Signal для Windows блокирует скриншоты из-за угрозы от Recall

Signal для Windows блокирует скриншоты из-за угрозы от Recall

Signal для Windows блокирует скриншоты из-за угрозы от Recall

Если вы пользуетесь Signal на Windows, у нас для вас важная новость. С сегодняшнего дня десктопная версия Signal по умолчанию блокирует возможность делать скриншоты.

Причина? Новый ИИ-инструмент Microsoft под названием Recall, который каждые три секунды делает снимок экрана, индексирует всё подряд и складывает это в свою цифровую копилку.

Recall всё видит. Даже то, что не должен

Signal недвусмысленно предупреждает: даже в обновлённом виде Recall всё ещё угрожает приватности. Да, Microsoft внесла некоторые изменения после шквала критики в 2024 году — теперь Recall включается вручную, а не по умолчанию, база данных зашифрована, ключи хранятся в защищённой области.

Но Signal не впечатлился: разговоры, фото, письма, Zoom-созвоны — всё это может попасть под прицел Recall, если пользователь Windows не отключил его. И самое неприятное — взаимодействующий с вами собеседник даже может не знать, что его сообщения попали в индекс.

API нет, а защищать как-то надо

Вот в чём загвоздка: Microsoft не предоставляет разработчикам инструментов, которые могли бы запретить Recall сканировать софт. Вариантов немного — и Signal пошёл в обход: включил защиту от скриншотов через API для защиты авторского контента, то есть фактически притворился, что внутри приложения показываются фильмы или сериалы.

Работает? Да. Красиво? Не очень. Но, как написали в блоге Signal:

«Приватные мессенджеры не должны использовать “одну хитрость” ради конфиденциальности — нам нужны нормальные инструменты».

Есть нюанс

Если вам нужно сделать скриншот в Signal (например, для сохранения чата или по причинам доступности), это всё ещё можно — но нужно вручную включить возможность скриншотов в настройках.

Важно понимать: эта защита работает только в десктопной версии для Windows и только если все участники беседы не отключили защиту вручную. То есть это не абсолютный щит, но явно лучше, чем ничего.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 7-Zip объявились уязвимости, грозящие RCE (патчи уже доступны)

Опубликована информация о двух схожих уязвимостях в 7-Zip — возможность выхода за пределы рабочего каталога, которую злоумышленники могут использовать для удаленного выполнения вредоносного кода.

Согласно описанию, проблемы CVE-2025-11001 и CVE-2025-11002 (по 7 баллов CVSS) возникли из-за некорректной обработки симлинков в архивных файлах.

Эксплойт проводится с помощью вредоносного ZIP, который жертва должна открыть. В случае успеха автор атаки сможет перезаписать любой файл в системе или подменить DLL, которую использует привилегированная служба.

Патчи включены в состав сборки 25.00. Пользователям 7-Zip рекомендуется как можно скорее обновить продукт или как минимум запретить автоматическую распаковку архивных файлов.

Минувшим летом были обнародованы еще две уязвимости в 7-Zip: возможность записи за границей буфера и разыменование null-указателя. Обе позволяют вызвать состояние отказа в обслуживании (DoS) и менее опасны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru