친구 집에서 회식할 때 위챗 무리에서 자리를 잡지 않는 셀카는 현장에 없는 친구에게 들킬 수 있다. 그들은 전설적인' 해커' 입니까, 아니면 신기한 점쟁이입니까? 최근 위챗 모멘트' 원본 사진이 위치를 누설할 것' 이라는 문장 한 편에 터져 친구들의 관심을 끌었고 불안했다. 답을 찾기 위해, 정보타임즈는 휴대전화 앱 전문가에게 증언을 요청했다.
90% 의 휴대폰 매니아는 어떤 스마트폰도 사진을 찍을 때 Exif 라는 것을 알지 못했다. 여기에는 셔터, 조리개, iso, 화이트 밸런스, 날짜 시간 등의 이미지 데이터와 위치 정보가 포함됩니다! 처리하지 않으면 이러한 Exif 매개 변수는 항상 존재합니다. 사진을 찍을 때 소프트웨어는 Exif 의 GPS 데이터를 호출하는데, 이 데이터는 휴대폰 내부의 센서와 팽이에서 나온 것으로 사진을 찍을 때의 위치와 시간을 정확하게 기록한다.
안후이위성 TV 의' 누가 생존자인가' 는 어린이를 유괴하는 테스트 프로그램을 한 적이 있다. 사기꾼으로 분장한 사회자는 학부모가 위챗 모멘트 노출한 아이의 사진을 이용해 아이의 위치 정보를 입수했다. 그런 다음 사진으로 아이의 경계성을 낮추고 교묘한 속임으로 아이는 기뻐서 사기꾼을 따라갔다. 비록 이것은 단지 테스트일 뿐이지만, 만약 실제 사건이라면, 결과는 상상할 수 없을 것이다.
그럼 미투 소프트웨어 뒤의 사진은 아닐까요? 각종 미도 소프트웨어가 처리한 사진들이 앨범에 위치 정보를 표시하는 것으로 밝혀졌으며, 많은 미안 소프트웨어에는 자체 위치 지정 기능이 있다. 아이폰 사진 위치 폐쇄경로: 설정 → 프라이버시 → 위치 서비스 → 카메라 → 절대 안 함 안드로이드 휴대폰, 카메라 앱을 열고 설정 버튼을 찾아' 저장 위치' 옵션을 찾아 선택 안 함.