Microsoft рассказала, какую именно телеметрию собирает Windows 10

Microsoft рассказала, какую именно телеметрию собирает Windows 10

Microsoft рассказала, какую именно телеметрию собирает Windows 10

Релиз Windows 10 Creators Update состоится на следующей неделе (11 апреля 2017 года), и обновление уже сейчас доступно для установки вручную. В новой версии ОС параметры конфиденциальности вновь претерпели изменения, и компания в целом решила внести поправки в официальный текст Privacy Statement.

Неожиданно для всех Microsoft опубликовала детальное описание всех диагностических данных, которые Windows 10 Creators Update собирает о системах пользователей.

Ранее за недостаточную «прозрачность» компанию не раз критиковали пользователи и правозащитные группы, но окончательное решение в Microsoft приняли, судя по всему, под давлением со стороны Рабочей группы по вопросам защиты физических лиц при обработке персональных данных (Working Party on the Protection of Individuals with regard to the Processing of Personal Data или Article 29 Data Protection Working Party). Группа работает в соответствии со статьей 29 Директивы Евросоюза 95/46/EC от 24 октября 1995 года и занимается вопросами конфиденциальности и персональных данных. В прошлом году группа обратила свое внимание на Windows 10 и осталась недовольна продукцией Microsoft, пишет xakep.ru.

В ответ Microsoft согласилась быть «прозрачнее». Так, на сайте компании появился специальный раздел, где веб-пользователи могут настроить параметры конфиденциальности. Вторым шагом в данном направлении стало изменение настроек конфиденциальности в Windows 10. Так, в Creators Update появится новая панель настроек (больше никакой экспресс-настройки), которая тестировалась с середины февраля.

Более того, 5 апреля 2017 года, неожиданно для всех, Microsoft опубликовала детальные списки диагностических данных, которые Windows 10 Creators Update будет собирать о системах пользователей. Было представлено два списка: для Базового и Полного уровней. Размер списков огромен, поэтому приводить их полностью мы не станем. Если кратко суммировать приведенную информацию, Windows 10 Creators Update собирает следующие типы данных:

  • имя ОС, информация о версии, билде и языке;
  • user ID;
  • Xbox UserID;
  • параметры устройства;
  • характеристики устройства;
  • предпочтения и настройки для устройства;
  • данные о подключенной к устройству периферии;
  • информация о сети устройства;
  • данные об использовании приложений;
  • данные о состоянии приложения или продукта;
  • настройки логина;
  • health and crash информация об устройстве;
  • данные о производительности устройства и его надежности;
  • данные об установленных приложениях и истории установок;
  • данные об обновлениях;
  • данные о потребляемом контенте (фильмы, ТВ, книги, музыка, фото);
  • данные браузеров Microsoft и Cortana;
  • данные о локальной поисковой активности;
  • информация о настройках рукописного, голосового и печатного ввода;
  • информация о лицензии и дате покупки.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru