Știri din categoria Securitate cibernetică

Acasă/Știri/Securitate cibernetică/Editorul de text Notepad din Windows 11,...

Editorul de text Notepad din Windows 11, afectat de o vulnerabilitate critică de execuție la distanță

Vulnerabilitatea Notepad din Windows 11 pune în pericol utilizatorii.

O vulnerabilitate de tip „remote code execution” descoperită în Notepad arată riscurile adăugării funcțiilor AI în aplicații de bază, potrivit unei analize publicate de Futurism. Defecțiunea a fost identificată de cercetătorii din colectivul vx-underground și a fost ulterior confirmată de Microsoft.

Problema afectează versiunea modernizată a aplicației Notepad din Windows 11, care a primit recent funcții suplimentare, inclusiv suport pentru Markdown și integrare AI. Conform documentației Microsoft, vulnerabilitatea (CVE-2026-20841) este cauzată de o „neutralizare incorectă a elementelor speciale utilizate într-o comandă”, ceea ce permite executarea de cod la distanță printr-un fișier deschis în aplicație.

Concret, un atacator ar putea convinge utilizatorul să deschidă un fișier Markdown care conține un link malițios. Odată accesat, acesta ar putea declanșa lansarea unor protocoale neverificate și executarea de fișiere de la distanță.

Caracteristicile vulnerabilității pot fi sintetizate astfel:

ElementDetaliu
Tip vulnerabilitateRemote Code Execution (RCE)
CauzăCommand injection
ContextDeschiderea unui fișier Markdown cu link malițios
StatusRemediată în actualizările lunare de securitate

Deși problema a fost remediată prin patch-urile de securitate recente, cazul readuce în discuție strategia Microsoft de a integra masiv funcții AI în sistemul de operare. CEO-ul Satya Nadella a declarat anterior că Windows va deveni un „agentic OS”, iar o parte semnificativă din codul companiei este deja generată de inteligență artificială.

Criticii susțin însă că extinderea funcționalităților în aplicații simple a generat riscuri inutile. Cercetătorii vx-underground au afirmat că „editorii de text nu au nevoie de funcționalitate de rețea”, sugerând că transformarea Notepad într-un instrument conectat la internet creează suprafețe suplimentare de atac.

Cazul Notepad nu este singular. În ultimul an, Microsoft s-a confruntat cu mai multe probleme legate de integrarea AI în Windows 11, inclusiv controverse privind funcția „Recall”, care realiza capturi de ecran automate și a fost criticată pentru riscurile majore de confidențialitate.

În plus, rata de adopție a Windows 11 rămâne sub așteptări, sute de milioane de utilizatori continuând să utilizeze Windows 10. Printre motivele invocate se numără:

  • performanța fluctuantă a noilor funcții AI;
  • probleme de stabilitate după actualizări;
  • percepția că aplicațiile de bază devin mai lente și mai complexe.

Vulnerabilitatea din Notepad ilustrează o dilemă mai amplă din industria tehnologică: echilibrul dintre inovație și securitate. Extinderea capabilităților AI în aplicații fundamentale poate aduce funcții suplimentare, dar introduce și riscuri noi, mai ales atunci când acestea implică conectivitate la rețea și procesare automată a conținutului.

Pentru moment, Microsoft susține că problema a fost corectată, însă episodul ridică semne de întrebare privind direcția în care evoluează ecosistemul Windows.

Recomandate

Articole pe același subiect

Microsoft permite FBI accesul la cheile de criptare în anumite condiții legale.
Securitate cibernetică25 ian. 2026

Microsoft oferă FBI acces la cheile de criptare BitLocker - accesul este permis prin ordine legale valide

Microsoft confirmă că poate furniza FBI cheile BitLocker potrivit Windows Central , dacă există un ordin legal valid. În practică, asta înseamnă că autoritățile pot obține cheia de criptare necesară pentru a decripta și accesa datele de pe un PC cu Windows, atunci când cheia a fost salvată în cloud-ul Microsoft. Publicația a relatat despre un caz din Guam , la începutul lui 2025, în care Microsoft ar fi furnizat FBI chei BitLocker pentru a accesa un dispozitiv. Ancheta viza presupuse dovezi legate de administrarea programului de asistență pentru șomaj din perioada Covid și o posibilă schemă de deturnare de fonduri, conform relatării. Din perspectiva confidențialității utilizatorilor Windows, miza este setarea implicită: „Windows PCs by default will backup their encryption keys to the cloud, and Microsoft isn't afraid to share those with the FBI if requested.” Dacă această copie de siguranță ajunge în contul Microsoft fără ca utilizatorul să realizeze, cheia devine un punct unic de acces: cine o obține poate ocoli protecția oferită de criptarea discului și poate citi conținutul stocat local. „Microsoft a confirmat, într-o declarație pentru Forbes , că va oferi FBI acces la cheile de criptare BitLocker atunci când există un ordin legal valid care solicită acest lucru.” Windows Central mai susține că Microsoft primește „în jur de 20” de solicitări pe an de la FBI pentru astfel de chei, însă „majoritatea” nu pot fi onorate deoarece cheia nu a fost încărcată în cloud. Tot aici apare și critica principală pentru confidențialitate: publicația afirmă că cheile care ajung pe serverele Microsoft ar fi disponibile „într-o stare necriptată” în cloud, ceea ce ar permite companiei să le vadă și, la nevoie, să le predea în baza unui ordin legal. Pentru utilizatori, consecința imediată este că protecția BitLocker nu mai depinde doar de parola sau de controlul fizic al dispozitivului, ci și de modul în care este administrată cheia în ecosistemul cloud. Windows Central indică faptul că utilizatorii pot verifica pe site-ul contului Microsoft ce PC-uri au chei BitLocker stocate pe serverele companiei și le pot șterge de acolo, dacă sunt prezente — o măsură relevantă pentru cei care vor să reducă expunerea datelor în cazul unor solicitări legale către furnizor. [...]

Actualizări pentru Quick Share, îmbunătățind confidențialitatea utilizatorilor pe Android.
Securitate cibernetică16 feb. 2026

Google actualizează Quick Share – mai mult control asupra partajării în spații publice

Google introduce controale noi de confidențialitate pentru Quick Share pe Android , reducând riscul de partajare nedorită cu persoane necunoscute, potrivit Nokiapoweruser . Actualizarea, anunțată pe 16 februarie 2026, vizează îmbunătățirea siguranței funcției integrate de transfer rapid de fișiere între dispozitive aflate în apropiere, folosită pentru trimiterea de fotografii, clipuri video sau documente. Schimbările vin în contextul în care utilizatorii au reclamat situații de partajare accidentală în spații publice aglomerate, precum aeroporturi, școli sau mijloace de transport. Google aliniază astfel experiența Android la standardele de protecție deja întâlnite pe platforma concurentă, unde vizibilitatea dispozitivului poate fi limitată temporar. Ce se modifică în Quick Share Noua versiune aduce mai mult control asupra modului în care un dispozitiv devine vizibil pentru alții: Vizibilitate mai strictă pentru dispozitivele din apropiere Detectabilitate limitată în timp , nu permanent activă Afișarea clară a identității expeditorului înainte de acceptare Protecție sporită împotriva solicitărilor nesolicitate sau a mesajelor de tip spam Aceste măsuri reduc riscul de a primi fișiere de la persoane necunoscute și oferă utilizatorului posibilitatea de a decide mai informat dacă acceptă sau respinge un transfer. De ce este relevantă schimbarea Android este prezent pe miliarde de dispozitive la nivel global, iar transferul rapid de fișiere este o funcție utilizată frecvent. Problemele legate de cereri neașteptate de partajare au afectat încrederea utilizatorilor, mai ales în locuri publice. Noile controale urmăresc să transforme confidențialitatea într-o setare implicită, nu într-o opțiune ascunsă în meniu. Pe scurt, utilizatorii vor beneficia de: Mai puține solicitări nedorite Control mai clar asupra vizibilității dispozitivului Siguranță sporită fără a fi necesară instalarea unei actualizări majore de sistem Cum și când ajunge actualizarea Actualizarea este distribuită treptat prin intermediul actualizărilor de sistem livrate prin magazinul de aplicații Google, ceea ce înseamnă că nu este necesară instalarea unei noi versiuni complete de Android . Majoritatea dispozitivelor moderne ar trebui să primească automat noile setări în următoarele săptămâni. Schimbarea nu aduce funcții spectaculoase la nivel vizual, dar intervine direct asupra modului în care utilizatorii interacționează cu dispozitivele din jur. Într-un ecosistem în care schimbul rapid de fișiere este tot mai des utilizat, consolidarea protecției împotriva contactelor necunoscute devine un pas necesar pentru menținerea încrederii în platformă. [...]

Actualizarea iOS 26.3 rezolvă breșe critice de securitate pentru iPhone.
Securitate cibernetică15 feb. 2026

Zero-day exploatat și 30+ breșe critice rezolvate în iOS 26.3; Cu toate acestea, peste o treime din iPhone-uri nu sunt la zi

Peste un sfert dintre iPhone-uri nu rulează încă iOS 26 , deși actualizarea 26.3 remediază zeci de vulnerabilități grave, inclusiv una exploatată deja în atacuri informatice, potrivit unei analize publicate de Forbes , care citează date oficiale Apple. Conform informațiilor publicate pe platforma pentru dezvoltatori a companiei, 74% dintre iPhone-urile lansate în ultimii patru ani rulează iOS 26, în timp ce 20% folosesc încă iOS 18 și 6% versiuni mai vechi. Raportat la toate iPhone-urile active, rata de adopție scade la 66%, ceea ce înseamnă că sute de milioane de dispozitive nu beneficiază de cele mai recente patch-uri de securitate. Ce aduce iOS 26.3 Cea mai recentă versiune rezolvă: peste 30 de vulnerabilități serioase; o breșă de tip zero-day (CVE-2026-20700), deja utilizată în atacuri sofisticate; multiple probleme ce pot permite executarea de cod malițios. Experții atrag atenția că dispozitivele neactualizate rămân expuse riscurilor, în special în contextul intensificării atacurilor cibernetice. De ce actualizarea a fost mai lentă Potrivit analizei, ritmul de adopție este ușor mai scăzut decât în cazul iOS 18 anul trecut. Un posibil motiv îl reprezintă noul design „Liquid Glass”, apreciat de unii utilizatori, dar criticat de alții, inclusiv de persoane cu deficiențe de vedere care au reclamat probleme de lizibilitate. Apple a ajustat între timp interfața. Pe lângă modificările vizuale, iOS 26 include funcții noi precum filtrarea apelurilor spam și un asistent care monitorizează muzica de așteptare și notifică utilizatorul când operatorul preia apelul. Mesajul transmis utilizatorilor este clar: beneficiile de securitate ale versiunii 26.3 depășesc eventualele rezerve legate de interfață . În lipsa actualizării, dispozitivele rămân vulnerabile la amenințări deja confirmate. [...]

Magazin Apple cu produse expuse și logo-ul companiei vizibil.
Securitate cibernetică12 feb. 2026

Apple remediază o vulnerabilitate zero-day exploatată activ - actualizări urgente pentru iPhone și iPad

Apple a remediat o vulnerabilitate zero-day exploatată în atacuri sofisticate cu spyware , lansând actualizări de securitate pentru iOS, iPadOS și celelalte sisteme ale sale, după ce compania a confirmat că problema a fost utilizată împotriva unor persoane țintite. Potrivit unei note oficiale publicate de Apple , breșa – identificată drept CVE-2026-20700 – afecta componenta dyld și putea permite executarea de cod arbitrar pe dispozitive vulnerabile. Vulnerabilitate critică în dyld și atacuri țintite Defectul viza dyld, editorul dinamic de legături al Apple, responsabil de încărcarea bibliotecilor și componentelor esențiale în iOS, iPadOS și macOS. Conform informării oficiale, „un atacator cu capacitate de scriere în memorie ar putea executa cod arbitrar”, iar compania a precizat că este la curent cu rapoarte privind exploatarea vulnerabilității „într-un atac extrem de sofisticat” care a vizat anumite persoane pe versiuni anterioare iOS 26. Descoperirea a fost raportată către Apple de Google Threat Analysis Group. Potrivit unei analize publicate de Security Affairs , vulnerabilitatea ar fi făcut parte dintr-un lanț de exploatare mai amplu, alături de două breșe WebKit remediate în decembrie 2025 (CVE-2025-14174 și CVE-2025-43529). Acest detaliu sugerează o campanie coordonată, cu mai multe puncte de acces tehnic. Conform unei evaluări realizate de Forbes , combinarea acestor vulnerabilități ar fi putut permite atacuri de tip „zero-click”, adică infectarea dispozitivului fără nicio acțiune din partea utilizatorului. Specialiști citați în analiză avertizează că exploatarea dyld, împreună cu breșele WebKit, putea conduce la compromiterea completă a sistemului. Actualizări extinse în iOS 26.3 și iPadOS 26.3 Apple a anunțat că problema de corupere a memoriei a fost remediată prin „îmbunătățirea gestionării stării”, potrivit documentației tehnice publicate pe site-ul oficial. Actualizările sunt disponibile pentru: iPhone 11 și modelele ulterioare iPad Pro generația a 3-a și mai noi iPad Air generația a 3-a și mai noi iPad generația a 8-a și mai noi iPad mini generația a 5-a și mai noi Pe lângă vulnerabilitatea zero-day, iOS 26.3 și iPadOS 26.3 includ remedieri pentru peste 35 de probleme de securitate suplimentare. Conform Cybersecurity News , acestea vizează componente critice precum kernelul, WebKit și CoreServices, iar unele ar fi putut permite escaladarea privilegiilor până la nivel de administrator sau ieșirea aplicațiilor din sandbox-ul de securitate. Primul zero-day activ din 2026 Aceasta este prima vulnerabilitate zero-day exploatată activ și remediată de Apple în 2026, după ce în 2025 compania a corectat șapte astfel de breșe. Experții în securitate recomandă actualizarea imediată a dispozitivelor, întrucât vulnerabilitățile dezvăluite public devin adesea ținta unor tentative mai largi de exploatare după publicarea detaliilor tehnice. Incidentul evidențiază intensificarea atacurilor direcționate și complexitatea tot mai mare a lanțurilor de exploatare, în special în contextul utilizării comerciale a instrumentelor de supraveghere digitală. Pentru utilizatori, mesajul rămâne unul clar: instalarea rapidă a actualizărilor de securitate este esențială pentru protecția datelor și a dispozitivelor personale. [...]

Controlul rezultatelor personale în căutările Google pentru protecția datelor.
Securitate cibernetică12 feb. 2026

Google extinde „Results About You”; Monitorizare pentru acte de identitate și imagini sensibile

Google Search extinde opțiunile de eliminare a fotografiilor cu date personale din rezultate , potrivit Google , care descrie actualizări ale instrumentelor de protecție a confidențialității în căutare. Miza este reducerea expunerii neautorizate a informațiilor sensibile (de la acte de identitate la imagini intime), într-un context în care astfel de materiale se pot răspândi rapid și pot fi replicate inclusiv cu ajutorul inteligenței artificiale. Schimbarea vizează în primul rând protecția datelor personale în Google Search: utilizatorii pot solicita eliminarea din rezultate a unor imagini care îi privesc și care conțin nuditate, conținut sexual sau documente precum pașapoarte și cărți de identitate. Instrumentele sunt prezentate ca o aliniere mai strictă la normele europene, cu accent pe limitarea distribuirii fotografiilor intime, inclusiv a celor „fictive”, generate cu inteligență artificială. „Google nu ȘTERGE informaţiile de pe site-ul original, ci nu îl mai face vizibil în Search.” Din descrierea funcționalității reiese că solicitarea se face direct din interfața rezultatelor: utilizatorul apasă meniul cu trei puncte de lângă imagine și alege opțiunea „Elimină rezultatul”, apoi selectează motivul (de exemplu, dacă este o imagine cu caracter sexual). Conținutul intră ulterior într-un proces de moderare, iar cererea poate include mai multe imagini într-o singură solicitare. În paralel, instrumentul „Results About you” este poziționat ca un mecanism de monitorizare a apariției datelor personale în web și în rezultatele Google Search. Concret, utilizatorul introduce datele pe care vrea să le urmărească, iar Google începe scanarea după astfel de apariții; compania afirmă că peste 10 milioane de oameni au folosit deja funcția pentru a verifica expunerea adresei și a numărului de telefon, iar acum sunt incluse și fotografii cu pașapoarte și buletine. Pe scurt, actualizarea aduce trei elemente relevante pentru protecția datelor personale în Search: posibilitatea de a cere eliminarea din rezultate a imaginilor cu nuditate/conținut sexual, inclusiv a celor generate cu AI; includerea în solicitări a fotografiilor cu documente de identitate (pașapoarte, cărți de identitate); extinderea „Results About you” pentru monitorizarea și gestionarea apariției datelor personale, cu precizarea că eliminarea vizează vizibilitatea în Search, nu ștergerea de la sursă. [...]

Gianluca Meomartini, noul vicepreședinte de vânzări pentru Europa de Sud la Bitdefender.
Securitate cibernetică04 feb. 2026

Bitdefender îl numește pe Gianluca Meomartini vicepreședinte regional pentru Europa de Sud; Mișcare strategică în contextul intensificării atacurilor cibernetice și reglementărilor stricte

Bitdefender l-a numit pe Gianluca Meomartini vicepreședinte regional de vânzări pentru Europa de Sud (EMEA) , potrivit Business Wire . Compania anunță că Gianluca Meomartini , profesionist în vânzări cu peste 27 de ani de experiență în companii multinaționale de software și securitate cibernetică, intră în echipa de conducere în rolul de Regional VP of Sales Southern EMEA . El va coordona activitatea Bitdefender în Italia, Spania, Portugalia și România. În această poziție, Meomartini ar urma să valorifice oportunitățile de creștere din sudul Europei, pe fondul intensificării atacurilor cibernetice, al cerințelor în schimbare privind protecția datelor și conformitatea, precum și al cererii mai mari pentru soluții de securitate axate pe „suveranitatea digitală” (controlul asupra datelor și infrastructurii, în acord cu reglementările și așteptările locale). Bitdefender precizează că el va lucra cu echipele de vânzări pentru strategii adaptate fiecărei piețe, aliniate priorităților mai largi din regiunea EMEA, și pentru consolidarea relațiilor cu clienții, partenerii cu valoare adăugată și distribuitorii. Meomartini afirmă că apărarea organizațiilor „necesită viziune, inovație și angajament constant” și pune accent pe combinarea prevenției proactive cu capabilități avansate de detecție și răspuns. În acest context, el menționează servicii precum XDR și MDR, termeni folosiți în industrie pentru extinderea detecției și răspunsului la incidente pe mai multe tipuri de sisteme (XDR) și pentru operarea acestor capabilități ca serviciu gestionat (MDR). Potrivit comunicatului, Meomartini are peste două decenii de experiență în securitate cibernetică și a ocupat roluri de conducere în vânzări la companii precum McAfee, Intel Security și, cel mai recent, Trellix, unde a coordonat organizații de vânzări la nivel pan-european. Bitdefender mai arată că acesta a dezvoltat strategii de intrare pe piață și a condus echipe orientate spre creștere, prin alinierea soluțiilor de securitate la prioritățile de business ale clienților. Andrei Florescu , președinte și director general al Bitdefender Business Solutions Group, spune că experiența lui Meomartini în conducerea organizațiilor de vânzări și în livrarea de strategii „personalizate, orientate pe valoare” va conta în sprijinirea clienților din sudul Europei, într-un context geopolitic mai complex și cu amenințări cibernetice în evoluție rapidă. [...]