Știri din categoria Securitate cibernetică

Acasă/Știri/Securitate cibernetică/Zero-day exploatat și 30+ breșe critice...

Zero-day exploatat și 30+ breșe critice rezolvate în iOS 26.3; Cu toate acestea, peste o treime din iPhone-uri nu sunt la zi

Actualizarea iOS 26.3 rezolvă breșe critice de securitate pentru iPhone.

Peste un sfert dintre iPhone-uri nu rulează încă iOS 26, deși actualizarea 26.3 remediază zeci de vulnerabilități grave, inclusiv una exploatată deja în atacuri informatice, potrivit unei analize publicate de Forbes, care citează date oficiale Apple.

Conform informațiilor publicate pe platforma pentru dezvoltatori a companiei, 74% dintre iPhone-urile lansate în ultimii patru ani rulează iOS 26, în timp ce 20% folosesc încă iOS 18 și 6% versiuni mai vechi. Raportat la toate iPhone-urile active, rata de adopție scade la 66%, ceea ce înseamnă că sute de milioane de dispozitive nu beneficiază de cele mai recente patch-uri de securitate.

Ce aduce iOS 26.3

Cea mai recentă versiune rezolvă:

  • peste 30 de vulnerabilități serioase;
  • o breșă de tip zero-day (CVE-2026-20700), deja utilizată în atacuri sofisticate;
  • multiple probleme ce pot permite executarea de cod malițios.

Experții atrag atenția că dispozitivele neactualizate rămân expuse riscurilor, în special în contextul intensificării atacurilor cibernetice.

De ce actualizarea a fost mai lentă

Potrivit analizei, ritmul de adopție este ușor mai scăzut decât în cazul iOS 18 anul trecut. Un posibil motiv îl reprezintă noul design „Liquid Glass”, apreciat de unii utilizatori, dar criticat de alții, inclusiv de persoane cu deficiențe de vedere care au reclamat probleme de lizibilitate. Apple a ajustat între timp interfața.

Pe lângă modificările vizuale, iOS 26 include funcții noi precum filtrarea apelurilor spam și un asistent care monitorizează muzica de așteptare și notifică utilizatorul când operatorul preia apelul.

Mesajul transmis utilizatorilor este clar: beneficiile de securitate ale versiunii 26.3 depășesc eventualele rezerve legate de interfață. În lipsa actualizării, dispozitivele rămân vulnerabile la amenințări deja confirmate.

Recomandate

Articole pe același subiect

Magazin Apple cu produse expuse și logo-ul companiei vizibil.
Securitate cibernetică12 feb. 2026

Apple remediază o vulnerabilitate zero-day exploatată activ - actualizări urgente pentru iPhone și iPad

