ភាពងាយរងគ្រោះក្នុងអ្នកនាំសារដែលមានសញ្ញាហ្វេសប៊ុកនិងហ្គូហ្គោលត្រូវបានអនុញ្ញាតឱ្យមើលឃើញអ្នកសម្របសម្រួលទោះបីគាត់មិនអនុញ្ញាតឱ្យហៅក៏ដោយ

Anonim
ភាពងាយរងគ្រោះក្នុងអ្នកនាំសារដែលមានសញ្ញាហ្វេសប៊ុកនិងហ្គូហ្គោលត្រូវបានអនុញ្ញាតឱ្យមើលឃើញអ្នកសម្របសម្រួលទោះបីគាត់មិនអនុញ្ញាតឱ្យហៅក៏ដោយ 8426_1
ភាពងាយរងគ្រោះក្នុងអ្នកនាំសារដែលមានសញ្ញាហ្វេសប៊ុកនិងហ្គូហ្គោលត្រូវបានអនុញ្ញាតឱ្យមើលឃើញអ្នកសម្របសម្រួលទោះបីគាត់មិនអនុញ្ញាតឱ្យហៅក៏ដោយ

នៅក្នុងកំណត់ហេតុបណ្ដាញនៅលើគេហទំព័ររបស់ក្រុមសូន្យគម្រោងហ្គូហ្គល, ណាតាលី Silvanovich (Natalie Silvanovich) បានពណ៌នាការស្រាវជ្រាវរបស់ខ្លួនទៅលើសន្តិសុខនៃពាក្យសុំប្រជាប្រិយសម្រាប់ការប្រាស្រ័យទាក់ទងគ្នា។ នាងបានចំណាយពេលការងារនៅឆ្នាំ 2020 ហើយដោយអនុលោមតាមក្រមសីលធម៌ដែលគេហៅថាដែលគេហៅថាពួក Hacker ដែលគេហៅថាលទ្ធផលដែលបានផ្សព្វផ្សាយបន្ទាប់ពីភាពងាយរងគ្រោះត្រូវបានជម្រុះ។

ណាតាលីបានវិភាគតក្កវិជ្ជានៃលក្ខណៈពិសេសវីដេអូក្នុងសញ្ញាហ្វេសប៊ុកម្មវិធីផ្ញើសារ, Google Duo, Jiochat និង Mocha ។ នៅជំហានបែបនេះវាត្រូវបានតស៊ូមតិមិនត្រឹមតែការចង់ដឹងចង់ឃើញប៉ុណ្ណោះទេប៉ុន្តែថែមទាំងបទពិសោធន៍ដែលទទួលបានពីមុនទៀតផង។ ការពិតគឺថាប្រហែលជាពីរឆ្នាំមកហើយនៅក្នុងមុខងារ FaceTime នៅលើឧបករណ៍របស់ក្រុមហ៊ុន Apple បានរកឃើញនូវភាពងាយរងគ្រោះយូរ: ដោយគ្មានចំណេះដឹងរបស់ជនរងគ្រោះអ្នកវាយប្រហារអាចចាប់យករូបភាពពីកាមេរ៉ាទូរស័ព្ទ។

លើសពីនេះទៅទៀតវាមិននៅក្នុងការលួចប្រើកម្មវិធីទេប៉ុន្តែត្រូវប្រើតក្កវិជ្ជាមិនត្រឹមត្រូវនៃការងារនៃតំណវីដេអូដោយខ្លួនវាផ្ទាល់។ នៅការផ្លាស់ប្តូរកញ្ចប់ដែលបញ្ជាក់ពីការតភ្ជាប់ការតភ្ជាប់គំនិតផ្តួចផ្តើមអាចជំនួសការអនុញ្ញាតឱ្យផ្ទេររូបភាពចេញពីអ្នកប្រើប្រាស់គោលដៅ។ ហើយបញ្ហាគឺថានៅលើទ្រទ្រង់ការលះបង់កម្មវិធីនេះនឹងពិចារណាលើឧបាយកលនេះស្របច្បាប់សូម្បីតែដោយគ្មានសកម្មភាពអ្នកប្រើប្រាស់ក៏ដោយ។

បាទគ្រោងការណ៍នេះមានដែនកំណត់។ ដំបូងអ្នកត្រូវផ្តួចផ្តើមការហៅហើយធ្វើវាតាមរបៀបជាក់លាក់មួយ។ នោះគឺជនរងគ្រោះនឹងអាចឆ្លើយតបជានិច្ច។ ទីពីរចំណែកនៃទិន្នន័យដែលទទួលបានជាលទ្ធផលនឹងមានកំណត់ណាស់។ រូបភាពនេះត្រូវបានជួសជុលពីកាមេរ៉ាខាងមុខ - ហើយវាមិនមែនជាការពិតដែលថាវាមើលទៅកន្លែងដែលអ្នកត្រូវការអ្នកវាយប្រហារ។ លើសពីនេះទៀតការលះបង់នឹងឃើញការហៅទូរស័ព្ទហើយយកវាឬទម្លាក់វា។ និយាយម៉្យាងទៀតវាអាចធ្វើទៅបានដោយសម្ងាត់ដើម្បីធ្វើឱ្យប្រាកដថាមានតែស្មាតហ្វូននៅក្នុងដៃរបស់ស្មាតហ្វូននៅពេលដែលគាត់បានជួល។

ប៉ុន្តែស្ថានភាពនៅតែមិនល្អហើយពេលខ្លះអាចមានព័ត៌មានបែបនេះគ្រប់គ្រាន់ហើយ។ ណាតាលីបានរកឃើញភាពងាយរងគ្រោះស្រដៀងគ្នាស្រដៀងនឹងកម្មវិធីទាំងអស់ខាងលើ។ យន្តការការងាររបស់ពួកគេខុសគ្នាពីកម្មវិធីផ្ញើសារទៅកម្មវិធីផ្ញើសារប៉ុន្តែគម្រោងជាមូលដ្ឋាននៅតែដដែល។ ដំណឹងល្អសម្រាប់តេឡេក្រាមនិងអ្នកចូលចិត្ត Viber: ពួកគេត្រូវបានគេដកហូតគុណវិបត្តិដូច្នេះជាមួយនឹងការហៅជាវីដេអូរបស់ពួកគេគ្រប់យ៉ាងគឺមានសណ្តាប់ធ្នាប់។ យ៉ាងហោចណាស់រហូតមកដល់ពេលនេះមិនត្រូវបានគេស្គាល់អត្តសញ្ញាណទេ។

នៅក្នុង Google Duo ភាពងាយរងគ្រោះនេះត្រូវបានបិទនៅខែធ្នូឆ្នាំមុននៅឯ Facebook Messenger - ក្នុងខែវិច្ឆិកាជីវវិទ្យា Jiochat និង Mocha ត្រូវបានធ្វើបច្ចុប្បន្នភាពនៅរដូវក្តៅ។ ប៉ុន្តែមុនទាំងអស់នេះបានកែសំរួលកំហុសស្រដៀងគ្នានេះកាលពីខែកញ្ញាឆ្នាំ 2019 ប៉ុន្តែអ្នកនាំសារនេះហើយបានស៊ើបអង្កេតជាលើកដំបូង។ ដូច្នេះអ្នកជំនាញខាងសន្តិសុខតាមអ៊ិនធរណេតបានរំ remind កនូវតម្រូវការសម្រាប់ការធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានតំឡើងជាប្រចាំ។ អ្នកមិនអាចដឹងអំពីបញ្ហាធ្ងន់ធ្ងរទេប៉ុន្តែអ្នកអភិវឌ្ឍន៍បានកែវារួចហើយ។

លោក Silvanovich កត់សម្គាល់ថាលោកស្រីបានវិភាគតែមុខងារនៃការហៅជាវីដេអូរវាងអ្នកប្រើប្រាស់ពីរនាក់ប៉ុណ្ណោះ។ នោះគឺមានតែករណីដែលការតភ្ជាប់ត្រូវបានបង្កើតឡើងរវាង "អតិថិជន" ដោយផ្ទាល់ប៉ុណ្ណោះ។ នៅក្នុងរបាយការណ៍របស់គាត់លោកស្រីបានប្រកាសដំណាក់កាលបន្ទាប់នៃការងារ - ការធ្វើសន្និសីទវីដេអូជាក្រុមនៅក្នុងអ្នកនាំសារដ៏ប្រជាប្រិយ។

ប្រភព: វិទ្យាសាស្ត្រអាក្រាត

អាន​បន្ថែម