您应该将WhatsApp设置为永久休假模式

导读 今天,我们来看一组三个WhatsApp新闻故事,这些故事可以帮助您决定是否继续使用该应用程序。一个与病毒有关 COVID-19的阿根廷正在这样做的

今天,我们来看一组三个WhatsApp新闻故事,这些故事可以帮助您决定是否继续使用该应用程序。一个与病毒有关“ COVID-19”的“阿根廷正在这样做”的信息有关。另一个是关于WhatsApp的未来更新,希望它将引入假期模式。第三个故事包括有关WhatsApp所提供的6个以前未公开的安全漏洞的信息。

骗局消息

在WhatsApp上有一条消息传播,并带有关于阿根廷关于COVID-19的视频的注释。此消息的内容如下:“如果您收到Whatsapp发出的名为“阿根廷在做这件事”的视频,请不要打开或观看。这是一种病毒,会入侵您的手机而无法停止。”

该消息还可能提出一些建议:“他们将开始在WhatsApp上播放视频,以显示Covid19曲线在阿根廷如何趋于平坦。该文件称为“阿根廷正在这样做”,请不要打开或查看它,它会在10秒内入侵您的手机,并且无法以任何方式停止。将信息传递给您的家人和朋友。现在他们也在CNN上说了这话。”

这是错误的。正如本周Snopes的一篇文章所指出的那样,尽管在某个地方可能有关于该主题的视频,但消息本身却是一种“连锁信”的形式,在过去的几十年中,我们已经看到过类似的信息。这种事情可以很好地转化为数字时代,说服任何人相信所写内容并将其传达给朋友和同事要容易得多。

WhatsApp本身不一定对在WhatsApp上发送的消息内容负责。但是,这样的事情只需花费很少的努力就可以传播的事实说明了该平台,以及该平台对于易于相信所读内容的用户而言可能具有的危险性。

WhatsApp漏洞

一组针对Android和iOS的尚未披露的新漏洞。此2020年更新包括CVE-2020-1894、1891、1890、1889、1886和11928。iOS和Android上均出现此警告,并带有共同的线索–如果始终保持WhatsApp的更新,则应保持相对状态安全……或者,如果您在任何平台上都拥有最新版本的应用程序,则至少现在可以避免这些漏洞。

一个是堆栈写溢出问题,可能会“在播放特制的一键通消息时允许任意代码执行”。另一个漏洞是在视频通话中使用了用户控制的参数,该参数可能允许在32位设备上进行越界写入。那只会真正影响较旧的设备,但仍然令人不寒而栗。

另一个漏洞与URL验证问题有关,在URL验证问题中,“包含故意畸形数据的不干胶标签消息的接收者可以从发件人控制的URL加载图像,而无需用户干预。可以肯定的是,这是不礼貌的觉醒。

桌面版本的WhatsApp也存在安全功能绕过问题。此漏洞“如果与沙盒渲染器进程内部的远程代码执行漏洞结合使用,则可能允许电子中的沙盒逃逸和特权升级。” 这一切都意味着,WhatsApp的桌面版本可能会(不费吹灰之力)对您的桌面及其中的数据造成重大损害。

特定于Android的漏洞与缓冲区溢出一起使用,可能允许“在接收和应答恶意视频呼叫之后”通过特制的视频流进行越界写入。WhatsApp的另一个桌面漏洞包括输入验证,单击来自特制实时位置消息的链接后,可能允许跨站点脚本编写。

假期模式

从积极的方面来说,WhatsApp的Beta版有一个新更新,可能会在系统中添加所谓的“假期模式”。这是2.20.199.8 Beta版,其中添加了“自动隐藏不活动的聊天”。此功能说:“ 6个月内没有任何活动的聊天室将在以后自动显示。”

以前将其称为“休假模式”,现在称为“忽略存档的聊天”。根据WABetaInfo,此Beta版本还包括将已存档的聊天移至聊天列表的顶部。

免责声明:本文由用户上传,如有侵权请联系删除!