Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 14432|Respuesta: 3

[Comunicación con el webmaster] Ocho zonas grises de Internet

[Copiar enlace]
Publicado en 1/3/2015 23:04:16 | | |
Donde hay gente, hay ríos y lagos, y el mundo es lo que no puedes imaginar. La Planificación Semanal de Titanium Media de esta semana, el autor de Titanium Media, Chengzhe, resumió las ocho áreas grises de los ríos y lagos de Internet, incluyendo: pornografía y política de la bola marginal SP; CPA sin integridad; la publicidad de CPS para pornografía, juegos de azar y esquemas piramidales; pujas y SEO; fraude; hackers; cepillo de brocha; invasión del virus y demás.
1. El proveedor de servicios se denomina SP

Explicación: El proveedor directo de servicios de aplicación de contenido de servicios móviles de Internet, a menudo denominados proveedores de servicios de valor añadido de telecomunicaciones, es responsable de desarrollar y proporcionar servicios adecuados para usuarios de teléfonos móviles según sus necesidades.

Escenario: SP salvó varios portales importantes como negocio móvil (Sohu, Tencent, NetEase y Sina dependían de ellos para el invierno), entonces, ¿cómo usaban los especuladores SP para ganar dinero en aquella época? ¡Es fácil de usar! Aprendí a navegar por Internet en 2002 y entré en contacto con estos servicios. En ese momento, era así: confiando en una foto de una mujer guapa para seducirte, y luego diciendo que podías entrar en la sala de chat para charlar apasionadamente, solo tenías que enviar mensajes de texto XXX a XXX para conseguir la contraseña para participar.

Este tipo de pornografía y política de fricción han hecho que todos los especuladores de Internet obtuvieran enormes beneficios en aquella época. Calcula de forma conservadora que los ingresos mensuales de 100.000 yuanes por operaciones personales no son un problema. Aunque esto ya no existe, estos métodos siguen ahí.

2. El Coste Por Acción se abrevia como publicidad CPA

Explicación: El método de precios se refiere al efecto real de la publicidad, es decir, la facturación según el cuestionario válido o el pedido respondido, independientemente de la cantidad de publicidad. Hay dos formas de ganar dinero como CPA: una es instalar software y la otra es registrarse como miembro.

Escenario 1: Mientras las personas que navegan por Internet crean que lo sentirán, sus ordenadores estarán inexplicablemente instalados con varios programas. Listados como 360, Kingsoft Wordmaster, Picture Browse, 9158, etc. De hecho, todos estos son intereses, estos proveedores de software tienen sus alianzas correspondientes de CPA, mientras tengas acceso a su software, el historial usará estadísticas para darle una comisión. Unos 0,5-1,5 yuanes por instalación, generalmente se liquidaban mensualmente.

Todavía existen algunos métodos de integridad

1. Así que cuando navegues a menudo por internet, verás el mensaje "Tu ordenador está envenenado, por favor instala el antivirus XX", y entonces lo creerás e lo instalarás.

2. Has instalado un pequeño software similar a PDF para TXT, pero cuando termines de instalarlo, verás que has instalado al menos 7 programas.

3. Instala el llamado software de cracking, los complementos gratuitos son los más fáciles de instalar.

Escenario 2: Quiero centrarme en el auge de 9158, que afirma no estar involucrado en pornografía, lo cual puede ser cierto. Pero hay algo que debo señalar que el auge de 9158 se basa en un gran número de CPAs pornográficos. ¿Alguna vez te has preguntado cómo depende 9158 de la comunicación social para un software tan colorido? ¡Absolutamente imposible! Cabe decir que el comunicador del 9158 utiliza pornografía para propagarse. Pero se puede decir que 9158 no se ha propagado así, simplemente dejan que otros ayuden a propagarse, pero en realidad, quienes ayudan a propagar 9158 dependen y solo pueden confiar en la pornografía.

Existen métodos sin principios

1. Promociona el foro, ¿dónde sacaste una foto de una mujer guapa, sigue construyendo hasta arriba y luego atrae a la persona para que descargue el software?

