Google Messages будет предупреждать о наготе не только в фото, но и в видео

Google Messages будет предупреждать о наготе не только в фото, но и в видео

Google Messages будет предупреждать о наготе не только в фото, но и в видео

Сегодня удобно быть на связи — можно за секунду отправить фото, видео или что-то важное близким. Но у этой медали есть и обратная сторона: иногда получить что-то совсем не хочется. Например, откровенные или даже шокирующие материалы.

Именно для таких случаев Google в прошлом году запустила функцию Sensitive Content Warnings — предупреждения о «чувствительном контенте» в приложении «Сообщения». Система работает прямо на устройстве и заранее сканирует картинки на наличие наготы.

Весной функция начала постепенно появляться у пользователей, но, похоже, Google не собирается останавливаться. В свежей тестовой сборке Messages для Samsung (build messages.android_20250719_00_RC00.phone_samsung_openbeta_dynamic) обнаружились строки, намекающие на новый уровень защиты — уже для видео.

Вот что нашли в коде:

<string name="spatula_toolstone_video">video</string>
<string name="spatula_video_warning">Video may contain nudity</string>

«Spatula» — это внутреннее кодовое имя функции Sensitive Content Warnings. Судя по новой строке, Google готовит аналогичное предупреждение для видеороликов: если система заподозрит, что в ролике есть что-то откровенное, она предупредит пользователя заранее.

Пока функция ещё не работает — видео не обрабатываются через механизм SafetyCore. Но направление явно задано. С учётом широкого распространения RCS и всё большего количества мультимедийных сообщений, логично, что Google хочет защитить пользователей не только от нежелательных фото, но и от видео, которые никто не просил.

Так что вполне возможно, что уже скоро в «Сообщениях» появится автоматическое предупреждение: «видео может содержать наготу». И это полезная штука — особенно если кто-то решит влезть в личные сообщения с чем-то неподобающим.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru