Știri
Știri din categoria Securitate cibernetică

Vehicule spațiale rusești au fost observate în mod repetat în proximitatea sateliților europeni, uneori staționând luni întregi, ceea ce ridică suspiciuni serioase privind posibile tentative de interceptare a comenzilor necriptate sau chiar de manipulare a traiectoriilor acestora, potrivit Financial Times, care citează un avertisment al generalului Michael Traut, șeful Comandamentului Spațial al armatei germane. Fenomenul este considerat parte a unui război hibrid în spațiu, desfășurat de Rusia în contextul tensiunilor crescute cu Occidentul.
Două nave spațiale rusești, Luch-1 și Luch-2, sunt considerate principalele instrumente ale acestui tip de spionaj orbital. Ele sunt suspectate de acțiuni de tip SIGINT – adică interceptarea semnalelor de comunicații – prin apropierea de sateliți geostaționari europeni. Sateliții vizați includ atât echipamente civile (pentru comunicații, TV, Internet), cât și sateliți care deservesc guvernele din Europa, Marea Britanie, Orientul Mijlociu și Africa. Într-un caz recent, Luch-2 a fost detectat în apropierea satelitului Intelsat 39, un aparat esențial pentru comunicații strategice pe două continente.
Printre motivele de îngrijorare, oficialii europeni evidențiază faptul că mulți sateliți mai vechi nu au comunicații criptate, fiind vulnerabili la interceptarea comenzilor sau, mai grav, la reutilizarea lor în scopuri ostile. Această breșă de securitate ar permite actorilor ostili să emită comenzi false, să modifice orbitele sau chiar să provoace distrugerea satelitului vizat.
| Navă rusească | Activitate principală | Situație actuală |
|---|---|---|
| Luch-1 | Apropiere de sateliți UE, SIGINT | Posibil nefuncțional – suspect de fragmentare după 30 ianuarie 2026 |
| Luch-2 | Abordarea a cel puțin 17 sateliți | Activ, în apropierea Intelsat 39 |
| Cosmos 2589 / 2590 | Noi nave cu capacități similare Luch | Operaționale, lansate în 2025 |
Deși nu s-a confirmat o capacitate directă de atac asupra sateliților, oficialii occidentali atrag atenția asupra riscului de sabotaj digital, care ar putea duce la dezactivarea sistemelor de comandă sau la prăbușirea controlată a unor sateliți. Într-un discurs susținut anul trecut, ministrul german al apărării, Boris Pistorius, a avertizat că rețelele de sateliți sunt „călcâiul lui Ahile” al societății moderne, iar sabotajul orbital devine o amenințare concretă.
În timp ce China și SUA dețin capacități tehnologice similare, Rusia este percepută drept lider în domeniul spionajului spațial, ceea ce amplifică riscurile pentru securitatea globală a infrastructurii din orbită.
Recomandate

O vulnerabilitate semnalată pe platforma online a DITL Sector 5 ar putea permite acces neautorizat la date personale , ceea ce ridică riscuri directe de conformare cu regulile de protecție a datelor și de încredere în serviciile digitale ale administrației locale, potrivit Mediafax . USR Sector 5 spune că a sesizat o posibilă scurgere de date pe platforma Direcției de Impozite și Taxe Locale (DITL) Sector 5, unde ar fi fost expuse date personale ale cetățenilor. Conform comunicatului citat, problema ar apărea în momentul în care utilizatorul introduce o adresă de e-mail folosită anterior pentru o programare în sistem: formularul s-ar completa automat cu datele personale asociate contului, „fără existența unui mecanism real de verificare a identității”. Ce date ar putea fi expuse și cum funcționează vulnerabilitatea, potrivit USR În sesizarea menționată, USR afirmă că, în aceste condiții, ar putea fi accesate neautorizat informații sensibile, între care: nume și prenume; CNP; număr de telefon; alte date personale introduse în platformă. Partidul susține că situația ar reprezenta o încălcare gravă a normelor privind protecția datelor personale și pune sub semnul întrebării modul în care Primăria Sectorului 5 „testează, verifică și implementează” sistemele informatice oferite cetățenilor. Context: un incident anterior invocat de USR În comunicat este amintit și un episod din 2024, când „alte date furate de la Primăria Sectorului 5” ar fi fost scoase la vânzare de hackeri, fiind afectate aproximativ 200.000 de persoane, alături de „alte sisteme conectate inclusiv la infrastructuri ale Ministerului Afacerilor Interne ”. USR îl citează pe Mihai Ionescu , consilier local USR Sector 5, care acuză administrația locală că tratează superficial securitatea datelor, în pofida incidentelor anterioare: „Este revoltător că, după scandalul uriaș de acum doi ani, Primăria Sectorului 5 continuă să trateze superficial securitatea datelor cetățenilor. Vorbim despre informații extrem de sensibile, iar administrația condusăm de primarul Piedone pare că nu a învățat nimic din incidentele anterioare. Cetățenii Sectorului 5 trebuie să știe că datele lor personale sunt din nou expuse din cauza unor vulnerabilități care puteau și trebuiau prevenite.” În materialul citat nu apar, deocamdată, detalii despre un răspuns al Primăriei Sectorului 5 sau despre măsuri tehnice luate pentru remedierea problemei semnalate. [...]

