securitate cibernetică

  • OpenAI deschide GPT-5.4-Cyber ​​pentru experții în securitate

    OpenAI deschide GPT-5.4-Cyber ​​pentru experții în securitate

    OpenAI a dezvăluit oficial o modificare specializată a celei mai recente rețele neuronale a sa, GPT-5.4-Cyber, care este destinată să devină un instrument pentru profesioniștii în domeniul apărării cibernetice, potrivit portalului industrial SecurityLab.

    Noul model a fost dezvoltat pe baza modelului de bază GPT-5.4, dar a urmat o instruire suplimentară pentru a lucra în scenarii de securitate legitime. Extinderea programului Trusted Access for Cyber ​​​​(TAC) va permite miilor de experți verificați să utilizeze puterea inteligenței artificiale pentru a proteja software-ul critic.

    O descoperire tehnologică în analiza codului

    Principala diferență dintre „versiunea cibernetică” și modelele standard a fost capacitatea extinsă de inginerie inversă. Sistemul a învățat să gestioneze fluxuri de lucru complexe care anterior erau dificil de realizat pentru inteligența artificială:

    • Analiza software-ului compilat în absența codului sursă;
    • Examinarea fișierelor binare pentru vulnerabilități ascunse;
    • Detectarea semnelor de activitate rău intenționată în software-ul cu sursă închisă.

    Dezvoltatorii au redus intenționat „pragul de eșec” al modelului atunci când efectuează sarcini de securitate. Aceasta înseamnă că GPT-5.4-Cyber ​​​​va fi mai puțin predispus să respingă solicitările legate de găsirea vulnerabilităților de securitate dacă acestea provin de la cercetători legitimi.

    Răspunsul la amenințările noii generații

    OpenAI recunoaște că IA modernă a devenit un câmp de luptă, unde tehnologiile sunt utilizate atât de apărători, cât și de atacatori. Potrivit reprezentanților companiei, „măsurile de apărare trebuie să evolueze odată cu capacitățile modelelor în sine”, deoarece atacatorii își perfecționează constant metodele de atac. GPT-5.4-Cyber ​​a fost creat ca un instrument preventiv capabil să analizeze baze de cod mari și să găsească vulnerabilități mai rapid decât un script uman sau automat al unui hacker.

    Niveluri de acces și verificare

    Accesul la modelul avansat nu va fi larg răspândit; necesită o autentificare strictă, în mai mulți pași. Procesul de implementare este împărțit în mai multe etape:

    1. Verificare individuală: Experții privați vă pot verifica identitatea prin intermediul unei secțiuni speciale de pe site-ul web al companiei.
    2. Acces corporativ: Companiile și furnizorii solicită conectarea prin intermediul reprezentanților oficiali OpenAI.
    3. Ierarhia TAC: Doar utilizatorii cu cel mai ridicat nivel de încredere vor putea rula versiunea completă a GPT-5.4-Cyber, în timp ce alții vor avea acces la versiuni mai puțin restricționate ale modelelor standard în scopuri de instruire.
  • Fortăreața digitală: ROSA Mobile va oferi sectorului public un nou ecosistem

    Fortăreața digitală: ROSA Mobile va oferi sectorului public un nou ecosistem

    Dezvoltatorul rus NTC IT ROSA pregătește o extindere la scară largă a domeniului de aplicare al sistemului său de operare mobil, ROSA Mobile.

    Agenția de știri IXBT relatează că firma intenționează să integreze platforma în noi tipuri de dispozitive. În ciuda acestor planuri ambițioase, termenele specifice de implementare și o listă a viitorilor parteneri de producție rămân nedivulgate.

    Baza tehnologică și acoperirea actuală

    Spre deosebire de majoritatea soluțiilor mobile bazate pe Android Open Source Project, ROSA Mobile este un sistem independent care rulează pe kernelul Linux. Începând cu aprilie 2026, platforma are o distribuție foarte limitată. Conform datelor oficiale, sistemul de operare rulează doar pe șase tipuri de dispozitive:

    • Smartphone „R-Fon” și tabletă „R-Tab”;
    • Smartphone-uri robuste de tip MIG A65 și Ulefone Armor 20WT;
    • Dispozitiv „Armafon” S3.1+;
    • Terminal specializat securizat de 10 inci.

    Ecosistem și securitate

    Oleg Karpitsky, CEO al Centrului Științific și Tehnic IT ROSA, a subliniat că extinderea prezenței sistemului este un pas strategic, al cărui scop este „formarea unui ecosistem complet de soluții mobile securizate”. Platforma include o serie de servicii proprietare preinstalate, cum ar fi un mesager, un centru de control și instrumente de identificare. O caracteristică cheie este capacitatea de a rula aplicații Android, care funcționează într-un mediu izolat pentru a asigura respectarea standardelor corporative stricte.

    Publicul țintă

    În ciuda asemănării vizuale a interfeței cu sistemele de operare străine populare, sistemul nu este încă destinat pieței de masă. Dezvoltatorii se concentrează în principal pe sectorul public și pe întreprinderile mari. Compania identifică drept publicul său principal „agențiile și departamentele guvernamentale, corporațiile de stat, întreprinderile și holdingurile mari și companiile industriale cu cerințe stricte de securitate a informațiilor”.

  • Aeroflot este paralizată din cauza unei perturbări: biletele, bagajele și zborurile sunt în pericol

    Aeroflot este paralizată din cauza unei perturbări: biletele, bagajele și zborurile sunt în pericol

    Cel mai mare grup aerian din Rusia a suferit o defecțiune IT majoră pe 26 ianuarie 2026. Potrivit Kommersant , problemele au afectat sistemul de rezervări Leonardo și au avut un impact imediat asupra pasagerilor.

    Incident IT global

    Aeroflot a declarat că, din cauza defecțiunii, următoarele servicii sunt restricționate temporar:

    • înregistrarea pasagerilor și a bagajelor
    • emiterea, reemiterea și returnarea biletelor
    • vânzarea de servicii suplimentare

    Aceste restricții se aplică pe toate canalele - site-ul web, centrul de contact și agenții. Sunt posibile ajustări ale programului de zbor.

    Ce spune compania

    Serviciul de presă al companiei aeriene a relatat pe canalul său Telegram: „Din cauza unei defecțiuni globale a sistemului IT de rezervări, înregistrarea pasagerilor și a bagajelor a fost restricționată temporar pe zborurile Leonardo pe 26 ianuarie 2026.” Reprezentanții Aeroflot spun că furnizorul sistemului, Sirena-Travel, lucrează la restabilirea sistemului.

    Efectul domino

    Potrivit Kommersant, Yamal Airlines, Pobeda Airlines, Azur Air, ALROSA, Smartavia și Ural Airlines au raportat, de asemenea, probleme. Situația pe aeroporturi a fost variată: Aeroportul Pulkovo a funcționat normal, în timp ce Soci și Krasnodar au confirmat restricții de check-in.

    Întreruperea serviciului a avut loc pe fondul recentelor anulări și întârzieri ale zborurilor, precum și al atacului hackerilor de anul trecut, relatat de CNews. Potrivit publicației, atacul a implicat scurgeri de date și distrugerea infrastructurii IT.

  • Scurgere de informații Instagram: Datele a 17,5 milioane de conturi sunt vândute pe dark web

    Scurgere de informații Instagram: Datele a 17,5 milioane de conturi sunt vândute pe dark web

    Datele a 17,5 milioane de utilizatori de Instagram au ajuns pe dark web și sunt de vânzare, potrivit Malwarebytes. Baza de date a fost descoperită în timpul monitorizării de rutină a platformelor online din umbră.

    Ce s-a scurs mai exact?

