Signal для Windows блокирует скриншоты из-за угрозы от Recall

Signal для Windows блокирует скриншоты из-за угрозы от Recall

Signal для Windows блокирует скриншоты из-за угрозы от Recall

Если вы пользуетесь Signal на Windows, у нас для вас важная новость. С сегодняшнего дня десктопная версия Signal по умолчанию блокирует возможность делать скриншоты.

Причина? Новый ИИ-инструмент Microsoft под названием Recall, который каждые три секунды делает снимок экрана, индексирует всё подряд и складывает это в свою цифровую копилку.

Recall всё видит. Даже то, что не должен

Signal недвусмысленно предупреждает: даже в обновлённом виде Recall всё ещё угрожает приватности. Да, Microsoft внесла некоторые изменения после шквала критики в 2024 году — теперь Recall включается вручную, а не по умолчанию, база данных зашифрована, ключи хранятся в защищённой области.

Но Signal не впечатлился: разговоры, фото, письма, Zoom-созвоны — всё это может попасть под прицел Recall, если пользователь Windows не отключил его. И самое неприятное — взаимодействующий с вами собеседник даже может не знать, что его сообщения попали в индекс.

API нет, а защищать как-то надо

Вот в чём загвоздка: Microsoft не предоставляет разработчикам инструментов, которые могли бы запретить Recall сканировать софт. Вариантов немного — и Signal пошёл в обход: включил защиту от скриншотов через API для защиты авторского контента, то есть фактически притворился, что внутри приложения показываются фильмы или сериалы.

Работает? Да. Красиво? Не очень. Но, как написали в блоге Signal:

«Приватные мессенджеры не должны использовать “одну хитрость” ради конфиденциальности — нам нужны нормальные инструменты».

Есть нюанс

Если вам нужно сделать скриншот в Signal (например, для сохранения чата или по причинам доступности), это всё ещё можно — но нужно вручную включить возможность скриншотов в настройках.

Важно понимать: эта защита работает только в десктопной версии для Windows и только если все участники беседы не отключили защиту вручную. То есть это не абсолютный щит, но явно лучше, чем ничего.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru