Știri
Știri din categoria Securitate cibernetică

Peste un sfert dintre iPhone-uri nu rulează încă iOS 26, deși actualizarea 26.3 remediază zeci de vulnerabilități grave, inclusiv una exploatată deja în atacuri informatice, potrivit unei analize publicate de Forbes, care citează date oficiale Apple.
Conform informațiilor publicate pe platforma pentru dezvoltatori a companiei, 74% dintre iPhone-urile lansate în ultimii patru ani rulează iOS 26, în timp ce 20% folosesc încă iOS 18 și 6% versiuni mai vechi. Raportat la toate iPhone-urile active, rata de adopție scade la 66%, ceea ce înseamnă că sute de milioane de dispozitive nu beneficiază de cele mai recente patch-uri de securitate.
Cea mai recentă versiune rezolvă:
Experții atrag atenția că dispozitivele neactualizate rămân expuse riscurilor, în special în contextul intensificării atacurilor cibernetice.
Potrivit analizei, ritmul de adopție este ușor mai scăzut decât în cazul iOS 18 anul trecut. Un posibil motiv îl reprezintă noul design „Liquid Glass”, apreciat de unii utilizatori, dar criticat de alții, inclusiv de persoane cu deficiențe de vedere care au reclamat probleme de lizibilitate. Apple a ajustat între timp interfața.
Pe lângă modificările vizuale, iOS 26 include funcții noi precum filtrarea apelurilor spam și un asistent care monitorizează muzica de așteptare și notifică utilizatorul când operatorul preia apelul.
Mesajul transmis utilizatorilor este clar: beneficiile de securitate ale versiunii 26.3 depășesc eventualele rezerve legate de interfață. În lipsa actualizării, dispozitivele rămân vulnerabile la amenințări deja confirmate.
Recomandate

Apple pregătește o schimbare majoră pentru iPhone , după ce a devenit tot mai evident că soluțiile proprii de inteligență artificială nu pot ține pasul cu rivali precum OpenAI sau Google. Noua direcție, care ar urma să fie prezentată oficial la WWDC 2026, nu mai pune accent pe dezvoltarea unui AI superior intern, ci pe transformarea iPhone-ului într-un hub pentru mai multe servicii AI externe. Practic, compania vrea să integreze în iOS 27 un sistem de tip „Extensions”, care îți va permite să folosești ChatGPT, Gemini sau Claude direct prin Siri . În paralel, ar urma să existe și o secțiune dedicată în App Store pentru aceste servicii, un fel de magazin în magazin pentru aplicații AI. În loc să concureze frontal, Apple pare că preferă să devină platforma pe care rulează toate aceste soluții, păstrând în același timp comisionul clasic de până la 30% pentru abonamentele încheiate prin ecosistemul său. Un alt element important este faptul că Siri va fi reconstruită folosind tehnologia Gemini de la Google , ceea ce marchează o schimbare de abordare destul de rară pentru Apple. Compania, cunoscută pentru controlul strict asupra hardware-ului și software-ului, acceptă acum că experiența AI inițială trebuie să fie funcțională, chiar dacă nu este dezvoltată integral intern. Scopul este ca utilizatorii să nu simtă nevoia să înlocuiască imediat asistentul implicit. Mutarea vine după o perioadă în care Apple a fost criticată pentru întârzieri și funcții Apple Intelligence considerate sub așteptări. Reorganizarea echipei interne de AI din 2025 pare să fi dus la această recalibrare, iar noua strategie amintește de modelul App Store: Apple oferă propriile aplicații, dar permite alternativelor să prospere în același ecosistem. Diferența este că, de data asta, miza e mult mai mare. AI-ul nu mai e doar o aplicație, ci tinde să devină un strat fundamental al sistemului de operare. În acest context, decizia Apple de a deschide platforma către competitori poate schimba modul în care utilizatorii percep iPhone-ul: nu ca pe un dispozitiv cu un singur asistent, ci ca pe un punct central pentru mai multe tehnologii AI. [...]

Peste 500 de militari britanici au expus date sensibile prin activități publice pe Strava , potrivit TechRadar , care citează o investigație realizată de The i Paper. Cazul vine la câteva zile după ce un ofițer naval francez ar fi dezvăluit locația navei sale de război printr-o alergare înregistrată în aplicație. Investigația The i Paper a identificat trasee și informații de profil publicate de personal militar britanic în mai multe locații din Regatul Unit, inclusiv în apropierea bazelor din Northwood, Faslane și North Yorkshire. Unul dintre traseele publice era etichetat „Security Breach”, ceea ce sugerează că unii utilizatori sunt conștienți de riscuri, dar continuă să lase activitățile vizibile. Deși amplasarea bazelor nu este secretă, problema ține de detaliile care pot fi deduse din datele publice: cine este detașat într-o anumită zonă, tipare de deplasare și, în timp, indicii despre rotația personalului. Astfel de informații pot fi agregate în timp de actori ostili, chiar dacă fiecare activitate, luată separat, pare banală. Conform investigației, The i Paper a putut identifica submariniști și membri ai familiilor acestora pe baza jurnalelor de activitate publicate în jurul HMNB Clyde din Faslane, baza care găzduiește submarinele nucleare Trident ale Regatului Unit. În plus, ar fi fost încărcate și fotografii cu nave de război care intră în port, tot prin intermediul aplicației. „Faptul că indivizii folosesc conturi personale într-o zonă restricționată permite statelor străine să pună cap la cap mici fragmente de informații pe care, potențial, le poți construi despre viața unui individ”, a declarat expertul în securitate Dan Lomas pentru The i Paper. Un oficial din serviciile de informații militare britanice, contactat pentru comentarii, a spus că este „frankly ridiculous” ca un asemenea volum de informații să fie publicat, inclusiv de personal militar „la toate nivelurile”, potrivit TechRadar. Publicația notează că o măsură simplă pentru utilizatori este trecerea activităților pe privat și ajustarea setărilor din secțiunea de controale de confidențialitate a aplicației. [...]

Samsung Knox a obținut certificarea Common Criteria (CC) și pentru monitoare , extinzând protecția verificată pe care compania o menține pe televizoarele inteligente de circa un deceniu, potrivit Samsung Newsroom România . Common Criteria (CC) este un standard global folosit pentru evaluarea integrității de securitate a produselor care necesită protecția datelor, oferind un cadru internațional care armonizează criterii de evaluare din mai multe țări și permite recunoașterea reciprocă. Samsung spune că primește constant certificarea CC pentru produse noi din 2015, iar acum susține că este primul producător care a obținut CC atât pentru monitoare, cât și pentru televizoare inteligente. „Ecranele conectate au devenit esențiale pentru modul în care lucrăm și trăim, făcând securitatea verificată indispensabilă”, a declarat Taeyong Son, vicepreședinte executiv al diviziei Visual Display (VD) de la Samsung Electronics. „Cu Samsung Knox certificat acum atât pentru televizoarele inteligente, cât și pentru monitoare, oferim această protecție în mod consecvent pentru toate produsele noastre.” Compania afirmă că Samsung Knox protejează utilizatorii împotriva amenințărilor cibernetice, inclusiv atacuri de tip hacking, în special în scenarii care implică funcții conectate precum controlul casei prin AI, recunoașterea vocală prin AI și tranzacțiile cu cardul de credit. În contextul certificării CC, Samsung indică drept elemente evaluate monitorizarea în timp real a nucleului sistemului (kernel), blocarea site-urilor de phishing și prevenirea execuției neautorizate prin validarea semnăturilor digitale. Samsung mai precizează că Knox folosește o arhitectură multistratificată, care include TrustZone (un strat de securitate separat, bazat pe hardware), Knox Vault (un strat separat pentru date sensibile) și Knox Matrix (un strat de administrare a securității pentru dispozitive conectate). Potrivit companiei, Knox Vault este disponibil pe anumite televizoare Neo QLED 8K și monitoare M9 și M8, iar Knox Matrix ar urma să fie disponibil pe toate televizoarele și monitoarele începând din 2024. [...]

Iranul amenință direct giganți tehnologici americani cu atacuri asupra infrastructurii din Orientul Mijlociu , potrivit Tom’s Hardware , într-o escaladare a tensiunilor dintre Teheran și Occident. Mesajul atribuit Gardienilor Revoluției (IRGC) vizează companii precum Nvidia, Microsoft, Apple, Google, Meta, IBM, Cisco și Tesla. Declarația, transmisă prin canale oficiale, indică faptul că aceste companii ar putea deveni ținte, în special facilitățile lor din Orientul Mijlociu. Oficialii iranieni susțin că reacția ar veni ca răspuns la ceea ce numesc „acte de agresiune” împotriva Iranului. Companiile vizate Lista include aproximativ 18 companii din tehnologie și sectorul financiar, printre care: Nvidia Microsoft Apple Google Meta IBM Cisco Tesla Acestea au infrastructură sau operațiuni în regiune, ceea ce le face vulnerabile în contextul actual. O escaladare a retoricii Deși astfel de avertismente au mai fost emise anterior, noul mesaj este considerat mai direct și mai explicit. IRGC a transmis inclusiv avertismente pentru angajații acestor companii, sugerând să își părăsească locurile de muncă pentru a evita riscuri. Context geopolitic tensionat Amenințările apar pe fondul conflictelor din Orientul Mijlociu și al acuzațiilor reciproce între Iran și SUA sau aliații săi. În ultimele zile, autoritățile iraniene au extins lista țintelor considerate „legitime”, incluzând și entități economice. Nu există, în acest moment, informații privind măsuri concrete sau reacții oficiale din partea companiilor vizate, însă situația indică o posibilă extindere a conflictului din zona militară către infrastructura economică și tehnologică. Evoluțiile ulterioare vor depinde de reacțiile internaționale și de modul în care tensiunile vor fi gestionate în perioada următoare. [...]