2. Utilizar el SEO para cubrir un gran número de palabras clave pornográficas. Cuando las personas que quieren buscar información pornográfica la buscan, abren su página web y, tras entrar, hay una página pornográfica que reproduce vídeos pornográficos, diciendo que necesitan descargar el reproductor para reproducirlo, y cuántas personas están viendo actualmente. De hecho, todos son falsos, y el descargado es el software 9158. Si quieres decir que está involucrado en pornografía, no hay contenido pornográfico real, así que camina en la zona gris de la ley. Jeje, ¿alguna vez te han engañado?

Escenario 3: El anuncio actual del juego en la página también es una propaganda pornográfica, que te muestra una imagen dinámica a medio expuesto en la esquina inferior derecha, con los pechos rechonchos temblando todo el tiempo, y luego acompañada del texto "Ayúdala a desatarlo". Luego haces clic y aparece una imagen pornográfica más grande y medio expuesta, una mujer atada, además de un audio femenino jadeando "Ven a ayudarme". ¡Así que pulsas en Registrar y entras en el juego! ¡Y lo descubriste! ¡En realidad son los "XX Tres Reinos" donde han desaparecido todas las mujeres! ¡Todos mentirosos sin escrúpulos!

Personalmente dudo que sean tan exigentes esos usuarios, pero al promotor no le importa, mientras el promotor reciba el dinero, se espera que todo vaya bien. Un registro puede ganar 8 céntimos, y se asume que el acceso a la IP de una web de animación es de 100.000 al día, por lo que podrías ganar entre 300 y 500 solo con los ingresos de esta ventana emergente. Sin embargo, Baidu ha cambiado recientemente su algoritmo para restringir las ventanas emergentes, y parece que tienen cierta moderación.

3. El Coste por Venta se denomina publicidad CPS

Explicación: El número real de productos vendidos se utiliza para convertir el importe de la publicación del anuncio, es decir, el método de cobrar por pedido/transacción. Por cada transacción exitosa que el usuario completa, el propietario del sitio web recibe una comisión.

Escenario 1: Voy a hablar de tubos reales, de esos sitios que realmente se quitan la ropa, no de 9158. Este tipo de sitio web utiliza este modelo de compartir, que también estimula a los promotores a promocionar. El método es lo que dije antes, similar a usar foros y SEO para hacer hyar, de modo que los nuevos ricos puedan encontrar webs pornográficas, la proporción de cuotas suele ser de 5/5 y el promotor se queda con el 50%. Aunque es un 50%, definitivamente se descontará, y cuánto dinero se puede ganar depende del promotor. Vi a alguien una vez exponer que una de las órdenes que promovía era la de un gran jefe que apresuró 2.000 yuanes de golpe. Se puede ver el poder de la industria erótica.

Escenario 2: También existe una cuota para la promoción de sitios web de juego, y generalmente estas personas acuden a foros relacionados con el emprendimiento bursátil y grupos QQ para atraer gente. Habla de cómo ganas dinero y luego usa el método de hablar y parar para pescar el cebo. Y quienes aparecieron originalmente en estos foros y grupos de QQ tenían la mentalidad de hacerse ricos de la noche a la mañana, y como resultado, cayeron en el juego online y perdieron todo su dinero. Los promotores pueden cobrar una comisión de la web.

Escenario 3: Esquema piramidal online. Esto puede estar un poco lejos de nosotros en la industria TMT, y todos lo conocemos de un vistazo. Pero aquellos novatos que acaban de conectarse a internet y tienen ganas de hacer fortuna se unirán a una organización así. El MLM online no es tan evidente como el MLM en la realidad, sino una variante en la realidad.

1. La mayor variante en la zona gris es el software de recarga del teléfono móvil, que ha sido muy arrogante con Taobao y deambula por la zona gris. El modelo de este tipo de software es que no ganarás dinero recargando tu móvil, pero puedes vender este software a otros por 300 para comprar el software, puedes conseguir la mitad, y si otros lo venden a otros, él puede quedarse con la mitad, y tú también puedes quedarte con una cuarta parte, y así sucesivamente.

