Știri din categoria Securitate cibernetică

Acasă/Știri/Securitate cibernetică/Samsung blochează copierea și capturile...

Samsung blochează copierea și capturile de ecran în chatul intern - Strategie nouă împotriva scurgerilor Galaxy S27

Angajați Samsung intrând în clădirea companiei pentru o zi de muncă.

Samsung introduce un sistem intern de „secure chat” pentru a opri scurgerile despre Galaxy S27, potrivit The Korea Herald, într-un moment în care informațiile despre viitoarele modele ajung frecvent online înainte de lansare. Măsura vine pe fondul mai multor episoade în care materiale din ședințe interne, inclusiv instrucțiuni ale conducerii, au apărut pe platforme anonime și ulterior pe internet.

Conform sursei, Samsung Electronics și principalele sale filiale au activat o funcție specială în platforma internă de comunicare. Odată activată, aceasta impune restricții tehnice la nivel de sistem, care nu pot fi ocolite ușor de angajați.

Ce presupune noul sistem:

  • interdicția de a copia și lipi mesaje;
  • blocarea redirecționării conversațiilor;
  • imposibilitatea realizării capturilor de ecran;
  • interdicția descărcării istoricului conversațiilor pe dispozitive personale;
  • etichetarea mai clară a mesajelor sensibile.

Prin această abordare, compania sud-coreeană încearcă să reducă dependența de disciplina angajaților și să limiteze din start posibilitatea distribuirii de informații confidențiale. Practic, în loc să sancționeze scurgerile după apariția lor, Samsung încearcă să blocheze canalele interne prin care acestea ar putea avea loc.

Decizia este legată în special de seria Galaxy S27, aflată în dezvoltare, dar vine într-un context mai larg. În următoarele săptămâni este așteptată lansarea oficială a gamei Galaxy S26, iar compania încearcă să evite repetarea situațiilor în care detalii despre produse ajung publice înainte de evenimentele de prezentare.

Totuși, noul „secure chat” nu garantează dispariția completă a scurgerilor de informații. Măsura închide un canal intern, însă surse externe sau colaboratori pot transmite în continuare detalii către presa de specialitate. De altfel, Samsung nu a făcut un anunț public amplu privind această schimbare, implementarea fiind comunicată în principal la nivel intern.

Dacă sistemul va reuși să reducă semnificativ apariția zvonurilor despre viitoarele modele Galaxy, rămâne de văzut în lunile care urmează, mai ales în perspectiva lansării seriei Galaxy S27 în 2026.

Recomandate

Articole pe același subiect

Ministrul rus al dezvoltării digitale discutând despre securitatea comunicațiilor armatei.
Securitate cibernetică18 feb. 2026

Kremlinul acuză spionaj asupra comunicațiilor armatei – WhatsApp blocat, Telegram restricționat

Ministrul rus al dezvoltării digitale avertizează că mesajele soldaților pot fi interceptate iar agenții străine ar folosi aceste date împotriva armatei, potrivit The Moscow Times . Maksud Șadaiev , ministrul dezvoltării digitale din Rusia, a declarat că există „numeroase indicii” potrivit cărora servicii de informații străine pot accesa mesajele transmise de militarii ruși aflați pe frontul din Ucraina. Oficialul susține că datele obținute ar fi utilizate împotriva armatei ruse, fără a oferi detalii tehnice suplimentare. Telegram , una dintre cele mai folosite aplicații de mesagerie din Rusia, este utilizată pe scară largă inclusiv de forțele implicate în conflict. În același timp, platforma se află sub presiunea autorităților de la Moscova, care acuză existența unor materiale catalogate drept „extremiste” și neeliminate de administratori. Autoritatea rusă de reglementare în comunicații, Roskomnadzor, a anunțat că reduce viteza și funcționalitatea serviciului, în cadrul unei campanii mai ample îndreptate împotriva aplicațiilor străine despre care susține că nu respectă legislația locală. Contextul este tensionat și pe alte platforme: săptămâna trecută, Kremlinul a confirmat blocarea aplicației americane WhatsApp , invocând neconformarea cu normele rusești. Declarațiile ministrului vin pe fondul războiului din Ucraina și al intensificării controalelor asupra comunicațiilor digitale, într-un moment în care securitatea informațiilor militare devine un element central al conflictului. [...]

Avertizare despre utilizarea frauduloasă a imaginii lui Mugur Isărescu.
Securitate cibernetică18 feb. 2026

BNR avertizează asupra unei fraude deepfake – imaginea lui Mugur Isărescu, folosită pentru investiții false

BNR avertizează asupra unei fraude tip deepfake care folosește imaginea guvernatorului Mugur Isărescu , potrivit unui comunicat publicat la 18 februarie 2026 pe site-ul instituției. Banca Națională a României semnalează apariția în mediul online a unor materiale falsificate care promovează investiții financiare inexistente. Conform BNR , postările respective clonează identitatea vizuală a ziarului Adevărul și redau un transcript fals al unei pretinse participări a guvernatorului la emisiunea „40 de întrebări cu Denise Rifai”. Materialele folosesc tehnologia deepfake pentru a crea impresia că Mugur Isărescu ar promova o platformă de tranzacționare automatizată. BNR subliniază că nu face recomandări sau propuneri de investiții și că orice comunicare oficială este publicată exclusiv pe website-ul bnr.ro și pe conturile instituției de pe LinkedIn, X, Instagram, Bluesky și YouTube. Instituția recomandă persoanelor care au interacționat cu astfel de conținut să nu furnizeze date personale și să sesizeze imediat autoritățile competente. Totodată, ghiduri privind protecția în mediul online sunt disponibile pe site-ul Directoratului Național de Securitate Cibernetică. Cazul vine pe fondul creșterii utilizării tehnologiilor de inteligență artificială pentru generarea de conținut fals, utilizat în tentative de fraudă financiară. [...]

Activarea automată a protecției împotriva furtului pe iPhone-uri.
Securitate cibernetică17 feb. 2026

iOS 26.4 activează implicit Stolen Device Protection – securitate sporită pentru toate iPhone-urile

Apple activează implicit funcția Stolen Device Protection în iOS 26.4 , o măsură care întărește securitatea iPhone-urilor în cazul furtului fizic al dispozitivului, potrivit MacRumors . Actualizarea a fost anunțată pe 16 februarie 2026 și marchează o schimbare importantă: protecția nu va mai trebui activată manual, ci va fi pornită automat pentru toți utilizatorii. Apple a introdus Stolen Device Protection în 2023, după apariția unei metode de furt prin care infractorii urmăreau victimele pentru a le afla codul de acces, apoi le sustrăgeau telefonul. Cu parola, aceștia puteau accesa parole salvate, conturi bancare și dezactiva funcția Find My. Ce schimbă iOS 26.4 Odată activată implicit, funcția impune autentificare biometrică – Face ID sau Touch ID – pentru acțiuni sensibile. Printre acestea: accesarea parolelor și cheilor de autentificare din iCloud Keychain; dezactivarea modului Lost Mode; ștergerea completă a telefonului; utilizarea metodelor de plată salvate în Safari; configurarea unui dispozitiv nou folosind iPhone-ul. Pentru aceste operațiuni nu mai există alternativă prin introducerea codului de acces. În plus, anumite modificări critice – precum schimbarea parolei Apple ID, modificarea codului iPhone-ului, dezactivarea Find My sau a protecției în sine – sunt supuse unei întârzieri de securitate de o oră și necesită două autentificări biometrice succesive. Flexibilitate pentru locații familiare Utilizatorii pot dezactiva întârzierea de securitate atunci când iPhone-ul se află într-o locație familiară, cum ar fi acasă, păstrând însă protecția activă în afara acestor zone. În prezent, iOS 26.4 este disponibil doar pentru dezvoltatori. O versiune beta publică este așteptată în curând, iar lansarea oficială este programată pentru primăvara anului 2026. Prin activarea automată a acestei funcții, Apple mută responsabilitatea securității de la utilizator la sistem, într-un context în care furturile de dispozitive mobile au devenit mai sofisticate și mai bine organizate. [...]

Un individ misterios cu o glugă și ochelari strălucitori, sugerând o amenințare cibernetică.
Securitate cibernetică17 feb. 2026

Backdoor-ul Keenadu, descoperit preinstalat în firmware-ul tabletelor Android – posibilă breșă în lanțul de aprovizionare

Un nou backdoor Android, Keenadu, a fost descoperit preinstalat în firmware-ul mai multor tablete , oferind atacatorilor control aproape total asupra dispozitivelor, potrivit CyberInsider , care citează o analiză realizată de Kaspersky. Amenințarea, documentată public pe 17 februarie 2026, nu este distribuită prin aplicații malițioase obișnuite, ci este integrată direct în sistemul de operare al tabletelor încă din faza de construire a firmware-ului, ceea ce indică o posibilă compromitere a lanțului de aprovizionare. Cum funcționează Keenadu Spre deosebire de programele malițioase clasice, Keenadu: este introdus în firmware în timpul procesului de dezvoltare; modifică o bibliotecă de bază a sistemului Android, încărcată de fiecare aplicație; se injectează în procesul Zygote, responsabil de lansarea aplicațiilor; ocolește mecanismele standard de izolare și control al permisiunilor. Această metodă îi permite să ruleze în interiorul tuturor aplicațiilor instalate pe dispozitiv, fără a fi detectat ușor. Infecții au fost identificate în imagini de firmware pentru mai multe mărci de tablete, inclusiv modele Alldocube. Chiar și versiuni lansate după ce furnizorii au recunoscut probleme anterioare conțineau backdoor-ul, iar semnarea digitală a firmware-ului sugerează că infectarea a avut loc în faza de dezvoltare, nu printr-un server de actualizare compromis. Platformă modulară cu scopuri multiple Keenadu funcționează ca un încărcător în mai multe etape. După activare, contactează servere controlate de atacatori, transmite date despre dispozitiv și descarcă module suplimentare, uneori la săptămâni distanță, pentru a evita detectarea. Printre funcționalitățile observate: redirecționarea căutărilor din Google Chrome către motoare controlate de atacatori; generarea frauduloasă de venituri din publicitate; simularea de clicuri pentru monetizarea descărcărilor; furt de date de autentificare din aplicații precum Telegram și Instagram. Deși accentul pare pus pe fraudă publicitară, accesul la nivel de sistem permite și spionaj sau instalarea altor programe malițioase. Legături cu rețele cunoscute Cercetătorii au identificat conexiuni tehnice între Keenadu și rețelele BADBOX, Triada și Vo1d, sugerând infrastructură sau instrumente comune. În total, 13.715 utilizatori la nivel global au întâlnit Keenadu sau modulele sale, cele mai multe cazuri fiind raportate în Rusia, Japonia, Germania, Brazilia și Țările de Jos. Eliminarea este dificilă Pentru că este stocat într-o partiție de sistem doar pentru citire, Keenadu nu poate fi șters ca o aplicație obișnuită. Ștergerea manuală poate bloca definitiv dispozitivul. Kaspersky recomandă: instalarea exclusivă a actualizărilor oficiale de la producător; utilizarea unor soluții de securitate mobilă reputate; evitarea folosirii dispozitivelor pentru care nu există firmware curat disponibil; dezinstalarea aplicațiilor terțe suspecte. Cazul evidențiază un risc major: compromiterea dispozitivelor direct din fabrică, înainte ca utilizatorul să le pornească pentru prima dată. [...]

Vulnerabilitatea Notepad din Windows 11 pune în pericol utilizatorii.
Securitate cibernetică16 feb. 2026

Editorul de text Notepad din Windows 11, afectat de o vulnerabilitate critică de execuție la distanță

