Brave запретил Windows Recall делать скриншоты браузера

Brave запретил Windows Recall делать скриншоты браузера

Brave запретил Windows Recall делать скриншоты браузера

Браузер Brave, известный своим вниманием к конфиденциальности, теперь по умолчанию блокирует снятие скриншотов своих окон при рбаоте новой функции Windows Recall от Microsoft. Ожидается, что этот ход убережёт пользователей от сбора личной информации.

Напомним, Windows Recall — это опциональная функция в Windows 11, которая делает скриншоты активных окон каждые несколько секунд, анализирует их и позволяет пользователю находить нужную информацию с помощью текстового поиска.

Задумка вроде бы удобная, но реализация вызвала волну критики — в скриншоты могут попасть пароли, письма, банковские данные и даже медицинские записи.

Microsoft уже успела внести изменения: добавила возможность для разработчиков исключать свои приложения из Recall и усилила защиту с помощью ESS (Enhanced Sign-in Security). Brave решил не ждать и сам включил механизм, который не даёт Windows Recall видеть содержимое его окон.

«Учитывая, что на кону — вся ваша история браузинга, мы заранее отключили Recall для всех вкладок Brave», — говорится в заявлении компании.
«Мы считаем принципиально важным, чтобы ваша активность в Brave не оказалась случайно в постоянной базе данных — особенно в личных ситуациях, например, при домашнем насилии».

Технически всё работает через API SetInputScope от Microsoft: Brave устанавливает значение IS_PRIVATE для всех окон, сигнализируя Windows, что содержимое не должно попадать в Recall.

Эта настройка уже доступна в сборках Brave Nightly и скоро появится в стабильной версии. Кто всё же хочет использовать Recall — может включить поддержку вручную в настройках браузера.

Кстати, Brave — не первый. В мае то же самое сделал мессенджер Signal: он просто запретил Windows делать скриншоты своих окон. Правда, тот способ может мешать работе вспомогательного ПО вроде экранных читалок, поэтому в Signal добавили опцию отключения защиты.

Новые AirTag всё ещё легко превратить в инструмент скрытой слежки

Исследователь и техноблогер Адриан Кингсли-Хьюз решил проверить, изменила ли Apple что-нибудь в защите AirTag от физического вмешательства. По его словам, новые версии трекеров по-прежнему крайне легко модифицировать, а самую популярную «доработку» — отключение встроенного динамика — можно выполнить буквально за пару минут.

Кингсли-Хьюз признаётся, что сам активно использует AirTag и считает их лучшими Bluetooth-метками на рынке: они не раз спасали его от потерянных ключей и лишних нервов в поездках.

Но у этой медали есть и обратная сторона. Несмотря на меры Apple и Google против слежки, на рынке по-прежнему массово продаются модифицированные трекеры, чаще всего с отключённым динамиком. А «тихий» AirTag гораздо проще использовать для скрытого отслеживания людей.

Чтобы проверить, усложнила ли Apple жизнь таким умельцам, исследователь купил упаковку новых AirTag и вскрыл один из них, причём намеренно без специальных инструментов — только с обычным спуджером.

 

Результат оказался показателен: корпус поддался без особых усилий, динамик был выведен из строя за считаные минуты, а сам трекер затем так же легко собрался обратно. После установки батарейки AirTag «ожил» — полностью рабочий, но уже без звука.

 

Весь процесс, от распаковки до финального теста, занял около двух минут. По словам Кингсли-Хьюза, новые AirTag не только не стали сложнее для вскрытия, но субъективно ощущаются даже более «дружелюбными» к разбору, чем предыдущие версии.

 

При этом он отмечает, что Apple всё ещё может закрыть эту лазейку программно. Например, через обновление прошивки, которое будет отслеживать ток на динамике и определять ситуацию, когда звук должен воспроизводиться, но физически этого не происходит. В таком случае модифицированные AirTag можно было бы автоматически блокировать или выводить из строя.

RSS: Новости на портале Anti-Malware.ru