操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    家計算機病毒應急處理中心近期通過互聯網監測發現,14款移動App存在隱私不合規行為。

    1、無隱私政策。涉及2款App:《晁藤》(版本1.3.36,應用寶)《門診大廳》(版本4.8.0,當快軟件園)。

    2、在App首次運行時未通過彈窗等明顯方式提示用戶閱讀隱私政策等收集使用規則,或以默認選擇同意隱私政策等非明示方式征求用戶同意。個人信息處理者在處理個人信息前,未以顯著方式、清晰易懂的語言真實、準確、完整地向個人告知下列事項,涉嫌隱私不合規。涉及5款App:《韭圈兒》(版本2.5.1,應用寶)《天天消消樂》(版本1.71,閃電下載)《金球AR地球儀》(版本2.2.4,2265安卓網)《小學同步課堂》(版本5.9.4,應用寶)《在線助教學生》(版本1.9.0.1,應用寶)。

    3、隱私政策未逐一列出App(包括委托的第三方或嵌入的第三方代碼、插件)收集使用個人信息的目的、方式、范圍等,涉嫌隱私不合規。涉及7款App:《韭圈兒》(版本2.5.1,應用寶)《呼呼省錢》(版本2.3.0,PC6)《芬空間》(版本3.1.2,應用寶)《易面酷》(版本1.2.43,應用寶)《少年得到》(版本7.0.5,應用寶)《天津農商銀行》(版本6.5.0,應用寶)《天利測畝儀》(版本1.9.10,應用寶)。

    4、App客戶端向第三方提供個人信息,涉嫌隱私不合規。涉及6款App:《韭圈兒》(版本2.5.1,應用寶)《天天消消樂》(版本1.71,閃電下載)《呼呼省錢》(版本2.3.0,PC6)《金球AR地球儀》(版本2.2.4,2265安卓網)《芬空間》(版本3.1.2,應用寶)《小學同步課堂》(版本5.9.4,應用寶)。

    5、未提供有效的更正、刪除個人信息及注銷用戶賬號功能,或為更正、刪除個人信息或注銷用戶賬號設置不必要或不合理條件,涉嫌隱私不合規。涉及3款App:《呼呼省錢》(版本2.3.0,PC6)《天天消消樂》(版本1.71,閃電下載)《天利測畝儀》(版本1.9.10,應用寶)。

    6、未建立并公布個人信息安全投訴、舉報渠道,或未在承諾時限內(承諾時限不得超過15個工作日,無承諾時限的,以15個工作日為限)受理并處理,個人信息處理者未建立便捷的個人行使權利的申請受理和處理機制,涉嫌隱私不合規。涉及3款App:《韭圈兒》(版本2.5.1,應用寶)《天天消消樂》(版本1.71,閃電下載)《呼呼省錢》(版本2.3.0,PC6)。

    7、個人信息處理者未提供便捷的撤回同意的方式。個人撤回同意,影響撤回前基于個人同意已進行的個人信息處理活動的效力,涉嫌隱私不合規。涉及4款App:《韭圈兒》(版本2.5.1,應用寶)《天天消消樂》(版本1.71,閃電下載)《天利測畝儀》(版本1.9.10,應用寶)《在線助教學生》(版本1.9.0.1,應用寶)。

    8、通過自動化決策方式向個人進行信息推送、商業營銷,未同時提供不針對其個人特征的選項,或者向個人提供便捷的拒絕方式,涉嫌隱私不合規。涉及2款App:《呼呼省錢》(版本2.3.0,PC6)《易面酷》(版本1.2.43,應用寶)。

    9、個人信息處理者處理不滿十四周歲未成年人個人信息的,未制定專門的個人信息處理規則,涉嫌隱私不合規。涉及3款App如下:《韭圈兒》(版本2.5.1,應用寶)《天利測畝儀》(版本1.9.10,應用寶)《捷信金融》(版本34.46.0,應用寶)。

    10、App頻繁自啟動和關聯啟動。涉及1款App:《天津農商銀行》(版本6.5.0,應用寶)。

    國家計算機病毒應急處理中心提醒廣大手機用戶謹慎下載使用以上移動App,同時認真閱讀其用戶協議和隱私政策說明,不隨意開放和同意不必要的隱私權限,不隨意輸入個人隱私信息,定期維護和清理相關數據,避免個人隱私信息被泄露。(記者張建新)

    來源: 新華社

    在使用的電腦突然不受控制自行操作起來,你會聯想到什么?是電腦故障?還是黑客入侵?

    前不久,在山東德州樂陵市的一家企業的財務人員遇到了蹊蹺的事情。

    今年6月21日中午12時許,樂陵市一家公司的會計劉女士吃完午飯后回到辦公室準備休息,突然發現自己電腦屏幕上的鼠標指針動了起來。

    公司會計 劉女士:我沒有操作電腦,就發現電腦一直自己在動。一個陌生人把自己加進微信好友,隨后又拉了一個陌生的群。

    而接下來電腦上出現的操作,更讓劉女士大吃一驚,電腦竟自行把劉女士老板的微信刪了。

    公司會計 劉女士:刪除之后又給拉黑了,把剛加的陌生人的微信頭像和昵稱,換成我們老板的。之后他想進我們公司對接業務、財務的報賬群,我就趕緊把電腦的網線拔掉了。

    起初,劉女士以為是老板換了微信號,遠程操作著電腦,她便給老板打了電話,誰知老板說根本沒有這回事,這讓劉女士驚出了一身冷汗。

    劉女士說,因為工作需要,她的電腦在白天上班時都是處于開機狀態,個人微信號也始終在電腦上登錄著。原本以為拔掉網線后就可以擺脫控制,可是當再次插上網線時,電腦又繼續自行運作了起來。劉女士趕緊報了警。

    民警告訴劉女士,她的電腦是中了木馬病毒,犯罪嫌疑人通過網絡對她的電腦進行了遠程操控,劉女士在電腦上操作的任何步驟,對方都能看見,并且對方應該已經潛伏了一段時間。

    聽了民警的分析,劉女士回想起事發前幾天,自己的電腦已經出現過這種被操控的情況,只是持續的時間比較短。

    公司會計 劉女士:這樣的情況在兩天前就發生過,那時候我以為是自己不小心碰到鼠標。電腦上動的也是微信,應該是在找老板的微信,之后他應該感覺到我動鼠標了,就不動了。

    后來,當劉女士不在電腦旁邊的時候,她通過手機看到自己的微信上莫名多了一個好友和一個微信群,但很快又消失了。

    民警介紹,類似的案件詐騙分子一般是將木馬病毒放置在網頁廣告、陌生鏈接以及電子郵件的附件當中,當電腦使用者在無意間點擊后,即便是立即關閉,這個木馬病毒也已經被植入到了電腦里。那么騙子又是如何鎖定劉女士這樣的財會人員,進行精準詐騙的呢?

    樂陵市公安局市中派出所副所長 于勝坤:騙子是廣撒網,針對專業性的網頁,他會定向投放病毒源代碼。當會計人員瀏覽專業網頁的時候,會有飄窗廣告或者鏈接,不經意間點進去,病毒就進入電腦了,會計自己也不知道,也不會發現。

    還好騙子操作時,劉女士就在電腦旁,及時發現并進行了處理,沒有造成財產損失,后期經過專業人員的處理,已經將劉女士電腦上的安全隱患排除了。

    樂陵市公安局市中派出所副所長 于勝坤:提醒廣大財會人員,遇到陌生人或者微信群以及郵箱中發來的不明鏈接或者附件,一定不要點擊。在瀏覽網頁看到飄窗廣告也不要點擊,謹防詐騙分子利用這種形式,向我們發送木馬病毒,遠程操控電腦。同時,財會人員確實需要轉賬時,一定要在轉賬前,通過電話或者當面與老板進行核實,核實正確后再進行轉賬。

    詐騙團伙如何投“木馬”

    詐騙團伙是如何精準投放木馬病毒的呢?這類案件還有哪些特點呢?

    浙江臺州一家公司的財務人員被聊天群里冒充的老板詐騙了一千余萬元。這名財務人員被騙時始終沒有懷疑過對方的身份,因為對方聊天時完全模仿公司老板的習慣。更讓人想不到的是,對方還專門挑公司老板出差乘飛機的時間作案。

    浙江臺州的王女士(化名)是一家科技公司的財務人員,一天,她突然被公司老板拉進了一個群聊中,本以為是有重要的業務對接,但讓王女士沒想到的是,此時她已經掉入了犯罪嫌疑人精心設計的詐騙陷阱之中。

    民警描述,犯罪嫌疑人的微信頭像和名字都與老板一模一樣,而且群里還有公司負責財務工作的副總,他們會在群里進行交流。

    因為老板和副總都在出差,王女士認為老板通過社交軟件安排工作也很正常,看到兩位管理層的人員都在群聊中討論為新業務付款的問題,王女士就按照“老板”的要求,給群里發的兩個對公賬戶進行了轉賬。

    天臺縣公安局刑事偵查大隊民警 王昊:老板下飛機后發現收到了很多扣款的短信,詢問了財務,發現是財務被冒充的老板詐騙了。

    明明是老板要求轉賬付款的,怎么成了詐騙了呢?于是王女士趕忙報了案,警方經過調查發現,不僅將王女士拉入群聊的“老板”是冒充的,群里的副總也是冒充的,可王女士一直都是兩位領導的微信好友,這究竟是怎么回事呢?

    天臺縣公安局刑事偵查大隊綜合中隊副中隊長 李煜:我們接到案件以后,立即組建團隊成員對案件進行了分析還原,對財務人員電腦上的數據查看以后,發現是財務人員郵箱中收到了一個木馬郵件。

    王女士回憶說,大概在半個多月前,她收到過一封電子發票的郵件,不同尋常的是,這封郵件附帶的下載鏈接點開后并沒有顯示發票,由于還有其他工作要忙,王女士當時并沒有在意。

    揭秘:還原遠程控制軟件安裝全過程

    通過對公司財務人員辦公用的電腦進行檢測分析,辦案民警發現,在這臺電腦中,隱藏著一個遠程控制軟件,而這個軟件是在財務人員毫不知情的情況下被偷偷安裝的,而且與她之前點過的那封電子郵件有著密切關聯。

    隨著調查的深入,辦案民警還原了遠程控制軟件安裝的全過程。

    天臺縣公安局刑事偵查大隊民警 王昊:它是通過一個郵件偽裝的木馬軟件,點擊后就在電腦里形成了連接,連接后木馬軟件就把遠程控制的軟件安裝在后臺了。

    一般來說,軟件安裝的過程是需要手動確認的,為什么這個遠程控制軟件在安裝過程中,王女士竟然毫無察覺呢?

    天臺縣公安局刑事偵查大隊綜合中隊副中隊長 李煜:詐騙嫌疑人通過木馬病毒安裝,可以使它在電腦里自動進行命令執行,實現靜默安裝,受害人不易發現。

    王女士點擊了攜帶木馬病毒的郵件鏈接后,犯罪嫌疑人所使用的遠程控制軟件就開始在王女士的電腦后臺悄悄安裝了。等安裝完畢后,犯罪嫌疑人就可以通過這個軟件在后臺悄悄操控這臺電腦。

    據警方介紹,這個遠程控制軟件一旦安裝在電腦里,就會自動開始運行,除非電腦關機,否則犯罪嫌疑人就可以一直遠程監控王女士的電腦。

    王女士下班后,人雖然離開了公司,但電腦卻是一直在工作中,犯罪嫌疑人就趁此機會,偷偷瀏覽王女士電腦上的各種信息。

    犯罪嫌疑人在監控了王女士的電腦一段時間后,已經對該公司財務的審批流程了如指掌。在掌握了相關信息后,犯罪嫌疑人最終挑選了一個特殊的日子對王女士下手。

    臺州市公安局刑事偵查支隊副支隊長 李宇:企業財務制度相對來講還是比較嚴格的,第一道關口是兩個財務,一個管主管盾,一個管復核盾。當天剛好一個財務請假了,把另外一個盾交給值班財務,相當于第一個關口失守了。第二道關口本來財務副總要進行審核把關,結果財務副總當天跟老總一起去外地出差了。第三道關口,大額的轉賬的話,老板特地讓自己的一個親戚來把最后一關,但剛好親戚當天因身體原因去醫院了。

    一位財務請假,負責審核把關的其他人員也同時有事不在,而且公司老板和副總正好一起要乘飛機出差,犯罪嫌疑人通過王女士的社交軟件獲取了這些信息,他們正是抓住了這個時機進行作案,并提前對王女士的微信做了手腳。

    在老板當天正忙著趕飛機出差的時候,犯罪嫌疑人使用偽造的老板微信賬號,把王女士拉進了一個聊天群中,在這個群里還有犯罪嫌疑人冒充的副總,犯罪嫌疑人模仿兩人的聊天習慣,在群內開始聊工作,這讓不明所以的王女士信以為真。

    王女士正是根據兩位所謂的“領導”在聊天群里的工作安排,向兩個對公賬戶一共轉賬了一千零八萬元。

    來源丨央視新聞(版權歸原作者所有,如有侵權請聯系刪除)

    新網東京5月28日電 (記者 朱晨曦)據日本時事通信社28日報道,一名25歲的日本無業男子涉嫌利用生成式人工智能(AI)制作勒索型計算機病毒,被日本警視廳逮捕。

    據報道,該名嫌疑人居住在神奈川縣川崎市。2023年3月,該嫌疑人隱瞞編寫病毒的犯罪目的,向多個AI發出指令制作勒索型計算機病毒。據日本《讀賣新聞》報道,嫌疑人目前已經向警方供認了犯罪事實,并稱“想通過勒索病毒來輕松賺錢”。

    報道引述日本警方消息稱,該嫌疑人不具備相關信息技術知識和從業背景,完全是在AI協助下制造出勒索型計算機病毒。此類案件在日本國內尚屬首次。

    據日本《讀賣新聞》報道,該嫌疑人所制作出的勒索型計算機病毒可以將攻擊對象的部分數據進行加密從而達到勒索錢財的目的。報道稱,他是通過互聯網搜索了解到通過AI制作計算機病毒的方法。(完)

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有