|
|
Publicado em 01/03/2015 23:04:16
|
|
|

Onde há pessoas, há rios e lagos, e o mundo é o que você não pode imaginar. O Titanium Media desta semana [Planejamento Semanal], acompanhando o autor da Titanium Media, Chengzhe, resumiu as oito áreas cinzentas dos rios e lagos da Internet, incluindo: pornografia e política de fronteira SP; CPA sem integridade; Publicidade do CPS para pornografia, jogos de azar e esquemas em pirâmide; lances e SEO; fraude; hackers; escova de escova; invasão de vírus e assim por diante. 1. O Provedor de Serviço é chamado de SP
Explicação: O provedor direto de serviços de aplicação de conteúdo de serviços móveis de Internet, frequentemente chamado de provedores de serviços de valor agregado de telecomunicações, é responsável por desenvolver e fornecer serviços adequados para usuários de telefonia móvel de acordo com as necessidades do usuário.
Cenário: A SP salvou vários portais importantes como um negócio móvel (Sohu, Tencent, NetEase e Sina dependiam deles para o inverno), então como os especuladores usavam a SP para ganhar dinheiro naquela época? É fácil de usar! Aprendi a navegar na Internet em 2002 e tive contato com esses serviços. Naquela época, era assim, confiando em uma foto de uma mulher bonita para te seduzir, e depois dizendo que você pode entrar na sala de bate-papo para conversar apaixonadamente, só precisava mandar mensagem de XXX para XXX para conseguir a senha para entrar.
Esse tipo de pornografia e política de fricção fez com que todos os especuladores da Internet tivessem lucros enormes naquela época. Estime de forma conservadora que uma renda mensal de operação pessoal de 100.000 yuans definitivamente não seja um problema. Embora isso tenha desaparecido agora, esses métodos ainda existem.
2. Custo por Ação é abreviado como publicidade CPA
Explicação: O método de precificação refere-se ao efeito real da publicidade, ou seja, faturamento de acordo com o questionário válido ou pedido respondido, independentemente da quantidade de publicidade. Existem duas formas de ganhar dinheiro como contador: uma é instalar software, e a outra é se registrar como membro.
Cenário 1: Enquanto as pessoas que navegam na Internet acreditarem que vão sentir isso, seus computadores serão inexplicavelmente instalados com vários softwares. Listados como 360, Kingsoft Wordmaster, Picture Browse, 9158 e assim por diante. Na verdade, todos esses são interesses, esses provedores de software têm suas alianças correspondentes de CPA, desde que você esteja instalado com o software deles, o histórico usará estatísticas para dar uma comissão a essa pessoa. Cerca de 0,5 a 1,5 yuan por instalação, geralmente pago mensalmente.
Ainda existem alguns métodos de integridade
1. Então, quando você navega frequentemente na web, verá o aviso "Seu computador está envenenado, por favor instale o antivírus XX", e então você acreditará e instalou.
2. Você instalou um pequeno software semelhante a PDF para TXT, mas quando terminar de instalar, verá que instalou pelo menos 7 softwares!
3. Instale o chamado software de cracking, plug-ins gratuitos são os mais fáceis de instalar.
Cenário 2: Quero focar na ascensão do 9158, que afirma não estar envolvido com pornografia, o que pode ser verdade. Mas uma coisa que preciso destacar é que a ascensão do 9158 se baseia em um grande número de CPAs pornográficos. Você já se perguntou como o 9158 depende da comunicação social para um software tão colorido? Absolutamente impossível! Deve-se dizer que o comunicador do 9158 usa pornografia para se espalhar. Mas pode-se dizer que o 9158 não se espalhou assim, eles apenas deixaram outros ajudarem a se espalhar, mas, na verdade, aqueles que ajudam o 9158 a se espalhar dependem e só podem contar com pornografia.
Existem métodos sem princípios
1. Promover o fórum, onde você conseguiu uma foto de uma mulher bonita, continuar construindo até o topo e depois atraí-lo para baixar o software.
2. Use SEO para cobrir um grande número de palavras-chave pornográficas. Quando as pessoas que querem buscar informações pornográficas a procuram, elas abrem sua página e, após entrarem, aparece uma página pornográfica exibindo vídeos pornográficos, dizendo que precisam baixar o player para reproduzir o vídeo, e quantas pessoas estão assistindo no momento. Na verdade, todos são falsos, e o download é o software 9158. Se você quiser dizer que ele está envolvido com pornografia, não há conteúdo pornográfico real, então ele está caminhando na área cinzenta da lei. Hehe, você já foi enganado?
Cenário 3: O anúncio atual do jogo também é uma propaganda pornográfica, mostrando uma imagem dinâmica meio exposta no canto inferior direito, com seios rechonchudos tremendo o tempo todo, e depois acompanhada do texto "Ajude ela a desamarrar". Então você clica nela e uma foto pornográfica maior e meio exposta aparece, uma mulher amarrada, além de um áudio feminino ofegante "Venha me ajudar". Então você clica em Registrar e entra no jogo! E você descobriu! Na verdade, são os "XX Três Reinos" que todas as mulheres desapareceram! Todos mentirosos sem escrúpulos!!
Pessoalmente, duvido da pegajosidade desses usuários, mas o promotor não se importa, desde que receba o dinheiro, tudo deve ficar bem. Um cadastro pode render 8 centavos, e o acesso IP de um site de animação é estimado em 100.000 por dia, então você pode conseguir ganhar de 300 a 500 com a renda apenas dessa janela pop-up. No entanto, a Baidu mudou recentemente seu algoritmo para restringir as janelas pop-up, e parece que eles têm um pouco de restrição.
3. O Custo Por Venda é chamado de publicidade CPS
Explicação: O número real de produtos vendidos é usado para converter o valor da publicação publicitária, ou seja, o método de cobrança por pedido/transação. Para cada transação bem-sucedida que o usuário conclui, o proprietário do site recebe uma comissão.
Cenário 1: Vou falar sobre tubos de verdade, o tipo de site que realmente tiram a roupa, não sobre 9158. Esse tipo de site utiliza esse modelo de compartilhamento, que também estimula os promotores a promoverem. O método é o que eu disse antes, semelhante a usar fóruns e SEO para criar hype, para que os recém-ricos possam encontrar sites pornográficos, a proporção de participação geralmente é 5/5, e o promotor fica com 50%. Embora seja 50%, com certeza será deduzido, e quanto dinheiro pode ser ganho depende do promotor. Vi alguém uma vez expor que uma das ordens que ele promoveu era de um chefe grande que apressou 2.000 yuans de uma vez. Você pode ver o poder da indústria erótica.
Cenário 2: Também existe uma participação para a promoção de sites de apostas, e geralmente essas pessoas vão a fóruns relacionados a empreendedorismo de ações e grupos QQ para atrair pessoas. Fale sobre como você ganha dinheiro e então use o método de conversar e parar para pescar a isca. E aqueles que originalmente apareciam nesses fóruns e grupos QQ tinham a mentalidade de enriquecer da noite para o dia e, como resultado, caíram no jogo online e perderam todo o seu dinheiro. Os promotores podem receber uma comissão do site.
Cenário 3: Esquema pirâmide online. Essa coisa pode estar um pouco longe de nós na indústria TMT, e todos nós conhecemos isso de relance. Mas aqueles novatos que acabaram de entrar online e estão ansiosos para fazer fortuna vão se juntar a uma organização assim. O MLM online não é tão óbvio quanto o MLM na realidade, mas sim uma variante na realidade.
1. A maior variante na área cinzenta é o software de recarga de celulares, que tem sido muito arrogante com Taobao e vaga na área cinzenta. O modelo desse tipo de software é que você não ganha dinheiro recarregando seu celular, mas pode vender esse software para outros por 300 para comprar o software, você pode obter metade, e se outros venderem para outros, ele pode ficar com metade, e você também pode pegar 1/4 novamente, e assim por diante.
Esse tipo de esquema piramidal disfarçado é enorme, vamos analisar a essência dessa empresa, voltando ao mais essencial que podemos ver que tal empresa é recarregar celulares para ganhar dinheiro. Ele só tem essa função, mas inventou um método para não obter lucro, inventando um software que é inútil. Deixe outros venderem para outros. É bem alto. Mas, essencialmente, a empresa só tem a capacidade de recarregar energias.
2. Rede de reembolso falsa. Gostaria de falar sobre a antiga rede de compras diretas do Pacífico, que agora foi tratada pelo governo. A figura a seguir mostra o aviso de processamento
Não lembro a política específica, só posso dar uma ideia geral. Provavelmente significa que, se você quiser se tornar um agente de primeiro nível com alguns milhares de yuans existentes, terá as qualificações para desenvolver o segundo nível, e poderá comprar coisas de volta para um ponto superior, e receberá uma participação após a entrada do segundo nível. A política é bem complicada, definitivamente não lembro, mas o MLM é assim, a essência é deixar as pessoas tirarem as pessoas e depois dividir a comissão, e ninguém será enganado se reconhecer isso. No entanto, a variante de MLM na Internet fará o disfarce mais complexo, dará vários slogans de sucesso e será marcada com várias certificações autoritativas; este site de MLM afirma ser o novo modelo de negócios da BMC, afirmando estabelecer cooperação com o governo, assinar contratos com grandes bancos e unir forças com grandes sites para reembolso (na verdade, é apenas uma aliança de webmasters de sites importantes). Basta olhar a Enciclopédia Baidu dele.
Por fim, vamos falar sobre o destino dessa empresa. Em 20 de abril de 2012, a Jiangxi Beautiful Life Investment and Development Co., Ltd. (doravante chamada de "Vida Maravilhosa") recebeu uma decisão de penalidade administrativa para confiscar 33,708 milhões de yuans em ganhos ilegais e uma multa de 2 milhões de yuans, conforme a lei, e entregou três funcionários-chave do MLM aos órgãos de segurança pública, conforme a lei, para perseguir a responsabilidade criminal.
4. Lances e SEO
Explique o lance: Faça anúncios de palavras-chave em motores de busca para promover seus produtos.
Explique SEO: Posicione seu site no topo das suas palavras-chave adaptando-se às regras de ranqueamento dos mecanismos de busca.
Cenário 1: Como uma empresa ainda está aberta, vou dizer anonimamente que a empresa de "busca X" já fez uma fortuna na era do SP. Após a SP, a personalidade especulativa da empresa levou a querer continuar jogando em edges. Então ele falsificou dados e enganou aqueles chefes ricos dizendo que era Baidu no celular. Engane-os para anunciar anúncios de palavras-chave. Compre informações do usuário-alvo - ligue para induzi-los a participar de atividades offline - lave o cérebro na reunião principal do MLM - compre as principais palavras-chave para dispositivos móveis - os usuários-alvo são enganados - revenda materiais de informação do usuário enganados.
Cenário 2: Presumivelmente, todos sabem que o lance do Baidu é frequentemente considerado enganado. Então, desta vez não vou falar sobre fraude, mas sim sobre a área cinzenta da indústria de lances e ver o quão cinzenta é essa área cinzenta dos lances. Existem vários ditados do setor de licitação: "Mulheres amam a beleza, homens querem ser bem-sucedidos, crianças querem aprender e idosos querem ser saudáveis."
Segundo o "Women Love Beauty", após o Dr. Ximu elogiar a "L-carnitina" na Hunan Satellite TV, o índice Baidu subiu rapidamente, e esse tipo de produto também apareceu no lance. Os licitantes fornecem alguns produtos para perda de peso e produtos de beleza, que exageram o efeito e escondem os efeitos colaterais, e esses medicamentos custam menos de 20 anos, mas são vendidos para consumidores entre 200 e 300. E não haverá efeito duradouro, e inevitavelmente vai se recuperar depois de comer. Além disso, produtos como "X Thin" são esses produtos, mas que faturam dezenas de milhões de dólares por ano.
De acordo com o "Men Want to Be Succeed", os licitantes vão coletar vários vídeos de palestras de pessoas de sucesso como "Chen Anzhi" e "Jay Abraham" da internet, e os embalar em um CD chamado "10 Dias para Ganhar 10.000 Livros Rápidos". Depois, embale cuidadosamente, dizendo que se você perder o dinheiro, ele vai desaparecer, "Se você tem um coração ruim, por favor, desligue", "Se você não gosta da renda diária de 500, por favor, desligue", etc., permitindo que você gaste cerca de 200-400 para comprar alguns CDs que custam menos de 10 yuans.
Além disso, os licitantes também encontrarão técnicas misteriosas de negociação de ações, técnicas imobiliárias, segredos para sacar cartões de crédito, ganhar 500 yuans por dia, etc. Desde que você use o cérebro, vai entender por que ele realmente está ganhando dinheiro e vendendo para você?
Segundo o "homem lascivo", os licitantes também coletam vários "truques de coleta" da Internet para fazer embalagens requintadas, o que também exige que você gaste entre 300 e 500 para comprar um CD de 10 yuans. Além disso, o licitante também faz alguns sideballs, vende sticks de TV via satélite (você pode assistir TV adulta), óculos de perspectiva, afrodisíacos, afrodisíacos e outras coisas complicadas. A embalagem dessa página é muito boa e pode despertar todo tipo de desejo da natureza humana. O mesmo lucro é superior a 200.