Scurgerea de la Anthropic dezvăluie Claude Mythos - un model AI care amplifică riscurile cibernetice continuă să ridice semne de întrebare serioase după ce mii de documente interne au devenit publice accidental, conturând imaginea celui mai avansat sistem dezvoltat până acum de companie. Informațiile apărute arată că noul model face parte dintr-o generație superioară, denumită Capybara, care depășește actuala gamă Opus, până recent vârful tehnologic al Anthropic . Performanțele tehnice indică un salt semnificativ, în special în domenii sensibile precum raționamentul complex, programarea și securitatea cibernetică. Comparativ cu Claude Opus 4.6, modelul ar obține rezultate superioare în testele de specialitate, ceea ce sugerează o accelerare a capabilităților AI într-un ritm dificil de anticipat chiar și pentru industrie. Aspectele cheie evidențiate de documentele scurse: creșteri consistente în analiza vulnerabilităților software; capacitate extinsă de automatizare a sarcinilor tehnice complexe; eficiență sporită în identificarea punctelor slabe din sisteme informatice. Totuși, progresul vine la pachet cu îngrijorări majore. Anthropic avertizează explicit asupra unor riscuri „fără precedent”, în special în zona securității IT, unde astfel de modele ar putea fi utilizate pentru a descoperi și exploata vulnerabilități mai rapid decât pot reacționa echipele defensive. Ca răspuns, compania ia în calcul o lansare limitată, destinată inițial organizațiilor specializate în securitate, pentru a permite adaptarea la noile amenințări. Contextul nu este pur teoretic. Un incident confirmat anterior arată că un grup afiliat statului chinez a folosit un instrument AI al Anthropic pentru a compromite aproximativ 30 de organizații din domenii sensibile, inclusiv financiar și guvernamental. Deși atacul a fost limitat în circa 10 zile, cazul evidențiază potențialul real de utilizare abuzivă a acestor tehnologii. Scurgerea de informații a fost provocată de o configurare greșită a unui sistem intern de publicare, care a expus aproximativ 3.000 de fișiere, inclusiv materiale nepublicate despre Claude Mythos . Incidentul a fost identificat de cercetători independenți și a atras atenția asupra unei ironii evidente: chiar o companie care avertizează asupra riscurilor AI a devenit vulnerabilă la propriile erori de securitate. Efecte imediate în piață: Domeniu Impact securitate cibernetică scăderi ale acțiunilor unor companii industrie AI creșterea clasificărilor de risc companii tehnologice accelerarea măsurilor de protecție În paralel, și alți jucători din industrie încep să eticheteze noile modele drept sisteme cu capabilități avansate în securitate cibernetică, semn că dezvoltarea AI intră într-o etapă mai sensibilă, unde beneficiile și riscurile evoluează simultan. [...]

Google introduce „Advanced Flow”, un mecanism pentru instalarea mai sigură a aplicațiilor APK din surse neverificate , potrivit BleepingComputer . Noul flux, programat să fie lansat în august, țintește utilizatorii avansați care instalează aplicații Android din afara magazinelor oficiale (așa-numitul „sideloading”, adică instalare manuală a unui fișier APK), reducând riscul de programe malițioase și fraude. Google leagă schimbarea de amploarea înșelătoriilor online: pierderile globale din fraude au fost estimate la 442 miliarde de dolari anul trecut, conform Global Anti-Scam Alliance (GASA), citată în anunț. În acest context, compania încearcă să limiteze scenariile în care atacatorii conving victimele să instaleze rapid aplicații periculoase, sub pretextul unei urgențe. „Advanced Flow” introduce un proces unic, cu pași suplimentari care adaugă „fricțiune” înainte ca utilizatorul să poată instala aplicații de la dezvoltatori neverificați. Concret, utilizatorul trebuie să activeze modul pentru dezvoltatori din setări, să confirme că nu este ghidat de un atacator, să repornească telefonul și să se reautentifice, apoi să aștepte o zi și să confirme că modificările sunt legitime. După finalizare, utilizatorul poate permite instalarea aplicațiilor de la dezvoltatori neverificați pentru o săptămână sau pe termen nedefinit, iar Android va afișa un avertisment că aplicația provine de la un dezvoltator neverificat. „Acest flux este un proces unic pentru utilizatorii avansați – a fost conceput cu atenție pentru a preveni ca persoanele aflate în mijlocul unei tentative de fraudă să fie constrânse, prin tactici de presiune ridicată, să instaleze software malițios”, explică Google. Mecanismul este prezentat și ca o soluție de tranziție către cerințele de verificare a dezvoltatorilor, anunțate inițial în august anul trecut. Verificarea identității ar urma să devină obligatorie pentru toți editorii de aplicații Android, indiferent de canalul de distribuție; în caz contrar, instalarea aplicațiilor lor pe dispozitive Android certificate ar fi blocată. Deși Google a retras calendarul inițial după reacții negative din comunitate, compania spune că sistemul de verificare a identității rămâne în plan și, potrivit celui mai recent anunț, este programat pentru august 2026. [...]