WhatsApp тестирует функцию самоуничтожения сообщений

WhatsApp тестирует функцию самоуничтожения сообщений

WhatsApp тестирует функцию самоуничтожения сообщений

Пользователей мессенджера WhatsApp в скором времени могут порадовать новой функцией — самоуничтожающиеся по прошествии определённого времени сообщения. Один из исследователей нашёл код нововведения в бета-версии приложения.

Специалист, известный под онлайн-псевдонимом WABetaInfo, утверждает, что в публичной бета-версии WhatsApp для Android (под номером v2.19.275) реализовали дополнительную функцию, позволяющую пользователям устанавливать время, по прошествии которого сообщения будут самоуничтожаться.

Безусловно, такие возможности будут весьма полезны людям, которые привыкли делиться конфиденциальной информацией с друзьями и коллегами через WhatsApp. Например, в другом мессенджере — Telegram — это одна из самых востребованных функций.

В настоящее время разработчики тестируют самоуничтожения сообщений для групп с большим количеством участников. Самый малый интервал времени, после которого сообщения будут автоматически удаляться — пять секунд, самый большой — час.

Раньше подобные возможности предоставляли различные сторонние сервисы для WhatsApp, но Facebook в последнее время активно борется с ними, чтобы защитить данные пользователей от потенциальных утечек.

На сегодняшний день точная дата введения в эксплуатацию новой функции самоуничтожения сообщений неизвестна.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome найдена 0-day в V8: Google выпустила срочное обновление

Google выпустила срочное обновление Chrome (140.0.7339.185/.186 для Windows и macOS и 140.0.7339.185 для Linux). Повод серьёзный — четыре критические уязвимости в компонентах браузера. И одна из них уже активно используется киберпреступниками.

Самая опасная проблема — уязвимость CVE-2025-10585 в движке V8, который отвечает за выполнение JavaScript и WebAssembly.

Ошибка типа «type confusion» позволяет злоумышленникам подменять данные в памяти и запускать произвольный код. Проще говоря, достаточно зайти на заражённый сайт — и система под ударом. Google подтвердила: эксплойт уже используется в реальных атаках, так что обновляться нужно немедленно.

Ещё три уязвимости не лучше:

  • CVE-2025-10500 — use-after-free в Dawn (WebGPU). Может приводить к сбоям или выполнению кода. За находку Google заплатила исследователю $15 000.
  • CVE-2025-10501 — use-after-free в WebRTC (онлайн-звонки и видеосвязь). Потенциально позволяет вмешиваться в живые коммуникации. Награда — $10 000.
  • CVE-2025-10502 — переполнение буфера в ANGLE, графическом движке для совместимости с OpenGL и Direct3D. Угроза — повреждение памяти и удалённое выполнение кода.

Что делать пользователям? Как обычно — не откладывать обновление. Chrome сам предложит перезапуск после установки патча, но лучше проверить вручную: меню → «Справка» → «О браузере Google Chrome».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru