Știri
Știri din categoria Securitate cibernetică

Viktor Orbán spune că au fost găsiți explozibili lângă o conductă de gaze, care relatează despre o alertă de securitate în zona infrastructurii critice ce leagă Serbia de Ungaria.
Premierul ungar a anunțat duminică, după o convorbire telefonică cu președintele sârb Aleksandar Vučić, că autoritățile din Serbia ar fi descoperit explozibili de mare putere și dispozitive necesare detonării în apropierea conductei. Informația este atribuită de publicație agenției MEDIAFAX.
Orbán a precizat că ancheta este în desfășurare și că a convocat pentru după-amiază un consiliu extraordinar de apărare. Presa apropiată guvernului ungar ar fi reluat afirmația, indicând că descoperirea ar viza zona conductei TurkStream, în apropierea graniței cu Ungaria.
Miza este una energetică: TurkStream este prezentată drept singura rută rămasă pentru exporturile rusești de gaze către Europa prin conducte, după ce invazia Ucrainei de către Rusia, în 2022, a întrerupt celelalte coridoare de export.
Contextul politic amplifică impactul mesajului. Declarația vine cu o săptămână înaintea alegerilor parlamentare din Ungaria, programate pentru 12 aprilie 2026, într-o campanie în care tema securității energetice și a infrastructurii strategice are un rol important. În paralel, Vučić se confruntă cu presiune politică internă și proteste antiguvernamentale, iar în ultimele zile a readus în discuție posibilitatea unor alegeri anticipate.
Pe fond, tensiunile legate de securitatea energetică apar și pe fundalul unui conflict mai larg între Budapesta și Kiev privind petrolul: Ungaria rămâne dependentă de țițeiul rusesc livrat prin conducta Druzhba, via Ucraina, iar Orbán a folosit în ultimele luni disputa privind tranzitul ca temă politică împotriva autorităților ucrainene.
Recomandate

Potrivit 444.hu , declarațiile oficiale despre un presupus spionaj nu sunt susținute de înregistrarea publicată , după ce guvernul ungar a difuzat fragmente din audierea unui tânăr informatician asociat cu partidul Tisza, cunoscut sub pseudonimul Gundalf. În spațiul public, premierul Viktor Orbán și ministrul de externe Péter Szijjártó au susținut că acesta ar fi recunoscut că a fost recrutat și instruit de ucraineni, inclusiv pentru acțiuni ostile. Totuși, analiza înregistrării de aproximativ 50 de minute arată că o astfel de recunoaștere explicită nu apare. Ce conține, de fapt, înregistrarea Din materialul video reiese că tânărul: a participat în trecut la cursuri online legate de securitate cibernetică, inclusiv în cadrul unui centru NATO din Tallinn; a fost voluntar în sprijinul infrastructurii IT ucrainene după izbucnirea războiului; a fost contactat de persoane necunoscute pentru o posibilă colaborare, dar spune că a refuzat. În niciun moment nu afirmă clar că ar fi fost recrutat, plătit sau instruit ca agent. Într-un pasaj ulterior, el sugerează doar că ar fi putut exista o tentativă de recrutare, fără a o confirma ca fiind reușită. Contextul mai larg al cazului Cazul celor doi informaticieni apropiați de Tisza a fost relatat anterior de investigații jurnalistice, care indică o posibilă operațiune de presiune asupra acestora. Potrivit acestor informații: li s-ar fi cerut să ofere acces la sistemele partidului; ar fi fost încurajați să saboteze infrastructura IT în perioada electorală; suspiciunile lor s-au îndreptat către servicii interne, nu externe. Autoritatea ungară de securitate susține însă că îi monitoriza de mai mult timp pentru presupuse legături externe. Reacții politice contradictorii Liderul Tisza, Péter Magyar, acuză guvernul că a publicat ilegal un material editat și că încearcă să construiască un caz politic. El afirmă că din aceeași înregistrare rezultă mai degrabă presiuni exercitate asupra unui tânăr de 19 ani decât o activitate de spionaj confirmată. În schimb, oficialii guvernamentali au prezentat cazul ca pe o dovadă a unei amenințări la adresa securității naționale, insistând asupra unei implicări ucrainene, fără ca aceasta să fie demonstrată clar în materialul publicat. Pe scurt: Cazul rămâne disputat, cu interpretări diametral opuse: autoritățile vorbesc despre o operațiune de spionaj, în timp ce analiza conținutului disponibil indică mai degrabă o tentativă neclară de recrutare și o serie de acuzații neconfirmate explicit. [...]

Peste 500 de militari britanici au expus date sensibile prin activități publice pe Strava , potrivit TechRadar , care citează o investigație realizată de The i Paper. Cazul vine la câteva zile după ce un ofițer naval francez ar fi dezvăluit locația navei sale de război printr-o alergare înregistrată în aplicație. Investigația The i Paper a identificat trasee și informații de profil publicate de personal militar britanic în mai multe locații din Regatul Unit, inclusiv în apropierea bazelor din Northwood, Faslane și North Yorkshire. Unul dintre traseele publice era etichetat „Security Breach”, ceea ce sugerează că unii utilizatori sunt conștienți de riscuri, dar continuă să lase activitățile vizibile. Deși amplasarea bazelor nu este secretă, problema ține de detaliile care pot fi deduse din datele publice: cine este detașat într-o anumită zonă, tipare de deplasare și, în timp, indicii despre rotația personalului. Astfel de informații pot fi agregate în timp de actori ostili, chiar dacă fiecare activitate, luată separat, pare banală. Conform investigației, The i Paper a putut identifica submariniști și membri ai familiilor acestora pe baza jurnalelor de activitate publicate în jurul HMNB Clyde din Faslane, baza care găzduiește submarinele nucleare Trident ale Regatului Unit. În plus, ar fi fost încărcate și fotografii cu nave de război care intră în port, tot prin intermediul aplicației. „Faptul că indivizii folosesc conturi personale într-o zonă restricționată permite statelor străine să pună cap la cap mici fragmente de informații pe care, potențial, le poți construi despre viața unui individ”, a declarat expertul în securitate Dan Lomas pentru The i Paper. Un oficial din serviciile de informații militare britanice, contactat pentru comentarii, a spus că este „frankly ridiculous” ca un asemenea volum de informații să fie publicat, inclusiv de personal militar „la toate nivelurile”, potrivit TechRadar. Publicația notează că o măsură simplă pentru utilizatori este trecerea activităților pe privat și ajustarea setărilor din secțiunea de controale de confidențialitate a aplicației. [...]

Fragmente de dronă au fost găsite pe plaja din Tuzla din județul Constanța, , după ce un bărbat a sunat la 112, relatează Digi24 . Descoperirea a fost făcută vineri după-amiază, iar la fața locului au intervenit polițiști și pompieri. Apelul la numărul de urgență a vizat „descoperirea unor fragmente de dronă pe plaja din Tuzla”, iar echipele de intervenție s-au deplasat pentru verificări și securizarea zonei, dacă a fost cazul. „Autorităţile urmează să afle provenienţa bucăţilor respective şi să stabilească şi modul cum au ajuns pe plajă.” Incidentul nu este singular. În februarie 2026, tot pe plaja din Tuzla au fost identificate resturi de dronă, despre care s-a menționat că nu aveau inscripții vizibile. În aceeași lună, au fost descoperite fragmente de dronă și pe plaja din Mamaia. Pentru autorități, miza imediată este identificarea sursei și a traseului acestor resturi, într-un context în care astfel de descoperiri pot ridica probleme de siguranță publică și pot genera costuri operaționale pentru intervenții și investigații. Deocamdată, nu au fost comunicate concluzii privind proveniența fragmentelor găsite vineri la Tuzla. [...]

ANAF avertizează asupra unor apeluri telefonice frauduloase , în care persoane se dau drept inspectori ai Direcției Generale Antifraudă Fiscală, potrivit ANAF . Instituția spune că atacatorii folosesc date și nume publicate pe portalul anaf.ro pentru a face apelurile credibile, însă numerele de telefon nu aparțin ANAF. „Atragem atenția asupra unor apeluri telefonice frauduloase (phishing telefonic – vishing) efectuate de către persoane care fură identitatea unor inspectori ai Direcției Generale Antifraudă Fiscală din cadrul Agenției Naționale de Administrare Fiscală.” Miza acestor apeluri este obținerea de date personale și bancare, prin invocarea în mod fals a calității de reprezentant ANAF. Autoritațile recomandă contribuabililor să nu furnizeze astfel de informații „niciunui interlocutor necunoscut”. Instituția precizează explicit că inspectorii Antifraudă nu cer telefonic informații personale sau financiar-bancare. În cazul în care cineva primește un astfel de apel, ANAF solicită transmiterea unor detalii observabile despre tentativă prin formularul electronic de contact disponibil pe site, inclusiv numărul de telefon al apelantului, data și ora, precum și elemente precum accentul sau modul de exprimare. ANAF mai arată că informațiile colectate vor fi folosite pentru sesizarea organelor de cercetare penală, în vederea verificării și instrumentării unor posibile fapte de uzurpare de calități oficiale. Pentru mediul de afaceri și populație, avertismentul are relevanță directă în contextul creșterii tentativelor de fraudă prin inginerie socială, în care atacatorii exploatează încrederea în instituții publice pentru a obține acces la bani sau conturi. [...]

ANAF avertizează asupra unor apeluri frauduloase în care escrocii se dau drept inspectori antifraudă potrivit comunicatului oficial emis la 2 aprilie 2026, instituția semnalează o creștere a tentativelor de tip vishing, prin care sunt vizate persoane fizice sau juridice pentru obținerea de date sensibile. Escrocii folosesc nume reale ale unor inspectori din cadrul Direcției Generale Antifraudă Fiscală, preluate de pe site-ul ANAF, pentru a crea credibilitate. Cu toate acestea, numerele de telefon utilizate nu aparțin instituției , iar scopul apelurilor este obținerea frauduloasă de informații personale sau bancare. ANAF subliniază clar că: inspectorii antifraudă nu solicită telefonic date personale sau financiare orice astfel de apel trebuie tratat ca o tentativă de fraudă informațiile nu trebuie divulgate sub nicio formă unor persoane necunoscute Instituția recomandă ca persoanele vizate să raporteze aceste incidente prin formularul oficial disponibil pe site-ul ANAF, oferind detalii precum: numărul de telefon al apelantului data și ora apelului eventuale particularități ale interlocutorului (accent, exprimare) Datele colectate vor fi folosite pentru sesizarea organelor de cercetare penală, în vederea investigării posibilelor infracțiuni de uzurpare a calității oficiale. Acest nou avertisment vine într-un context în care tentativele de fraudă prin telefon devin tot mai sofisticate, mizând pe încrederea în instituții publice și pe utilizarea unor informații reale pentru a induce în eroare victimele. [...]

Anthropic a scăpat din greșeală codul sursă al Claude Code, expunând mii de fișiere interne potrivit The Guardian , incidentul a fost cauzat de o eroare umană într-un update software și a dus la publicarea accidentală a aproximativ 2.000 de fișiere și peste 500.000 de linii de cod ale instrumentului său de programare bazat pe inteligență artificială. Scurgerea a avut loc după ce un fișier intern a fost inclus din greșeală într-o versiune lansată a aplicației, oferind acces la o arhivă care a ajuns rapid pe platforma GitHub. Codul a fost redistribuit masiv, iar o postare pe rețeaua X care conținea linkul a strâns peste 29 de milioane de vizualizări. În paralel, o versiune refăcută a codului a devenit una dintre cele mai descărcate din istoria platformei. Anthropic a intervenit rapid, trimițând mii de solicitări pentru eliminarea conținutului, susținând că nu a fost vorba despre un atac cibernetic, ci despre o problemă de „ambalare” a software-ului. Compania a precizat că nu au fost expuse date sensibile ale utilizatorilor sau credențiale, ci doar elemente legate de arhitectura internă a produsului. Ce conținea codul expus: structura internă a asistentului Claude Code schițe pentru agenți AI activi permanent concepte experimentale, inclusiv un asistent de tip „Tamagotchi” Incidentul ridică însă semne de întrebare privind securitatea internă a companiei, mai ales că nu este primul caz recent. O altă scurgere, raportată anterior, indica faptul că Anthropic ar fi stocat documente interne pe sisteme accesibile public, inclusiv referințe la modele AI viitoare precum „Mythos” sau „Capybara”. Pe fondul creșterii rapide a popularității Claude și a bazei de abonați plătitori în 2026, astfel de breșe pot avea consecințe comerciale. Experții avertizează că informațiile scurse ar putea ajuta rivali precum OpenAI sau Google să înțeleagă mai bine modul de funcționare al sistemului și să accelereze propriile dezvoltări. În contextul în care Anthropic își construiește imaginea în jurul siguranței AI, incidentul riscă să afecteze credibilitatea companiei, mai ales după tensiunile recente cu autoritățile americane privind utilizarea tehnologiei sale. [...]