O vulnerabilitate de tip „remote code execution” descoperită în Notepad arată riscurile adăugării funcțiilor AI în aplicații de bază , potrivit unei analize publicate de Futurism . Defecțiunea a fost identificată de cercetătorii din colectivul vx-underground și a fost ulterior confirmată de Microsoft. Problema afectează versiunea modernizată a aplicației Notepad din Windows 11, care a primit recent funcții suplimentare, inclusiv suport pentru Markdown și integrare AI. Conform documentației Microsoft, vulnerabilitatea ( CVE-2026-20841 ) este cauzată de o „neutralizare incorectă a elementelor speciale utilizate într-o comandă”, ceea ce permite executarea de cod la distanță printr-un fișier deschis în aplicație. Concret, un atacator ar putea convinge utilizatorul să deschidă un fișier Markdown care conține un link malițios. Odată accesat, acesta ar putea declanșa lansarea unor protocoale neverificate și executarea de fișiere de la distanță. Caracteristicile vulnerabilității pot fi sintetizate astfel: Element Detaliu Tip vulnerabilitate Remote Code Execution (RCE) Cauză Command injection Context Deschiderea unui fișier Markdown cu link malițios Status Remediată în actualizările lunare de securitate Deși problema a fost remediată prin patch-urile de securitate recente, cazul readuce în discuție strategia Microsoft de a integra masiv funcții AI în sistemul de operare. CEO-ul Satya Nadella a declarat anterior că Windows va deveni un „agentic OS” , iar o parte semnificativă din codul companiei este deja generată de inteligență artificială. Criticii susțin însă că extinderea funcționalităților în aplicații simple a generat riscuri inutile. Cercetătorii vx-underground au afirmat că „editorii de text nu au nevoie de funcționalitate de rețea”, sugerând că transformarea Notepad într-un instrument conectat la internet creează suprafețe suplimentare de atac. Cazul Notepad nu este singular. În ultimul an, Microsoft s-a confruntat cu mai multe probleme legate de integrarea AI în Windows 11 , inclusiv controverse privind funcția „Recall”, care realiza capturi de ecran automate și a fost criticată pentru riscurile majore de confidențialitate. În plus, rata de adopție a Windows 11 rămâne sub așteptări, sute de milioane de utilizatori continuând să utilizeze Windows 10. Printre motivele invocate se numără: performanța fluctuantă a noilor funcții AI; probleme de stabilitate după actualizări; percepția că aplicațiile de bază devin mai lente și mai complexe. Vulnerabilitatea din Notepad ilustrează o dilemă mai amplă din industria tehnologică: echilibrul dintre inovație și securitate. Extinderea capabilităților AI în aplicații fundamentale poate aduce funcții suplimentare, dar introduce și riscuri noi, mai ales atunci când acestea implică conectivitate la rețea și procesare automată a conținutului. Pentru moment, Microsoft susține că problema a fost corectată, însă episodul ridică semne de întrebare privind direcția în care evoluează ecosistemul Windows. [...]

Actualizări pentru Quick Share, îmbunătățind confidențialitatea utilizatorilor pe Android.
Securitate cibernetică16 feb. 2026

Google actualizează Quick Share – mai mult control asupra partajării în spații publice

Google introduce controale noi de confidențialitate pentru Quick Share pe Android , reducând riscul de partajare nedorită cu persoane necunoscute, potrivit Nokiapoweruser . Actualizarea, anunțată pe 16 februarie 2026, vizează îmbunătățirea siguranței funcției integrate de transfer rapid de fișiere între dispozitive aflate în apropiere, folosită pentru trimiterea de fotografii, clipuri video sau documente. Schimbările vin în contextul în care utilizatorii au reclamat situații de partajare accidentală în spații publice aglomerate, precum aeroporturi, școli sau mijloace de transport. Google aliniază astfel experiența Android la standardele de protecție deja întâlnite pe platforma concurentă, unde vizibilitatea dispozitivului poate fi limitată temporar. Ce se modifică în Quick Share Noua versiune aduce mai mult control asupra modului în care un dispozitiv devine vizibil pentru alții: Vizibilitate mai strictă pentru dispozitivele din apropiere Detectabilitate limitată în timp , nu permanent activă Afișarea clară a identității expeditorului înainte de acceptare Protecție sporită împotriva solicitărilor nesolicitate sau a mesajelor de tip spam Aceste măsuri reduc riscul de a primi fișiere de la persoane necunoscute și oferă utilizatorului posibilitatea de a decide mai informat dacă acceptă sau respinge un transfer. De ce este relevantă schimbarea Android este prezent pe miliarde de dispozitive la nivel global, iar transferul rapid de fișiere este o funcție utilizată frecvent. Problemele legate de cereri neașteptate de partajare au afectat încrederea utilizatorilor, mai ales în locuri publice. Noile controale urmăresc să transforme confidențialitatea într-o setare implicită, nu într-o opțiune ascunsă în meniu. Pe scurt, utilizatorii vor beneficia de: Mai puține solicitări nedorite Control mai clar asupra vizibilității dispozitivului Siguranță sporită fără a fi necesară instalarea unei actualizări majore de sistem Cum și când ajunge actualizarea Actualizarea este distribuită treptat prin intermediul actualizărilor de sistem livrate prin magazinul de aplicații Google, ceea ce înseamnă că nu este necesară instalarea unei noi versiuni complete de Android . Majoritatea dispozitivelor moderne ar trebui să primească automat noile setări în următoarele săptămâni. Schimbarea nu aduce funcții spectaculoase la nivel vizual, dar intervine direct asupra modului în care utilizatorii interacționează cu dispozitivele din jur. Într-un ecosistem în care schimbul rapid de fișiere este tot mai des utilizat, consolidarea protecției împotriva contactelor necunoscute devine un pas necesar pentru menținerea încrederii în platformă. [...]