„Vibe coding” împinge în sus riscul de breșe și scurgeri de date în aplicațiile construite cu ajutorul inteligenței artificiale, pe fondul unei adoptări rapide a acestui mod de lucru, potrivit Android Headlines , care citează concluziile unui studiu. „Vibe coding” descrie, în esență, dezvoltarea de software în care utilizatorul se bazează puternic pe modele de inteligență artificială pentru a genera cod, pe baza unor instrucțiuni în limbaj natural, fără a mai trece prin același nivel de proiectare și verificare tehnică specific programării clasice. Miza pentru companii este operațională: viteza de livrare crește, dar crește și probabilitatea ca în produs să ajungă vulnerabilități. De ce contează pentru companii: viteză mai mare, control mai slab Din perspectivă de securitate cibernetică , riscul major semnalat este că aplicațiile și componentele generate „pe repede înainte” pot include erori de implementare sau configurații greșite care rămân nedetectate până când sunt exploatate. În practică, asta poate însemna: expunerea neintenționată a datelor (de exemplu, prin setări greșite sau acces neautorizat); introducerea de vulnerabilități în codul aplicației, care pot fi folosite pentru atacuri; dificultăți mai mari de auditare și întreținere, dacă echipele nu înțeleg în detaliu codul generat. Materialul indică faptul că fenomenul este alimentat de popularitatea în creștere a „vibe coding”, iar studiul citat leagă această tendință de o creștere a vulnerabilităților de securitate. Ce urmează: presiune pe procesele interne de securitate În termeni operaționali, concluzia implicită este că organizațiile care folosesc astfel de instrumente vor avea nevoie de controale mai stricte înainte de lansare (testare, revizuire de cod, politici de utilizare a AI în dezvoltare). Android Headlines nu oferă, în fragmentul disponibil, detalii despre metodologia studiului sau despre indicatori cantitativi, astfel că amploarea exactă a creșterii nu poate fi evaluată din informațiile furnizate. [...]

Microsoft accelerează trecerea la autentificarea fără parole , pe fondul creșterii eficienței atacurilor de tip phishing asistate de inteligență artificială, care pot ajunge la rate de accesare de până la 54%, potrivit WinFuture . Miza operațională este reducerea suprafeței de atac prin standardizarea „passkeys” (chei de acces) și eliminarea treptată a metodelor considerate vulnerabile, inclusiv întrebările de securitate. De ce contează: phishing-ul „cu IA” face parola tot mai ușor de compromis Microsoft argumentează că parolele au rămas una dintre cele mai slabe verigi ale securității online, iar atacatorii folosesc tot mai des campanii de phishing generate sau optimizate cu ajutorul inteligenței artificiale. În acest context, compania își poziționează strategia „passwordless” (fără parolă) ca răspuns direct la un risc operațional în creștere: compromiterea conturilor prin pagini de autentificare false și tehnici de inginerie socială mai convingătoare. Ce schimbă Microsoft în practică Din perspectiva utilizatorilor și a organizațiilor, schimbările descrise de publicație se traduc în câteva măsuri concrete: Conturile noi Microsoft sunt create, de la începutul lui 2026, fără parolă , autentificarea fiind făcută prin passkeys, metode biometrice sau chei de securitate (dispozitive hardware). Utilizatorii existenți își pot elimina manual parola din cont, dacă doresc să treacă complet pe passkeys. Windows 11 a extins integrarea passkeys , inclusiv suport nativ pentru chei de acces din administratori de parole terți, precum 1Password și Bitwarden. Microsoft a dezvoltat împreună cu acești furnizori o interfață de programare (API) dedicată passkeys , pentru integrare mai simplă. Sincronizarea passkeys din Microsoft Password Manager este posibilă prin browserul Edge cu iOS și Android. Ce sunt passkeys și de ce sunt mai greu de „furat” Passkeys sunt credențiale legate de dispozitiv și de o verificare locală (amprentă, recunoaștere facială sau PIN). Spre deosebire de parole, ele sunt concepute să fie rezistente la phishing , deoarece nu pot fi capturate printr-o pagină falsă de autentificare în același mod în care este „smulsă” o parolă introdusă de utilizator. Context de piață și adopție: miliarde de passkeys, sute de milioane la Microsoft Trecerea nu este doar o inițiativă izolată, arată WinFuture . Membrii FIDO Alliance împing adopția la nivel de industrie, iar alianța estimează că există cinci miliarde de passkeys în uz la nivel global. Conform unei „studii recente” citate în material, 90% dintre oameni cunosc passkeys, iar 75% au activat cel puțin una. La Microsoft, compania susține că „sute de milioane de utilizatori” folosesc zilnic passkeys pentru servicii precum OneDrive, Xbox și Copilot. Totodată, Microsoft afirmă că a eliminat intern metode mai slabe de autentificare și a implementat proceduri rezistente la phishing care acoperă 99,6% dintre utilizatorii și dispozitivele din mediul său. Următorul pas: dispar întrebările de securitate din Entra ID, din 2027 O schimbare cu impact direct pentru administrarea identităților în companii este planul Microsoft de a elimina o „portiță” folosită frecvent în atacuri: începând din ianuarie 2027, întrebările de securitate nu vor mai putea fi folosite pentru resetarea parolelor în Microsoft Entra ID . Compania motivează decizia prin reducerea riscurilor asociate recuperării conturilor, zonă exploatată adesea ca rută alternativă de compromitere. [...]

Arestarea în România pe baza unui mandat european arată cât de rapid poate funcționa cooperarea transfrontalieră în fraude cibernetice cu bani , după ce un român de 33 de ani, urmărit de autoritățile din Islanda, a fost prins și arestat preventiv în vederea extrădării, potrivit Digi24 . Bărbatul este cercetat de autoritățile islandeze după ce, în perioada 23–27 aprilie, ar fi exploatat o vulnerabilitate din sistemul informatic al unei instituții bancare din Islanda și ar fi transferat ilegal sume de bani. Prejudiciul este estimat la aproximativ 400.000 de euro (aprox. 2,0 milioane lei). Potrivit informațiilor transmise de Poliția Română, polițiștii Serviciului Urmăriri, sub coordonarea procurorului de caz de la Parchetul de pe lângă Curtea de Apel București , au pus în executare un mandat european de arestare emis de autoritățile judiciare din Islanda. Românul era urmărit internațional pentru fraudă și spălare de bani. Cooperare internațională și extrădare Cazul a fost gestionat prin mecanisme de cooperare polițienească internațională, cu schimb de date și informații între autoritățile din România și Islanda, inclusiv prin canale de cooperare europeană și prin Sistemul de Informații Schengen. După reținere, Curtea de Apel București a decis arestarea preventivă pentru 30 de zile, în vederea extrădării. Poliția Română a precizat că își continuă cooperarea cu partenerii internaționali pentru clarificarea tuturor aspectelor cauzei și pentru punerea în executare a măsurilor dispuse de autoritățile judiciare. [...]

