Știri
Știri din categoria Securitate cibernetică

Mark Zuckerberg dezvoltă un agent AI personal pentru a-și eficientiza rolul de CEO la Meta potrivit Antena 3 CNN, inițiativa făcând parte dintr-o strategie mai amplă prin care compania integrează inteligența artificială în toate procesele sale interne.
Agentul, aflat încă în dezvoltare, este folosit deja pentru a furniza rapid informații și răspunsuri, eliminând nevoia de a trece prin mai multe niveluri ierarhice. Practic, Zuckerberg testează pe propria activitate modelul pe care vrea să-l extindă ulterior către angajați și utilizatori.
Scopul principal este simplificarea muncii și accelerarea deciziilor:
Inițiativa reflectă direcția Meta de a deveni o companie „AI-first”.
Adoptarea inteligenței artificiale este deja vizibilă în companie:
Meta testează inclusiv soluții care pot accesa documente, conversații și fluxuri de lucru pentru a sprijini activitatea zilnică.
Strategia are și efecte asupra structurii companiei:
În paralel, există temeri în rândul angajaților privind posibile concedieri, pe fondul automatizării accelerate.
Proiectul vine într-un moment în care Meta investește masiv în inteligență artificială pentru a rămâne competitivă în fața startup-urilor din domeniu. Compania a creat deja structuri dedicate dezvoltării AI și încurajează angajații să construiască propriile instrumente.
Recomandate

Instagram va renunța la mesajele criptate end-to-end din 8 mai 2026 , iar conversațiile private vor reveni la sistemul standard de securizare, ceea ce înseamnă că platforma va putea avea acces tehnic la conținutul mesajelor, potrivit India Today . Decizia a fost confirmată de compania Meta și marchează o schimbare majoră de direcție pentru rețeaua socială. Funcția de criptare end-to-end pentru mesajele directe (DM) a fost introdusă pe Instagram în decembrie 2023, fiind prezentată atunci ca parte a strategiei de transformare a platformelor Meta în servicii de comunicare mai private. După 8 mai 2026 , conversațiile criptate existente nu vor mai fi disponibile. Utilizatorii care folosesc această opțiune vor primi instrucțiuni despre cum pot descărca mesajele și fișierele media înainte ca funcția să fie eliminată. Ce înseamnă schimbarea Criptarea end-to-end înseamnă că doar expeditorul și destinatarul pot citi mesajele, iar nici compania care administrează serviciul nu are acces la conținut. Odată cu eliminarea acestei funcții pe Instagram, mesajele vor folosi criptarea standard , ceea ce permite platformei să aibă posibilitatea tehnică de a accesa conversațiile. Această schimbare este considerată o inversare a viziunii anunțate de Mark Zuckerberg în 2019, când afirma că „viitorul comunicării se va orienta spre servicii private și criptate”. Presiuni politice și judiciare Potrivit unor relatări citate de publicații internaționale, decizia vine într-un context de presiuni crescute din partea guvernelor privind echilibrul dintre confidențialitate și siguranța copiilor pe internet. Autoritățile din Statele Unite, Marea Britanie și Uniunea Europeană analizează sau pregătesc legislații care ar obliga platformele online să poată detecta materiale de abuz asupra minorilor chiar și în mesajele private . În același timp, schimbarea coincide cu un proces important în statul american New Mexico , unde procurorul general Raúl Torrez acuză Meta că nu a protejat suficient minorii împotriva exploatării sexuale pe platformele sale. În cadrul procesului au apărut și documente interne care arată că unii oficiali ai companiei aveau îngrijorări legate de implementarea criptării. Specialiști audiați în instanță au susținut că criptarea completă a mesajelor ar fi îngreunat detectarea conținutului ilegal. Ce urmează pentru alte aplicații Meta Deocamdată, Meta nu a precizat dacă o decizie similară ar putea afecta și Facebook Messenger , unde criptarea end-to-end a devenit implicită în 2023. Schimbarea de pe Instagram ridică însă întrebări în rândul activiștilor pentru protecția vieții private, care avertizează că ar putea crea un precedent rar : eliminarea unei funcții de criptare după ce aceasta a fost deja implementată la scară largă. [...]

Meta introduce noi sisteme de detectare a fraudelor pe Facebook , Messenger și WhatsApp , menite să avertizeze utilizatorii atunci când platformele identifică comportamente suspecte, potrivit The Verge . Compania spune că noile funcții au rolul de a preveni înșelătoriile înainte ca utilizatorii să interacționeze cu ele. Printre situațiile vizate se numără cererile de prietenie suspecte sau tentativele de conectare a conturilor WhatsApp de pe dispozitive necunoscute. Alerte pentru conectarea suspectă a conturilor WhatsApp Una dintre cele mai importante schimbări vizează sistemul de linking al dispozitivelor în WhatsApp . Dacă platforma detectează semnale care indică o tentativă de fraudă, utilizatorul va primi un avertisment înainte de a accepta conectarea. Meta explică faptul că escrocii folosesc frecvent astfel de metode pentru a prelua controlul asupra conturilor. De exemplu, aceștia pot încerca să convingă utilizatorii să introducă un cod de conectare sau să scaneze un cod QR , sub pretextul participării la concursuri sau voturi online. În noul sistem, avertismentele vor indica și locația sau dispozitivul de unde provine cererea , oferind utilizatorului șansa să respingă tentativa. Avertismente pentru cereri de prietenie suspecte pe Facebook Meta testează și un sistem care va semnala cererile de prietenie potențial periculoase pe Facebook. Alerta ar putea apărea atunci când platforma detectează indicii precum: conturi cu puțini sau niciun prieten comun ; profiluri care par a proveni din alte țări ; activitate asociată cu modele tipice de fraudă online . Scopul este ca utilizatorii să primească informații suplimentare înainte de a decide dacă acceptă sau blochează cererea. Strategia Meta împotriva fraudelor online Compania spune că escrocii încearcă adesea să evite sistemele automate de detectare și pot folosi conturi aparent legitime înainte de a începe activitățile frauduloase. Prin introducerea unor avertismente proactive, Meta încearcă să oprească tentativele de fraudă înainte ca utilizatorii să fie păcăliți . [...]

Inteligența artificială Claude a descoperit peste 100 de vulnerabilități în Firefox în doar două săptămâni , într-un test realizat de Mozilla împreună cu compania Anthropic pentru îmbunătățirea securității browserului. Potrivit TechSpot , sistemul AI a identificat inclusiv 14 vulnerabilități de securitate cu gravitate ridicată , care au primit ulterior 22 de identificatori oficiali de tip CVE. Testele au fost realizate de echipa Anthropic Frontier Red Team , care a folosit modele AI Claude pentru a analiza codul browserului Firefox, în special motorul JavaScript. Alegerea acestui component a fost strategică, deoarece este una dintre cele mai complexe și intens utilizate părți ale browserului. Vulnerabilități descoperite rapid În total, analiza asistată de AI a dus la descoperirea: 14 vulnerabilități critice sau de gravitate ridicată 22 identificatori CVE pentru aceste probleme aproximativ 90 de bug-uri suplimentare de prioritate mai mică Mozilla a confirmat că toate aceste probleme au fost remediate în Firefox 148 , cea mai recentă versiune a browserului, potrivit informațiilor publicate de dezvoltatori. Cum a funcționat metoda AI-ul a analizat codul sursă și a generat teste minime reproducibile , ceea ce a permis inginerilor Mozilla să verifice rapid problemele identificate. Potrivit explicațiilor publicate de Mozilla, această abordare diferă de alte proiecte AI de detectare a bug-urilor, care au generat frecvent rapoarte de calitate scăzută sau rezultate eronate. Unele proiecte open-source, precum biblioteca curl , au fost nevoite chiar să limiteze rapoartele generate de AI, deoarece dezvoltatorii erau bombardați cu rapoarte incorecte trimise de utilizatori care urmăreau recompensele din programele de bug bounty. AI completează metodele clasice Multe dintre vulnerabilitățile descoperite de Claude sunt de obicei identificate prin fuzzing , o metodă automată care introduce date neașteptate într-un program pentru a detecta erori sau blocări. Totuși, Mozilla spune că modelul AI a reușit să descopere și erori logice pe care fuzzing-ul le ratează frecvent , ceea ce sugerează că inteligența artificială poate deveni un instrument important pentru securitatea software. Posibil impact asupra software-ului open-source După rezultatele obținute, Mozilla analizează integrarea metodei AI în procesul standard de dezvoltare și securitate. Dacă tehnica se dovedește scalabilă, ea ar putea ajuta la descoperirea unor vulnerabilități greu de identificat în alte proiecte open-source populare. [...]

FCC a decis interzicerea routerelor Wi‑Fi fabricate în străinătate potrivit CNET , care citează o fișă informativă publicată luni după-amiază de Federal Communications Commission (FCC). Măsura vizează „toate routerele pentru consumatori produse în țări străine”, iar producătorii pot solicita o exceptare, însă până acum nu a fost acordată nicio „aprobare condiționată” pe site-ul FCC . Decizia este relevantă pentru piața americană, deoarece aproape toate routerele disponibile la vânzare în SUA sunt cel puțin parțial fabricate în afara țării, inclusiv modele de la TP-Link, Asus și Netgear. Conform unui set de întrebări și răspunsuri publicat de FCC, un router este considerat „fabricat în străinătate” dacă „orice etapă majoră” a procesului de realizare – inclusiv fabricația, asamblarea, proiectarea și dezvoltarea – are loc în afara SUA. Interdicția nu se aplică routerelor deja autorizate anterior de FCC. Președintele FCC, Brendan Carr , a declarat că salută determinarea de securitate națională a executivului și că instituția a adăugat routerele produse în străinătate, considerate un „risc inacceptabil” pentru securitatea națională, pe lista „Covered List” (lista FCC cu echipamente și servicii considerate riscante). În același timp, măsura nu obligă consumatorii să își înlocuiască routerele existente: FCC a precizat că interdicția nu se aplică dispozitivelor cumpărate anterior, însă va limita achiziția de routere noi care nu fuseseră deja autorizate înainte de intrarea în vigoare a deciziei. CNET amintește că TP-Link a fost în atenția autorităților americane de peste un an, pe fondul legăturilor cu China, iar la finalul lui 2025 mai multe departamente și agenții din SUA ar fi susținut o interdicție. Totuși, acțiunea FCC de acum depășește cazul TP-Link și ar urma să afecteze aproape toate companiile din segment. Publicația notează că a solicitat reacții de la FCC și de la mai mulți producători (inclusiv Asus, D-Link, Eero, Netgear, Razer și TP-Link), dar nu a primit răspuns imediat. [...]

O versiune nouă a kitului de exploatare DarkSword a fost publicată pe GitHub , ceea ce poate facilita atacuri asupra iPhone-urilor și iPad-urilor care rulează versiuni mai vechi de iOS, potrivit TechCrunch . Publicarea vine la scurt timp după ce cercetători în securitate cibernetică au descoperit o campanie de atacuri care viza utilizatori de iPhone și folosea DarkSword, un instrument avansat de hacking. Acum, o versiune mai nouă a acestui set de instrumente ar fi fost scursă și pusă la dispoziție public, pe o platformă de partajare a codului. Cercetătorii avertizează că scurgerea ar putea permite oricărui atacator să vizeze utilizatorii care nu au făcut actualizarea la iOS 26. Conform datelor Apple despre dispozitive neactualizate, impactul potențial ar putea ajunge la sute de milioane de iPhone-uri și iPad-uri aflate încă în uz. Matthias Frielingsdorf, cofondator al companiei de securitate mobilă iVerify, a declarat pentru TechCrunch că fișierele sunt „mult prea ușor de reutilizat” și că situația „nu mai poate fi ținută sub control”, ceea ce ar însemna că infractorii cibernetici ar putea începe să le folosească pe scară mai largă. El susține că noile versiuni DarkSword folosesc aceeași infrastructură ca cele analizate anterior de echipa sa, deși fișierele diferă ușor. Frielingsdorf spune că materialele încărcate sunt simple, în principal HTML și JavaScript, ceea ce ar permite copierea și găzduirea lor pe un server în „câteva minute până la câteva ore”. În evaluarea sa, „exploatările funcționează imediat” și „nu este nevoie de expertiză iOS”, adică nu ar fi necesare cunoștințe avansate despre sistemul de operare pentru a lansa atacul. O poziție similară a fost transmisă de Google. Kimberly Samra, purtător de cuvânt al companiei, a spus că cercetătorii Google sunt de acord cu evaluarea iVerify, notează Google Cloud , care analizase anterior lanțul de exploatare DarkSword. Un pasionat de securitate care folosește pseudonimul matteyeux a declarat, de asemenea, pentru TechCrunch că folosirea mostrelor scurse este trivială și a susținut că a reușit să compromită o tabletă iPad mini cu iOS 18 folosind o mostră DarkSword „din mediul real” care circulă online, potrivit unei postări pe X citate de X . Apple a confirmat că știe despre exploatarea care vizează dispozitive cu sisteme de operare vechi și a anunțat că a emis pe 11 martie o actualizare de urgență pentru dispozitivele care nu pot rula versiuni recente de iOS. Un purtător de cuvânt al companiei a reiterat că actualizarea software este „cel mai important” pas pentru securitatea produselor Apple și că dispozitivele la zi nu ar fi expuse acestor atacuri; compania a indicat și că „Lockdown Mode” ar bloca aceste atacuri, conform TechCrunch . TechCrunch precizează că nu publică link către codul scurs, deoarece poate fi folosit în atacuri active. Din descrierea publicației, comentariile din cod ar explica modul de funcționare și implementare, inclusiv exfiltrarea (copierea și trimiterea neautorizată) unor fișiere relevante pentru investigații criminalistice digitale de pe dispozitive iOS prin HTTP, precum și activități „post-exploatare” care ar viza contacte, mesaje, istoricul apelurilor și iOS Keychain (componenta care stochează parole Wi‑Fi și alte secrete). Potrivit iVerify, Google și Lookout , DarkSword ar funcționa în mod specific împotriva dispozitivelor cu iOS 18. Conform Apple , aproximativ un sfert dintre utilizatorii de iPhone și iPad ar rula încă iOS 18 sau o versiune mai veche; raportat la peste 2,5 miliarde de dispozitive active, menționate de Apple Newsroom , asta ar însemna un bazin de „sute de milioane” de dispozitive potențial vulnerabile, dacă nu sunt actualizate. Un purtător de cuvânt al Microsoft, compania care deține GitHub, nu a răspuns imediat unei solicitări de comentariu, mai notează TechCrunch. În context, publicația amintește că DarkSword a fost asociat anterior cu atacuri atribuite unor hackeri ai guvernului rus împotriva țintelor ucrainene și că apariția sa urmează după descoperirea unui alt set avansat de instrumente pentru iPhone, Coruna, despre care TechCrunch a relatat că ar fi fost dezvoltat inițial de contractorul de apărare L3Harris. [...]

Google înăsprește instalarea aplicațiilor din surse neverificate pe Android , iar utilizatorii care vor să descarce astfel de aplicații vor trebui să repornească telefonul și să aștepte 24 de ore. Măsura face parte dintr-un set mai amplu de politici prin care Google vrea să limiteze riscurile asociate aplicațiilor instalate din afara magazinelor oficiale. Conform El Economista , noile reguli impun verificarea dezvoltatorilor care distribuie aplicații, indiferent dacă acestea ajung la utilizatori prin Play Store, prin magazine alternative sau direct de pe paginile web ale dezvoltatorilor. Contextul este unul de securitate cibernetică: aplicațiile neoficiale sunt frecvent folosite ca vector de atac, putând include programe malițioase (viruși), mecanisme de furt de date personale și bancare sau costuri ascunse. Google încearcă astfel să reducă situațiile în care utilizatorii sunt convinși să instaleze rapid aplicații riscante, sub presiunea unor escroci. Pentru utilizatorii avansați și dezvoltatori, instalarea aplicațiilor neverificate rămâne posibilă, dar devine mai greu de făcut „din greșeală” sau sub constrângere. Procesul include activarea modului dezvoltator, repornirea dispozitivului, autentificarea (amprentă, recunoaștere facială sau cod PIN) și o perioadă de așteptare de 24 de ore înainte de descărcarea efectivă, urmată de confirmarea explicită a riscurilor printr-o notificare. Google justifică pauza de o zi prin nevoia de a verifica identitatea utilizatorului și de a întrerupe, în același timp, interacțiunea cu potențiali atacatori care ar putea ghida victima în timp real să dezactiveze protecțiile. Funcția poate fi activată pentru șapte zile sau pe termen nelimitat, în funcție de opțiunea utilizatorului, într-un compromis între libertatea tradițională a Android de a instala aplicații din surse externe și întărirea protecției împotriva amenințărilor în creștere. [...]