Segundo o "as crianças querem aprender", os licitantes encontrarão esse tipo de produto, e campeões XX e especialistas XX aparecem para apoiá-lo, dizendo o quanto esse produto é bom e o quanto a criança o usa incrível. Mas, na verdade, você não sabe se esses especialistas são verdadeiros ou não, e esses chamados campeões não sabem onde encontrá-los. Se seu filho realmente tem efeito depois de usá-lo, ele não se importa. O mesmo lucro é superior a 200 por pedido.
De acordo com o lance "idosos querem ser saudáveis", você encontra uma variedade de produtos de saúde peculiares, e então uma organização misteriosa nos Estados Unidos os desenvolve secretamente, e um certo usuário parece chegar à explicação. Resumindo, essa página pode encantar a grande maioria das pessoas, e quanto ao efeito curativo real, você não encontra a voz do usuário real. Da mesma forma, o custo desses produtos de saúde é cerca de 20 yuans, que é dez vezes o preço.
Embora as coisas acima não envolvam fraude, elas realmente caminham na borda cinzenta da lei, o que me mostra a mentalidade do povo chinês, que está ansioso por sucesso rápido causado pelo período de transformação da China. Não que todos os produtos de lance tenham problemas, só quero dizer que pelo menos o surgimento desses lances de borda nos torna dignos de reflexão.
Aqui gostaria de questionar vários pesos importantes da indústria, Wang Tong, Fu Wei e ZAC. Você pode dar alguns explicativos éticos aos alunos antes do início do curso? Afinal, não há dinheiro neste mundo.
5. Fraude
Explicação: Fraude online
Cenário 1: No caso real, muitas moedas e equipamentos de jogos online em Taobao estão sob o nome de preço baixo, que é um pouco menor que o preço de mercado em cerca de 20%. Meu colega de quarto escolheu um, então essa pessoa disse para ele adicionar um chat QQ primeiro. Vale ressaltar aqui que o Taobao está sujeito apenas aos dados de chat Want Want, não ao QQ. Então, quando transferido para o chat QQ, toda coleta de evidências fica inválida. Depois disso, essa pessoa deu outro endereço ao meu colega e pediu para tirar uma foto. Quando ele terminou de comprar, descobriu que o dinheiro foi enviado para uma empresa específica em vez da Taobao, e quando quis pagar, pedi decididamente que ele fechasse a página da web. Se ele pagar, deve ter sido enganado, porque seus registros não estão em Taobao e não têm nada a ver com Taobao.
Cenário 2: Empregos online de meio período, muitos chamados empregos online de meio período permitem que você se inscriba sob o slogan de 1.000 palavras e 50 yuans. Mas, na verdade, depois que você preenche suas informações pessoais, eles vão pedir um depósito de algumas centenas de yuans, e uma vez que recebem, não há nenhum rastro.
Cenário 3: Pesca. Meu pai recebeu uma mensagem de texto vencedora do chamado grupo da coluna "XXXXX" no celular dele, e então pediu para ele abrir uma página feia e feia e digitar a senha para conseguir. Depois que meu pai terminou de digitar a senha, apareceu uma mensagem vencedora, e então pediu para ele dar um depósito de 1 yuan primeiro. Então abri um site com um domínio de quarto nível, que realmente me imitou e assustou. Suspeito que, se você digitar, ele vai usar alguma tecnologia para entrar no banco e transferir seu dinheiro ao mesmo tempo que você. Esse método certamente vai te dar um processo muito complicado, depois baixar a guarda e, por fim, te enganar sem perceber.
Em termos de métodos de hacking
Nota: Eu basicamente parei de prestar atenção ao mundo hacker desde 05, e o seguinte é basicamente o mundo sombrio que eu via antes de 05. Deveria estar mais escuro agora. Essa água lamacenta é muito profunda, eu só observei e não pisei, dá para observar devagar.
6. Hackeando servidores
Explicação: Não é o computador pessoal que é invadido, mas o servidor onde um ou mais sites estão localizados.
Cenário 1: Invadir servidores privados, como Legend, World of Warcraft, etc.
O primeiro método é modificar as informações e vender o equipamento aos usuários de forma privada. A renda é de propriedade própria.
O segundo método é obter todos os dados de design do servidor privado, pegá-los e construir um servidor semelhante diretamente, ou revender o código do design.
Cenário 2: Intrusão em um site grande comum.
