您应该将WhatsApp设置为永久休假模式
今天,我们来看一组三个WhatsApp新闻故事,这些故事可以帮助您决定是否继续使用该应用程序。一个与病毒有关 COVID-19的阿根廷正在这样做的信息有关。另一个是关于WhatsApp的未来更新,希望它将引入假期模式。第三个故事包括有关WhatsApp所提供的6个以前未公开的安全漏洞的信息。
骗局消息
在WhatsApp上有一条消息传播,并带有关于阿根廷关于COVID-19的视频的注释。此消息的内容如下:如果您收到Whatsapp发出的名为阿根廷在做这件事的视频,请不要打开或观看。这是一种病毒,会入侵您的手机而无法停止。
该消息还可能提出一些建议:他们将开始在WhatsApp上播放视频,以显示Covid19曲线在阿根廷如何趋于平坦。该文件称为阿根廷正在这样做,请不要打开或查看它,它会在10秒内入侵您的手机,并且无法以任何方式停止。将信息传递给您的家人和朋友。现在他们也在CNN上说了这话。
这是错误的。正如本周Snopes的一篇文章所指出的那样,尽管在某个地方可能有关于该主题的视频,但消息本身却是一种连锁信的形式,在过去的几十年中,我们已经看到过类似的信息。这种事情可以很好地转化为数字时代,说服任何人相信所写内容并将其传达给朋友和同事要容易得多。
WhatsApp本身不一定对在WhatsApp上发送的消息内容负责。但是,这样的事情只需花费很少的努力就可以传播的事实说明了该平台,以及该平台对于易于相信所读内容的用户而言可能具有的危险性。
WhatsApp漏洞
一组针对Android和iOS的尚未披露的新漏洞。此2020年更新包括CVE-2020-1894、1891、1890、1889、1886和11928。iOS和Android上均出现此警告,并带有共同的线索–如果始终保持WhatsApp的更新,则应保持相对状态安全或者,如果您在任何平台上都拥有最新版本的应用程序,则至少现在可以避免这些漏洞。
一个是堆栈写溢出问题,可能会在播放特制的一键通消息时允许任意代码执行。另一个漏洞是在视频通话中使用了用户控制的参数,该参数可能允许在32位设备上进行越界写入。那只会真正影响较旧的设备,但仍然令人不寒而栗。
另一个漏洞与URL验证问题有关,在URL验证问题中,包含故意畸形数据的不干胶标签消息的接收者可以从发件人控制的URL加载图像,而无需用户干预。可以肯定的是,这是不礼貌的觉醒。
桌面版本的WhatsApp也存在安全功能绕过问题。此漏洞如果与沙盒渲染器进程内部的远程代码执行漏洞结合使用,则可能允许电子中的沙盒逃逸和特权升级。 这一切都意味着,WhatsApp的桌面版本可能会(不费吹灰之力)对您的桌面及其中的数据造成重大损害。
特定于Android的漏洞与缓冲区溢出一起使用,可能允许在接收和应答恶意视频呼叫之后通过特制的视频流进行越界写入。WhatsApp的另一个桌面漏洞包括输入验证,单击来自特制实时位置消息的链接后,可能允许跨站点脚本编写。
假期模式
从积极的方面来说,WhatsApp的Beta版有一个新更新,可能会在系统中添加所谓的假期模式。这是2.20.199.8 Beta版,其中添加了自动隐藏不活动的聊天。此功能说: 6个月内没有任何活动的聊天室将在以后自动显示。
以前将其称为休假模式,现在称为忽略存档的聊天。根据WABetaInfo,此Beta版本还包括将已存档的聊天移至聊天列表的顶部。