Este tipo de esquema piramidal disfrazado es enorme, analicemos la esencia de esta empresa, volvamos a lo más esencial que podemos ver es que una empresa así es recargar teléfonos móviles para ganar dinero. Solo tiene esta función, pero ha inventado un método para no obtener beneficios, inventando un software que es inútil. Deja que otros vendan a otros. Es muy alto. Pero, esencialmente, la empresa no tiene más que la capacidad de recargar energías.

2. Red de reembolsos falsa. Me gustaría hablar sobre la antigua red de compras directas de Pacific Pacific, que ahora ha sido gestionada por el gobierno. La siguiente figura muestra el aviso de procesamiento

No recuerdo la política exacta, solo puedo dar una idea aproximada. Probablemente significa que si quieres convertirte en un agente de primer nivel con unos pocos miles de yuanes existentes, tendrás las cualificaciones para desarrollar el segundo nivel, y podrás recomprar las cosas a un nivel superior, y te darán una parte cuando entre el segundo nivel. La política es bastante complicada, definitivamente no lo recuerdo, pero el MLM es así, la esencia es dejar que la gente reclute a la gente y luego dividir la comisión, y nadie se dejará engañar si lo reconoce. Sin embargo, la variante de MLM en Internet hará el disfraz más complejo, dará varios eslóganes de éxito y estará marcada con diversas certificaciones autorizadas; este sitio web de MLM afirma ser el nuevo modelo de negocio de BMC, afirmando establecer cooperación con el gobierno, firmar contratos con grandes bancos y unir fuerzas con sitios web importantes para reembolsar (de hecho, es solo una alianza de webmasters de sitios web importantes). Solo hay que mirar su Enciclopedia Baidu.

Por último, hablemos del destino de esta empresa. El 20 de abril de 2012, Jiangxi Wonderful Life Investment and Development Co., Ltd. (en adelante denominada "Wonderful Life") recibió una decisión de sanción administrativa para confiscar 33,708 millones de yuanes en ganancias ilegales y una multa de 2 millones de yuanes conforme a la ley, y entregó a tres miembros clave del MLM a los órganos de seguridad pública conforme a la ley para asumir la responsabilidad penal.

4. Pujas y SEO

Explica las pujas: Publica anuncios de palabras clave en motores de búsqueda para promocionar tus productos.

Explica el SEO: Clasifica tu sitio en la cima de tus palabras clave adaptándote a las reglas de posicionamiento en los motores de búsqueda.

Escenario 1: Como una empresa sigue abierta, diré anónimamente que la empresa de "búsqueda X" ya ha hecho una fortuna en la era SP. Después de la SP, la personalidad especulativa de la compañía llevó a querer seguir jugando con los edges. Así que falsificó datos y engañó a esos jefes ricos haciéndoles creer que era Baidu en el móvil. Engáñales para que anuncien anuncios de palabras clave. Compra información del usuario objetivo - llama para inducirle a participar en actividades offline - lava el cerebro en la reunión principal de MLM - compra móviles palabras clave principales - los usuarios objetivo son engañados - reventa materiales de información de usuario engañado.

Escenario 2: Presumiblemente todo el mundo sabe que la puja de Baidu suele considerarse engañosa. Así que esta vez no hablaré de fraude, pero sí hablaré de la zona gris de la industria de las pujas y veré cuán gris es la zona gris de las pujas. Existen varios dichos del sector de las pujas: "A las mujeres les encanta la belleza, los hombres quieren tener éxito, los niños quieren aprender y los mayores quieren estar sanos."

Según "Women Love Beauty", tras el elogio del Dr. Ximu a la "L-carnitina" en la televisión satelital de Hunan, el índice Baidu subió rápidamente y este tipo de producto también apareció en la subasta. Los postores ofrecen algunos productos para perder peso y productos de belleza, que exageran el efecto y ocultan los efectos secundarios, y estos medicamentos para adelgazar cuestan menos de 20 pero se venden a consumidores entre 200 y 300. Y no habrá ningún efecto duradero, y inevitablemente se recuperará después de comer. Además, productos como "X Thin" son de este tipo, pero generan decenas de millones de dólares al año.

Según "Men Want to Have Succeed", los postores recopilarán un montón de vídeos de conferencias de personas exitosas como "Chen Anzhi" y "Jay Abraham" de Internet, y los empaquetarán en un CD llamado "10 Días para Ganar 10.000 Libros Rápidos". Luego empaqueta con cuidado, diciendo que si lo pierdes, desaparecerá, "Si tienes un corazón malo, por favor apágalo", "Si no te gusta el ingreso diario de 500, por favor apágalo", etc., para gastar unos 200-400 para comprar unos CDs que cuestan menos de 10 yuanes.

Además, los postores también encontrarán técnicas misteriosas de trading de acciones, técnicas inmobiliarias, secretos para retirar dinero con tarjeta de crédito, ganar 500 yuanes al día, etc. Mientras uses la cabeza, entenderás por qué realmente gana dinero y te lo vende.

Según el "hombre lujurioso", los postores también recogerán un montón de "trucos para recoger" en Internet para crear un embalaje exquisito, que además requiere gastar entre 300 y 500 para comprar un CD de 10 yuanes. Además, el postor también hará algunos sideballs, venderá módulos de televisión por satélite (puedes ver televisión para adultos), gafas de perspectiva, afrodisíacos, afrodisíacos y otras cosas sucias. El embalaje de esa página es muy bueno y puede despertar todo tipo de deseos de la naturaleza humana. El mismo beneficio supera los 200.

Según el "los niños quieren aprender", los postores encontrarán un producto así, y los campeones de XX y expertos de XX salen a apoyarlo, diciendo lo bueno que es este producto y lo increíble que lo usa el niño. Pero en realidad, no sabes si estos expertos son ciertos o no, y esos llamados campeones no saben dónde encontrarlos. Si tu hijo realmente tiene efecto después de usarlo, no le importa. El mismo beneficio supera los 200 por pedido.

Según la oferta de "los mayores quieren estar sanos", hay una variedad de productos de salud peculiares, y luego una organización misteriosa en Estados Unidos los desarrolla en secreto, y un usuario en particular parece llegar a la explicación. En resumen, esta página puede hechizar a la gran mayoría de la gente, y en cuanto al efecto curativo real, no puedes encontrar la voz del usuario real. De igual modo, el coste de estos productos sanitarios es de unos 20 yuanes, que es diez veces el precio.

Aunque lo anterior no implica fraude, en realidad caminan por el borde gris de la ley, lo que me muestra la mentalidad del pueblo chino, ansioso por el éxito rápido causado por el periodo de transformación de China. No es que todos los productos de puja tengan problemas, solo quiero decir que al menos la aparición de estas ofertas en los bordes nos hace merecer reflexionar.

Aquí me gustaría interrogar a varios grandes pesos pesados de la industria, Wang Tong, Fu Wei y ZAC. ¿Puedes dar a los estudiantes algunas explicaciones éticas antes de que empiece el curso? Después de todo, no hay dinero en este mundo.

5. Fraude

Explicación: Fraude online

Escenario 1: En el caso real, muchas monedas y equipos de juegos online en Taobao están bajo el marcador de precio bajo, que es ligeramente inferior al precio de mercado en aproximadamente un 20%. Mi compañero de piso eligió uno, así que esta persona le dijo que añadiera primero un chat de QQ. Cabe señalar aquí que Taobao solo está sujeto a los datos de chat Want Want, no a QQ. Así que cuando se transfiere al chat de QQ, toda la recogida de pruebas es inválida. Después de eso, esta persona le dio otra dirección a mi compañero y le pidió que le hiciera una foto. Cuando terminó de comprar, vio que el dinero se enviaba a una empresa concreta en lugar de a Taobao, y cuando quiso pagar, le pedí decididamente que cerrara la página web. Si paga, debe haber sido engañado, porque tus registros no están en Taobao y no tienen nada que ver con Taobao.

Escenario 2: Trabajos online a tiempo parcial, muchos de los llamados trabajos online a tiempo parcial te permiten unirte bajo el lema de 1.000 palabras y 50 yuanes. Pero en realidad, después de rellenar tus datos personales, te pedirán un depósito de unos cientos de yuanes y, una vez que lo reciben, no queda rastro.

Escenario 3: Pescar. Mi padre recibió un mensaje ganador del llamado grupo de columnas "XXXXX" en su móvil, y luego le pidió que abriera una página web fea y fea e introdujera la contraseña para conseguirla. Después de que mi padre terminó de introducir la contraseña, apareció un mensaje ganador y luego le pidió a mi padre que les diera primero un depósito de 1 yuan. Luego abrí una página web con un nombre de dominio de cuarto nivel, que realmente me imitó y asustó. Sospecho que si lo introduces, usará alguna tecnología para iniciar sesión en el banco y transferir tu dinero al mismo tiempo que tú. Este método sin duda te dará un proceso muy complicado, luego bajará la guardia y finalmente te estafará sin darte cuenta.

En cuanto a métodos de hacking

Nota: básicamente he dejado de prestar atención al mundo hacker desde 05, y lo siguiente es básicamente el mundo oscuro que vi antes de 05. Debería estar más oscuro ahora. Esta agua turbia es muy profunda, yo solo observé y no puse un pie, puedes mirar despacio.

6. Hackeo de servidores

Explicación: No es el ordenador personal el que es invadido, sino el servidor donde se encuentran uno o más sitios web.

Escenario 1: Hackear servidores privados, como Legend, World of Warcraft, etc.

El primer método es modificar la información y vender el equipo a los usuarios de forma privada. Los ingresos son propiedad propia.

El segundo método es obtener todos los datos de diseño del servidor privado, cogerlos y construir un servidor similar directamente, o revender el código de diseño.

Escenario 2: Intrusión en una página web grande y corriente.

El primer método es vender datos de usuario y un conjunto de más de 200.000 datos de cuentas Alipay (sin contraseñas) que circulan en Internet, causados por vulnerabilidades de intrusión. Después de que los responsables del marketing recibieran este conjunto de datos, empezaron a bombardearlos con correos electrónicos, y no hubo paz.

El segundo método es sacar el código fuente del sitio web y luego venderlo, y hubo una vez una industria que decía que un hacker de 18 años vendió el código fuente de una gran web y ganó 80.000 yuanes.

Escenario 3: Hackear la web de pujas o promoción

Si es una subasta, el método es muy sencillo: toma el orden de subasta. Envía tus propios productos y deja que otros paguen la tasa de puja. Este truco es realmente feroz, completamente negro.

Si es una web de promoción, modifica especialmente los enlaces de comisiones de otras personas para que sean tus propios enlaces en las principales alianzas de distribución de CPS, para que sean tus propias comisiones.

Escenario 4: Sitios de hackeo

Primero, consigue todos los datos y luego úsalos tú mismo o los revenc.

Segundo, colgar un caballo de madera. Debido a que los sitios web tienen mucho tráfico, los troyanos colgantes suelen ser la opción más popular para los hackers.

Escenario 5: Hackeo de sitios web gubernamentales

Primero, vende enlaces negros para mejorar el posicionamiento de las webs de otras personas. Los motores de búsqueda odian esto. Como dato curioso, un hacker de veintitantos años fue condenado una vez por hackear sitios web gubernamentales y vender enlaces negros.

Segundo, engañar a Baidu Spider. Debido al altísimo peso de los sitios web gubernamentales, los maestros pueden introducir la URL en el navegador para abrirla normalmente, pero abrirla desde el motor de búsqueda para acceder al sitio pornográfico. Así que los hackers utilizan el ranking por palabras clave para importar tráfico pornográfico a sitios web pornográficos, con el fin de obtener beneficios de CPA o CPS.

Tercero, colgar un caballo de Troya. Muchos sitios web gubernamentales están colgando caballos de Troya durante todo el año.

Escenario 6: Hackear el servidor

Primero, instala un software de escaneo para buscar vulnerabilidades en otros servidores en busca de intrusiones.

Segundo, sé un trampolín y usa el servidor para hackear otros servidores, para que tu intrusión no sea detectada.

7. Hackeo de ordenadores personales

Explicación: El hacker está invadiendo tu ordenador personal, lo que significa que los hackers pueden controlar y monitorizar cada uno de tus movimientos en tu ordenador. Los ordenadores controlados se denominan colectivamente "broilers" en la comunidad hacker. Así que hablemos de cómo los hackers pueden obtener beneficios tras hackear un ordenador personal.

Escenario 1: Usado para atacar un servidor

Cuando un servidor privado ataca, se requieren varios ordenadores, y estos ordenadores son proporcionados por los broilers. Los hackers manipulan a todos los pollos de envergadura en línea para lanzar ataques contra servidores. Por lo tanto, los ordenadores de muchas personas se vuelven muy lentos sin querer.

Escenario 2: Robo de equipo de juegos online

Los hackers desarrollarán un conjunto de software para recuperar varios juegos online que existen en tu ordenador y luego implantarán un troyano de piratería en ti. Roba todas las monedas y equipos de tu cuenta, y a veces incluso la cuenta. Esta industria es bastante madura, y hay varios equipos y cuentas de segunda mano vendidos en Taobao, y muchos de estos equipos y cuentas están realmente invertidos de esta manera.

Escenario 3: Instalar el software

Como se mencionó antes, existe una parte CPA para instalar software, y los hackers pueden instalarla en lotes. Alguien reveló que una vez dependió de comprar engordes y de instalar CPA durante un mes, con un beneficio neto de más de 50.000 yuanes al mes.

Escenario 4: Brocha el tráfico, cepilla Baidu y pincel los clics de anuncios

Muchos webmasters quieren añadir anuncios para unirse a la alianza, luego la alianza tiene requisitos para sus sitios, y este requisito es el índice ALEX. ¿Cómo se falsifica este índice? Luego se necesita mucho apoyo de tráfico, es decir, con estos engordedores.

En cuanto al cepillado de Baidu, en términos generales, se trata de cepillar palabras clave relacionadas con Baidu, como buscar "pérdida de peso"; el AJAX de arrastre hacia abajo de Baidu cargará un mensaje de "productos XXX actuales para perder peso". Así que, para lograr este efecto, todo tipo de personas en todo el país necesitan buscar productos para perder peso y perder peso XXX en Baidu. Así que se pueden usar engordes de engorde.

El segundo tipo de cepillado de Baidu es cepillar el índice de Baidu, causando falsa prosperidad. Pero no tiene sentido para los usuarios medios porque los datos son falsos. ¿A quién se lo puedes enseñar? ¡Inversores! Cuando los inversores ven que el índice y el índice de palabras clave de cola larga de la palabra son tan altos, creen que es cierto, y la empresa se escapa con el dinero en cuanto recibe el dinero. ¿De dónde vienen estas IPs? Los engordos son sin duda los que más prefiro.

El tercer tipo de cepillado de Baidu es los clics con pincel; cuando se hacen clic varias veces en las palabras clave de búsqueda de un sitio web, Baidu las clasifica primero.

Es muy fácil entender que los anunciantes pagan por clic, y los hackers utilizan estos clics inválidos para estafar dinero a los anunciantes.

Escenario 5: Secuestro de la Comisión

Este debería ser el método más popular actualmente. Cuando el engorde compra cualquier producto, ya sea Taobao o JD.com, saltará al enlace de comisión del secuestrador, es decir, el engorde recibirá una comisión sin importar lo que compre el hacker.

