Secure Boot în Windows: actualizare Aprilie 2026

Timp de citit: 2 minutes

Securitatea sistemului de operare este mai importantă ca niciodată, iar Microsoft continuă să îmbunătățească protecția utilizatorilor de Windows 11 și Windows 10. Una dintre cele mai importante funcții de securitate este Secure Boot, un mecanism esențial care protejează calculatorul împotriva malware-ului de tip bootkit, o amenințare periculoasă care se activează chiar înainte ca sistemul de operare să pornească.

Ce este Secure Boot și de ce este important?

Secure Boot este o funcție integrată în firmware-ul sistemului (UEFI) care permite pornirea doar a componentelor software de încredere. Practic, aceasta blochează orice cod malițios care încearcă să ruleze la pornirea PC-ului. Spre deosebire de soluțiile antivirus obișnuite, aceasta protecție acționează înainte ca Windows să fie încărcat, oferind astfel un nivel suplimentar de protecție.

Această funcționalitate devine și mai importantă în contextul în care certificatele mai vechi Secure Boot urmează să expire în luna iunie. Dacă acestea nu sunt actualizate, sistemul tău poate deveni vulnerabil.

Noutăți: cum verifici statusul Secure Boot în Windows

Odată cu actualizările din luna aprilie (Patch Tuesday), Microsoft a introdus o metodă simplă și vizuală pentru a verifica starea funcției de securitate direct din sistem.

Cum accesezi informațiile:

  • În Windows 11: Settings → Privacy & Security → Windows Security → Device Security
  • În Windows 10: Settings → Update & Security → Windows Security → Device Security

După aceea, derulează până la secțiunea Secure Boot.

Semnificația culorilor

Microsoft a implementat un sistem de indicatori vizuali pentru a simplifica înțelegerea statusului:

  • Verde – Sistemul este protejat, fără acțiuni necesare
  • Galben – Există recomandări de securitate
  • Roșu – Este necesară intervenție imediată.

Totuși, chiar dacă vezi culoarea verde, nu înseamnă automat că totul este perfect. Mesajul asociat iconiței oferă detalii suplimentare.

De exemplu:

  • Un sistem poate afișa verde, dar să folosească certificate vechi care necesită actualizare
  • Un sistem complet actualizat va confirma că toate certificatele necesare sunt instalate.

Cum actualizezi certificatele Secure Boot

Pentru a te asigura că PC-ul tău este complet protejat, trebuie să instalezi cele mai recente actualizări Windows.

Pași simpli:

  • Accesează Windows Update din Settings
  • Apasă pe “Check for updates”
  • Instalează toate actualizările disponibile
  • Repornește sistemul și verifică din nou Secure Boot

Actualizarea certificatelor este esențială deoarece, după expirarea celor vechi, funcția nu va mai putea proteja eficient sistemul.

Actualizările din aprilie

Pe lângă îmbunătățirile aduse acestei funcții, actualizările recente includ și un număr impresionant de remedieri de securitate:

  • 164 vulnerabilități rezolvate
  • 8 probleme critice
  • 2 vulnerabilități de tip zero-day.

Aceste cifre evidențiază cât de important este să îți menții sistemul actualizat. Experții în securitate recomandă instalarea imediată a acestor patch-uri pentru a evita riscurile majore.

Secure Boot este o componentă esențială pentru securitatea PC-ului tău, iar actualizarea certificatelor nu este opțională – este o necesitate. Noile funcționalități introduse de Microsoft fac mai ușoară verificarea statusului, dar responsabilitatea finală rămâne la utilizator.

Dacă folosești Windows 10 sau Windows 11, asigură-te că ai instalat cele mai recente actualizări și verifică periodic statusul Secure Boot. Într-un peisaj digital tot mai periculos, prevenția este cea mai bună formă de protecție.

Sursa: microsoft.com

PRODUSE RECOMANDATE

Popularele aplicații HWMonitor și CPU-Z infectate cu malware

Timp de citit: 2 minutes

Un incident recent de securitate cibernetică a atras atenția comunității IT: popularele aplicații HWMonitor și CPU-Z, dezvoltate de compania CPUID, au fost folosite pentru distribuirea de malware către utilizatori. Acest eveniment subliniază riscurile tot mai mari asociate atacurilor de tip supply chain și importanța verificării surselor de descărcare.

Ce s-a întâmplat?

Conform celor mai recente informații aparute pe site-uri de specialitate (Cybernews, Tom’s Hardware etc.), site-ul oficial al CPUID a fost compromis de atacatori necunoscuți. În urma breșei, utilizatorii care descărcau HWMonitor sau CPU-Z primeau, în locul aplicațiilor legitime, versiuni infectate cu malware.

Atacul a durat aproximativ șase ore și a fost posibil prin compromiterea unui API secundar al site-ului. În acest interval, linkurile de download au fost redirecționate către domenii controlate de atacatori, care livrau fișiere malițioase în locul celor originale.

Important de menționat este faptul că fișierele originale semnate digital nu au fost compromise, ci doar infrastructura de distribuție.

Cum funcționează acest tip de malware?

Malware-ul distribuit este complex, multi-stage, proiectat să evite detectarea de către soluțiile antivirus. Specialiștii au observat că acesta funcționa aproape complet în memorie și utiliza tehnici avansate de evaziune.

Acest tip de malware folosește PowerShell pentru a descărca fișiere suplimentare de pe serverele atacatorilor și lasă o adresă inclusă în cod prin care primește comenzi.

Pentru a trece neobservat, fișierul infectat a fost denumit CRYPTBASE.dll, similar bibliotecii Windows folosite de HWMonitor. Scopul principal al atacului a fost furtul de date sensibile, în special credențiale salvate în browser, precum parolele din Google Chrome.

În unele cazuri, fișierele descărcate aveau denumiri suspecte, precum “HWiNFO_Monitor_Setup.exe”, și prezentau indicii neobișnuite, cum ar fi executabile în limba rusă.

De ce este acest incident important?

Acest caz reprezintă un exemplu clar de atac de tip supply chain, în care hackerii nu compromit direct aplicația, ci canalul prin care aceasta este distribuită. Astfel de atacuri sunt extrem de periculoase deoarece vizează software de încredere, utilizat de milioane de persoane.

În plus, popularitatea unor aplicații precum CPU-Z (folosit pentru identificarea componentelor hardware) face ca impactul potențial să fie foarte mare.

Ce trebuie să faci dacă ai descărcat aplicațiile infectate cu malware?

Dacă ai descărcat sau actualizat HWMonitor sau CPU-Z în perioada afectată, experții recomandă:

  • Dezinstalarea imediată a aplicației
  • Scanarea completă a sistemului cu un antivirus actualizat
  • Schimbarea tuturor parolelor importante
  • Activarea autentificării în doi pași (2FA)
  • Verificarea activității conturilor online

În cazul în care malware-ul a fost instalat, există riscul ca datele personale să fi fost compromise.

Cum te protejezi pe viitor?

Pentru a evita situații similare:

  • Descarcă software doar din surse oficiale și verifică integritatea fișierelor
  • Folosește soluții antivirus actualizate
  • Fii atent la denumiri suspecte sau comportamente neobișnuite în timpul instalării
  • Compară hash-urile sau semnăturile digitale ale fișierelor.

Incidentul HWMonitor și CPU-Z arată cât de vulnerabile pot fi chiar și cele mai populare aplicații. În 2026, securitatea online nu mai ține doar de dezvoltatori, ci și de vigilența utilizatorilor. Verificarea atentă a descărcărilor și adoptarea unor practici de securitate solide pot face diferența între un sistem sigur și unul compromis.

Surse: tomshardware.com, cybernews.com

Cum ghicesc hackerii parolele fara ajutorul AI?

Timp de citit: 3 minutes

În epoca securității cibernetice, majoritatea organizațiilor pun accent pe reguli de complexitate a parolelor sau pe soluții sofisticate precum inteligența artificială pentru protecția conturilor. Totuși, atacatorii nu au nevoie neapărat de AI pentru a ghici parolele; metodele clasice, bine înțelese și adaptate contextului, rămân extrem de eficiente.

De ce atacurile care au la bază ghicirea parolelor funcționează fără AI

Contrar percepției generale, cele mai multe atacuri de ghicire a parolelor nu implică modele de inteligență artificială sau tehnici avansate de învățare automată. În schimb, atacatorii folosesc liste de parole generate avand la bază limbajul și informațiile publice disponibile despre organizația țintită.

Această abordare exploatează un fapt simplu: utilizatorii tind să creeze parole care sunt ușor de reținut. În loc să meargă pe combinații complet aleatorii de caractere, ei includ în parole termeni familiari. De exemplu, numele companiei, produse, locații sau alte detalii asociate organzației.

Ce sunt listele de parole contextualizate (targeted wordlists)

Listele de parole adaptate contextului sunt generate prin colectarea de cuvinte și expresii din surse publice ale organizației vizate. Acestea includ site-uri web, bloguri, pagini de descriere a serviciilor etc. Informatiile adunate sunt, apoi, transformate în posibile combinații de parole.

Un instrument foarte popular pentru această sarcină este CeWL (Custom Word List Generator), un crawler open-source folosit pe scară largă de pentesteri și atacatori deopotrivă. CeWL extrage termeni din pagini web, apoi creează o listă de cuvinte care reflectă limbajul specific organizației.

