încât Google să nu poată citi conținutul) era disponibilă doar pe desktop web, deși decidenții și echipele lucrează frecvent de pe telefon. Ce se schimbă pentru utilizatorii enterprise Funcționalitatea se bazează pe „client-side encryption” (criptare pe partea clientului), adică mesajul și atașamentele sunt criptate pe dispozitiv înainte de a fi trimise, iar serverele Google văd doar date criptate. Pentru utilizare pe mobil, administratorii IT trebuie să activeze explicit opțiunea pentru Android și iOS din consola de administrare Google Workspace. În practică, experiența diferă în funcție de destinatar: dacă destinatarul folosește aplicația Gmail cu criptarea activată, mesajul se afișează ca un fir de e-mail obișnuit, cu decriptare „transparentă” pentru utilizator; dacă destinatarul nu folosește Gmail, primește un link către un portal web securizat, unde poate citi și răspunde din orice browser, fără cont Gmail. Limitări și implicații operaționale O constrângere importantă pentru companii este limita de dimensiune a atașamentelor: sub criptarea pe dispozitiv, aceasta scade la 5 MB, față de limita standard de 25 MB din Gmail. Asta poate afecta procedurile interne (trimiterea de documente, rapoarte, fișiere scanate) și necesită comunicare și instruire înainte de extinderea funcției către utilizatori. Cine are acces și de ce contează în achiziții Accesul este limitat la Google Workspace Enterprise Plus, cu add-on-ul Assured Controls sau Assured Controls Plus — pachete orientate spre conformitate (localizarea datelor, controale de export, restricții privind accesul angajaților Google la date). Ținta sunt industriile reglementate, precum servicii financiare și sănătate, dar și organizații cu cerințe de suveranitate a datelor. În acest context, extinderea pe mobil închide un dezavantaj competitiv: până acum, lipsa suportului în aplicațiile Android și iOS putea conta în discuțiile de achiziție, unde comunicarea criptată și administrarea dispozitivelor mobile sunt criterii explicite. Ce urmează Cronologia descrisă de publicație indică o extindere treptată: lansare pe web în aprilie 2025, suport pentru destinatari externi în octombrie 2025, iar acum mobil în aprilie 2026. Rămâne neclar dacă și când Google va oferi criptarea end-to-end și în afara segmentului Enterprise Plus; pentru consumatori și firme mici, funcția nu este disponibilă, ceea ce o păstrează ca diferențiator premium, nu ca opțiune generală de confidențialitate. [...]

O vulnerabilitate dintr-un SDK terț a pus în risc datele a circa 50 de milioane de utilizatori Android , după ce Microsoft a identificat o breșă care permitea ocolirea „sandbox”-ului (izolarea de securitate dintre aplicații), potrivit techradar.com . Miza pentru utilizatori și companii este una operațională: problema nu ține de o singură aplicație, ci de un component reutilizat pe scară largă, ceea ce amplifică riscul în lanțul de aprovizionare software (supply chain). Vulnerabilitatea a fost găsită în EngageLab SDK, un kit de dezvoltare folosit pentru funcții de „engagement” precum notificări push sau mesaje în aplicație. Cercetătorii Microsoft au descris-o drept o „vulnerabilitate de redirecționare a intent-urilor” (mesaje interne Android folosite pentru comunicarea între aplicații sau componente), care putea permite unei aplicații de pe același dispozitiv să acceseze neautorizat date private. De ce contează: efect de scară prin dependențe „invizibile” Potrivit Microsoft, aproximativ 50 de milioane de dispozitive Android rulau aplicații care includeau versiuni vulnerabile ale SDK-ului. Compania nu a numit aplicațiile afectate, dar a precizat că cel puțin 30 de milioane dintre instalări erau în zona aplicațiilor de criptomonede, ceea ce ridică miza prin natura datelor și a tranzacțiilor asociate. Microsoft a sintetizat riscul astfel: „Acest caz arată cum slăbiciunile din SDK-uri terțe pot avea implicații de securitate la scară largă, mai ales în sectoare cu valoare ridicată precum administrarea activelor digitale.” Cronologie și remediere Breșa a fost descoperită în aprilie 2025, în versiunea 4.5.4 a SDK-ului, și a fost remediată în noiembrie 2025, în versiunea 5.2.1. În plus, toate aplicațiile construite cu SDK-ul vulnerabil au fost eliminate din Google Play Store, conform informațiilor din articol. Microsoft a mai spus că nu a găsit dovezi că vulnerabilitatea ar fi fost exploatată anterior ca „zero-day” (adică înainte de a exista un patch), însă recomandarea pentru dezvoltatori rămâne actualizarea rapidă la cea mai nouă versiune a SDK-ului. Ce urmează pentru utilizatori și dezvoltatori Pentru utilizatori, articolul nu indică pași concreți de verificare a aplicațiilor afectate (Microsoft nu a publicat o listă), ceea ce limitează capacitatea de evaluare individuală a riscului. Pentru dezvoltatori, mesajul este direct: actualizarea EngageLab SDK la o versiune reparată și reevaluarea integrărilor terțe care expun componente „exportate” sau se bazează pe presupuneri de încredere nevalidate între aplicații. [...]

Aproape 4.000 de controlere industriale din SUA sunt expuse pe internet , ceea ce lărgește semnificativ suprafața de atac pentru campanii atribuite unor grupuri de hackeri legați de Iran, cu efecte deja raportate în zona de infrastructură critică. Datele apar într-o analiză BleepingComputer , care leagă expunerea masivă de atacuri în desfășurare asupra echipamentelor Rockwell Automation/Allen-Bradley. Atacurile vizează controlere logice programabile (PLC – echipamente folosite pentru automatizarea proceselor industriale) și, potrivit unui avertisment comun emis marți de mai multe agenții federale americane, grupuri susținute de statul iranian ar fi țintit aceste dispozitive începând din martie 2026. Avertismentul indică „perturbări operaționale și pierderi financiare” în urma incidentelor. În același context, agențiile avertizează că intensificarea campaniilor APT (atacatori avansați, de regulă cu resurse și obiective strategice) ar putea fi legată de escaladarea ostilităților dintre Iran și Statele Unite și Israel. De ce contează: expunerea pe internet este concentrată în SUA Firma de securitate Censys a raportat că, din peste 5.200 de sisteme de control industrial identificate ca fiind expuse online la nivel global și care răspund la EtherNet/IP (EIP) și se identifică drept dispozitive Rockwell Automation/Allen-Bradley, 74,6% sunt în Statele Unite – adică 3.891 de gazde . Censys mai indică faptul că o parte disproporționată a expunerii din SUA apare în rețele ale operatorilor celulari (ASNs), ceea ce sugerează dispozitive instalate „în teren” și conectate prin modemuri celulare – un scenariu care poate complica inventarierea și controlul accesului în mediile operaționale (OT). Ce au observat autoritățile în atacuri Potrivit FBI, activitatea investigată a inclus: extragerea fișierului de proiect al dispozitivului; manipularea datelor afișate în interfețele HMI și SCADA (panouri și sisteme de supraveghere/control industrial). Recomandări operaționale pentru reducerea riscului Pentru apărare, recomandările menționate includ măsuri de bază, dar cu impact direct în OT: protejarea PLC-urilor cu firewall sau deconectarea lor de la internet; verificarea jurnalelor pentru indicii de activitate malițioasă; monitorizarea traficului suspect pe porturi OT, mai ales când provine de la furnizori de găzduire din afara țării; impunerea autentificării multifactor (MFA) pentru accesul la rețele OT; actualizarea echipamentelor și dezactivarea serviciilor/metodelor de autentificare nefolosite. Context: un tipar recurent al campaniilor atribuite Iranului Campania actuală urmează unor atacuri similare de acum aproape trei ani, când un grup asociat Gardienilor Revoluției (IRGC), urmărit sub numele CyberAv3ngers, a exploatat vulnerabilități în sisteme OT Unitronics din SUA. Atunci au fost compromise cel puțin 75 de PLC-uri, circa jumătate în rețele de infrastructură critică din sectorul apă și ape uzate. Separat, BleepingComputer menționează și un incident mai recent atribuit grupului hacktivist Handala (legat de Ministerul iranian al Informațiilor), care ar fi șters aproximativ 80.000 de dispozitive din rețeaua companiei americane Stryker. În lipsa unor detalii publice suplimentare despre organizațiile afectate în valul început în martie 2026, dimensiunea expunerii (mii de PLC-uri accesibile din internet) rămâne principalul indicator al riscului operațional și financiar pentru operatorii care folosesc astfel de echipamente. [...]