Escenario 6: Reventa de engordes

En términos generales, el precio de los pollos de engorde en Jiangsu, Zhejiang, Shanghái, Pekín y Cantón es más alto que el de otras regiones, y el precio de los pollos extranjeros suele ser el doble que el de China.

Escenario 7: Coerción a la privacidad

Como todos sabemos, el incidente de la puerta del diario sexual de "Han Feng" fue descubierto por hackers. De hecho, puede que no conozcamos historias internas más emocionantes; hay que decir que si un hacker hackea tu ordenador, puede ver todos los registros de fotos privadas de tu ordenador; mientras te amenace, si has hecho algo mal, no hay manera alguna. Esto es un poco similar a Black PR, pero es más oscuro que Black PR.

8. Invasión de virus

Explicación: Es hackear un servidor o un ordenador personal

Escenario 1: Usar software para implantar un troyano. Cuando abres un determinado software, se abre un virus. Hay que recordar que estos virus están profesionalmente exentos de matar. El llamado no-kill consiste en superar cualquier detección de software antivirus modificando el código de la firma de memoria. Este tipo de exención se ha convertido en una industria, y conozco a alguien que una vez me contó que había un niño de 16 años que le dio especialmente una caza gratis, que costaba entre 500 y 700 yuanes cada vez según la dificultad. Este niño puede ganar más de 30.000 o 40.000 yuanes al mes.

Escenario 2: Explotar vulnerabilidades para escanear servidores y PCs. Este tipo de análisis de vulnerabilidades debe hacerse antes de que Microsoft lance un parche, y los hackers realmente más importantes de China pueden leer la tecnología de vanguardia de foros extranjeros y luego empezar a hacerlo inmediatamente antes de que Microsoft lo parche, y pueda atrapar decenas de miles de engordos al día.

Escenario 3: Utiliza la instalación. De hecho, los hackers insertan sus propios programas caballo de Troya en el archivo de imagen GHOST y enlazan sus puertas traseras con programas del sistema. Una vez que hayas instalado la máquina, será controlada por hackers una vez que te conectes a Internet. Y la gran mayoría de las instalaciones de GHOST son problemáticas. Para determinar si existe una puerta trasera, necesitas tener una capacidad de juicio muy profesional, activar el radar IP y comprobar con bastante precisión si cada conexión IP es anormal. La carretera mide un pie de altura y muchas puertas traseras siguen pasando directamente por la 360.

Resumen: Donde hay gente, hay ríos y lagos, y el mundo es lo que no puedes imaginar. Lo que escribí es solo la punta del iceberg, así que puedo imaginar cómo debería ser un mundo más oscuro. Solo se puede decir que estos son fenómenos inevitables tras el desarrollo de Internet, porque la naturaleza humana es inmutable.

Me gustaría citar la "voluntad de poder" de Foucault. La esencia de la tecnología no es más que la voluntad de poder, y todos están expandiendo su poder mientras hacen que todos sean menos libres. Deberíamos prestar más atención a la dirección de esta nueva historia de conflictos de poder; Internet siempre ha parecido un lugar que ignora la ley y es el lugar donde mejor se expone el lado más oculto de la naturaleza humana.

A lo que deberíamos prestar atención es a cómo promover la formación de una nueva ética en Internet, y a cómo usar más palabras, es decir, poder, para encontrar la libertad en una época así, en lugar de vivir bajo coerción. Derivando las palabras de Hu Shi: "Luchar por tu propia libertad es luchar por la libertad de todo Internet."




Anterior:Usando el cliente Ruijie, ¿cómo puedo usar máquinas virtuales para hacer red??? Tarjeta multi-red de prompt???? Buscando consejo,
Próximo:La investigación autofinanciada de Chai Jing sobre el smog - "Bajo la cúpula" sorprendió a China
Publicado en 2/3/2015 8:53:22 |
Me mareaba verla.
Publicado en 2/3/2015 12:50:44 |

¿Estás seguro de que puedes entenderlo?
Publicado en 2/3/2015 20:14:58 |
No es posible... No puedo hacer nada si lo sé.
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com