Aceste termeni “contextuali” includ de obicei:

  • Numele companiei sau organizației
  • Servicii, produse sau acronime interne
  • Denumiri de locații sau proiecte
  • Termeni industriali relevanți pentru domeniu.

Lista rezultată poate părea neobișnuită pentru un atac informatic “generic”, dar pentru un atac țintit este deosebit de eficientă, pentru că reflectă exact limbajul folosit în cadrul organizației.

Cum se deduc, practic, parolele

O simplă listă de cuvinte extrase din site nu este suficientă pentru un atac eficient. Această “bază de date’ este apoi supusă unui “tratament” cu permutări si combinații pentru a genera parole. Exemple de transformări includ:

  • Adăugarea de cifre la sfârșitul cuvintelor (de ex. Companie123)
  • Schimbări de capitalizare (companie, Companie, COMPANIE)
  • Adăugarea de simboluri precum !, @, #
  • Combinarea mai multor termeni într-un singur șir

Instrumente precum Hashcat permit apoi folosirea acestor reguli de mutație la scară mare, făcând astfel posibilă testarea eficientă a milioane de combinații pe baza aceleiași liste tematice.

De ce regulile clasice de complexitate nu sunt suficiente

Majoritatea politicilor de aprobare pentru parole cer încă:

  • Minimum un caracter mare
  • Cel puțin o cifră
  • Minimum un caracter special.

Problema este că aceste reguli sunt ușor de satisfăcut și chiar parole construite din termeni sensibili, dar modificați superficial, pot respecta cerințele de complexitate. De exemplu, parola

NumeCompanie123!

este lungă și respectă toate criteriile tehnice, dar rămâne extrem de previzibilă dacă atacatorul are o bază de informatii despre organizația repectivă.

Conform analizelor realizate pe miliarde de parole compromise, astfel de alegeri sunt frecvente și ușor de exploatat.

Cum te poți apăra eficient

1. Evită parolele bazate pe limbaj contextual

Regulile de politică ar trebui să ducă mai departe decât cerințele de complexitate de bază și să împiedice utilizarea:

  • Numele companiei sau sistemului
  • Numele proiectelor interne
  • Termeni de industrie
  • Variabile clare sau ușor de asociat cu organizația.

2. Blochează parolele deja compromise

O practică modernă este blocarea parolelor găsite deja în breșe de date cunoscute. Acest lucru previne reutilizarea acelorași parole compromise, chiar dacă respectă cerințele de complexitate.

3. Creează parole lungi și reale (passphrase)

Parolele sub formă de frază lungă (15+ caractere), formată din cuvinte neînrudite, sunt considerabil mai greu de ghicit chiar și de atacuri țintite.

4. Activează autentificarea multi-factor (MFA)

MFA nu împiedică compromiterea unei parole, dar reduce semnificativ riscul ca un atacator să folosească parola compromisă pentru a obține acces.

Concluzie

Atacurile care au la baza deducerea parolei nu se bazează întotdeauna pe algoritmi AI avansați, uneori cele mai eficiente metode sunt cele simple, dar bine adaptate contextului. Prin generarea de liste de cuvinte specfice limbajului și terminologiei specifice unei organizații, atacatorii pot ghici parole cu o rată de succes mult mai mare decât dacă ar folosi doar liste generice de parole.

Pentru a te proteja corect, este esențial să implementezi politici de securitate orientate spre prevenirea utilizării parolelor previzibile, să blochezi parolele compromise și să aplici autentificarea multi-factor acolo unde este posibil.

Sursa: bleepingcomputer.com

PRODUSE RECOMANDATE

România codașă la capitolul securitate cibernetică

Timp de citit: 3 minutes

În 2026, conceptul de securitate cibernetică nu mai este o simplă noțiune, ci devenit o necesitate fundamentală pentru fiecare utilizator de internet. Datele publicate de Eurostat pentru anul 2025 arată clar că România rămâne în urmă în ceea ce privește adoptarea măsurilor de protecție online, situându-se printre ultimele state membre ale Uniunii Europene în ceea ce privește grija față de datele personale și confidențialitatea digitală.

Statisticile europene și situația României

Conform bilanțului Eurostat, 76,9% dintre utilizatorii de internet din UE au declarat că au luat cel puțin o măsură de protecție a datelor personale în 2025, o creștere semnificativă față de 73,2% în 2023. Această tendință ascendentă arată că europenii devin tot mai conștienți de riscurile digitale și își adaptează comportamentul online pentru a-și proteja informațiile sensibile.

În contrast, în aceeași perioadă doar 56% dintre utilizatorii români de internet au adoptat măsuri de securitate cibernetică, plasând România pe ultimele locuri în UE la acest capitol, alături de Slovenia și Bulgaria.

dataset securitate cibernetică - sursa Eurostat

Ce măsuri de protecție adoptă europenii?

Eurostat evidențiază principalele acțiuni pe care le iau cetățenii UE pentru a-și proteja datele:

  • 58,8% resping utilizarea datelor lor în scopuri publicitare;
  • 56,2% restricționează accesul site-urilor la locația lor geografică;
  • 46% limitează accesul la profilurile de pe rețelele sociale;
  • 39% verifică securitatea site-urilor înainte de a furniza date;
  • 37,6% citesc politicile de confidențialitate înainte de a introduce informații personale.

Aceste procente indică un comportament activ și preventiv în majoritatea statelor UE. În România însă, adoptarea acestor pași esențiali este mult mai redusă, ceea ce semnalează un grad scăzut de conștientizare și educație digitală în rândul utilizatorilor.

Cine se situează in top la securitate cibernetică

Țări precum Finlanda, Țările de Jos și Cehia stau mult mai bine la capitolul securitate cibernetică, cu peste 90% dintre internauți luând măsuri de protecție, ceea ce sugerează o cultură digitală mai matură și o abordare proactivă față de vulnerabilitățile din mediul online.

Acest contrast evidențiază faptul că nu este suficient doar să folosim internetul, este crucial să fim pregătiți și să știm cum să ne protejăm propriile date.

De ce România rămâne în urmă la capitolul securitate cibernetică

Există mai mulți factori care contribuie la acest decalaj. În primul rând, educația digitală insuficientă face ca mulți utilizatori să nu fie familiarizați cu concepte de bază precum autentificarea în doi pași, verificarea certificatelor SSL sau setările de confidențialitate ale rețelelor sociale. Deasemenea, lipsa unei culturi solide de securitate determină utilizatorii să considere securitatea ca pe o preocupare secundară, până când se confruntă cu probleme reale precum fraude sau furt de identitate.

În plus, accesul inegal la resurse și instrumente moderne de protecție, fie din motive economice, fie din cauza lipsei informării, face ca mulți români să nu folosească soluții esențiale precum manageri de parole sau programe antivirus actualizate.

Cum putem remedia aceasta situație?

Pentru a alinia România la media UE și a ne proteja mai eficient în mediul digital, este esențial să promovăm educația digitală și securitatea cibernetică încă din școli, astfel încât generațiile viitoare să fie conștiente de riscurile online. De asemenea, campaniile publice de informare, desfășurate la nivel național, pot ghida utilizatorii pas cu pas în protejarea datelor personale.

În paralel, sprijinirea întreprinderilor mici și a utilizatorilor individuali în adoptarea unor instrumente de protecție accesibile și eficiente este crucială pentru creșterea securității digitale la scară largă.

Destinatia – un mediu digital mai sigur

Datele Eurostat din 2025 arată că Uniunea Europeană continuă să avanseze în direcția unui mediu digital mai sigur. În schimb, România se află încă în subsolul clasamentului în ceea ce privește securitatea cibernetică personală, cu doar 56% dintre utilizatori care își protejează datele. Pentru a reduce acest decalaj, este necesară o schimbare de mentalitate, educație și politici coerente care să încurajeze comportamentele digitale responsabile.

Sursa: eurostat

Cum funcționează un manager de parole?

Timp de citit: 3 minutes

În zilele noastre, în care fiecare utilizator de internet are zeci sau chiar sute de conturi online, securitatea parolelor a devenit o problemă critică. Folosirea aceleiași parole pentru mai multe servicii sau memorarea unor parole simple reprezintă riscuri majore. Aici intervine managerul de parole, un instrument esențial pentru securitatea digitală modernă. În acest articol vei afla cum funcționează un manager de parole, ce tehnologii folosește și de ce este considerat una dintre cele mai sigure metode de gestionare a parolelor.

Ce este un manager de parole?

Un manager de parole este o aplicație software care stochează, generează și completează automat parolele tale. În loc să reții zeci de combinații diferite, trebuie să îți amintești o singură parolă principală, numită master password. Restul parolelor sunt salvate într-un “seif digital” securizat.

Principiul de bază: criptarea

Elementul central care explică cum funcționează un manager de parole este criptarea. Majoritatea managerilor moderni folosesc algoritmi de criptare avansați, precum AES-256, același standard utilizat de instituții financiare și guverne.

Parolele tale sunt criptate local, pe dispozitivul tău, înainte de a fi stocate sau sincronizate. Acest lucru înseamnă că datele sunt transformate într-o formă imposibil de citit fără cheia corectă – parola ta principală (master password).

Master password și modelul “zero-knowledge”

Master password-ul este cheia care deblochează seiful de parole. Un aspect esențial este că furnizorii serioși de manageri de parole folosesc modelul zero-knowledge.

Acest model presupune că:

  • furnizorul NU cunoaște parola ta principală;
  • datele tale NU pot fi decriptate pe serverele lor;
  • doar tu ai acces real la parolele tale.

Chiar dacă serverele unui manager de parole ar fi compromise, atacatorii nu ar putea accesa parolele fără master password.

Stocare locală și sincronizare

Managerii de parole funcționează pe mai multe dispozitive: desktop, laptop, telefon sau tabletă. După criptare, datele pot fi:

  • stocate local (offline),
  • sincronizate în cloud între dispozitive.

Important de reținut este că sincronizarea se face doar în formă criptată, astfel încât nici furnizorul serviciului, nici terți nu pot citi conținutul.

Un manager de parole generează automat parole sigure

Un alt avantaj major este funcția de generator de parole. Managerul poate crea automat parole:

  • lungi,
  • aleatorii,
  • unice pentru fiecare cont.

Acest lucru elimină complet nevoia de a inventa parole ușor de ghicit sau de a reutiliza parole vechi. Din punct de vedere al securității, parolele generate automat sunt net superioare celor create manual.

Completarea automată (autocomplete)

Pentru o experiență practică, managerii de parole includ funcția de autocompletare. Atunci când accesezi un site sau o aplicație:

  • managerul recunoaște domeniul;
  • completează automat numele de utilizator și parola;
  • reduce riscul de phishing, deoarece nu completează datele pe site-uri false.

Această funcționalitate crește atât securitatea, cât și productivitatea.

Autentificare în doi pași (2FA)

Majoritatea managerilor de parole oferă suport pentru autentificare în doi pași (2FA). Pe lângă master password, accesul poate necesita:

  • un cod temporar,
  • o aplicație de autentificare,
  • biometrie (amprentă, recunoaștere facială).

Astfel, chiar dacă cineva ar afla master password-ul, accesul neautorizat ar fi în continuare blocat.

Ce alte informații pot fi stocate?

Pe lângă parole, un manager de parole poate salva:

  • note securizate,
  • date de card,
  • adrese,
  • chei software,
  • documente sensibile.

Toate aceste date sunt protejate prin același mecanism de criptare.

Este sigur să folosești un manager de parole?

Contrar percepției populare, utilizarea unui manager de parole este mult mai sigură decât gestionarea manuală a parolelor. Centralizarea parolelor într-un seif criptat reduce drastic riscul de atacuri, reutilizare a parolelor și erori umane.

Înțelegerea modului în care funcționează un manager de parole arată clar de ce acesta a devenit un instrument indispensabil. Prin criptare puternică, model zero-knowledge, generare automată de parole și autentificare multiplă, managerul de parole oferă un nivel de securitate greu de atins prin metode tradiționale.

Indiferent dacă ești utilizator obișnuit sau profesionist IT, un manager de parole reprezintă un pas esențial către o viață digitală mai sigură.

Laptop Refurbished Dell Latitude 3520

Securitatea online – cum îți protejezi datele

Timp de citit: 3 minutes

Într-o lume în care tot mai multe activități se desfășoară online banking: cumpărături, muncă, școală, divertisment, protejarea datelor personale devine esențială. Securitatea online nu este doar responsabilitatea companiilor și a platformelor digitale, ci și a fiecărui utilizator. Un singur clic greșit poate duce la furt de identitate, pierderea conturilor, expunerea datelor sensibile sau pierderi financiare. În acest articol vei descoperi sfaturi practice și eficiente pentru a-ți proteja datele personale și confidențialitatea în mediul online.

1. Folosește parole puternice și unice pentru fiecare cont

Primul pas pentru securitatea datelor online este utilizarea unor parole complexe. O parolă sigură ar trebui să conțină:

  • minimum 10–12 caractere
  • litere mari și mici
  • cifre
  • caractere speciale

Evită parole ușor de ghicit precum „123456”, „password”, „qwerty” sau combinații evidente precum numele tău și data nașterii. La fel de important este să nu folosești aceeași parolă pentru toate conturile. Dacă unul dintre ele este compromis, toate celelalte devin vulnerabile.

Ideal este să folosești un password manager, care îți poate genera și stoca parolele în siguranță, astfel încât să nu fie nevoie să le memorezi.

2. Securitatea online și autentificarea în doi pași (2FA)

Autentificarea cu doi factori este una dintre cele mai eficiente metode de protecție a conturilor. Chiar dacă cineva îți află parola, fără codul generat de aplicație sau trimis prin SMS nu va putea accesa contul.

Folosește aplicații precum Google Authenticator, Microsoft Authenticator sau Authy pentru un plus de siguranță, deoarece sunt mai sigure decât verificarea prin SMS.

3. Ferește-te de email-urile și mesajele de tip phishing

Phishing-ul este una dintre cele mai răspândite metode prin care infractorii cibernetici încearcă să îți fure datele. Primești un email sau mesaj aparent legitim (de exemplu de la bancă, o instituție cunoscută sau chiar de la o rețea socială) care îți impune:

  • confirmarea datelor
  • să introduci parola
  • descărcarea unui fișier
  • să accesezi urgent un link.

Verifică întotdeauna expeditorul, adresa reală de email, modul de scriere și link-ul pe care urmează să dai click. Dacă ceva pare suspect, nu deschide și nu introduce date personale. Mai bine verifici direct pe site-ul oficial.

4. Folosește conexiuni sigure și evită rețelele Wi-Fi publice

Rețelele Wi-Fi gratuite din cafenele, aeroporturi sau hoteluri sunt convenabile, dar adesea nesigure. Hackerii pot intercepta traficul de date și îți pot accesa informațiile.

Dacă este necesar să le folosești:

  • evită logarea în conturi sensibile (bancă, email principal, platforme de lucru)
  • folosește un VPN pentru criptarea conexiunii
  • verifică dacă site-urile pe care le accesezi încep cu https, nu doar http

5. Securitatea online și vulnerabilitățile software

Multe atacuri informatice exploatează vulnerabilități ale software-ului învechit. Actualizează sistemul de operare și aplicațiile! Actualizările nu aduc doar funcționalități noi, ci și patch-uri de securitate esențiale.

Asigură-te că:

  • sistemul de operare este la zi
  • browserul este actualizat
  • antivirusul este activ și actualizat
  • aplicațiile vechi și inutile sunt șterse

6. Fii atent la ce informații distribui online

Rețelele sociale pot deveni o sursă majoră de informații pentru cei care vor să îți exploateze datele. Adesea, oamenii publică:

  • locația în timp real
  • locul de muncă
  • date personale
  • poze cu documente
  • informații despre familie

Limitează informațiile vizibile public, verifică setările de confidențialitate și gândește-te de două ori înainte să postezi ceva ce poate fi folosit împotriva ta.

7. Fă backup periodic pentru datele importante

În caz de atac ransomware, defect al dispozitivului sau ștergere accidentală, backup-ul te poate salva. Creează copii de siguranță pentru documente, poze și fișiere esențiale și stochează-le:

  • pe un hard disk extern
  • în cloud securizat
  • pe un NAS, dacă deții unul

Ideal este să aplici regula „3–2–1”: trei copii ale datelor, două pe suporturi diferite și una în altă locație.

8. Securitatea online si educația digitală

Tehnologia evoluează, iar amenințările se schimbă constant. De aceea, informarea continuă este crucială. Citește articole despre securitate, urmărește recomandările specialiștilor și educă-i și pe cei apropiați: copii, părinți, colegi. Putem spune că educația digitală este cea mai efectivă formă de protecție.

Securitatea online nu înseamnă doar instalarea unui antivirus, ci un set de obiceiuri responsabile. Prin parole sigure, autentificare în doi pași, atenție la phishing, conexiuni sigure, actualizări periodice, gestionarea corectă a datelor personale și backup regulat, îți poți proteja eficient informațiile. Adoptă aceste sfaturi de securitate online și vei avea un nivel mult mai ridicat de protecție, indiferent de activitățile pe care le desfășori pe internet. Dacă îți protejezi datele, îți protejezi identitatea, finanțele și liniștea.

Cum te protejează Google Drive de atacurile ransomware

Timp de citit: 3 minutes

Atacurile de tip ransomware se numără printre cele mai mari amenințări cibernetice pentru organizații la nivel global. Indiferent de industrie – sănătate, educație, retail, producție sau administrație publică – atacurile pot provoca pierderi financiare uriașe, întreruperi operaționale și compromiterea datelor. Conform datelor Mandiant, anul trecut atacurile de tip ransomware au reprezentat 21% din totalul intruziunilor, iar costul mediu al unui incident a depășit 5 milioane de dolari.

În acest context, Google a anunțat introducerea unei noi funcționalități pentru Google Drive for Desktop, bazată pe inteligență artificială (AI), menită să detecteze și să blocheze rapid ransomware-ul și să ofere utilizatorilor posibilitatea de a-și restaura fișierele cu doar câteva click-uri.

De ce soluțiile clasice nu mai sunt suficiente

Până acum, ransomware-ul era tratat în principal ca o problemă de antivirus (AV). Soluțiile tradiționale încearcă să identifice și să blocheze codul malițios înainte ca acesta să fie executat. Totuși, eficiența lor este limitată, iar atacurile continuă să aibă succes, provocând daune inclusiv în infrastructuri critice, precum spitale sau linii de producție.

Realitatea este că ransomware-ul nu mai este doar o problemă IT, ci o amenințare directă la adresa continuității operaționale a companiilor. Din acest motiv, Google propune o nouă abordare: nu doar prevenirea, ci și limitarea efectelor atacului odată ce acesta a reușit să treacă de primele bariere de securitate.

Cum funcționează noua protecție AI din Google Drive

Noua funcționalitate adaugă un strat suplimentar de securitate pentru utilizatorii Google Drive pe Windows și macOS.

Sistemul se bazează pe un model AI antrenat pe milioane de mostre reale de ransomware, capabil să identifice rapid comportamente suspecte, precum încercarea de a cripta sau corupe simultan mai multe fișiere.

În momentul detectării unei activități neobișnuite, Drive oprește automat sincronizarea fișierelor cu cloud-ul. Astfel, răspândirea atacului și coruperea datelor întregii organizații este prevenită.

Utilizatorii primesc imediat alerte pe desktop și prin e-mail, fiind ghidați să își restaureze fișierele la o versiune anterioară, sănătoasă, direct din interfața intuitivă a Drive. Totul se face cu doar câteva click-uri, fără re-imaging complicat sau instrumente costisitoare de recuperare.

Astfel, AI-ul din Google Drive transformă un scenariu catastrofal într-o problemă ușor de gestionat. Pierderile de date sunt minime și întreruperi de activitate reduse.

Cum funcționează noua protecție AI din Google Drive

Beneficii pentru companii și utilizatori individuali

Noua funcție Google Drive aduce avantaje atât pentru organizații mari, cât și pentru utilizatori individuali:

  • Protecție extinsă pentru industrii critice – spitale, școli, fabrici și instituții guvernamentale pot evita blocaje majore cauzate de ransomware.
  • Securitate pentru fișiere non-native – documente Microsoft Office, PDF-uri sau alte formate vulnerabile sunt protejate suplimentar.
  • Integrare transparentă – utilizatorii pot continua să lucreze fără schimbări majore în fluxul lor zilnic.
  • Recuperare rapidă – restaurarea fișierelor corupte se face în câteva secunde, direct din Google Drive.
  • Control pentru administratori IT – prin consola Admin, echipele IT primesc alerte, log-uri detaliate și pot configura nivelul de protecție după necesități.

În plus, Google subliniază că nu folosește datele clienților pentru publicitate sau pentru antrenarea modelelor AI, oferind astfel un nivel suplimentar de încredere în această soluție.

Funcționalitatea AI de detectare ransomware în open beta

Funcționalitatea AI de detectare și restaurare ransomware este disponibilă începând cu 30 septembrie 2025 într-un program open beta.

  • Pentru clienții Google Workspace, aceste capabilități sunt incluse în majoritatea planurilor comerciale fără costuri suplimentare.
  • Utilizatorii individuali beneficiază gratuit de funcția de restaurare a fișierelor.

Google își consolidează astfel poziția ca lider în securitatea cloud, oferind instrumente de protecție de nivel enterprise accesibile tuturor.

Funcționalitatea AI de detectare ransomware în open beta

Un scut inteligent împotriva ransomware

Ransomware-ul este una dintre cele mai mari amenințări cibernetice ale momentului, iar abordările tradiționale nu mai sunt suficiente. Prin integrarea AI direct în Google Drive for Desktop, Google aduce un nou standard de securitate. Este o metodă simplă și eficientă de a bloca atacurile și de a-și recupera datele.

Pentru companii, această inovație înseamnă continuitate operațională și protejarea datelor sensibile. Iar, pentru utilizatorii individuali, aduce siguranță și liniște atunci când lucrează cu documente importante.

Sursa: google.com

Tot mai multe companii software livrează cod vulnerabil, generat de AI

Timp de citit: 2 minutes

Un raport recent realizat de Checkmarx dezvăluie o problemă majoră: 81% dintre companiile care produc software admit că livrează cod vulnerabil, crescând riscul de atacuri cibernetice și afectând securitatea software la nivel global.

Cod vulnerabil generat de AI

Studiul arată că aproape jumătate dintre respondenți folosesc deja instrumente AI pentru securitatea codului.
O treime (34%) declară că peste 60% din codul utilizat este generat de AI, iar acest lucru ridică mari semne de întrebare privind securitatea.

De multe ori, codul generat de AI conține vulnerabilități cunoscute. Fenomenul denumit “vibe coding”, unde programatorii editează codul AI în loc să scrie de la zero, reduce responsabilitatea și expune companiile la breșe.

Breșe de securitate confirmate la 98% dintre companii

Raportul Checkmarx arată că 98% dintre organizații au suferit o breșă de securitate în ultimul an.
Cu toate acestea, multe continuă să livreze cod vulnerabil fără a aplica măsuri de protecție.

Doar jumătate dintre companii folosesc instrumente esențiale precum:

  • DAST (Dynamic Application Security Testing),
  • scanare IaC (Infrastructure as Code),
  • soluții DevSecOps.