O primeiro método é vender dados de usuários e um conjunto de mais de 200.000 dados de contas Alipay (sem senhas) circulados na Internet, causados por vulnerabilidades de invasão. Depois que os profissionais de marketing receberam esse conjunto de dados, começaram a bombardeá-los com e-mails, e não houve paz.
O segundo método é divulgar o código-fonte do site e depois vendê-lo, e houve uma vez uma indústria que dizia que um hacker de 18 anos vendeu o código-fonte de um grande site e ganhou 80.000 yuans.
Cenário 3: Invadir o site de lances ou promoção
Se for um lance, o método é muito simples: siga a ordem do lance. Envie seus próprios produtos e deixe que outros paguem a taxa de lance. Esse truque é realmente feroz, completamente preto.
Se for um site de promoção, então modifique especialmente os links de comissão de outras pessoas para que se tornem seus próprios links nas principais alianças de distribuição do CPS, para que eles se tornem suas próprias comissões.
Cenário 4: Sites de invasão
Primeiro, obtenha todos os dados e depois use você mesmo ou revenda.
Segundo, pendurar um cavalo de madeira. Como os sites têm muito tráfego, os trojans suspensos geralmente são a escolha mais popular para hackers.
Cenário 5: Invasão de sites governamentais
Primeiro, venda links pretos para melhorar o ranqueamento dos sites de outras pessoas. Os mecanismos de busca odeiam isso. A título de curiosidade, um hacker na casa dos vinte anos foi uma vez condenado por invadir sites do governo e vender links negros.
Segundo, engane a Baidu Spider. Devido ao peso extremamente alto dos sites governamentais, os mestres podem inserir a URL no navegador para abrir normalmente, mas abrir pelo mecanismo de busca para acessar o site pornográfico! Assim, hackers usam rankings de palavras-chave para importar tráfego pornográfico para sites pornográficos, a fim de obter lucros com CPA ou CPS.
Terceiro, pendurar um cavalo de Troia. Muitos sites governamentais estão pendurando cavalos de Troia o ano todo.
Cenário 6: Invadir o servidor
Primeiro, instale um software de varredura para verificar vulnerabilidades em outros servidores em busca de invasões.
Segundo, seja um trampolim e use o servidor para invadir outros servidores, para que sua intrusão não seja detectada.
7. Hackeando computadores pessoais
Explicação: O hacker está invadindo seu computador pessoal, o que significa que hackers podem controlar e monitorar cada movimento seu no computador. Os computadores controlados são coletivamente chamados de "frangos de engo" na comunidade de hackers. Então, vamos falar sobre como hackers podem lucrar após invadir um computador pessoal.
Cenário 1: Usado para atacar um servidor
Quando um servidor privado ataca, são necessários vários computadores, e esses computadores são fornecidos por frangos de engorde. Hackers manipulam todos os fôlegos online para lançar ataques em servidores. Portanto, muitos computadores de pessoas ficam muito lentos sem querer.
Cenário 2: Roubo de equipamentos de jogos online
Hackers desenvolvem um conjunto de softwares para recuperar vários jogos online que existem no seu computador e então implantam um trojan de pirataria em você. Roube todas as moedas e equipamentos da sua conta, e às vezes até a conta. Essa indústria é bastante madura, e há vários equipamentos e contas usadas vendidas no Taobao, e muitos desses equipamentos e contas são realmente revertidos dessa forma.
Cenário 3: Instalar o software
Como mencionado anteriormente, existe uma participação CPA para instalar software, e hackers podem instalá-la em lotes. Alguém revelou que ele já dependia de comprar frangos de engorda e instalar CPA por um mês, com um lucro líquido superior a 50.000 yuans por mês.
Cenário 4: Esvaziar o tráfego, escopar o Baidu e clicar anúncios com o escovo
Muitos webmasters querem adicionar anúncios para se juntar à aliança, então a aliança tem requisitos para seus sites, e esse requisito é o índice ALEX. Como esse índice é falsificado? Depois, é necessário muito apoio de tráfego, ou seja, com esses frigoríficos de encha.
Sobre escovar o Baidu, de modo geral, é escovar palavras-chave relacionadas ao Baidu, como buscar por "perda de peso"; o AJAX puxador para baixo do Baidu carrega um prompt para "produtos XXX atuais para perda de peso". Portanto, para alcançar esse efeito, todo tipo de pessoa em todo o país precisa buscar produtos para perda de peso e perda de peso XXX em Baidu. Então os frangos de corte podem ser usados.
