Скрытая слежка: как Apple тайно сканирует ваши фото

Последние обновления iOS 18 и macOS Sequoia принесли с собой незаметную функцию «Улучшенный визуальный поиск», которая автоматически отправляет личные фотографии пользователей на серверы Apple. Это делается якобы для распознавания объектов, но при этом не было объявлено публично. Самое главное: локальная обработка фото на устройствах с современными чипами была бы более чем достаточна. Передача данных на сервера выглядит избыточной и вызывает вопросы о реальных намерениях компании.
Скрытая слежка: как Apple тайно сканирует ваши фото
Изображение носит иллюстративный характер

Несмотря на заверения Apple о шифровании и обезличивании данных, проверить это невозможно из-за закрытости систем. Учитывая предыдущие попытки компании получить доступ к личной информации пользователей, доверие к ней падает. Примечательно, что данная функция не была анонсирована и обсуждалась с пользователями, что противоречит заявлениям Apple о прозрачности и приватности.

Отключение «Улучшенного визуального поиска» в iOS/iPadOS требует зайти в «Настройки» -> «Приложения» -> «Фото» и деактивировать соответствующий тумблер. На macOS Sequoia нужно открыть приложение «Фото», перейти в «Настройки» -> «Основные» -> «Поиск» и снять галочку. После отключения рекомендуется перезагрузить устройство для применения изменений.

Действия Apple, включая незаметное внедрение новой функции, заставляют пользователей задуматься о необходимости перехода на альтернативные платформы, такие как Android и Windows. Эти системы предоставляют больше контроля над конфиденциальностью и возможность отключения ненужных функций. Несмотря на неудобства перехода, это может стать необходимым шагом для защиты личных данных.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка