На Apple подали в суд из-за нежелания сканировать фото пользователей (CSAM)

На Apple подали в суд из-за нежелания сканировать фото пользователей (CSAM)

На Apple подали в суд из-за нежелания сканировать фото пользователей (CSAM)

Apple столкнулась с иском от 27-летней женщины, утверждающей, что она в юном возрасте подвергалась домогательствам со стороны одного из родственников. Основание для иска заключается в нежелании Apple реализовывать функциональность CSAM.

CSAM (Child Sexual Abuse Material — материалы сексуального характера, в которых фигурируют дети) изначально была придумана с целью вычислять и пресекать распространение подобного контента.

Как отмечает издание The New York Times, истец не видит желания Apple остановить распространение преступных материалов, что усугубляет психологическую травму жертв надругательств.

Принцип работы CSAM заключается в сканировании сохранённых в iCloud фотографий и видеозаписей пользователей. Ранее функциональность критиковали за потенциальное создание дополнительного бэкдора, которым власти могут воспользоваться для кибершпионажа.

Как утверждает 27-летняя женщина, подавшая на в суд на корпорацию, медиаматериалы с её участием утекли в Сеть.

По сей день истец получает уведомления от правоохранительных органов. В них её оповещают об обвинении новых лиц, у которых были обнаружены запрещённые материалы.

Настоящее имя истца неизвестно — она судится под псевдонимом. Тем не менее поверенный Джеймс Марш заявил, что около 2680 жертв подобного насилия могут иметь право на компенсацию.

Ранее мы писали про исследователей из Имперского колледжа Лондона, которые показали лёгкий способ обмануть систему сканирования медиаконтента.

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru