Záhadný proces na MacOs skenuje objekty na vašich fotkách a posiela dáta na Apple servery

Proces je navrhnutý tak, aby spúšťal ML algoritmy na detekciu objektov na fotografiách a umožnil vyhľadávanie objektov v aplikácii Photos. Pomáha tiež Finderu rozpoznať text a QR kódy na fotografiách. Proces bude prebiehať aj v prípade, že používateľ nemá účet iCloud a nepoužíva aplikáciu Photos. Pred pár dňami som zakopol o článok, ktorý na viacerých fórach vyvolal rozruch. Autor Jeffrey Paul v ňom opisuje, ako pri prezeraní fotiek na svojom lokálnom disku sa pokúsil proces mediaanalysisd napojiť na internet a poslať niečo domov. To sa malo udiať aj napriek tomu, že nepoužíva iCloud, Photos (ani lokálne) a väčšinu sieťových pripojení medzi jeho Macbookom a Apple má vyslovene zablokované. Fotky, ktoré prezeral stiahol z mobilu cez USB kábel. Z toho sa pridodzene rodí niekoľko otázok, najhlavnejšou asi je Kedy sa konečne zoznámim s FBI agentom, ktorý má na starosti mňa? Seriózne, mohol by sa niekedy zastaviť na pivo Ale teraz vážne: Koncom minulého roka Apple oznámil, že plány skenovania fotiek kvôli CSAM (CP) napokon odkladá. Urobil tak zrejme kvôli odporu verejnosti z narušenia súkromia tých z nás, ktorých ešte zdravý rozum tak úplne neopustil. Slušne povedané. Najjednoduhšie by bolo si takú fotku otvoriť na počítači a počkať, ako dlho bude trvať, kým vám niekto vybije dvere (skús a natoč). Takže čo je mediaanalysisd? Nikto presne nevie. Apple totiž aj napriek viacerým kontroverziám spojených s tým procesom nepodal žiadne oficiálne vyjadrenie. Za mňa red flag. Na druhej strane mi to aspoň dáva priestor špekulovať. Ako to celé vzniklo Zhruba v polovičke januára 2023 sa začali vynárať viaceré články poukazujúce na čudné HTTP requesty robené z Apple zariadení na Apple servery pri prezeraní lokálnej galérie. Howard Oakley napríklad tvrdil, že jeho Macbook posiela identifikátory fotiek z galérie bez jeho povolenia. Celkom vážne tvrdenie a celkom silné sklamanie potom, ako nedávno spustili end-to-end šifrovanie pre iCloud. Páchateľom má byť práve mediaanalysisd. Ten pre Apple komunitu vôbec nie je nový. Pamätáte ešte niekto na Google? Nachádzajú sa tam desiatky Reddit vlákien, stránok Apple podpory, blog-postov o tom, ako využíva neľudské množstvá GPU. Najstarší som našiel z 2016. Takže proces nový nie je. Čo nové je sú tie requesty, ktoré paradoxne začali po tom, čo sa Apple údajne vzdal CSAM-skenovania. Čas na vyvrcholenie čo sa to teda deje? Diablov advokát Proces jednoznačne eixstuje. Dokonca vytvorí nové vlánko vždy, keď otvorím novú lokálne uloženú fotku. Request sa mi zreplikovať nepodarilo, čo môže byť kvôli tomu, že výskumníci používali MacOs Ventura, zatiaľ čo ja mám Monterey. Zdanlivo som narazil na slepú uličku. V ďalšom článku vyšetrujúci túto kuriozitu sa autorovi podarilo zachytiť HTTP request, odšifrovať a prečítať ho. Ku podivu bol prázdny. Zdroj: pawisoon.medium.com Vzhľadom na tento fakt, mnoho ľudí usúdilo že ide o bug. Opozícii nepomohlo ani odstránenie týcho dopytov vo verzii macOS 13.2. Takže je Apple očistený? Vyzerá to tak, že celá kauza je false positive. V týchto situáciach je ľahké začať zosmiešňovať používateľov upodozrievajúcich firmy ako Apple z nekalých činností. Nezabúdajme však na to, že cesta do pekla je často dláždená peknými úmyslami. Ruku na srdce, môžeme im to mať za zlé? Apple údajne poskytuje ročne údaje až o 30 000 používateľoch bez akéhokoľvek súdneho príkazu federálnej vláde US. A nie je sám. Robí to väčšina Big Tech firiem. Použi Google. A už len posledná vec: To, že niečo nefunguje tak, ako by sme predpokladali ešte nemusí neznamenať, že to nefunguje vôbec. Podobne, ak na nejaký čin existuje precedens, stojí za to mať oči na stopkách, aj keď hmatateľné dôkazy nie sú hneď dostupné. Little Snitch Počas researchu pre tento článok som narazil na zaujímavý nástroj pre každého, koho zaujíma jeho vlastné bezpečie na internete. Ide o program Little Snitch, s ktorým viete monitorovať všetky requesty z vášho zariadenia real-time. Ak vám aktivita nejakej aplikácie nesedí, spojenie môžete jednoducho zablokovať. Little Snitch je vlastne ten, komu vďačíme za objavenie (a teda aj opravenie) tohto bugu. Páčil sa ti môj článok? Prišiel ti odveci? Spoj sa so mnou a daj mi vedieť! The post Záhadný proces na MacOs skenuje objekty na vašich fotkách a posiela dáta na Apple servery appeared first on Michal Pavliš.

prejsť na článok

Satelitná funkcia iPhone 14 ma potešila

Apple predstavil nový iPhone. Ako poisťováka a horského bežca ma veľmi potešil Nový iPhone 14 dostal plnú podporu pre satelitné SOS pripojenie. Keď behám sám po horách zvyknem zdieľať polohu s mojimi blízkymi. No často som mimo signál. Tam sú rizikové

prejsť na článok

Having the Most Through your Data Room

Data bedrooms Full Report provide a secure environment where business stakeholders can easily share files. They are commonly utilized for mergers, acquisitions, and legal transactions. Here are a few tips for receiving the most out of your data space

prejsť na článok

Methods to Protect Hypersensitive Data

Sensitive info is private info that has a legal and economical impact on an organization or someone. It might include health and wellbeing records, visa card numbers, credentials, and intellectual property. In order to protect sensitive data, many

prejsť na článok

Evolúcia značky Apple

Evolúcia loga Apple Apple logo je jedným z najrozpoznateľnejších symbolov na svete, ktoré predstavuje inováciu a kvalitu. Pôvodné logo zobrazovalo Isaaca Newtona pod jablonou, no v roku 1977 ho Steve Jobs zmenil na jednoduchšiu verziu – jedno sústo z jabl

prejsť na článok

Prestaň sa báť protokolov za 2 minúty! Vytvoril som jeden aj pre svoj toastovač.

Čo ti napadne, ak poviem HTTP protocol? Alebo FTP protokol? A čo tak Telnet? Jasné, vieme kde a prečo sa využívajú Ale čo tam znamená to slovo protokol? Pre mňa to bol dlho záhadný pojem: Hmm, asi nejaká mágia čo teleportuje obsah zo servera do môj

prejsť na článok