<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Addvices Media</title>
	<atom:link href="https://www.addvices.ro/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.addvices.ro</link>
	<description>web development agency</description>
	<lastBuildDate>Thu, 16 Apr 2026 08:47:46 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.addvices.ro/wp-content/uploads/2021/09/cropped-cropped-logo-addvices-icon-32x32.png</url>
	<title>Addvices Media</title>
	<link>https://www.addvices.ro</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Campania atribuită hackerilor pro-ruși arată de ce emailul rămâne o țintă strategică</title>
		<link>https://www.addvices.ro/campania-atribuita-hackerilor-pro-rusi-arata-de-ce-emailul-ramane-o-tinta-strategica/</link>
					<comments>https://www.addvices.ro/campania-atribuita-hackerilor-pro-rusi-arata-de-ce-emailul-ramane-o-tinta-strategica/#respond</comments>
		
		<dc:creator><![CDATA[Denisa Grecu]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 08:42:16 +0000</pubDate>
				<category><![CDATA[CyberSec]]></category>
		<guid isPermaLink="false">https://www.addvices.ro/?p=11344</guid>

					<description><![CDATA[<p>În cybersecurity, unele știri atrag atenția prin amploare, altele prin semnificație. Cazul relatat recent de Reuters le are pe ambele. Vorbim despre o campanie de spionaj cibernetic atribuită unor hackeri asociați Rusiei, care ar fi compromis sute ...</p>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/campania-atribuita-hackerilor-pro-rusi-arata-de-ce-emailul-ramane-o-tinta-strategica/">Campania atribuită hackerilor pro-ruși arată de ce emailul rămâne o țintă strategică</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-start="1636" data-end="2378">În cybersecurity, unele știri atrag atenția prin amploare, altele prin semnificație. Cazul relatat recent de Reuters le are pe ambele. Vorbim despre o campanie de spionaj cibernetic atribuită unor hackeri asociați Rusiei, care ar fi compromis sute de inboxuri în Europa, cu un accent puternic pe Ucraina, dar și cu ținte din România, Grecia, Bulgaria și Serbia. Reuters a scris că între septembrie 2024 și martie 2026 au fost compromise cel puțin 284 de inboxuri, iar peste 170 dintre ele aparțineau unor procurori și investigatori din Ucraina. În cazul României, investigația a indicat compromiterea a cel puțin 67 de conturi ale Forțelor Aeriene Române, inclusiv adrese asociate unor baze aeriene NATO.</p>
<p data-start="2380" data-end="2967">Pentru publicul larg, tentația este să privească asemenea informații în cheie strict geopolitică sau strict militară. Dar miza reală pentru un blog de cybersecurity este alta. Acest caz readuce în prim-plan o lecție esențială: emailul rămâne una dintre cele mai valoroase ținte pentru spionaj, influență, fraudă și atacuri ulterioare. Iar asta este valabil nu doar pentru armate și instituții publice, ci și pentru companii, furnizori, firme de servicii profesionale, echipe juridice, consultanți și organizații care cred că nu dețin nimic „suficient de important” pentru a deveni țintă.</p>
<h3 data-section-id="1dknw0" data-start="2969" data-end="3014">Ce știm până acum: fapte confirmate public</h3>
<p data-start="3016" data-end="3520">Din datele analizate de Reuters reiese că investigația s-a bazat pe informații descoperite de grupul de cercetare Ctrl-Alt-Intel, după ce atacatorii ar fi expus accidental online date care includeau loguri ale unor operațiuni de compromitere și mii de emailuri sustrase. Reuters spune că aceste date oferă o fereastră rară în modul de operare al unei campanii de spionaj și arată compromiterea a cel puțin 284 de inboxuri în intervalul septembrie 2024 – martie 2026.</p>
<p data-start="3522" data-end="4073"><img data-dominant-color="1c292c" data-has-transparency="false" style="--dominant-color: #1c292c;" fetchpriority="high" decoding="async" class="not-transparent aligncenter wp-image-11345 size-large" src="https://www.addvices.ro/wp-content/uploads/2026/04/Campania-atribuita-hackerilor-pro-rusi-arata-de-ce-emailul-ramane-o-tinta-strategica-1024x682.png" alt="" width="750" height="500" srcset="https://www.addvices.ro/wp-content/uploads/2026/04/Campania-atribuita-hackerilor-pro-rusi-arata-de-ce-emailul-ramane-o-tinta-strategica-1024x682.png 1024w, https://www.addvices.ro/wp-content/uploads/2026/04/Campania-atribuita-hackerilor-pro-rusi-arata-de-ce-emailul-ramane-o-tinta-strategica-300x200.png 300w, https://www.addvices.ro/wp-content/uploads/2026/04/Campania-atribuita-hackerilor-pro-rusi-arata-de-ce-emailul-ramane-o-tinta-strategica-768x512.png 768w, https://www.addvices.ro/wp-content/uploads/2026/04/Campania-atribuita-hackerilor-pro-rusi-arata-de-ce-emailul-ramane-o-tinta-strategica.png 1316w" sizes="(max-width: 750px) 100vw, 750px" /></p>
<p data-start="3522" data-end="4073">Tot Reuters a relatat că majoritatea victimelor se aflau în Ucraina și că peste 170 de conturi compromise aparțineau unor procurori și investigatori implicați în combaterea corupției și a colaborării cu Rusia. În același timp, analiza a identificat și victime din state NATO și din Balcani. În cazul României, agenția a scris că au fost compromise cel puțin 67 de conturi de email administrate de Forțele Aeriene Române, inclusiv unele asociate unor baze aeriene NATO și cel puțin un cont al unui ofițer superior.</p>
<p data-start="4075" data-end="4628">Acestea sunt faptele publice relevante de la care merită pornit. Ele justifică interesul jurnalistic și preocuparea de securitate. Dar nu justifică exagerările. Faptul că au fost compromise conturi de email nu înseamnă automat că a fost compromisă întreaga infrastructură a unei instituții. La fel, faptul că au fost vizate adrese asociate unor structuri militare nu înseamnă automat că au fost accesate informații clasificate. Aici este necesară o delimitare clară între ceea ce s-a raportat inițial și ceea ce au precizat ulterior autoritățile române.</p>
<h3 data-section-id="186r9xl" data-start="4630" data-end="4697">Ce spun investigația Reuters și precizările autorităților române</h3>
<p data-start="4699" data-end="5343">După publicarea investigației, Ministerul Apărării Naționale din România a transmis că incidentul relevant pentru partea română fusese depistat în martie 2025, că a presupus compromiterea a „câtorva zeci” de adrese de email, iar pentru alte 30 de adrese exploatarea nu a avut succes. MApN a mai precizat că incidentul a fost analizat și izolat în termen de 24 de ore și că datele vizate au fost unele neclasificate, utilizate pentru activități administrative și pentru circulația unor informații publice. Potrivit poziției oficiale, nu a existat posibilitatea accesării sau exfiltrării de date clasificate.</p>
<p data-start="5345" data-end="5956">Această nuanță este foarte importantă. Reuters a prezentat dimensiunea campaniei pe baza datelor analizate și a inclus România în tabloul mai larg al operațiunii. MApN a venit ulterior cu o delimitare operațională și instituțională: incidentul ar fi fost identificat anterior, limitat rapid și restrâns la zona unor informații neclasificate. Cele două niveluri de informație nu se exclud automat, dar vorbesc despre lucruri diferite. Unul descrie perspectiva de investigație asupra campaniei. Celălalt descrie evaluarea oficială a impactului, din partea instituției vizate.</p>
<p data-start="5958" data-end="6291">Pentru un cititor lucid, concluzia corectă nu este nici minimalizarea, nici dramatizarea. Nu avem temei public să spunem că au fost compromise date clasificate. Dar avem suficient temei public să spunem că simpla compromitere a unor conturi de email aparținând unor structuri militare și instituționale este un semnal serios de risc.</p>
<h3 data-section-id="1w3kzm8" data-start="6293" data-end="6357">De ce emailul este o țintă critică în operațiunile de spionaj</h3>
<p data-start="6359" data-end="6622">În imaginarul public, un atac „important” este adesea asociat cu sabotaj, ransomware sau blocarea unor sisteme. În realitate, pentru operațiuni de spionaj, emailul este adesea mai util decât un atac zgomotos. Un inbox oferă context. Iar contextul valorează enorm.</p>
<p data-start="6624" data-end="7070">Un cont de email compromis poate dezvălui cine vorbește cu cine, ce proiecte sunt active, ce proceduri interne se folosesc, care este ritmul decizional, ce documente circulă, ce furnizori există, ce teme preocupă conducerea și care sunt punctele slabe din organizare. Chiar și când conținutul nu este clasificat, el poate fi sensibil prin agregare. Fragmente aparent banale, puse cap la cap, pot descrie structuri, relații, fluxuri și priorități.</p>
<h3 data-section-id="bcccw4" data-start="7072" data-end="7140">Diferența dintre conturi compromise și infrastructură compromisă</h3>
<p data-start="7142" data-end="7549">Este esențial să facem această distincție. Compromiterea unor conturi de email înseamnă, în mod direct, acces la comunicațiile și metadatele asociate acelor conturi. Nu înseamnă automat că atacatorul a preluat controlul asupra întregului domeniu, asupra tuturor serverelor sau asupra rețelei instituției. În multe cazuri, aceste două niveluri de compromis sunt tratate separat în investigațiile de incident.</p>
<p data-start="7551" data-end="7978">Dar această distincție nu trebuie confundată cu o diminuare a gravității. Un număr limitat de conturi compromise poate fi suficient pentru a cartografia relații, a pregăti atacuri suplimentare, a lansa spear-phishing foarte convingător, a fura atașamente utile și a identifica alte puncte de intrare. Din perspectivă de intelligence, un singur inbox bine ales poate valora mai mult decât accesul superficial la zeci de sisteme.</p>
<h3 data-section-id="t4au1x" data-start="7980" data-end="8036">Ce poate obține un atacator dintr-un inbox compromis</h3>
<p data-start="8038" data-end="8426">Valoarea unui inbox nu stă doar în mesajele citite. Ea stă și în rețeaua de încredere pe care acel cont o reflectă. Un atacator poate extrage informații operaționale, contacte interne și externe, organigrame implicite, obiceiuri de comunicare, documente atașate, fire de aprobare, conversații despre incidente, proceduri, calendar de activități și detalii utile pentru atacuri ulterioare.</p>
<p data-start="8428" data-end="8901">În plus, un cont compromis poate deveni punct de sprijin pentru fraudă și extindere. Dintr-un email legitim pot pleca mesaje credibile către colegi, parteneri sau furnizori. Aici apar scenarii clasice de spear-phishing, furt de credențiale, abuz de relații de încredere și escaladare. Nu spunem că acesta a fost vectorul confirmat în cazul relatat de Reuters. Spunem doar că acesta este motivul pentru care securitatea emailului rămâne centrală în apărarea organizațională.</p>
<h3 data-section-id="15hdspd" data-start="8903" data-end="8969">Ce riscuri apar chiar și când nu vorbim despre date clasificate</h3>
<p data-start="8971" data-end="9378">Una dintre cele mai periculoase erori de evaluare este ideea că doar datele clasificate contează. În practică, multe incidente cu impact strategic pornesc din informații neclasificate, dar utile. Date administrative, fluxuri interne, proceduri, liste de contacte, obiceiuri de lucru și documente de rutină pot oferi unui adversar exact materia primă necesară pentru a înțelege cum funcționează o instituție.</p>
<p data-start="9380" data-end="9954">Mai mult, spionajul cibernetic nu urmărește întotdeauna un „trofeu” spectaculos. Uneori urmărește persistență, vizibilitate și avantaj gradual. Să știi cine discută cu cine, când apar tensiuni, ce teme sunt sensibile, ce măsuri se pregătesc și unde există vulnerabilități organizaționale poate avea o valoare strategică majoră. De aceea, formularea „nu au fost accesate date clasificate” este importantă, dar nu suficientă pentru a închide discuția despre risc. Ea clarifică un aspect critic, însă nu anulează faptul că compromiterea emailului produce suprafață de expunere.</p>
<h3 data-section-id="1rjgk95" data-start="9956" data-end="10021">Ce ar trebui să învețe organizațiile din România din acest caz</h3>
<p data-start="10023" data-end="10361">Prima lecție este că emailul nu trebuie tratat ca infrastructură banală. El este simultan canal de lucru, arhivă informală, hartă a relațiilor și platformă de autentificare indirectă pentru multe alte servicii. De aceea, protecția emailului trebuie să fie o prioritate de management, nu doar o setare tehnică lăsată în sarcina echipei IT.</p>
<p data-start="10363" data-end="11015">A doua lecție este că apărarea eficientă nu începe și nu se termină cu un singur control. Atacurile reale profită de combinații de slăbiciuni: parole reutilizate, autentificare insuficientă, lipsă de MFA, monitorizare incompletă, reacție lentă, privilegii prea largi și vizibilitate redusă asupra anomaliilor. Chiar dacă vectorul exact al acestui caz nu a fost confirmat public, organizațiile serioase ar trebui să se uite imediat la igiena credențialelor, autentificarea multifactor, detectarea accesărilor neobișnuite, segmentarea serviciilor, jurnalizarea relevantă și procedurile de răspuns rapid la incidente.</p>
<p data-start="11017" data-end="11418">A treia lecție este că viteza de răspuns contează enorm. MApN a spus că incidentul a fost izolat în 24 de ore. Dacă această cronologie reflectă fidel gestionarea cazului, ea ilustrează un principiu fundamental de reziliență: uneori diferența dintre un incident controlat și unul cu efecte în cascadă este viteza cu care îl identifici, îl delimitezi și îl oprești.</p>
<p data-start="11420" data-end="11801">În fine, organizațiile din România ar trebui să înțeleagă că nu trebuie să fie „în prima linie” a geopoliticii pentru a deveni ținte. Uneori e suficient să fie relevante prin poziție, relații, domeniu sau rol în lanțul de încredere al altora. În cybersecurity, valoarea unei ținte nu se măsoară doar în ce deține direct, ci și în ceea ce poate dezvălui despre restul ecosistemului.</p>
<h3 data-section-id="mrf3x8" data-start="11803" data-end="11878">Reziliența operațională începe cu lucrurile aparent obișnuite</h3>
<p data-start="11880" data-end="12322">Cazul relatat de Reuters și clarificat ulterior, parțial, de autoritățile române merită privit fără isterie, dar și fără autoamăgire. Faptele publice nu susțin afirmația că ar fi fost accesate date clasificate în partea română a incidentului. În același timp, ele susțin clar ideea că compromiterea unor conturi de email asociate unor instituții sensibile este o problemă reală, cu implicații strategice.</p>
<p data-start="12324" data-end="12817">Lecția de fond este simplă și incomodă. Securitatea nu înseamnă doar să nu fii „spart” spectaculos. Înseamnă să reduci valoarea operațională a ceea ce un adversar poate afla despre tine, să detectezi repede, să limitezi impactul și să continui să funcționezi. Iar în lumea de azi, reziliența operațională începe adesea cu protejarea celor mai obișnuite instrumente: inboxul, parola, identitatea digitală și capacitatea de a răspunde înainte ca o breșă punctuală să devină o problemă sistemică.</p>
<p data-start="12324" data-end="12817"><strong>Surse:</strong></p>
<p><a href="https://www.reuters.com/world/russia-linked-hackers-compromised-scores-ukrainian-prosecutors-email-accounts-2026-04-15/"><em>https://www.reuters.com/world/russia-linked-hackers-compromised-scores-ukrainian-prosecutors-email-accounts-2026-04-15/</em></a></p>
<blockquote class="wp-embedded-content" data-secret="urvzuWRxp9"><p><a href="https://www.biziday.ro/354730-2/">Atac cibernetic rusesc asupra unor conturi ale Forțelor Aeriene Române și ale NATO. UPDATE. Ministerul Apărării confirmă incidentul, precizează că atacul a avut loc în martie 2025, fiind identificat și rezolvat în cel mult 24 de ore. Au fost vizate informații neclasificate, astfel că nu au fost accesate sau extrase date sensibile. Ulterior, securitatea cibernetică a fost preluată la nivelul central al Armatei Române.</a></p></blockquote>
<p><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Atac cibernetic rusesc asupra unor conturi ale Forțelor Aeriene Române și ale NATO. UPDATE. Ministerul Apărării confirmă incidentul, precizează că atacul a avut loc în martie 2025, fiind identificat și rezolvat în cel mult 24 de ore. Au fost vizate informații neclasificate, astfel că nu au fost accesate sau extrase date sensibile. Ulterior, securitatea cibernetică a fost preluată la nivelul central al Armatei Române.&#8221; &#8212; Biziday" src="https://www.biziday.ro/354730-2/embed/#?secret=eWasvMvK4u#?secret=urvzuWRxp9" data-secret="urvzuWRxp9" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/campania-atribuita-hackerilor-pro-rusi-arata-de-ce-emailul-ramane-o-tinta-strategica/">Campania atribuită hackerilor pro-ruși arată de ce emailul rămâne o țintă strategică</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.addvices.ro/campania-atribuita-hackerilor-pro-rusi-arata-de-ce-emailul-ramane-o-tinta-strategica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Utilizatorii Apple, avertizați cu privire la o escrocherie de tip phishing pe iCloud care amenință să șteargă fotografiile</title>
		<link>https://www.addvices.ro/utilizatorii-apple-avertizati-cu-privire-la-o-escrocherie-de-tip-phishing-pe-icloud-care-ameninta-sa-stearga-fotografiile/</link>
					<comments>https://www.addvices.ro/utilizatorii-apple-avertizati-cu-privire-la-o-escrocherie-de-tip-phishing-pe-icloud-care-ameninta-sa-stearga-fotografiile/#respond</comments>
		
		<dc:creator><![CDATA[Denisa Grecu]]></dc:creator>
		<pubDate>Sun, 12 Apr 2026 09:15:40 +0000</pubDate>
				<category><![CDATA[CyberSec]]></category>
		<guid isPermaLink="false">https://www.addvices.ro/?p=11340</guid>

					<description><![CDATA[<p>Un val de e-mailuri de tip phishing care imită serviciul iCloud al circulă pe scară largă, avertizând utilizatorii că fotografiile și datele lor vor fi șterse dacă nu acționează imediat pentru a-și actualiza spațiul de stocare. Experții în securitate și ...</p>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/utilizatorii-apple-avertizati-cu-privire-la-o-escrocherie-de-tip-phishing-pe-icloud-care-ameninta-sa-stearga-fotografiile/">Utilizatorii Apple, avertizați cu privire la o escrocherie de tip phishing pe iCloud care amenință să șteargă fotografiile</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un val de e-mailuri de tip phishing care imită serviciul iCloud al circulă pe scară largă, avertizând utilizatorii că fotografiile și datele lor vor fi șterse dacă nu acționează imediat pentru a-și actualiza spațiul de stocare. Experții în securitate și grupurile de protecție a consumatorilor îi îndeamnă pe utilizatorii Apple să nu acceseze niciun link din aceste mesaje.</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Cum funcționează escrocheria</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-0" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">E-mailurile frauduloase susțin de obicei că spațiul de stocare iCloud al utilizatorului este plin și că contul a fost blocat, potrivit The Guardian. Mesajele avertizează că fotografiile, videoclipurile și documentele vor fi șterse permanent până la un anumit termen, dacă destinatarul nu apasă un buton pentru a-și actualiza planul de stocare. Un al doilea e-mail de urmărire ajunge adesea a doua zi, escaladând urgența prin afirmația că toate datele vor fi șterse din cauza lipsei unui răspuns.</p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2"><img data-dominant-color="2a3537" data-has-transparency="false" style="--dominant-color: #2a3537;" decoding="async" class="not-transparent aligncenter wp-image-11341 size-large" src="https://www.addvices.ro/wp-content/uploads/2026/04/Utilizatorii-Apple-avertizati-cu-privire-la-o-escrocherie-de-tip-phishing-pe-iCloud-care-ameninta-sa-stearga-fotografiile-1024x568.png" alt="" width="750" height="416" srcset="https://www.addvices.ro/wp-content/uploads/2026/04/Utilizatorii-Apple-avertizati-cu-privire-la-o-escrocherie-de-tip-phishing-pe-iCloud-care-ameninta-sa-stearga-fotografiile-1024x568.png 1024w, https://www.addvices.ro/wp-content/uploads/2026/04/Utilizatorii-Apple-avertizati-cu-privire-la-o-escrocherie-de-tip-phishing-pe-iCloud-care-ameninta-sa-stearga-fotografiile-300x166.png 300w, https://www.addvices.ro/wp-content/uploads/2026/04/Utilizatorii-Apple-avertizati-cu-privire-la-o-escrocherie-de-tip-phishing-pe-iCloud-care-ameninta-sa-stearga-fotografiile-768x426.png 768w, https://www.addvices.ro/wp-content/uploads/2026/04/Utilizatorii-Apple-avertizati-cu-privire-la-o-escrocherie-de-tip-phishing-pe-iCloud-care-ameninta-sa-stearga-fotografiile.png 1220w" sizes="(max-width: 750px) 100vw, 750px" /></p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Ceea ce face această campanie deosebit de înșelătoare este momentul ales. E-mailurile de tip phishing pot ajunge în căsuțele de intrare alături de notificări autentice de la Apple privind limitele de stocare, făcându-le mai greu de distins de comunicările legitime. Mesajele de phishing imită brandul, tonul și formatarea Apple, însă linkurile din interior direcționează utilizatorii către site-uri web frauduloase concepute pentru a colecta date bancare și informații personale.</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Potrivit companiei de securitate a e-mailurilor MailGuard, paginile de phishing folosesc tehnici precum inserarea unor capturi de ecran ale site-ului web real al companiei destinatarului în fundal, pentru a crea o iluzie de legitimitate. Odată ce datele de autentificare sau detaliile de plată sunt introduse, escrocii pot extrage fonduri suplimentare sau pot vinde datele furate pe dark web.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Ce recomandă Apple și autoritățile</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-1" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Apple i-a îndrumat pe utilizatori către ghidul oficial privind evitarea escrocheriilor, reamintindu-le că compania nu va trimite niciodată e-mailuri nesolicitate prin care să le ceară să acceseze linkuri, să furnizeze parole sau să introducă date de plată. Utilizatorii care primesc mesaje suspecte le pot redirecționa la reportphishing@apple.com.</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Comisia Federală pentru Comerț din SUA (FTC) a avertizat și ea consumatorii cu privire la escrocheriile legate de stocarea în cloud în general, sfătuind orice persoană care primește un astfel de mesaj să contacteze compania direct, printr-un site web cunoscut sau printr-un număr de telefon verificat, în loc să acceseze linkurile din mesaj. FTC recomandă redirecționarea e-mailurilor suspecte de tip phishing către Grupul de Lucru Anti-Phishing la adresa reportphishing@apwg.org.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Cum să verifici spațiul de stocare iCloud</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-2" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Utilizatorii pot verifica spațiul de stocare iCloud disponibil navigând la Setări, apoi atingând numele lor și selectând iCloud pe dispozitivul lor. Dacă spațiul de stocare este cu adevărat plin, actualizările ar trebui achiziționate doar prin acel meniu din Setări sau direct pe icloud.com — niciodată printr-un link din e-mail. Grupul de protecție a consumatorilor Which? a descris această escrocherie drept „urâtă&#8221; și a îndemnat toți utilizatorii Apple să fie conștienți de această amenințare. Cei care este posibil să fi introdus deja informații pe un site fraudulos ar trebui să își schimbe imediat parola Apple ID și să contacteze banca.</p>
<p>&nbsp;</p>
<p><strong>Surse:</strong></p>
<p><em><a href="https://www.theguardian.com/money/2026/apr/12/apple-icloud-storage-scam-emails">https://www.theguardian.com/money/2026/apr/12/apple-icloud-storage-scam-emails</a></em></p>
<p><em><a href="https://www.forbes.com/sites/zakdoffman/2026/04/12/if-you-see-this-apple-message-delete-it-your-icloud-account-is-under-attack/">https://www.forbes.com/sites/zakdoffman/2026/04/12/if-you-see-this-apple-message-delete-it-your-icloud-account-is-under-attack/</a></em></p>
<p><em><a href="https://www.mailguard.com.au/blog/icloud-storage-full-email-scam-tricks-users-with-fake-upgrade-portal">https://www.mailguard.com.au/blog/icloud-storage-full-email-scam-tricks-users-with-fake-upgrade-portal</a></em></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/utilizatorii-apple-avertizati-cu-privire-la-o-escrocherie-de-tip-phishing-pe-icloud-care-ameninta-sa-stearga-fotografiile/">Utilizatorii Apple, avertizați cu privire la o escrocherie de tip phishing pe iCloud care amenință să șteargă fotografiile</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.addvices.ro/utilizatorii-apple-avertizati-cu-privire-la-o-escrocherie-de-tip-phishing-pe-icloud-care-ameninta-sa-stearga-fotografiile/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un singur hacker a folosit Claude și ChatGPT pentru a sparge nouă agenții guvernamentale mexicane</title>
		<link>https://www.addvices.ro/un-singur-hacker-a-folosit-claude-si-chatgpt-pentru-a-sparge-noua-agentii-guvernamentale-mexicane/</link>
					<comments>https://www.addvices.ro/un-singur-hacker-a-folosit-claude-si-chatgpt-pentru-a-sparge-noua-agentii-guvernamentale-mexicane/#respond</comments>
		
		<dc:creator><![CDATA[Denisa Grecu]]></dc:creator>
		<pubDate>Sun, 12 Apr 2026 09:11:05 +0000</pubDate>
				<category><![CDATA[CyberSec]]></category>
		<guid isPermaLink="false">https://www.addvices.ro/?p=11336</guid>

					<description><![CDATA[<p>Un singur actor de amenințare, înarmat cu două abonamente comerciale la platforme de inteligență artificială, a penetrat nouă agenții guvernamentale mexicane în cadrul unei campanii desfășurate pe parcursul a aproximativ două luni, furând sute ...</p>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/un-singur-hacker-a-folosit-claude-si-chatgpt-pentru-a-sparge-noua-agentii-guvernamentale-mexicane/">Un singur hacker a folosit Claude și ChatGPT pentru a sparge nouă agenții guvernamentale mexicane</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Un singur actor de amenințare, înarmat cu două abonamente comerciale la platforme de inteligență artificială, a penetrat nouă agenții guvernamentale mexicane în cadrul unei campanii desfășurate pe parcursul a aproximativ două luni, furând sute de milioane de înregistrări ale cetățenilor — conform unui raport tehnic complet publicat pe 10 aprilie de firma israeliană de securitate cibernetică Gambit Security.</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Raportul, bazat pe materiale criminalistice recuperate, documentează modul în care Claude Code de la Anthropic și GPT-4.1 de la OpenAI au servit drept instrumente operaționale esențiale pe toată durata campaniei, care s-a desfășurat de la sfârșitul lunii decembrie 2025 până la mijlocul lunii februarie 2026.</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Un singur operator, două platforme AI</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-0" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Claude Code a generat și executat aproximativ 75 la sută din totalul comenzilor de la distanță în timpul intruziunii. Pe parcursul a 34 de sesiuni active pe infrastructura victimelor, atacatorul a înregistrat 1.088 de interogări individuale care au produs 5.317 comenzi executate de AI. Atacatorul a construit, de asemenea, un instrument Python personalizat de 17.550 de linii care prelua datele colectate de pe 305 servere interne prin API-ul OpenAI, generând 2.597 de rapoarte de informații structurate — un volum care ar necesita în mod normal o întreagă echipă de analiști.</p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2"><img data-dominant-color="dedbd7" data-has-transparency="false" style="--dominant-color: #dedbd7;" loading="lazy" decoding="async" class="not-transparent aligncenter wp-image-11337 size-large" src="https://www.addvices.ro/wp-content/uploads/2026/04/Un-singur-hacker-a-folosit-Claude-si-ChatGPT-pentru-a-sparge-noua-agentii-guvernamentale-mexicane-1024x568.png" alt="" width="750" height="416" srcset="https://www.addvices.ro/wp-content/uploads/2026/04/Un-singur-hacker-a-folosit-Claude-si-ChatGPT-pentru-a-sparge-noua-agentii-guvernamentale-mexicane-1024x568.png 1024w, https://www.addvices.ro/wp-content/uploads/2026/04/Un-singur-hacker-a-folosit-Claude-si-ChatGPT-pentru-a-sparge-noua-agentii-guvernamentale-mexicane-300x166.png 300w, https://www.addvices.ro/wp-content/uploads/2026/04/Un-singur-hacker-a-folosit-Claude-si-ChatGPT-pentru-a-sparge-noua-agentii-guvernamentale-mexicane-768x426.png 768w, https://www.addvices.ro/wp-content/uploads/2026/04/Un-singur-hacker-a-folosit-Claude-si-ChatGPT-pentru-a-sparge-noua-agentii-guvernamentale-mexicane.png 1220w" sizes="auto, (max-width: 750px) 100vw, 750px" /></p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Materialele recuperate au inclus peste 400 de scripturi de atac personalizate și 20 de exploit-uri adaptate, vizând 20 de CVE-uri specifice. Atacatorul a eludat măsurile de siguranță ale Claude prezentând solicitările ca parte a unui program legitim de bug bounty și scriind mesaje în spaniolă prin care instruia AI-ul să acționeze ca un hacker de elită, conform unui reportaj Bloomberg publicat în februarie. Claude a refuzat inițial, dar a cedat în cele din urmă după interogări persistente, implicând peste 1.000 de tentative.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Amploarea daunelor</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-1" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Campania a început cu autoritatea fiscală federală a Mexicului, SAT, înainte de a se extinde la institutul național electoral, guvernele statelor Jalisco, Michoacán, Tamaulipas și statul Mexico, registrul civil al orașului Mexico și compania de apă din Monterrey. Constatările anterioare ale Gambit Security, publicate în februarie, estimau că au fost extrase 150 de gigaocteți de date, expunând aproximativ 195 de milioane de identități, inclusiv dosare fiscale, date electorale, fișiere de registru civil și credențiale ale angajaților guvernamentali.</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Atacatorul nu a fost identificat, iar Gambit nu a găsit nicio legătură confirmată cu un stat național. Anthropic a declarat că a monitorizat activitatea, a interzis conturile asociate și a integrat lecțiile învățate în cel mai recent model al său, Claude Opus 4.6. OpenAI a afirmat că tentativele de a eluda politicile de utilizare prin intermediul platformei sale nu au avut succes.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Vulnerabilități convenționale, viteză neconvențională</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-2" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">În ciuda sofisticării metodelor asistate de inteligență artificială, vulnerabilitățile exploatate au fost convenționale — sisteme nepatchuite, credențiale slabe și o segmentare deficitară a rețelei. Raportul Gambit Security a subliniat că IA a redus drastic costul și complexitatea accesării acestor sisteme, comprimând intervalele de atac sub pragurile standard de detectare și răspuns. „Decalajul dintre ceea ce pot face atacatorii și ceea ce pot proteja apărătorii se adâncește tot mai mult&#8221;, a scris firma.</p>
<p>&nbsp;</p>
<p><strong>Surse:</strong></p>
<p><em><a href="https://gambit.security/blog-post/a-single-operator-two-ai-platforms-nine-government-agencies-the-full-technical-report">https://gambit.security/blog-post/a-single-operator-two-ai-platforms-nine-government-agencies-the-full-technical-report</a></em></p>
<p><em><a href="https://www.latimes.com/business/story/2026-02-26/hacker-used-anthropics-claude-ai-to-steal-mexican-government-data">https://www.latimes.com/business/story/2026-02-26/hacker-used-anthropics-claude-ai-to-steal-mexican-government-data</a></em></p>
<blockquote class="wp-embedded-content" data-secret="nVbGtT4Gnd"><p><a href="https://cybersecuritynews.com/hacker-uses-claude-and-chatgpt-to-breach/">Hacker Uses Claude and ChatGPT to Breach Multiple Government Agencies</a></p></blockquote>
<p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Hacker Uses Claude and ChatGPT to Breach Multiple Government Agencies&#8221; &#8212; Cyber Security News" src="https://cybersecuritynews.com/hacker-uses-claude-and-chatgpt-to-breach/embed/#?secret=wkRR1Py9dJ#?secret=nVbGtT4Gnd" data-secret="nVbGtT4Gnd" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/un-singur-hacker-a-folosit-claude-si-chatgpt-pentru-a-sparge-noua-agentii-guvernamentale-mexicane/">Un singur hacker a folosit Claude și ChatGPT pentru a sparge nouă agenții guvernamentale mexicane</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.addvices.ro/un-singur-hacker-a-folosit-claude-si-chatgpt-pentru-a-sparge-noua-agentii-guvernamentale-mexicane/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Rockstar confirmă breșa de securitate pe măsură ce hackerii stabilesc un termen limită de răscumpărare pentru marți</title>
		<link>https://www.addvices.ro/rockstar-confirma-bresa-de-securitate-pe-masura-ce-hackerii-stabilesc-un-termen-limita-de-rascumparare-pentru-marti/</link>
					<comments>https://www.addvices.ro/rockstar-confirma-bresa-de-securitate-pe-masura-ce-hackerii-stabilesc-un-termen-limita-de-rascumparare-pentru-marti/#respond</comments>
		
		<dc:creator><![CDATA[Denisa Grecu]]></dc:creator>
		<pubDate>Sun, 12 Apr 2026 07:48:43 +0000</pubDate>
				<category><![CDATA[CyberSec]]></category>
		<guid isPermaLink="false">https://www.addvices.ro/?p=11273</guid>

					<description><![CDATA[<p>Rockstar Games a confirmat că datele companiei au fost accesate într-o breșă legată de grupul de hackeri ShinyHunters, care amenință că va publica informațiile furate dacă nu primește o ...</p>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/rockstar-confirma-bresa-de-securitate-pe-masura-ce-hackerii-stabilesc-un-termen-limita-de-rascumparare-pentru-marti/">Rockstar confirmă breșa de securitate pe măsură ce hackerii stabilesc un termen limită de răscumpărare pentru marți</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Rockstar Games a confirmat că datele companiei au fost accesate într-o breșă legată de grupul de hackeri ShinyHunters, care amenință că va publica informațiile furate dacă nu primește o răscumpărare până pe 14 aprilie. Studioul din spatele viitorului Grand Theft Auto VI a declarat pentru mai multe publicații că „o cantitate limitată de informații neesențiale ale companiei a fost accesată în legătură cu o breșă de date la un terț&#8221;, adăugând că „acest incident nu are niciun impact asupra organizației noastre sau a jucătorilor noștri.&#8221;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Cum a avut loc breșa de securitate</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-0" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">ShinyHunters, un grup activ din jurul anului 2020, cunoscut pentru atacuri anterioare asupra Ticketmaster și AT&amp;T, și-a publicat revendicarea pe un site de scurgeri de pe dark web pe 11 aprilie, scriind: „Rockstar Games, instanțele voastre Snowflake au fost compromise prin intermediul Anodot.com. Plătiți sau publicăm datele.&#8221;</p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2"><img data-dominant-color="2e2c48" data-has-transparency="false" style="--dominant-color: #2e2c48;" loading="lazy" decoding="async" class="not-transparent aligncenter wp-image-11274 size-large" src="https://www.addvices.ro/wp-content/uploads/2026/04/Rockstar-confirma-bresa-de-securitate-pe-masura-ce-hackerii-stabilesc-un-termen-limita-de-rascumparare-pentru-marti-1024x573.png" alt="" width="750" height="420" srcset="https://www.addvices.ro/wp-content/uploads/2026/04/Rockstar-confirma-bresa-de-securitate-pe-masura-ce-hackerii-stabilesc-un-termen-limita-de-rascumparare-pentru-marti-1024x573.png 1024w, https://www.addvices.ro/wp-content/uploads/2026/04/Rockstar-confirma-bresa-de-securitate-pe-masura-ce-hackerii-stabilesc-un-termen-limita-de-rascumparare-pentru-marti-300x168.png 300w, https://www.addvices.ro/wp-content/uploads/2026/04/Rockstar-confirma-bresa-de-securitate-pe-masura-ce-hackerii-stabilesc-un-termen-limita-de-rascumparare-pentru-marti-768x430.png 768w, https://www.addvices.ro/wp-content/uploads/2026/04/Rockstar-confirma-bresa-de-securitate-pe-masura-ce-hackerii-stabilesc-un-termen-limita-de-rascumparare-pentru-marti.png 1220w" sizes="auto, (max-width: 750px) 100vw, 750px" /></p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Hackerii nu au atacat direct Rockstar sau Snowflake. În schimb, aceștia ar fi exploatat o vulnerabilitate de securitate în Anodot, o platformă terță de monitorizare a costurilor în cloud, prin care au obținut token-uri de autentificare ce le-au acordat acces la mediul de date Snowflake al Rockstar. Deoarece token-urile păreau legitime, intruziunea a fost dificil de detectat, potrivit Hackread. Se pare că Anodot a suferit o breșă de securitate mai amplă, care a afectat mai mulți clienți.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Ce date sunt în pericol</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-1" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">ShinyHunters nu a dezvăluit public exact ce a obținut, însă raportările sugerează că datele compromise ar putea include înregistrări financiare, calendare de marketing, analize ale cheltuielilor jucătorilor și contracte — informații corporative, nu parole sau date personale ale jucătorilor. Tom&#8217;s Hardware a remarcat că descrierea datelor de către Rockstar ca fiind „nemateriale&#8221; ar putea semnala că firma nu intenționează să plătească răscumpărarea, deși ar putea fi și o strategie de gestionare a imaginii.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Un tipar familiar pentru Rockstar</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-2" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Breșa de securitate este al doilea incident major de acest tip pentru Rockstar în ultimii ani. În 2022, un hacker adolescent afiliat grupului Lapsus$ a pătruns în sistemele interne ale companiei și a scurs mai mult de 90 de clipuri din etapele timpurii de dezvoltare ale GTA 6. Acel hacker, Arion Kurtaj, a fost ulterior condamnat de o instanță britanică la internare pe perioadă nedeterminată într-un spital de psihiatrie. Spre deosebire de incidentul din 2022, breșa actuală nu pare să implice resurse din joc sau cod sursă, iar analiștii nu se așteaptă ca aceasta să afecteze lansarea Grand Theft Auto VI, programată pentru 19 noiembrie 2026. Termenul stabilit de ShinyHunters expiră marți, lăsând Rockstar și compania-mamă Take-Two Interactive câteva zile să decidă cum să răspundă.</p>
<p>&nbsp;</p>
<p><strong>Surse:</strong></p>
<p><em><a href="https://kotaku.com/rockstar-games-reportedly-hacked-massive-data-leak-ransom-gta-6-shinyhunters-2000686858">https://kotaku.com/rockstar-games-reportedly-hacked-massive-data-leak-ransom-gta-6-shinyhunters-2000686858</a></em></p>
<p><em><a href="https://www.tomshardware.com/tech-industry/cyber-security/rockstar-games-confirms-it-was-hacked-by-malicious-group-shinyhunters-takes-credit-gives-until-april-14-to-pay-ransom-or-risk-leaking-confidential-data-shinyhunters">https://www.tomshardware.com/tech-industry/cyber-security/rockstar-games-confirms-it-was-hacked-by-malicious-group-shinyhunters-takes-credit-gives-until-april-14-to-pay-ransom-or-risk-leaking-confidential-data-shinyhunters</a></em></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/rockstar-confirma-bresa-de-securitate-pe-masura-ce-hackerii-stabilesc-un-termen-limita-de-rascumparare-pentru-marti/">Rockstar confirmă breșa de securitate pe măsură ce hackerii stabilesc un termen limită de răscumpărare pentru marți</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.addvices.ro/rockstar-confirma-bresa-de-securitate-pe-masura-ce-hackerii-stabilesc-un-termen-limita-de-rascumparare-pentru-marti/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pichai avertizează că AI va „distruge practic tot software-ul&#8221;</title>
		<link>https://www.addvices.ro/pichai-avertizeaza-ca-ai-va-distruge-practic-tot-software-ul/</link>
					<comments>https://www.addvices.ro/pichai-avertizeaza-ca-ai-va-distruge-practic-tot-software-ul/#respond</comments>
		
		<dc:creator><![CDATA[Denisa Grecu]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 09:04:05 +0000</pubDate>
				<category><![CDATA[CyberSec]]></category>
		<guid isPermaLink="false">https://www.addvices.ro/?p=11330</guid>

					<description><![CDATA[<p>Sundar Pichai, directorul executiv al Google, a avertizat că modelele de inteligență artificială sunt pe cale să expună vulnerabilități în întreg peisajul software, descriind securitatea cibernetică drept o constrângere ascunsă a avântului IA, care ar putea produce ...</p>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/pichai-avertizeaza-ca-ai-va-distruge-practic-tot-software-ul/">Pichai avertizează că AI va „distruge practic tot software-ul&#8221;</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Sundar Pichai, directorul executiv al Google, a avertizat că modelele de inteligență artificială sunt pe cale să expună vulnerabilități în întreg peisajul software, descriind securitatea cibernetică drept o constrângere ascunsă a avântului IA, care ar putea produce un „moment critic&#8221; ce necesită coordonare la nivelul industriei — „lucru care nu se întâmplă astăzi&#8221;. Declarațiile au fost făcute în cadrul unei apariții pe podcastul Cheeky Pint, găzduit de cofondatorul Stripe, John Collison, și de investitorul Elad Gil, publicat pe 7 aprilie.</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">„Va distruge aproape tot software-ul existent&#8221;</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-0" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Într-o conversație amplă care a abordat planurile Google de cheltuieli de capital de 175–185 de miliarde de dolari și criza aprovizionării cu memorie cu care se confruntă industria AI, Pichai a trecut la ceea ce a numit un blocaj mai puțin vizibil. „Aceste modele vor distruge cu adevărat aproape tot software-ul existent. Poate că o fac deja, nu știm sigur&#8221;, a spus Pichai. Când Collison a contestat această afirmație, întrebând dacă protocoale bine consacrate precum SSH ar fi cu adevărat în pericol, Pichai a clarificat că se referea la „software-ul obișnuit, platformele mari, câte vulnerabilități zero-day există. Există constrângeri în sistem pe care nu le poți ignora pur și simplu&#8221;.</p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2"><img data-dominant-color="343156" data-has-transparency="false" style="--dominant-color: #343156;" loading="lazy" decoding="async" class="not-transparent aligncenter wp-image-11331 size-large" src="https://www.addvices.ro/wp-content/uploads/2026/04/Pichai-avertizeaza-ca-AI-va-„distruge-practic-tot-software-ul-1024x691.png" alt="" width="750" height="506" srcset="https://www.addvices.ro/wp-content/uploads/2026/04/Pichai-avertizeaza-ca-AI-va-„distruge-practic-tot-software-ul-1024x691.png 1024w, https://www.addvices.ro/wp-content/uploads/2026/04/Pichai-avertizeaza-ca-AI-va-„distruge-practic-tot-software-ul-300x202.png 300w, https://www.addvices.ro/wp-content/uploads/2026/04/Pichai-avertizeaza-ca-AI-va-„distruge-practic-tot-software-ul-768x518.png 768w, https://www.addvices.ro/wp-content/uploads/2026/04/Pichai-avertizeaza-ca-AI-va-„distruge-practic-tot-software-ul.png 1087w" sizes="auto, (max-width: 750px) 100vw, 750px" /></p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Gil a remarcat apoi că prețul de pe piața neagră al exploit-urilor zero-day este în scădere, deoarece AI crește numărul vulnerabilităților care pot fi descoperite — o afirmație față de care Pichai a spus că „nu este deloc surprins&#8221;. Pichai a mers mai departe, avertizând că industria va avea nevoie de „mai multă coordonare, care nu se întâmplă astăzi&#8221; și că „va veni un moment — ar putea fi un moment brusc&#8221;.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Un peisaj al amenințărilor în creștere</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-1" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Comentariile au o greutate deosebită, având în vedere că Pichai coordonează atât modelele de inteligență artificială de frontieră ale Google, cât și Grupul său de Informații despre Amenințări, care a raportat în martie că 90 de vulnerabilități de tip zero-day au fost exploatate activ în 2025 — o creștere de 15 procente față de cele 78 din 2024, aproape jumătate vizând sistemele enterprise. Un raport publicat în februarie de Anthropic avertiza în mod similar că modelele de AI „pot descoperi acum vulnerabilități de severitate ridicată la scară largă&#8221;, calificând prezentul drept o fereastră critică pentru apărători.</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Cercetări publicate la începutul acestui an de Fortune au arătat că agenții AI pot finaliza sarcini de securitate ofensivă pentru mai puțin de 50 de dolari în costuri de calcul — lucrări care ar costa de obicei aproape 100.000 de dolari dacă ar fi efectuate de cercetători umani. Această asimetrie subliniază perspectiva lui Pichai: pe măsură ce AI reduce costul descoperirii vulnerabilităților, volumul breșelor exploatabile ar putea depăși capacitatea organizațiilor de a le remedia.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Decalajul de coordonare</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-2" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Pichai nu a conturat o propunere de politică specifică, iar tonul discuției a fost mai degrabă conversațional decât formal. Totuși, avertismentul său că securitatea cibernetică ar putea genera „șocuri&#8221; sistemice se alătură constrângerilor legate de hardware pe care le-a discutat îndelung în interviu — penurie de memorie, limite ale capacității de producție a waferelor și blocaje birocratice în obținerea autorizațiilor — ca factori care ar putea tempera ritmul de implementare a inteligenței artificiale. Dacă „momentul critic&#8221; pe care l-a descris va sosi sub forma unei breșe de securitate de răsunet sau a unei conștientizări treptate rămâne o întrebare deschisă, însă directorul executiv al unuia dintre cei mai mari dezvoltatori de IA din lume semnalează acum public că este un risc pe care industria nu l-a abordat încă.</p>
<p>&nbsp;</p>
<p><strong>Surse:</strong></p>
<p><em><a href="https://cheekypint.substack.com/p/the-history-and-future-of-ai-at-google">https://cheekypint.substack.com/p/the-history-and-future-of-ai-at-google</a></em></p>
<p><em><a href="https://www.bleepingcomputer.com/news/security/google-says-90-zero-days-were-exploited-in-attacks-last-year/">https://www.bleepingcomputer.com/news/security/google-says-90-zero-days-were-exploited-in-attacks-last-year/</a></em></p>
<p><em><a href="https://red.anthropic.com/2026/zero-days/">https://red.anthropic.com/2026/zero-days/</a></em></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/pichai-avertizeaza-ca-ai-va-distruge-practic-tot-software-ul/">Pichai avertizează că AI va „distruge practic tot software-ul&#8221;</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.addvices.ro/pichai-avertizeaza-ca-ai-va-distruge-practic-tot-software-ul/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnerabilitatea „GrafanaGhost&#8221; a transformat AI-ul Grafana într-un instrument de furt de date</title>
		<link>https://www.addvices.ro/vulnerabilitatea-grafanaghost-a-transformat-ai-ul-grafana-intr-un-instrument-de-furt-de-date/</link>
					<comments>https://www.addvices.ro/vulnerabilitatea-grafanaghost-a-transformat-ai-ul-grafana-intr-un-instrument-de-furt-de-date/#respond</comments>
		
		<dc:creator><![CDATA[Denisa Grecu]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 08:59:13 +0000</pubDate>
				<category><![CDATA[CyberSec]]></category>
		<guid isPermaLink="false">https://www.addvices.ro/?p=11326</guid>

					<description><![CDATA[<p>Cercetătorii în domeniul securității cibernetice de la Noma Security au dezvăluit o vulnerabilitate în Grafana, platforma open-source de monitorizare utilizată pe scară largă, care le permitea atacatorilor să exfiltreze în tăcere date sensibile din ...</p>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/vulnerabilitatea-grafanaghost-a-transformat-ai-ul-grafana-intr-un-instrument-de-furt-de-date/">Vulnerabilitatea „GrafanaGhost&#8221; a transformat AI-ul Grafana într-un instrument de furt de date</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Cercetătorii în domeniul securității cibernetice de la Noma Security au dezvăluit o vulnerabilitate în Grafana, platforma open-source de monitorizare utilizată pe scară largă, care le permitea atacatorilor să exfiltreze în tăcere date sensibile din medii enterprise, exploatând chiar funcțiile AI ale platformei. Vulnerabilitatea, denumită GrafanaGhost, nu necesita credențiale de autentificare, nicio interacțiune din partea utilizatorului și nu lăsa nicio urmă vizibilă pe care echipele de securitate să o poată detecta.</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Cum funcționează atacul</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-0" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Grafana este implementat în mii de organizații enterprise ca un hub central pentru observabilitate, găzduind de obicei metrici financiare în timp real, date despre starea infrastructurii, înregistrări private ale clienților și telemetrie operațională. GrafanaGhost a exploatat modul în care componentele AI ale platformei procesează datele de intrare controlate extern, înlănțuind trei metode distincte de ocolire a securității pentru a crea un atac de tip end-to-end.</p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2"><img data-dominant-color="2f2c32" data-has-transparency="false" style="--dominant-color: #2f2c32;" loading="lazy" decoding="async" class="not-transparent aligncenter wp-image-11327 size-large" src="https://www.addvices.ro/wp-content/uploads/2026/04/Vulnerabilitatea-„GrafanaGhost-a-transformat-AI-ul-Grafana-intr-un-instrument-de-furt-de-date-1024x691.png" alt="" width="750" height="506" srcset="https://www.addvices.ro/wp-content/uploads/2026/04/Vulnerabilitatea-„GrafanaGhost-a-transformat-AI-ul-Grafana-intr-un-instrument-de-furt-de-date-1024x691.png 1024w, https://www.addvices.ro/wp-content/uploads/2026/04/Vulnerabilitatea-„GrafanaGhost-a-transformat-AI-ul-Grafana-intr-un-instrument-de-furt-de-date-300x202.png 300w, https://www.addvices.ro/wp-content/uploads/2026/04/Vulnerabilitatea-„GrafanaGhost-a-transformat-AI-ul-Grafana-intr-un-instrument-de-furt-de-date-768x518.png 768w, https://www.addvices.ro/wp-content/uploads/2026/04/Vulnerabilitatea-„GrafanaGhost-a-transformat-AI-ul-Grafana-intr-un-instrument-de-furt-de-date.png 1087w" sizes="auto, (max-width: 750px) 100vw, 750px" /></p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Un atacator a creat mai întâi o cale URL folosind parametri de interogare provenind din afara mediului victimei. Deoarece Grafana procesează jurnalele de intrare, acest lucru i-a oferit atacatorului un punct de acces fără niciun acces legitim. Instrucțiunile malițioase au fost apoi ascunse în ceea ce părea a fi o sursă de date externă legitimă — o tehnică cunoscută sub numele de injectare indirectă de prompturi (indirect prompt injection).</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Protecțiile integrate ale Grafana au fost concepute pentru a bloca încărcarea imaginilor externe, însă cercetătorii de la Noma au descoperit o vulnerabilitate în logica de validare pe partea de client a platformei. Folosind un URL relativ la protocol care începe cu două bare oblice, aceștia puteau formata o adresă web pe care verificarea de securitate a Grafana o interpreta greșit ca sigură, în timp ce browserul o trata ca pe o cerere către un server controlat de atacator. Ultimul nivel de bypass a ocolit propriile mecanisme de protecție ale modelului AI: cercetătorii au descoperit un cuvânt-cheie specific care determina modelul să trateze instrucțiunile de atac ca pe solicitări obișnuite și legitime.</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Cu toate cele trei metode de bypass activate, AI-ul a procesat instrucțiunea malițioasă și a încercat să încarce o imagine de pe serverul atacatorului, transmițând în liniște datele sensibile ale victimei prin intermediul cererii.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Un unghi mort în creștere al securității AI</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-1" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">„Încărcătura malițioasă se află în interiorul a ceea ce pare a fi o sursă de date externă legitimă. Exfiltrarea datelor se produce printr-un canal inițiat chiar de AI, care, pentru orice observator, pare un comportament normal al sistemului,&#8221; i-a declarat Sasi Levi, lider al cercetării de vulnerabilități la Noma Labs, publicației CyberScoop. „Fără o protecție în timp real care să înțeleagă comportamentul specific al AI&#8230; acest atac ar fi practic invizibil.&#8221;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Levi a afirmat că Noma a descoperit probleme similare în mod repetat în ultimul an, subliniind că funcționalitățile AI sunt adăugate pe platforme care nu au fost niciodată proiectate cu modele de amenințări specifice AI în vedere. „Suprafața de atac nu este un firewall configurat greșit sau o bibliotecă fără patch-uri — ci weaponizarea propriului comportament de raționament și recuperare a informațiilor al AI-ului,&#8221; a declarat Levi.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Divulgare și remediere</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-2" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Grafana Labs a fost notificată prin protocoale de divulgare responsabilă, a colaborat cu Noma pentru a valida descoperirile și a emis un patch de securitate. Experții în securitate avertizează că instrumentele tradiționale, precum regulile SIEM, software-ul DLP și monitorizarea endpoint-urilor, nu sunt capabile să distingă între comportamentul legitim al inteligenței artificiale și acțiunile instruite de atacatori — o lacună pe care organizațiile care integrează funcții AI vor trebui să o abordeze urgent.</p>
<p>&nbsp;</p>
<p><strong>Surse:</strong></p>
<blockquote class="wp-embedded-content" data-secret="wkivatgSVc"><p><a href="https://www.news4hackers.com/grafana-graph-vulnerability-exploits-ai-injection-for-stealthy-data-theft/">Grafana Graph Vulnerability Exploits AI Injection for Stealthy Data Theft</a></p></blockquote>
<p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Grafana Graph Vulnerability Exploits AI Injection for Stealthy Data Theft&#8221; &#8212; " src="https://www.news4hackers.com/grafana-graph-vulnerability-exploits-ai-injection-for-stealthy-data-theft/embed/#?secret=LMHG985xw4#?secret=wkivatgSVc" data-secret="wkivatgSVc" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p><em><a href="https://siliconangle.com/2026/04/07/grafanaghost-vulnerability-grafana-allowed-silent-data-exfiltration-ai-workflows/">https://siliconangle.com/2026/04/07/grafanaghost-vulnerability-grafana-allowed-silent-data-exfiltration-ai-workflows/</a></em></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/vulnerabilitatea-grafanaghost-a-transformat-ai-ul-grafana-intr-un-instrument-de-furt-de-date/">Vulnerabilitatea „GrafanaGhost&#8221; a transformat AI-ul Grafana într-un instrument de furt de date</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.addvices.ro/vulnerabilitatea-grafanaghost-a-transformat-ai-ul-grafana-intr-un-instrument-de-furt-de-date/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Autoritățile britanice perturbă hackerii ruși care deturnau routere de acasă pentru a fura datele de autentificare Microsoft 365</title>
		<link>https://www.addvices.ro/autoritatile-britanice-perturba-hackerii-rusi-care-deturnau-routere-de-acasa-pentru-a-fura-datele-de-autentificare-microsoft-365/</link>
					<comments>https://www.addvices.ro/autoritatile-britanice-perturba-hackerii-rusi-care-deturnau-routere-de-acasa-pentru-a-fura-datele-de-autentificare-microsoft-365/#respond</comments>
		
		<dc:creator><![CDATA[Denisa Grecu]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 08:54:03 +0000</pubDate>
				<category><![CDATA[CyberSec]]></category>
		<guid isPermaLink="false">https://www.addvices.ro/?p=11322</guid>

					<description><![CDATA[<p>Centrul Național de Securitate Cibernetică din Regatul Unit a publicat marți un avertisment în care precizează că grupul de hackeri susținut de statul rus APT28 a compromis routere uzuale din ...</p>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/autoritatile-britanice-perturba-hackerii-rusi-care-deturnau-routere-de-acasa-pentru-a-fura-datele-de-autentificare-microsoft-365/">Autoritățile britanice perturbă hackerii ruși care deturnau routere de acasă pentru a fura datele de autentificare Microsoft 365</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Centrul Național de Securitate Cibernetică din Regatul Unit a publicat marți un avertisment în care precizează că grupul de hackeri susținut de statul rus APT28 a compromis routere uzuale din locuințe și birouri mici pentru a intercepta traficul de internet și a fura credențiale de autentificare, inclusiv parole și tokenuri de autentificare pentru servicii de e-mail și web.</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Cum funcționează atacul</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-0" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Campania, activă cel puțin din 2024 și continuând până în 2026, vizează routere de birou mic și de acasă — în principal modele TP-Link și MikroTik — exploatând vulnerabilități cunoscute pentru a modifica setările DNS ale acestora. Odată compromise, routerele redirecționează traficul de internet al dispozitivelor conectate prin servere controlate de atacatori, permițând atacuri de tip adversar-în-mijloc care colectează credențiale fără știința utilizatorilor.</p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2"><img data-dominant-color="232c48" data-has-transparency="false" style="--dominant-color: #232c48;" loading="lazy" decoding="async" class="not-transparent aligncenter wp-image-11323 size-large" src="https://www.addvices.ro/wp-content/uploads/2026/04/Autoritatile-britanice-perturba-hackerii-rusi-care-deturnau-routere-de-acasa-pentru-a-fura-datele-de-autentificare-Microsoft-365-1024x565.png" alt="" width="750" height="414" srcset="https://www.addvices.ro/wp-content/uploads/2026/04/Autoritatile-britanice-perturba-hackerii-rusi-care-deturnau-routere-de-acasa-pentru-a-fura-datele-de-autentificare-Microsoft-365-1024x565.png 1024w, https://www.addvices.ro/wp-content/uploads/2026/04/Autoritatile-britanice-perturba-hackerii-rusi-care-deturnau-routere-de-acasa-pentru-a-fura-datele-de-autentificare-Microsoft-365-300x165.png 300w, https://www.addvices.ro/wp-content/uploads/2026/04/Autoritatile-britanice-perturba-hackerii-rusi-care-deturnau-routere-de-acasa-pentru-a-fura-datele-de-autentificare-Microsoft-365-768x424.png 768w, https://www.addvices.ro/wp-content/uploads/2026/04/Autoritatile-britanice-perturba-hackerii-rusi-care-deturnau-routere-de-acasa-pentru-a-fura-datele-de-autentificare-Microsoft-365.png 1220w" sizes="auto, (max-width: 750px) 100vw, 750px" /></p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Conform avizului tehnic al NCSC, unul dintre principalele modele exploatate a fost TP-Link WR841N, prin vulnerabilitatea CVE-2023-50224, care le permite atacatorilor neautentificați să extragă parolele routerului prin intermediul unor cereri HTTP special construite. Atacatorii modifică apoi configurația DHCP și DNS a routerului, astfel încât fiecare dispozitiv din rețea — laptopuri, telefoane și alte echipamente — moștenește setările DNS malițioase. Interogările pentru domeniile asociate paginilor de autentificare Outlook și Microsoft 365 sunt redirecționate către infrastructura deținută de atacatori, în timp ce restul traficului web se rezolvă normal pentru a evita detectarea.</p>
<p>NCSC apreciază că operațiunea este „probabil oportunistă prin natura sa&#8221;, APT28 aruncând o plasă largă înainte de a-și concentra atenția asupra țintelor cu valoare de informații. O operațiune internațională de aplicare a legii, desfășurată în parteneriat cu companii din sectorul privat, a perturbat campania, care a fost denumită FrostArmada de către cercetători.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Un tipar de exploatare a routerelor</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-1" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">APT28, identificat oficial drept Unitatea Militară 26165 a GRU-ului rus, are un istoric bine documentat de atacuri asupra dispozitivelor de tip edge din rețele. În februarie 2024, Departamentul de Justiție al SUA a dezmantelat o rețea botnet alcătuită din routere Ubiquiti compromise, folosită de grup pentru colectarea de credențiale și campanii de spearphishing. Anul trecut, o coaliție formată din 21 de agenții de informații din 11 țări a dezvăluit campania APT28 împotriva companiilor occidentale din domeniul logisticii și tehnologiei. Regatul Unit a atribuit, de asemenea, malware-ul „Authentic Antics&#8221; acestui grup în 2025.</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Paul Chichester, Director de Operațiuni al NCSC, a declarat că activitatea „demonstrează cum vulnerabilitățile exploatate în dispozitivele de rețea utilizate pe scară largă pot fi valorificate de actori ostili sofisticați&#8221; și a îndemnat organizațiile să urmeze ghidul de măsuri de atenuare din aviz, care include protejarea interfețelor de administrare a routerelor, menținerea firmware-ului actualizat și activarea autentificării cu mai mulți factori.</p>
<p>&nbsp;</p>
<p><strong>Surse:</strong></p>
<p><em><a href="https://www.ncsc.gov.uk/news/uk-exposes-russian-military-intelligence-hijacking-vulnerable-routers-for-cyber-attacks">https://www.ncsc.gov.uk/news/uk-exposes-russian-military-intelligence-hijacking-vulnerable-routers-for-cyber-attacks</a></em></p>
<p><em><a href="https://www.ncsc.gov.uk/news/apt28-exploit-routers-to-enable-dns-hijacking-operations">https://www.ncsc.gov.uk/news/apt28-exploit-routers-to-enable-dns-hijacking-operations</a></em></p>
<p><em><a href="https://www.bleepingcomputer.com/tag/dns/">https://www.bleepingcomputer.com/tag/dns/</a></em></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/autoritatile-britanice-perturba-hackerii-rusi-care-deturnau-routere-de-acasa-pentru-a-fura-datele-de-autentificare-microsoft-365/">Autoritățile britanice perturbă hackerii ruși care deturnau routere de acasă pentru a fura datele de autentificare Microsoft 365</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.addvices.ro/autoritatile-britanice-perturba-hackerii-rusi-care-deturnau-routere-de-acasa-pentru-a-fura-datele-de-autentificare-microsoft-365/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft leagă o bandă cu sediul în China de atacurile ransomware Medusa care exploatează vulnerabilități zero-day</title>
		<link>https://www.addvices.ro/microsoft-leaga-o-banda-cu-sediul-in-china-de-atacurile-ransomware-medusa-care-exploateaza-vulnerabilitati-zero-day/</link>
					<comments>https://www.addvices.ro/microsoft-leaga-o-banda-cu-sediul-in-china-de-atacurile-ransomware-medusa-care-exploateaza-vulnerabilitati-zero-day/#respond</comments>
		
		<dc:creator><![CDATA[Denisa Grecu]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 08:49:11 +0000</pubDate>
				<category><![CDATA[CyberSec]]></category>
		<guid isPermaLink="false">https://www.addvices.ro/?p=11318</guid>

					<description><![CDATA[<p>Microsoft a publicat luni un raport detaliat de informații privind amenințările despre Storm-1175, un grup cibercriminal cu sediul în China, motivat financiar, care a implementat ...</p>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/microsoft-leaga-o-banda-cu-sediul-in-china-de-atacurile-ransomware-medusa-care-exploateaza-vulnerabilitati-zero-day/">Microsoft leagă o bandă cu sediul în China de atacurile ransomware Medusa care exploatează vulnerabilități zero-day</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Microsoft a publicat luni un raport detaliat de informații privind amenințările despre Storm-1175, un grup cibercriminal cu sediul în China, motivat financiar, care a implementat ransomware-ul Medusa prin exploatarea rapidă a vulnerabilităților atât cunoscute, cât și zero-day, finalizând uneori implementarea completă a ransomware-ului în decurs de 24 de ore de la accesul inițial.</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Atacuri rapide în sectoare critice</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-0" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">&#8220;Storm-1175 trece rapid de la accesul inițial la exfiltrarea datelor și implementarea ransomware-ului Medusa, adesea în câteva zile și, în unele cazuri, în decurs de 24 de ore&#8221;, a declarat Microsoft în raportul său. Ritmul operațional al grupului i-a permis să afecteze grav organizații din domeniul sănătății, precum și din educație, servicii profesionale și finanțe din Australia, Regatul Unit și Statele Unite.</p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2"><img data-dominant-color="6e7a8e" data-has-transparency="false" style="--dominant-color: #6e7a8e;" loading="lazy" decoding="async" class="not-transparent aligncenter wp-image-11319 size-large" src="https://www.addvices.ro/wp-content/uploads/2026/04/Microsoft-leaga-o-banda-cu-sediul-in-China-de-atacurile-ransomware-Medusa-care-exploateaza-vulnerabilitati-zero-day-1024x690.png" alt="" width="750" height="505" srcset="https://www.addvices.ro/wp-content/uploads/2026/04/Microsoft-leaga-o-banda-cu-sediul-in-China-de-atacurile-ransomware-Medusa-care-exploateaza-vulnerabilitati-zero-day-1024x690.png 1024w, https://www.addvices.ro/wp-content/uploads/2026/04/Microsoft-leaga-o-banda-cu-sediul-in-China-de-atacurile-ransomware-Medusa-care-exploateaza-vulnerabilitati-zero-day-300x202.png 300w, https://www.addvices.ro/wp-content/uploads/2026/04/Microsoft-leaga-o-banda-cu-sediul-in-China-de-atacurile-ransomware-Medusa-care-exploateaza-vulnerabilitati-zero-day-768x517.png 768w, https://www.addvices.ro/wp-content/uploads/2026/04/Microsoft-leaga-o-banda-cu-sediul-in-China-de-atacurile-ransomware-Medusa-care-exploateaza-vulnerabilitati-zero-day.png 1088w" sizes="auto, (max-width: 750px) 100vw, 750px" /></p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Microsoft a descris Storm-1175 ca fiind un grup care se reorientează rapid către exploatarea vulnerabilităților de securitate recent divulgate, transformându-le în arme în decurs de o zi și, în anumite cazuri, exploatându-le cu o săptămână întreagă înainte ca patch-urile să devină disponibile public. Grupul a exploatat peste 16 vulnerabilități din 10 produse software în campaniile recente, inclusiv defecte în Microsoft Exchange, Papercut, Ivanti Connect Secure, ConnectWise ScreenConnect, JetBrains TeamCity, SimpleHelp, CrushFTP și BeyondTrust.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Vulnerabilități zero-day în SmarterMail și GoAnywhere MFT</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-1" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Două exploatări de tip zero-day se remarcă în activitatea recentă a Storm-1175. În septembrie 2025, Microsoft a observat că grupul a exploatat CVE-2025-10035, o vulnerabilitate de deserializare cu severitate maximă în GoAnywhere MFT de la Fortra, cu cel puțin o săptămână înainte ca producătorul să publice un patch la 18 septembrie. Vulnerabilitatea avea un scor CVSS de 10.0 și permitea execuția de cod la distanță fără autentificare.</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Mai recent, grupul a exploatat CVE-2026-23760, o vulnerabilitate de ocolire a autentificării în SmarterMail de la SmarterTools, despre care firma de securitate Huntress a confirmat că fusese exploatată în medii reale înainte ca un patch să fie lansat în ianuarie 2026. Microsoft a menționat că, deși aceste vulnerabilități zero-day reprezintă o capacitate evoluată pentru Storm-1175, grupul continuă să exploateze în principal vulnerabilități cunoscute, dar nepatchuite.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Recomandări de apărare</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-2" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Odată pătruns într-o rețea, operatorii Storm-1175 înlănțuie multiple exploit-uri pentru a stabili persistența, implementând instrumente de monitorizare la distanță precum SimpleHelp și MeshAgent, furând credențiale și dezactivând software-ul de securitate înainte de a instala încărcăturile ransomware. Exfiltrarea datelor prin Rclone și mișcarea laterală prin instrumente Windows integrate precum mstsc.exe sunt caracteristici distincte ale tehnicilor grupului.</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Microsoft a recomandat organizațiilor să acorde prioritate gestionării patch-urilor, să impună autentificarea multi-factor și să activeze regulile de reducere a suprafeței de atac. CISA, FBI și MS-ISAC au avertizat într-un aviz comun anul trecut că ransomware-ul Medusa a afectat deja peste 300 de organizații de infrastructură critică din Statele Unite, subliniind urgența amenințării pe măsură ce Storm-1175 continuă să-și accelereze campaniile.</p>
<p>&nbsp;</p>
<p><strong>Surse:</strong></p>
<p><em><a href="https://www.bleepingcomputer.com/">https://www.bleepingcomputer.com/</a></em></p>
<p><em><a href="https://databreaches.net/2026/04/06/microsoft-links-medusa-ransomware-affiliate-to-zero-day-attacks/">https://databreaches.net/2026/04/06/microsoft-links-medusa-ransomware-affiliate-to-zero-day-attacks/</a></em></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/microsoft-leaga-o-banda-cu-sediul-in-china-de-atacurile-ransomware-medusa-care-exploateaza-vulnerabilitati-zero-day/">Microsoft leagă o bandă cu sediul în China de atacurile ransomware Medusa care exploatează vulnerabilități zero-day</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.addvices.ro/microsoft-leaga-o-banda-cu-sediul-in-china-de-atacurile-ransomware-medusa-care-exploateaza-vulnerabilitati-zero-day/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Coreea de Nord utilizează domenii false Microsoft Teams pentru a răspândi malware</title>
		<link>https://www.addvices.ro/coreea-de-nord-utilizeaza-domenii-false-microsoft-teams-pentru-a-raspandi-malware/</link>
					<comments>https://www.addvices.ro/coreea-de-nord-utilizeaza-domenii-false-microsoft-teams-pentru-a-raspandi-malware/#respond</comments>
		
		<dc:creator><![CDATA[Denisa Grecu]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 08:44:44 +0000</pubDate>
				<category><![CDATA[CyberSec]]></category>
		<guid isPermaLink="false">https://www.addvices.ro/?p=11314</guid>

					<description><![CDATA[<p>Cercetătorii în securitate au identificat o nouă campanie a actorilor de amenințări nord-coreeni care utilizează domenii false Microsoft Teams pentru a distribui malware și a fura acreditări de la profesioniști din domeniul financiar, tehnologic și ...</p>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/coreea-de-nord-utilizeaza-domenii-false-microsoft-teams-pentru-a-raspandi-malware/">Coreea de Nord utilizează domenii false Microsoft Teams pentru a răspândi malware</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Cercetătorii în securitate au identificat o nouă campanie a actorilor de amenințări nord-coreeni care utilizează domenii false Microsoft Teams pentru a distribui malware și a fura acreditări de la profesioniști din domeniul financiar, tehnologic și de consultanță. Operațiunea, atribuită grupului de amenințări UNC1069, a fost semnalată pe 5 aprilie de către Security Alliance, care a observat un domeniu fraudulos conceput să imite linkurile de întâlniri Teams implementat pe 6 aprilie.</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Cum funcționează atacul</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div id="markdown-content-0" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Cercetătorii de la Security Alliance au identificat un domeniu malițios recent înregistrat, onlivemeet[.]com, creat pentru a imita invitațiile legitime la întâlniri Microsoft Teams. Conform UC Today, atacatorii reactivează conversații vechi din conturile compromise de Telegram și LinkedIn pentru ca mesajele să pară familiare destinatarilor și se dau drept parteneri, investitori sau recrutori prin canale false sau imitate pe Slack.</p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2"><img data-dominant-color="4a4950" data-has-transparency="false" style="--dominant-color: #4a4950;" loading="lazy" decoding="async" class="not-transparent aligncenter wp-image-11315 size-large" src="https://www.addvices.ro/wp-content/uploads/2026/04/Coreea-de-Nord-utilizeaza-domenii-false-Microsoft-Teams-pentru-a-raspandi-malware-1024x689.png" alt="" width="750" height="505" srcset="https://www.addvices.ro/wp-content/uploads/2026/04/Coreea-de-Nord-utilizeaza-domenii-false-Microsoft-Teams-pentru-a-raspandi-malware-1024x689.png 1024w, https://www.addvices.ro/wp-content/uploads/2026/04/Coreea-de-Nord-utilizeaza-domenii-false-Microsoft-Teams-pentru-a-raspandi-malware-300x202.png 300w, https://www.addvices.ro/wp-content/uploads/2026/04/Coreea-de-Nord-utilizeaza-domenii-false-Microsoft-Teams-pentru-a-raspandi-malware-768x516.png 768w, https://www.addvices.ro/wp-content/uploads/2026/04/Coreea-de-Nord-utilizeaza-domenii-false-Microsoft-Teams-pentru-a-raspandi-malware.png 1090w" sizes="auto, (max-width: 750px) 100vw, 750px" /></p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Victimele care dau clic pe linkurile către întâlniri sunt redirecționate către o replică convingătoare a interfeței Teams. Pagina falsă pretinde că „TeamsFx SDK&#8221; a fost depreciat și necesită o actualizare imediată. Cei care descarcă presupusa remediere instalează în schimb un Remote Access Trojan, oferind atacatorilor acces persistent la sisteme și date sensibile. Atacatorii folosesc, de asemenea, instrumente legitime de programare precum Calendly pentru a aranja întâlniri, conferind credibilitate demersurilor lor.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Un tipar al atacurilor asupra lanțului de aprovizionare și prin inginerie socială</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div id="markdown-content-1" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Campania se înscrie într-un tipar mai larg al operațiunilor cibernetice nord-coreene. Grupul de Informații privind Amenințările Google a atribuit clusterului UNC1069 un compromis al lanțului de aprovizionare din 31 martie care a vizat pachetul npm Axios, utilizat pe scară largă. În acel atac, versiuni compromise ale Axios au introdus o dependență malițioasă care a livrat backdoor-ul WAVESHAPER.V2 pe sisteme Windows, macOS și Linux prin intermediul unui hook automat de post-instalare.</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">&#8220;Hackerii nord-coreeni au o experiență vastă în atacurile asupra lanțului de aprovizionare, pe care le-au folosit istoric pentru a fura criptomonede&#8221;, a declarat John Hultquist, analist-șef la Google Threat Intelligence Group, într-o declarație pentru The Hacker News. &#8220;Amploarea totală a acestui incident este încă neclară, dar având în vedere popularitatea pachetului compromis, ne așteptăm ca acesta să aibă un impact de proporții&#8221;.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Sofisticare în escaladare</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div id="markdown-content-2" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Microsoft a avertizat într-un raport din martie că grupurile de amenințări nord-coreene urmărite sub numele Jasper Sleet și Coral Sleet utilizează din ce în ce mai mult inteligența artificială generativă pentru a crea momeală de phishing, a fabrica identități profesionale și a automatiza activități post-compromitere. Campania cu domenii false Teams reprezintă încă o evoluție în arsenalul de inginerie socială al acestor grupuri, depășind interviurile false de job și apelurile Zoom pentru a exploata aspectul de încredere al instrumentelor de colaborare profesională cu care angajații interacționează zilnic.</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Organizațiilor li se recomandă să implementeze filtrarea URL-urilor, să consolideze protocoalele de autentificare a e-mailurilor și să desfășoare training-uri regulate de conștientizare pentru a-i ajuta pe angajați să recunoască invitațiile și comunicările neobișnuite.</p>
<p>&nbsp;</p>
<p><strong>Surse:</strong></p>
<p><em><a href="https://cloud.google.com/blog/topics/threat-intelligence/unc1069-targets-cryptocurrency-ai-social-engineering">https://cloud.google.com/blog/topics/threat-intelligence/unc1069-targets-cryptocurrency-ai-social-engineering</a></em></p>
<p><em><a href="https://thehackernews.com/2026/04/google-attributes-axios-npm-supply.html">https://thehackernews.com/2026/04/google-attributes-axios-npm-supply.html</a></em></p>
<blockquote class="wp-embedded-content" data-secret="xji2PxExGT"><p><a href="https://www.uctoday.com/security-compliance-risk/microsoft-teams-users-being-targeted-in-state-linked-phishing-campaign/">Microsoft Teams Users Being Targeted in State-Linked Phishing Campaign</a></p></blockquote>
<p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Microsoft Teams Users Being Targeted in State-Linked Phishing Campaign&#8221; &#8212; UC Today" src="https://www.uctoday.com/security-compliance-risk/microsoft-teams-users-being-targeted-in-state-linked-phishing-campaign/embed/#?secret=Pj5hwhUdjh#?secret=xji2PxExGT" data-secret="xji2PxExGT" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/coreea-de-nord-utilizeaza-domenii-false-microsoft-teams-pentru-a-raspandi-malware/">Coreea de Nord utilizează domenii false Microsoft Teams pentru a răspândi malware</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.addvices.ro/coreea-de-nord-utilizeaza-domenii-false-microsoft-teams-pentru-a-raspandi-malware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Site-ul WordPress al ILSpy compromis pentru a distribui malware către dezvoltatori</title>
		<link>https://www.addvices.ro/site-ul-wordpress-al-ilspy-compromis-pentru-a-distribui-malware-catre-dezvoltatori/</link>
					<comments>https://www.addvices.ro/site-ul-wordpress-al-ilspy-compromis-pentru-a-distribui-malware-catre-dezvoltatori/#respond</comments>
		
		<dc:creator><![CDATA[Denisa Grecu]]></dc:creator>
		<pubDate>Mon, 06 Apr 2026 08:38:35 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://www.addvices.ro/?p=11310</guid>

					<description><![CDATA[<p>Site-ul găzduit pe WordPress al ILSpy, browser-ul și decompilator open-source pentru ansambluri .NET foarte utilizat, a fost compromis luni dimineața devreme pentru a distribui malware către dezvoltatorii de software vizitatori, conform ...</p>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/site-ul-wordpress-al-ilspy-compromis-pentru-a-distribui-malware-catre-dezvoltatori/">Site-ul WordPress al ILSpy compromis pentru a distribui malware către dezvoltatori</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Site-ul găzduit pe WordPress al ILSpy, browser-ul și decompilator open-source pentru ansambluri .NET foarte utilizat, a fost compromis luni dimineața devreme pentru a distribui malware către dezvoltatorii de software vizitatori, conform mai multor surse de securitate cibernetică. Breșa a fost detectată în jurul orei 1:22 a.m. ET pe 6 aprilie, cu cel puțin un cercetător capturând atacul pe video.</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Un instrument de dezvoltare de încredere devenit periculos</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-0" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">ILSpy, menținut sub organizația icsharpcode pe GitHub, este unul dintre cele mai populare instrumente din ecosistemul .NET. Permite dezvoltatorilor să decompileze fișiere binare .NET compilate înapoi în cod sursă C# lizibil și este folosit de ingineri software, auditori de securitate și educatori din întreaga lume. Chiar Visual Studio integrează motorul de decompilare ILSpy.</p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2"><img data-dominant-color="39633b" data-has-transparency="false" style="--dominant-color: #39633b;" loading="lazy" decoding="async" class="not-transparent aligncenter wp-image-11311 size-large" src="https://www.addvices.ro/wp-content/uploads/2026/04/Site-ul-WordPress-al-ILSpy-compromis-pentru-a-distribui-malware-catre-dezvoltatori-1024x565.png" alt="" width="750" height="414" srcset="https://www.addvices.ro/wp-content/uploads/2026/04/Site-ul-WordPress-al-ILSpy-compromis-pentru-a-distribui-malware-catre-dezvoltatori-1024x565.png 1024w, https://www.addvices.ro/wp-content/uploads/2026/04/Site-ul-WordPress-al-ILSpy-compromis-pentru-a-distribui-malware-catre-dezvoltatori-300x165.png 300w, https://www.addvices.ro/wp-content/uploads/2026/04/Site-ul-WordPress-al-ILSpy-compromis-pentru-a-distribui-malware-catre-dezvoltatori-768x424.png 768w, https://www.addvices.ro/wp-content/uploads/2026/04/Site-ul-WordPress-al-ILSpy-compromis-pentru-a-distribui-malware-catre-dezvoltatori.png 1220w" sizes="auto, (max-width: 750px) 100vw, 750px" /></p>
<p>&nbsp;</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Domeniul compromis este site-ul web al proiectului bazat pe WordPress, care este separat de depozitul GitHub al ILSpy unde sunt găzduite codul sursă al instrumentului și versiunile oficiale. Hackerii au compromis site-ul WordPress și au redirecționat vizitatorii pentru a distribui malware, transformând ceea ce dezvoltatorii considerau o resursă legitimă într-un vector de atac.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Parte dintr-un peisaj mai larg de amenințări pentru WordPress</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-1" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Incidentul survine în contextul unei creșteri a campaniilor care vizează site-uri găzduite pe WordPress pentru a distribui infostealere. În martie, cercetătorii de la Rapid7 au documentat o campanie în curs, extrem de automatizată, care a compromis peste 250 de site-uri WordPress din cel puțin 12 țări, inclusiv site-uri aparținând unor publicații media regionale, întreprinderi mici și unui candidat la Senatul SUA. Acea campanie, activă cel puțin din decembrie 2025, a utilizat cod injectat pentru a afișa vizitatorilor pagini false de CAPTCHA Cloudflare care induceau în eroare utilizatorii să execute comenzi ce descărcau malware pentru furtul de credențiale.</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Malwarebytes a raportat separat în martie că site-uri WordPress compromise erau folosite pentru a livra infostealer-ul Vidar prin intermediul paginilor false de tip „verifică că ești om&#8221;. The Hacker News a detaliat de asemenea o campanie ClickFix care a exploatat site-uri legitime compromise pentru a implementa un troian de acces de la distanță numit MIMICRAT.</p>
<p>&nbsp;</p>
<div class=" relative z-10">
<div class="flex">
<div class="mb-md">
<div class="w-full">
<div class="gap-sm group relative flex w-full items-center">
<div class="prose">
<h3 class="font-editorial font-sans text-lg font-bold text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super"><span class="rounded-md">Infrastructura pentru dezvoltatori sub asediu</span></h3>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="min-h-[58px]">
<div>
<div id="markdown-content-2" class="font-sans text-base text-foreground selection:bg-super/50 selection:text-foreground dark:selection:bg-super/10 dark:selection:text-super">
<div class="prose dark:prose-invert inline leading-relaxed break-words min-w-0 [word-break:break-word] prose-strong:font-bold [&amp;_&gt;*:first-child]:mt-0 [&amp;_&gt;*:last-child]:mb-0">
<div data-renderer="lm">
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Breșa de securitate a ILSpy evidențiază un pattern mai larg al atacatorilor care vizează infrastructura legată de instrumentele open-source pentru dezvoltatori. Atacurile asupra lanțului de aprovizionare vizând registrele de pachete și site-urile web ale proiectelor s-au intensificat în ultimele luni, cu campanii precum viermele Shai-Hulud care a compromis sute de pachete npm și atacuri separate care vizează PyPI și alte ecosisteme. Compromițând site-urile web și canalele de distribuție în care dezvoltatorii au încredere, atacatorii obțin o cale directă către ținte de mare valoare — mașini încărcate cu credențiale, chei API și acces la sistemele de producție.</p>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Dezvoltatorii care au vizitat recent site-ul WordPress al ILSpy ar trebui să-și scaneze sistemele pentru semne de compromitere. Repository-ul GitHub al proiectului și versiunile sale oficiale rămân canalul cel mai sigur pentru obținerea ILSpy.</p>
<p>&nbsp;</p>
<p><strong>Surse:</strong></p>
<p><em><a href="https://github.com/icsharpcode/ilspy/security">https://github.com/icsharpcode/ilspy/security</a></em></p>
<blockquote class="wp-embedded-content" data-secret="O5Bm6clYc5"><p><a href="https://cyberpress.org/breach-ilspy-wordpress/">Hackers Breach ILSpy WordPress Domain to Distribute Malware</a></p></blockquote>
<p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Hackers Breach ILSpy WordPress Domain to Distribute Malware&#8221; &#8212; Cyber Security News" src="https://cyberpress.org/breach-ilspy-wordpress/embed/#?secret=iAnYzgZpvC#?secret=O5Bm6clYc5" data-secret="O5Bm6clYc5" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<blockquote class="wp-embedded-content" data-secret="dRk4LrIngo"><p><a href="https://gbhackers.com/hackers-breach-ilspy-wordpress-domain/">Hackers Breach ILSpy WordPress Domain to Deliver Malware</a></p></blockquote>
<p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Hackers Breach ILSpy WordPress Domain to Deliver Malware&#8221; &#8212; GBHackers Security | #1 Globally Trusted Cyber Security News Platform" src="https://gbhackers.com/hackers-breach-ilspy-wordpress-domain/embed/#?secret=WVNWEx7kA9#?secret=dRk4LrIngo" data-secret="dRk4LrIngo" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>The post <a rel="nofollow" href="https://www.addvices.ro/site-ul-wordpress-al-ilspy-compromis-pentru-a-distribui-malware-catre-dezvoltatori/">Site-ul WordPress al ILSpy compromis pentru a distribui malware către dezvoltatori</a> appeared first on <a rel="nofollow" href="https://www.addvices.ro">Addvices Media</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.addvices.ro/site-ul-wordpress-al-ilspy-compromis-pentru-a-distribui-malware-catre-dezvoltatori/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
