Menu dostępności

Windows recall

Microsoft pod presją opinii publicznej wyłączył kontrowersyjną funkcję Windows Recall

Nie tak dawno, bo pod koniec maja, pisaliśmy o funkcji Recall. Artykuł do przeczytania tutaj. Post ten zakończyliśmy stwierdzeniem, że z ciekawością czekamy na rozwój technologii Copilot oraz Recall na systemach Microsoft Windows. No i się doczekaliśmy. Microsoft pod wpływem presji wyłączył kontrowersyjną, jak się okazało, funkcję.

Miało być tak pięknie, a wyszło jak zawsze. Obecnie Recall jest powszechnie uważany za zagrożenie dla bezpieczeństwa i prywatności. Był domyślnie włączony i wymagał od użytkowników zaznaczenia pól wyboru, aby zrezygnować z oprogramowania wykorzystującego sztuczną inteligencję do tworzenia możliwej do przeszukiwania cyfrowej pamięci wszystkiego, co kiedykolwiek zostało zrobione na komputerze z systemem Windows!

Tylko w poprzednim tygodniu badacze bezpieczeństwa udokumentowali kilka sposobów kradzieży danych z Windows Recall, a James Forshaw, badacz Google Project Zero, przedstawił dowody na to, że dane Recall są w systemie Windows słabo chronione.

Gdy krytyka dotarła do najpoczytniejszych mediów, twórca oprogramowania zmienił kurs, ogłaszając w piątek 7 czerwca, że zmieni sposób konfiguracji komputerów Copilot+, aby dać użytkownikom systemu Windows „jaśniejszy wybór w zakresie zapisywania migawek przy użyciu funkcji Recall”.

„Jeśli nie zdecydujesz się na aktywne włączenie tej funkcji, domyślnie będzie ona wyłączona” – podała firma w piątkowej notatce.

Inżynierowie oprogramowania z Redmond będą teraz potrzebować rejestracji w Windows Hello, aby włączyć funkcję Recall, a do przeglądania i przeszukiwania zrzutów ekranu zapisanych w Recall będzie wymagany „dowód obecności”.

Firma oświadczyła, że doda także dodatkowe warstwy ochrony danych, w tym „odszyfrowywanie w samą porę” chronione przez funkcję Windows Hello Enhanced Sign-in Security (ESS), dzięki czemu migawki Recall będą odszyfrowywane i dostępne tylko po uwierzytelnieniu użytkownika.

„Ponadto zaszyfrowaliśmy bazę danych indeksów wyszukiwania” – dodała firma.

Nawet po wycofaniu domyślnej konfiguracji Microsoft kontynuuje marketing kontrowersyjnej funkcji, argumentując, że dostępne są szczegółowe opcje kontroli użytkownika, które pozwalają klientom osobiście dostosować sposób działania narzędzia.

Producent wręcz upiera się, że funkcja jest bezpieczna, ponieważ zrzuty ekranu są przechowywane lokalnie na komputerach Copilot+ z potężnymi narzędziami AI, które działają na samym urządzeniu.

„Do przechowywania i przetwarzania migawek nie są używane żadne połączenia internetowe ani chmurowe. Przetwarzanie AI przez Recall odbywa się wyłącznie na Twoim urządzeniu, a Twoje migawki są bezpiecznie przechowywane tylko na Twoim urządzeniu lokalnym. Twoje migawki są Twoją własnością i nie służą do szkolenia sztucznej inteligencji na komputerach Copilot+” – podkreśla firma.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...