Apple a remediat o vulnerabilitate zero-day exploatată în atacuri sofisticate cu spyware , lansând actualizări de securitate pentru iOS, iPadOS și celelalte sisteme ale sale, după ce compania a confirmat că problema a fost utilizată împotriva unor persoane țintite. Potrivit unei note oficiale publicate de Apple , breșa – identificată drept CVE-2026-20700 – afecta componenta dyld și putea permite executarea de cod arbitrar pe dispozitive vulnerabile. Vulnerabilitate critică în dyld și atacuri țintite Defectul viza dyld, editorul dinamic de legături al Apple, responsabil de încărcarea bibliotecilor și componentelor esențiale în iOS, iPadOS și macOS. Conform informării oficiale, „un atacator cu capacitate de scriere în memorie ar putea executa cod arbitrar”, iar compania a precizat că este la curent cu rapoarte privind exploatarea vulnerabilității „într-un atac extrem de sofisticat” care a vizat anumite persoane pe versiuni anterioare iOS 26. Descoperirea a fost raportată către Apple de Google Threat Analysis Group. Potrivit unei analize publicate de Security Affairs , vulnerabilitatea ar fi făcut parte dintr-un lanț de exploatare mai amplu, alături de două breșe WebKit remediate în decembrie 2025 (CVE-2025-14174 și CVE-2025-43529). Acest detaliu sugerează o campanie coordonată, cu mai multe puncte de acces tehnic. Conform unei evaluări realizate de Forbes , combinarea acestor vulnerabilități ar fi putut permite atacuri de tip „zero-click”, adică infectarea dispozitivului fără nicio acțiune din partea utilizatorului. Specialiști citați în analiză avertizează că exploatarea dyld, împreună cu breșele WebKit, putea conduce la compromiterea completă a sistemului. Actualizări extinse în iOS 26.3 și iPadOS 26.3 Apple a anunțat că problema de corupere a memoriei a fost remediată prin „îmbunătățirea gestionării stării”, potrivit documentației tehnice publicate pe site-ul oficial. Actualizările sunt disponibile pentru: iPhone 11 și modelele ulterioare iPad Pro generația a 3-a și mai noi iPad Air generația a 3-a și mai noi iPad generația a 8-a și mai noi iPad mini generația a 5-a și mai noi Pe lângă vulnerabilitatea zero-day, iOS 26.3 și iPadOS 26.3 includ remedieri pentru peste 35 de probleme de securitate suplimentare. Conform Cybersecurity News , acestea vizează componente critice precum kernelul, WebKit și CoreServices, iar unele ar fi putut permite escaladarea privilegiilor până la nivel de administrator sau ieșirea aplicațiilor din sandbox-ul de securitate. Primul zero-day activ din 2026 Aceasta este prima vulnerabilitate zero-day exploatată activ și remediată de Apple în 2026, după ce în 2025 compania a corectat șapte astfel de breșe. Experții în securitate recomandă actualizarea imediată a dispozitivelor, întrucât vulnerabilitățile dezvăluite public devin adesea ținta unor tentative mai largi de exploatare după publicarea detaliilor tehnice. Incidentul evidențiază intensificarea atacurilor direcționate și complexitatea tot mai mare a lanțurilor de exploatare, în special în contextul utilizării comerciale a instrumentelor de supraveghere digitală. Pentru utilizatori, mesajul rămâne unul clar: instalarea rapidă a actualizărilor de securitate este esențială pentru protecția datelor și a dispozitivelor personale. [...]

Actualizări pentru Quick Share, îmbunătățind confidențialitatea utilizatorilor pe Android.
Securitate cibernetică16 feb. 2026

Google actualizează Quick Share – mai mult control asupra partajării în spații publice

Google introduce controale noi de confidențialitate pentru Quick Share pe Android , reducând riscul de partajare nedorită cu persoane necunoscute, potrivit Nokiapoweruser . Actualizarea, anunțată pe 16 februarie 2026, vizează îmbunătățirea siguranței funcției integrate de transfer rapid de fișiere între dispozitive aflate în apropiere, folosită pentru trimiterea de fotografii, clipuri video sau documente. Schimbările vin în contextul în care utilizatorii au reclamat situații de partajare accidentală în spații publice aglomerate, precum aeroporturi, școli sau mijloace de transport. Google aliniază astfel experiența Android la standardele de protecție deja întâlnite pe platforma concurentă, unde vizibilitatea dispozitivului poate fi limitată temporar. Ce se modifică în Quick Share Noua versiune aduce mai mult control asupra modului în care un dispozitiv devine vizibil pentru alții: Vizibilitate mai strictă pentru dispozitivele din apropiere Detectabilitate limitată în timp , nu permanent activă Afișarea clară a identității expeditorului înainte de acceptare Protecție sporită împotriva solicitărilor nesolicitate sau a mesajelor de tip spam Aceste măsuri reduc riscul de a primi fișiere de la persoane necunoscute și oferă utilizatorului posibilitatea de a decide mai informat dacă acceptă sau respinge un transfer. De ce este relevantă schimbarea Android este prezent pe miliarde de dispozitive la nivel global, iar transferul rapid de fișiere este o funcție utilizată frecvent. Problemele legate de cereri neașteptate de partajare au afectat încrederea utilizatorilor, mai ales în locuri publice. Noile controale urmăresc să transforme confidențialitatea într-o setare implicită, nu într-o opțiune ascunsă în meniu. Pe scurt, utilizatorii vor beneficia de: Mai puține solicitări nedorite Control mai clar asupra vizibilității dispozitivului Siguranță sporită fără a fi necesară instalarea unei actualizări majore de sistem Cum și când ajunge actualizarea Actualizarea este distribuită treptat prin intermediul actualizărilor de sistem livrate prin magazinul de aplicații Google, ceea ce înseamnă că nu este necesară instalarea unei noi versiuni complete de Android . Majoritatea dispozitivelor moderne ar trebui să primească automat noile setări în următoarele săptămâni. Schimbarea nu aduce funcții spectaculoase la nivel vizual, dar intervine direct asupra modului în care utilizatorii interacționează cu dispozitivele din jur. Într-un ecosistem în care schimbul rapid de fișiere este tot mai des utilizat, consolidarea protecției împotriva contactelor necunoscute devine un pas necesar pentru menținerea încrederii în platformă. [...]

Vulnerabilitatea Notepad din Windows 11 pune în pericol utilizatorii.
Securitate cibernetică16 feb. 2026

Editorul de text Notepad din Windows 11, afectat de o vulnerabilitate critică de execuție la distanță

O vulnerabilitate de tip „remote code execution” descoperită în Notepad arată riscurile adăugării funcțiilor AI în aplicații de bază , potrivit unei analize publicate de Futurism . Defecțiunea a fost identificată de cercetătorii din colectivul vx-underground și a fost ulterior confirmată de Microsoft. Problema afectează versiunea modernizată a aplicației Notepad din Windows 11, care a primit recent funcții suplimentare, inclusiv suport pentru Markdown și integrare AI. Conform documentației Microsoft, vulnerabilitatea ( CVE-2026-20841 ) este cauzată de o „neutralizare incorectă a elementelor speciale utilizate într-o comandă”, ceea ce permite executarea de cod la distanță printr-un fișier deschis în aplicație. Concret, un atacator ar putea convinge utilizatorul să deschidă un fișier Markdown care conține un link malițios. Odată accesat, acesta ar putea declanșa lansarea unor protocoale neverificate și executarea de fișiere de la distanță. Caracteristicile vulnerabilității pot fi sintetizate astfel: Element Detaliu Tip vulnerabilitate Remote Code Execution (RCE) Cauză Command injection Context Deschiderea unui fișier Markdown cu link malițios Status Remediată în actualizările lunare de securitate Deși problema a fost remediată prin patch-urile de securitate recente, cazul readuce în discuție strategia Microsoft de a integra masiv funcții AI în sistemul de operare. CEO-ul Satya Nadella a declarat anterior că Windows va deveni un „agentic OS” , iar o parte semnificativă din codul companiei este deja generată de inteligență artificială. Criticii susțin însă că extinderea funcționalităților în aplicații simple a generat riscuri inutile. Cercetătorii vx-underground au afirmat că „editorii de text nu au nevoie de funcționalitate de rețea”, sugerând că transformarea Notepad într-un instrument conectat la internet creează suprafețe suplimentare de atac. Cazul Notepad nu este singular. În ultimul an, Microsoft s-a confruntat cu mai multe probleme legate de integrarea AI în Windows 11 , inclusiv controverse privind funcția „Recall”, care realiza capturi de ecran automate și a fost criticată pentru riscurile majore de confidențialitate. În plus, rata de adopție a Windows 11 rămâne sub așteptări, sute de milioane de utilizatori continuând să utilizeze Windows 10. Printre motivele invocate se numără: performanța fluctuantă a noilor funcții AI; probleme de stabilitate după actualizări; percepția că aplicațiile de bază devin mai lente și mai complexe. Vulnerabilitatea din Notepad ilustrează o dilemă mai amplă din industria tehnologică: echilibrul dintre inovație și securitate. Extinderea capabilităților AI în aplicații fundamentale poate aduce funcții suplimentare, dar introduce și riscuri noi, mai ales atunci când acestea implică conectivitate la rețea și procesare automată a conținutului. Pentru moment, Microsoft susține că problema a fost corectată, însă episodul ridică semne de întrebare privind direcția în care evoluează ecosistemul Windows. [...]

Gianluca Meomartini, noul vicepreședinte de vânzări pentru Europa de Sud la Bitdefender.
Securitate cibernetică04 feb. 2026

Bitdefender îl numește pe Gianluca Meomartini vicepreședinte regional pentru Europa de Sud; Mișcare strategică în contextul intensificării atacurilor cibernetice și reglementărilor stricte

Bitdefender l-a numit pe Gianluca Meomartini vicepreședinte regional de vânzări pentru Europa de Sud (EMEA) , potrivit Business Wire . Compania anunță că Gianluca Meomartini , profesionist în vânzări cu peste 27 de ani de experiență în companii multinaționale de software și securitate cibernetică, intră în echipa de conducere în rolul de Regional VP of Sales Southern EMEA . El va coordona activitatea Bitdefender în Italia, Spania, Portugalia și România. În această poziție, Meomartini ar urma să valorifice oportunitățile de creștere din sudul Europei, pe fondul intensificării atacurilor cibernetice, al cerințelor în schimbare privind protecția datelor și conformitatea, precum și al cererii mai mari pentru soluții de securitate axate pe „suveranitatea digitală” (controlul asupra datelor și infrastructurii, în acord cu reglementările și așteptările locale). Bitdefender precizează că el va lucra cu echipele de vânzări pentru strategii adaptate fiecărei piețe, aliniate priorităților mai largi din regiunea EMEA, și pentru consolidarea relațiilor cu clienții, partenerii cu valoare adăugată și distribuitorii. Meomartini afirmă că apărarea organizațiilor „necesită viziune, inovație și angajament constant” și pune accent pe combinarea prevenției proactive cu capabilități avansate de detecție și răspuns. În acest context, el menționează servicii precum XDR și MDR, termeni folosiți în industrie pentru extinderea detecției și răspunsului la incidente pe mai multe tipuri de sisteme (XDR) și pentru operarea acestor capabilități ca serviciu gestionat (MDR). Potrivit comunicatului, Meomartini are peste două decenii de experiență în securitate cibernetică și a ocupat roluri de conducere în vânzări la companii precum McAfee, Intel Security și, cel mai recent, Trellix, unde a coordonat organizații de vânzări la nivel pan-european. Bitdefender mai arată că acesta a dezvoltat strategii de intrare pe piață și a condus echipe orientate spre creștere, prin alinierea soluțiilor de securitate la prioritățile de business ale clienților. Andrei Florescu , președinte și director general al Bitdefender Business Solutions Group, spune că experiența lui Meomartini în conducerea organizațiilor de vânzări și în livrarea de strategii „personalizate, orientate pe valoare” va conta în sprijinirea clienților din sudul Europei, într-un context geopolitic mai complex și cu amenințări cibernetice în evoluție rapidă. [...]

Bitdefender a obținut recunoașterea Customers’ Choice în 2026 pentru protecția endpoint.
Securitate cibernetică29 ian. 2026

Bitdefender desemnat Customers’ Choice în raportul Gartner Peer Insights 2026 - recunoaștere bazată pe feedbackul a peste 200 de clienți verificați

Bitdefender a fost desemnat „Customers’ Choice” în 2026 pentru protecția endpoint. Potrivit Yahoo Finance , recunoașterea vine din raportul „Voice of the Customer” realizat de Gartner Peer Insights și se bazează pe feedback verificat de la clienți, care reflectă implementări reale, capabilități ale produsului și experiența de suport. Ce înseamnă recunoașterea bazată pe feedback-ul clienților Gartner Peer Insights este descris ca o platformă unde utilizatori finali verificați și decidenți IT publică recenzii despre soluții de securitate pentru companii. În acest cadru, distincția „Customers’ Choice” urmărește să sintetizeze percepția clienților asupra produselor, pornind de la experiențe directe din organizații, nu din teste de laborator sau evaluări interne ale furnizorilor. „Recunoașterea se bazează pe feedback verificat de la clienți, care reflectă implementări din lumea reală, capabilitățile produsului și experiența de suport.” Pentru piață, astfel de evaluări contează în special în achizițiile enterprise, unde echipele de securitate și IT caută semnale comparabile despre calitatea operațională: cât de ușor se rulează soluția în producție, cât de bine se integrează și cât de eficient răspunde furnizorul când apar incidente sau blocaje. Rezultatele raportate pentru Bitdefender în 2026 Conform informațiilor din comunicat, Bitdefender a fost unul dintre cinci furnizori (din 18 evaluați) care au primit distincția „ Customers’ Choice ” în ediția 2026 a raportului pentru „Endpoint Protection Platforms” (platforme de protecție pentru stații de lucru și servere, adică endpoint-uri). Elementele evidențiate în raport includ, potrivit sursei: desemnarea ca „Customers’ Choice” în categoria Endpoint Protection Platforms (EPP); scor general de 4,8 din 5, pe baza a 223 de recenzii (situație la noiembrie 2025); „Willingness to Recommend” de 96% și un scor de 4,8 din 5,0 pentru experiența de suport. Din perspectivă practică, aceste trei repere sunt relevante tocmai pentru că vin din feedback-ul clienților: ratingul agregat, disponibilitatea de a recomanda și evaluarea suportului tind să indice nu doar funcționalități, ci și calitatea livrării și a relației post-vânzare. Produsul vizat și legătura cu implementările din teren Sursa precizează că rezultatele se bazează pe feedback pentru Bitdefender GravityZone , descris ca o platformă unificată de securitate, analiză de risc și conformitate. În contextul endpoint, GravityZone include EPP (protecție endpoint), EDR (detecție și răspuns la nivel de endpoint) și XDR (detecție și răspuns extins, corelând date din mai multe surse), precum și funcții de securitate „cloud-native” (proiectate să ruleze și să se scaleze în infrastructuri cloud). Totodată, comunicatul menționează integrarea cu serviciile Bitdefender MDR (Managed Detection and Response), adică monitorizare și răspuns la incidente furnizate ca serviciu, de regulă printr-o echipă specializată. În logica „feedback-ului din implementări reale”, astfel de integrări și calitatea suportului devin criterii concrete, pentru că influențează timpul de răspuns și efortul operațional al echipelor interne. Context: alte evaluări Gartner invocate de companie Recunoașterea din 2026 este prezentată ca venind după poziționarea Bitdefender ca „singurul Visionary” în ediția 2025 a raportului Gartner Magic Quadrant pentru Endpoint Protection Platforms, pentru al treilea an consecutiv în cadranul „Visionaries”, potrivit aceleiași surse. În același context, este menționată și GravityZone PHASR (Proactive Hardening and Attack Surface Reduction), descrisă ca o soluție pentru „întărirea” endpoint-urilor (hardening) și reducerea suprafeței de atac, personalizată pe angajat în funcție de tipare comportamentale, utilizarea instrumentelor și activitatea aplicațiilor. Aceste detalii sunt prezentate ca parte a direcției de inovare în securitatea endpoint, însă distincția „Customers’ Choice” rămâne, în esență, o recunoaștere construită pe evaluările clienților. În plan comercial, astfel de mențiuni pot influența procesele de selecție, mai ales când organizațiile caută validări externe și comparabile. În același timp, sursa notează explicit că materialul este un comunicat plătit, ceea ce impune prudență în interpretare și verificarea independentă a detaliilor în documentele Gartner și în pagina de recenzii aferentă. [...]

Avertizare privind fraudele online prin mesaje și aplicații de chat.
Securitate cibernetică27 ian. 2026

DNSC avertizează asupra fraudei prin WhatsApp și SMS - Infractorii folosesc imaginea firmelor de curierat

Directoratul Național pentru Securitate Cibernetică ( DNSC ) avertizează asupra tentativelor de fraudă prin WhatsApp și SMS . Potrivit Biziday , infractorii folosesc imaginea unor firme de curierat, într-o perioadă în care mulți utilizatori fac cumpărături online și așteaptă colete. În ultimele zile, mai mulți utilizatori au raportat tentative de fraudă în care atacatorii se folosesc de conturi de WhatsApp compromise. Atacatorii trimit inițial mesaje SMS către potențiale victime, profitând de perioada aglomerată de cumpărături online. Conform DNSC , infractorii folosesc numele și identitatea vizuală a unor servicii de curierat cunoscute, cum ar fi FAN Courier, pentru a induce în eroare utilizatorii. DNSC atrage atenția că aceste mesaje sunt capcane construite pentru a determina utilizatorii să acceseze site-uri de phishing, care imită platforme de curierat. După ce utilizatorii accesează aceste site-uri și se conectează cu contul personal de WhatsApp , atacatorii obțin acces la conturile lor. Ulterior, infractorii trimit mesaje către contactele victimei, solicitând împrumuturi sub pretextul că vor returna banii în aceeași zi. Recomandări de securitate DNSC oferă o serie de recomandări pentru a preveni astfel de fraude: Nu accesați link-uri din mesaje suspecte și verificați mereu sursa mesajului. Fiți atenți la denumirea site-urilor accesate, deoarece site-urile de phishing pot avea denumiri ușor diferite de cele legitime. Verificați ca datele din SMS-urile de la serviciile de curierat să corespundă cu cele furnizate de magazinul online. Evitați conectarea la conturi de mesagerie prin link-uri nesolicitate. Verificați autenticitatea cererilor de împrumut prin contactarea persoanei pe un canal de comunicare separat. Raportați tentativele de fraudă către autorități și distribuiți mesajele de conștientizare. Aceste măsuri sunt esențiale pentru a proteja utilizatorii de tentativele de fraudă care exploatează imaginea unor companii de curierat cunoscute. [...]