Această lipsă de guvernanță a creat scena perfectă pentru atacuri cibernetice.

Un exemplu de folosire fără discernământ a codului generat de AI în produse software de mare importanță este oferit chiar de Microsoft, care recent a distribuit actualizări Windows care au generat probleme majore la instalare și au introduc erori care pun în pericol stabilitatea sistemelor și siguranța datelor utilizatorilor.

Cum pot companiile să reducă riscurile de securitate?

Checkmarx recomandă ca masurile de securitate software să fie integrate încă din faza de codare.

Printre măsurile esențiale recomandate se numără:

  • stabilirea unor politici clare pentru utilizarea AI,
  • adoptarea de agentic AI pentru detectarea și corectarea vulnerabilităților,
  • tratarea securității software ca avantaj competitiv.

Concluzionând, Eran Kinsbruner, VP Portfolio Marketing la Checkmarx, a declarat: “Codul generat de AI va continua să se răspândească. Software-ul sigur va deveni diferențiatorul competitiv în următorii ani.”

Sursa articolului: checkmarx.com

Probleme majore cu actualizarea KB5063878 pentru Windows 11

Timp de citit: 2 minutes

Microsoft a lansat recent o actualizare esențială pentru Windows Defender, menită să combată Lamma Stealer, un malware tot mai răspândit. Pachetul a venit odată cu Patch Tuesday din august 2025, incluzând actualizări pentru Windows 10 (KB5063709 / KB5063877 / KB5063871 / KB5063889) și Windows 11 (KB5063878, KB5063875).

Totuși, în special actualizarea KB5063878 pentru Windows 11 24H2 a ridicat numeroase probleme care pun în pericol stabilitatea și siguranța datelor utilizatorilor.

Erori la instalare și probleme rezolvate parțial cu actualizarea KB5063878

Inițial, actualizarea KB5063875 a eșuat pe multe sisteme cu codul de eroare 0x80240069. Microsoft a confirmat problema și a lansat rapid un patch de remediere (KB5063878). Însă, se pare că aceasta a fost doar prima parte a necazurilor.

Actualizarea KB5063878 – dificultăți de identificare a unităților de stocare și risc de corupere a datelor

Conform unui raport detaliat, update-ul ar putea provoca defecțiuni de stocare care duc la “dispariția” unităților SSD și HDD din Windows. În plus, acestea devin ilizibile chiar și pentru sistemul SMART, ceea ce face diagnosticarea aproape imposibilă.

Problema apare în special în timpul operațiunilor intense de scriere (50+ GB date continue, cu peste 60% utilizare a controlerului). Efectele observate includ:

  • unități de stocare care devin nedectabile în Windows;
  • risc crescut de corupere a fișierelor;
  • simptome recurente după fiecare restart.

SSD-urile cu controlere Phison, cele mai vulnerabile

Investigațiile arată că SSD-urile cu controlere Phison, în special modelele fără DRAM, prezintă erori chiar și la volume de scriere mai mici. În paralel, unele HDD-uri enterprise au afișat simptome similare sub sarcini intense.

Problema amintește de bug-ul binecunoscut al WD SN770 cu Host Memory Buffer (HMB), însă de această dată dezactivarea HMB nu rezolvă situația. Specialiștii suspectează o scurgere de memorie în cache-ul Windows.

Teste detaliate și rezultate îngrijorătoare

Un entuziast japonez de PC-uri a documentat fenomenul testând 21 de unități de stocare. Rezultatele:

  • Good = fără erori
  • NG Lv.1 = unitate inaccesibilă (recuperabilă după restart)
  • NG Lv.2 = unitate inaccesibilă permanent
Actualizarea KB5063878 pentru Windows 11 24H2 a ridicat numeroase probleme care pun în pericol stabilitatea și siguranța datelor utilizatorilor

Testele au inclus scrierea și decomprimarea unor arhive mari (peste 60 GB), simulând sarcini de gaming sau editare video. În mai multe cazuri, unitățile au devenit complet nefuncționale.

Actualizarea KB5063878 pentru Windows 11 24H2 – concluzii și recomandări

Deși Microsoft a remediat parțial problemele de instalare, riscurile legate de stocare rămân serioase pentru utilizatorii Windows 11 24H2.

Ce poți face:

  • evită rularea de sarcini masive de scriere pe SSD/HDD până la un patch oficial;
  • monitorizează actualizările viitoare și eventualele recomandări Microsoft;
  • efectuează backup periodic pentru a preveni pierderea de date.

Recomandare: Dacă folosești Windows 11 24H2 cu SSD-uri Phison sau Western Digital/SanDisk, amână actualizarea KB5063878 până la clarificarea situației de către Microsoft.

Sursa: @Necoru_cat (X)