    Conform Malwarebytes, date confidențiale au fost publicate pe 7 ianuarie pe forumul BreachForums de către un utilizator care folosea pseudonimul „Solonik”. Scurgerea de informații includea:

    • nume de utilizator
    • adrese fizice
    • numere de telefon
    • adrese de e-mail
    • alte date cu caracter personal

    Compania consideră că scurgerea de informații este legată de o vulnerabilitate a API-ului Instagram, identificată în 2024.

    Reacție și riscuri

    După ce baza de date a fost lansată, mulți utilizatori au început să primească e-mailuri prin care li se solicita resetarea parolei. Malwarebytes consideră că aceste solicitări sunt inițiate de atacatori care încearcă să le acceseze conturile.

    Experții avertizează că datele furate ar putea fi folosite pentru atacuri de phishing și preluări de conturi.

    Recomandări de la experți

    Experții în securitate cibernetică recomandă:

    • activați autentificarea cu doi factori prin intermediul aplicației
    • renunțarea la codurile SMS
    • schimbă-ți parola cu una unică și complexă
    • Ignoră e-mailurile suspecte de recuperare a accesului

    Instagram rămâne una dintre cele mai mari platforme sociale din lume. Se clasează pe locul trei ca popularitate și are aproximativ 2 miliarde de utilizatori activi lunar.

  • Detoxifiere SIM: Rusia introduce „răcirea” cardurilor mobile după călătorii în străinătate

    Detoxifiere SIM: Rusia introduce „răcirea” cardurilor mobile după călătorii în străinătate

    Potrivit Gazeta.Ru , o nouă măsură va intra în curând în vigoare în Rusia: blocarea temporară a internetului mobil și a SMS-urilor pentru cartelele SIM utilizate recent în străinătate.

    Această inițiativă, denumită neoficial „SIM detox”, are ca scop combaterea dronelor, care, potrivit surselor Kommersant, sunt adesea controlate folosind cartele SIM care anterior erau în roaming sau înregistrate pe numele unor persoane neautorizate.

    Conform Kommersant, aceasta se referă la o „perioadă de răcire” de 24 de ore. Se va aplica nu numai cardurilor care revin din roaming internațional, ci și celor care nu au fost utilizate mai mult de trei zile. După această perioadă, abonații vor pierde temporar accesul la internet mobil și SMS-uri.

    Una dintre sursele publicației a explicat că mii de cartele SIM „orfane” rămân în circulație, care sunt ulterior folosite pentru a controla de la distanță dronele. Din acest motiv, agențiile guvernamentale încearcă să reducă riscul atacurilor asupra infrastructurii critice prin blocarea acestor canale de comunicații timp de 24 de ore.

    Pentru a minimiza inconvenientele pentru utilizatorii obișnuiți, a fost implementat un mecanism de deblocare timpurie. Abonații vor primi un SMS cu un link către o pagină de verificare unde trebuie să completeze un captcha și să își confirme identitatea. Cu toate acestea, specialiștii avertizează că sunt posibile probleme tehnice la implementarea noului sistem: mesajele pot fi întârziate sau pot să nu fie livrate deloc.

  • Escrocii fură skin-uri Steam în masă

    Escrocii fură skin-uri Steam în masă

    Un nou val de furt digital

    Potrivit în securitate cibernetică au înregistrat o creștere a atacurilor asupra jucătorilor Steam.

    În 2025, atacatorii au înregistrat peste 60 de site-uri web de phishing care se deghizau în servicii de schimb de obiecte în joc.

    „Skin-urile” jocurilor — decorațiuni pentru personaje și arme — au devenit o nouă mină de aur pentru infractorii cibernetici. Valoarea lor poate ajunge la sute de mii de ruble, ceea ce îi face pe jucători deosebit de vulnerabili.


    „Nișa a fost ocupată de escroci”

    Potrivit lui Kirill Seleznev, directorul CICADA8, totul a început după ce plățile prin Steam au fost restricționate pentru ruși. „A apărut o nișă de servicii terțe, iar escrocii au învățat rapid să o exploateze deghizându-se în platforme legitime”, a explicat expertul.

    Acum, infractorii fură fie informații de plată, fie conturile în sine și obiecte din joc, pe care apoi le vând pe piețele paralele.


    Milioane de conturi furate

    BI.ZONE notează că piața subterană pentru profiluri și articole de gaming rămâne extrem de profitabilă. Analistul senior F6, Maria Sinitsyna, a declarat că prețul mediu al unui cont variază de la zeci la sute de dolari, iar peste 26.000 de profiluri Steam rusești sunt în prezent de vânzare.

    Șeful departamentului BI.ZONE, Dmitri Kiryushkin, a adăugat că milioane de conturi circulă pe darknet, iar prețul unui singur skin poate ajunge la sute de mii de ruble.


    Tehnologii de înșelăciune

    Steam este protejat prin autentificare cu doi factori, ceea ce îngreunează hacking-ul direct. Hackerii au început să folosească și alte metode: crearea de „garanți” falși, boți falși și chiar falsificarea API-ului.

    Managerul Servicepipe, Ivan Goryachev, a raportat că în primăvara anului 2025, datele a 90 de milioane de utilizatori Steam au fost vândute pe darknet. În acest context, frauda a crescut cu 10%.


    Un nou tip de phishing

    Potrivit experților, tehnica „browser-în-browser” - o fereastră falsă de conectare chiar în interiorul unui site web - a devenit la modă. Utilizatorul crede că se conectează la Steam, dar numele de utilizator și parola îi sunt de fapt furate de atacatori.

    Există și alte scheme. De exemplu, platforme false de schimb de obiecte: jucătorul introduce datele de autentificare și cheia API, iar infractorii redirecționează skin-urile către conturile sale.


    Bani virtuali - pierderi reale

    Site-urile de phishing proliferează în fiecare lună. Obiectele virtuale sunt susținute de bani reali, iar mii de jucători au căzut deja victime ale escrocheriilor digitale. Experții avertizează: aveți încredere doar în platformele oficiale - altfel, costul erorii poate fi prea mare.

  • Expert IT: escrocii pot vorbi în vocea celor dragi

    Expert IT: escrocii pot vorbi în vocea celor dragi

    După cum relatează , tehnologiile de falsificare a vocii devin un instrument din ce în ce mai periculos în mâinile escrocilor.

    CEO-ul Digital Markets, Ilya Nazarov, a avertizat că atacatorii au nevoie doar de 30 de secunde de înregistrare pentru a imita discursul altcuiva.

    Potrivit acestuia, algoritmul poate folosi orice sursă audio - un mesaj vocal, un videoclip de pe rețelele de socializare sau chiar un fragment dintr-un interviu. „Algoritmul învață din caracteristicile audio și, cu cât mai mult material, cu atât mai bună este falsificarea”, a explicat Nazarov.

    Expertul a remarcat că clonarea vocii și tehnologiile deepfake permit utilizarea unei voci false atât în ​​înregistrări, cât și în apeluri reale. „Acest lucru creează iluzia că victima vorbește cu cineva cunoscut: un prieten, o rudă sau un coleg”, a avertizat el.

    Nazarov a sfătuit să nu se bazeze exclusiv pe comunicarea vocală și să verifice întotdeauna solicitările urgente prin alte canale de comunicare.

    Ministerul rus al Afacerilor Interne a raportat, de asemenea, că escrocii manipulează activ emoțiile victimelor, exploatând frica, încrederea sau lăcomia. Aceștia folosesc adesea tactica „falsei urgențe”, cerând transferuri imediate de bani.

    În plus, atacatorii supraîncarcă interlocutorul cu un flux de informații pentru a reduce capacitatea acestuia de a gândi critic.

    Ministerul Afacerilor Interne a avertizat, de asemenea, cu privire la semnele de piratare a conturilor: solicitări „ciudate” („transferați bani urgent”, „ajutați-mă, am probleme”), precum și stiluri de comunicare neobișnuite. Pentru a vă proteja, agenția recomandă:

    • întrerupe conversația dacă te simți presat/ă,
    • folosește „regula pauzei”
    • studiază modelele tipice de înșelăciune pentru a dezvolta vigilența.
  • Ești în direct: Cum spionează LG, termostatele și televizoarele inteligente

    Ești în direct: Cum spionează LG, termostatele și televizoarele inteligente

    Dispozitivele de uz casnic care odinioară păreau ajutoare utile au devenit instrumente pentru spionaj și atacuri cibernetice.

    Așa cum avertizează raportul MicroSec citat în articol, mii de camere și termostate din întreaga lume funcționează fără protecție și sunt deja exploatate în mod activ de atacatori.

    O vulnerabilitate a termostatelor WiFi din seria X ale Network Thermostat este deosebit de alarmantă. Expertul Sovik Kandar a raportat că serverul web încorporat nu necesită autentificare, iar la conectarea prin Port Forwarding, hackerii pot șterge datele și prelua controlul complet. Vulnerabilitatea are un scor CVSS de 9,8 din 10.

    Vulnerabilități similare au fost identificate anterior în produsele Bosch. Esența este aceeași: aceste dispozitive nu dispun de o securitate de bază și devin cu ușurință puncte de intrare în rețelele corporative sau industriale.

    Însă cea mai alarmantă dezvăluire a fost o vulnerabilitate a camerelor mai vechi LG Innotek LNV5110R. Aceste camere permit injectarea de cod de la distanță cu privilegii de administrator. O singură solicitare HTTP POST este suficientă, iar camera devine un cal troian, permițând supravegherea video ascunsă sau lansarea de viruși în rețeaua locală.

    Totuși, potrivit lui Kandar, cea mai periculoasă categorie o reprezintă televizoarele inteligente cu sistem de operare Android. Depanarea prin portul ADB este deschisă, nu necesită parolă și este activată în mod implicit. Aceste televizoare sunt instalate în hoteluri, spitale, birouri și aeroporturi. Prin intermediul lor, hackerii nu numai că obțin acces la ecran, dar pot lansa atacuri în întreaga rețea.

    Bitdefender și CISA (Agenția de Securitate Cibernetică din SUA) solicită izolarea imediată a dispozitivelor IoT:

    • Folosește VLAN sau un router separat.
    • Eliminați accesul la internet.
    • Actualizați VPN-ul și hardware-ul.

    Kandar avertizează: „Dispozitivele IoT nu sunt doar potențiale amenințări; sunt deja vectori de atac activi, deghizați în tehnologie familiară.” CISA nu a detectat încă atacuri pe scară largă, dar este doar o chestiune de timp.

  • Securitate fără parolă: Milioane de documente se scurg online

    Securitate fără parolă: Milioane de documente se scurg online

    O scurgere de informații fără precedent a dezvăluit milioane de documente legate de bazele nucleare strategice ale Rusiei.

    După cum relatează , citând Der Spiegel și Danwatch, printre acestea se numărau diagrame, desene și date despre infrastructura bazei Forțelor de Rachete Strategice din Iasnoe, unde este staționată racheta Avangard.

    Detalii despre scurgere

    Scurgerea de informații cuprinde aproximativ două milioane de documente. Printre acestea se numără planuri ale etajelor cu tot felul de obiecte, de la săli de mese la camere de arme, planuri ale tunelurilor subterane, diagrame ale sistemelor IT, sistemelor de alarmă, sistemelor de securitate și chiar postere cu sloganurile „Zonă interzisă!” și „Jurământ militar”. Potrivit Danwatch , documentele dezvăluie o reconstrucție la scară largă a bazei, inclusiv construcția de noi cazărmi, turnuri și depozite.

    Valoarea scurgerii de informații și reacția experților

    Potrivit fostului ofițer de informații militare Philip Ingram, „acesta este cel mai înalt nivel de informații”. El subliniază: „Poți găsi un punct vulnerabil pentru atac”. Experții consideră o astfel de scurgere de informații fără precedent ca amploare și risc. Potrivit lui Tom Røset de la Colegiul Statului Major din Norvegia, Rusia își crește dependența de armele nucleare ca factor de descurajare.

    Cauze și consecințe

    Scurgerea de informații nucleare cauzată de neglijența procedurilor de licitație: planuri clasificate au fost divulgate împreună cu contractele de achiziții guvernamentale. În ciuda măsurilor luate după 2020, datele au ajuns pe platforme accesibile publicului. Acum, notează Røset, securitatea bazelor nucleare a fost compromisă într-o asemenea măsură încât ar putea necesita o reconstrucție completă, care ar costa miliarde de ruble.

  • Matrioșka minciunilor: Putinul virtual îl învinge pe falsul Zelenski

    Matrioșka minciunilor: Putinul virtual îl învinge pe falsul Zelenski

    The Insider a dezvăluit cea mai recentă rundă de război informațional , relatând despre o nouă fază a campaniei de dezinformare numită „Matryoshka”.

    O rețea de boți ruși distribuie editoriale false care pretind a proveni de la principalele instituții media occidentale, prezentându-l pe Vladimir Putin drept câștigător într-o presupusă confruntare cu Volodimir Zelenski în mijlocul discuțiilor de pace de la Istanbul.

    Scopul campaniei este de a-l prezenta pe Zelenski ca pierzând sprijin și presupus umilit de refuzul lui Putin de a se întâlni personal. Printre falsuri se numără titluri atribuite ziarelor The National și The Independent: „Zelenski este gata să-l implore pe Putin să oprească trupele rusești” și „Putin nu are nimic de discutat cu un mincinos din Istanbul”. Un alt articol susține că Zelenski „încearcă să distragă atenția de la pierderile oribile ale Forțelor Armate Ucrainene”.

    Proiectul Bot Blocker (@antibot4navalny), care monitorizează activitatea Kremlinului pe rețelele de socializare, a descoperit că materiale false au început să apară în masă pe X și Bluesky la scurt timp după ce a fost anunțată delegația rusă la discuții – care, întâmplător, nu este condusă de Putin, ci de Vladimir Medinsky. În ciuda sutelor de aprecieri, majoritatea interacțiunilor de pe X sunt pur și simplu repostări în cadrul aceleiași rețele de dezinformare.

    În același timp, boții au lansat un videoclip fals despre hashtagul presupus viral #putiniwantpersonalmeeting pe TikTok-ul polonez. De fapt, așa cum a verificat , niciuna dintre variantele hashtagului nu conține videoclipuri care să-i confirme popularitatea. Chiar presupunând că greșeala de ortografie este adevărată, nu există rezultate cu sau fără „i”.

    Deci, ce este „Matryoshka”? Această operațiune a început nu mai târziu de septembrie 2023 și a fost descoperită de Bot Blocker. Boții lucrează în tandem: un cont postează, de exemplu, graffiti care îl înfățișează pe Zelenski drept un cerșetor, în timp ce altul „cere” să le verifice autenticitatea, creând aparența adevărului. Toate acestea sunt însoțite de logo-uri falsificate ale unor instituții media cunoscute.

    Agenția de stat franceză Viginum a documentat asemănări între Matryoshka și botnetul Doppelgänger (cunoscut și sub numele de Reliable Russian News), coordonat de GRU rus și de Ministerul Apărării. Acest lucru sugerează că în spatele ambelor campanii se află aceiași actori.