Google împinge autentificarea fără parolă și recuperarea contului ca măsuri „de bază” pentru reducerea riscului de compromitere, într-un set de cinci instrumente pe care utilizatorii le pot activa în contul Google, potrivit Google Blog . Mesajul central: securizarea accesului nu mai depinde doar de „o parolă bună”, ci de metode mai greu de interceptat sau reutilizat și de opțiuni de recuperare care limitează blocarea definitivă a contului. Lista vine în contextul Zilei Mondiale a Parolei și vizează, în principal, scăderea expunerii la atacuri bazate pe parole (ghicire, reutilizare, furt) și creșterea rezilienței contului atunci când utilizatorul își pierde dispozitivul sau datele de autentificare. Ce se schimbă operațional pentru utilizatori: autentificare cu „passkeys” și verificare în doi pași Primul instrument recomandat este folosirea „passkeys” (chei de acces) pentru conturile Google. Google descrie passkeys ca o metodă „mai ușoară și mai sigură” decât parolele și chiar decât unele metode tradiționale de autentificare multifactor, precum codurile de unică folosință. Autentificarea se face prin blocarea ecranului dispozitivului (amprentă, recunoaștere facială sau PIN), iar Google susține că datele biometrice rămân pe dispozitiv și nu sunt partajate cu compania. Al doilea pas este activarea 2-Step Verification (verificare în doi pași, 2SV) ca măsură suplimentară, inclusiv atunci când utilizatorul folosește passkeys. Argumentul din material: dacă cineva încearcă să se dea drept utilizator și pretinde că a pierdut passkey-ul, 2SV adaugă un strat de protecție multifactor. Recuperarea contului și reducerea „suprafeței” de parole Google recomandă și configurarea „Recovery Contacts” (contacte de recuperare) pentru situații precum pierderea telefonului. Utilizatorul poate desemna persoane de încredere care să ajute la confirmarea identității în caz de blocare a accesului. Publicația precizează două limite importante: pot fi setate până la 10 contacte, iar acestea nu primesc acces la cont sau la informațiile personale. Pentru autentificarea în aplicații și site-uri terțe, compania promovează „Sign in with Google” (Conectare cu Google), ca alternativă la crearea de conturi noi cu utilizator și parolă. Rațiunea invocată este reducerea numărului de parole stocate în diverse servicii, ceea ce poate limita expunerea dacă o altă platformă are un incident de securitate; utilizatorul poate revizui și revoca accesul aplicațiilor oricând. A cincea recomandare este folosirea Google Password Manager pentru generarea, salvarea și administrarea parolelor și passkeys pentru alte conturi, cu stocare și sincronizare între dispozitive și completare automată la autentificare. Cele cinci instrumente, pe scurt Passkeys pentru Contul Google (autentificare cu blocarea ecranului dispozitivului) 2-Step Verification (2SV) ca strat suplimentar de protecție Recovery Contacts (până la 10 contacte de recuperare) „Sign in with Google” pentru aplicații și site-uri terțe Google Password Manager pentru parole și passkeys, cu sincronizare între dispozitive Google nu oferă în material date cantitative despre adopție sau eficiență (de exemplu, scăderi măsurate ale compromiterilor), dar poziționează aceste setări ca actualizări rapide care pot crește securitatea autentificării și șansele de recuperare a accesului pe termen lung. [...]

Un singur GPU de top poate sparge în masă parolele protejate cu MD5, iar testele Kaspersky arată că riscul rămâne practic neschimbat față de acum doi ani , potrivit IT Home , care citează un raport publicat de companie cu ocazia Zilei Mondiale a Parolei (7 mai). Kaspersky spune că a luat un eșantion de 231 de milioane de parole diferite, scurse pe dark web, le-a transformat în valori „hash” (amprentă criptografică) folosind MD5 și a testat cât de repede pot fi recuperate parolele originale cu o singură placă video Nvidia GeForce RTX 5090. Rezultatul: 60% dintre parole au putut fi sparte în mai puțin de o oră . În urmă cu doi ani, proporția raportată era 59% — o diferență mică procentual, dar care, la scara eșantionului, înseamnă „încă” milioane de parole care intră în zona ușor de compromis. De ce contează: MD5 e „prea rapid” pentru stocarea parolelor Publicația explică faptul că MD5 este un algoritm vechi de tip hash, folosit mult timp pentru verificarea integrității fișierelor sau eliminarea duplicatelor, tocmai pentru că se calculează foarte repede. Problema, în contextul parolelor, este exact această viteză: dacă o bază de date cu parole ajunge să fie furată, un atacator poate folosi puterea de calcul a unui GPU pentru a încerca rapid miliarde de variante pe secundă și a compara rezultatele. Materialul mai punctează o confuzie frecventă: MD5 nu este „criptare” (nu poate fi „decriptat”), ci hash unidirecțional. Totuși, faptul că nu e reversibil nu îl face automat sigur pentru parole, dacă este suficient de rapid încât să permită atacuri de tip „forță brută” (încercări repetate până la găsirea variantei corecte). Recomandările Kaspersky: algoritmi dedicați și autentificare mai puternică Kaspersky recomandă renunțarea la MD5 pentru parole și trecerea la scheme de hash concepute special pentru stocarea parolelor, precum bcrypt sau Argon2 , care sunt intenționat mai lente și mai „costisitoare” computațional, tocmai pentru a crește timpul și costul unui atac. Pe lângă schimbarea algoritmului, compania recomandă: activarea autentificării multifactor (MFA) ; folosirea „passkey” acolo unde este posibil (metodă de autentificare care înlocuiește parola cu chei criptografice legate de dispozitiv). Raportul Kaspersky menționat de IT Home este disponibil și în comunicatul companiei: Kaspersky . [...]