O segundo tipo de escovação de Baidu é escovar o índice de Baidu, causando falsa prosperidade. Mas isso não faz sentido para usuários comuns porque os dados são falsos. Para quem você pode mostrar? Investidores! Quando os investidores veem que o índice e o índice de palavras-chave de cauda longa da palavra são tão altos, eles acreditam que é verdade, e a empresa foge com dinheiro assim que recebe o dinheiro. De onde vêm esses IPs? Frangos de corte são definitivamente a escolha certa.
O terceiro tipo de escovação do Baidu é o cliques com escova; quando as palavras-chave de busca de um site são clicadas várias vezes, o Baidu o classifica primeiro.
É muito fácil entender que os anunciantes pagam por clique, e hackers usam esses cliques inválidos para enganar anunciantes de dinheiro.
Cenário 5: Sequestro da Comissão
Esse deve ser o método mais popular atualmente. Quando o frango-de-engorda compra qualquer produto, seja Taobao ou JD.com, ela vai para o link de comissão do sequestrador, ou seja, o flicador recebe uma comissão, não importa o que o hacker compre.
Cenário 6: Revenda de frangos de corte
De modo geral, o preço dos frangos de corte em Jiangsu, Zhejiang, Xangai, Pequim e Guangzhou é mais alto do que o de outras regiões, e o preço dos frangos estrangeiros geralmente é o dobro do da China.
Cenário 7: Coerção à privacidade
Como todos sabemos, o incidente da porta do diário sexual "Han Feng" foi exposto por hackers. Na verdade, talvez não conheçamos histórias internas mais empolgantes; deve-se dizer que se um hacker invadir seu computador, ele pode ver todos os registros de fotos privadas do seu computador; desde que te ameace; se você tiver feito algo errado, não há chance alguma. Isso é um pouco parecido com o Black PR, mas é mais escuro que o Black PR.
8. Invasão do vírus
Explicação: É invadir um servidor ou computador pessoal
Cenário 1: Use um software para implantar um Trojan. Quando você abre um determinado software, ele abre um vírus. É preciso lembrar que esses vírus são profissionalmente isentos de matar. O chamado no-kill é passar qualquer detecção de antivírus modificando o código da assinatura de memória. Esse tipo de isenção virou uma indústria, e conheço uma pessoa que uma vez me contou que havia uma criança de 16 anos que lhe dava uma caça grátis, que custava de 500 a 700 yuans de uma vez, dependendo da dificuldade. Essa criança pode ganhar mais de 30.000 ou 40.000 yuans por mês.
Cenário 2: Explorar vulnerabilidades em servidores de varredura e PCs. Esse tipo de varredura de vulnerabilidades deve acontecer antes da Microsoft lançar um patch, e os hackers realmente mais importantes da China podem ler a tecnologia de ponta de fóruns estrangeiros e então começar a fazer isso imediatamente antes que a Microsoft atualize, conseguindo capturar dezenas de milhares de frigoríficos por dia.
Cenário 3: Utilize a instalação. Na verdade, hackers inserem seus próprios programas cavalo de Troia no arquivo de imagem GHOST e vinculam suas backdoors com programas do sistema. Depois de instalar a máquina, ela será controlada por hackers assim que você se conectar à Internet. E a grande maioria das instalações do GHOST é problemática. Para determinar se existe uma porta dos fundos, é preciso ter uma capacidade de julgamento muito profissional, é preciso ligar o radar IP e verificar com bastante precisão se cada conexão IP é anormal. A estrada tem um pé de altura, e muitas portas dos fundos ainda ficam diretamente na 360.
Resumo: Onde há pessoas, há rios e lagos, e o mundo é o que você não consegue imaginar. O que escrevi é só a ponta do iceberg, então consigo imaginar como um mundo mais sombrio deveria ser. Só se pode dizer que esses são fenômenos inevitáveis após o desenvolvimento da Internet, porque a natureza humana é imutável.
Gostaria de citar a "vontade de poder" de Foucault. A essência da tecnologia não é nada além da vontade de poder, e todos estão expandindo seu poder enquanto tornam todos menos livres. Deveríamos prestar mais atenção à direção dessa nova história de conflitos de poder; a Internet sempre pareceu ser um lugar que ignora a lei, e é o lugar onde o lado mais oculto da natureza humana é melhor exposto.
O que devemos prestar atenção é em como promover a formação de uma nova ética na Internet, e como usar mais palavras, ou seja, poder, para encontrar liberdade em uma era assim, em vez de viver sob coerção. Derivando as palavras de Hu Shi: "Lutar pela própria liberdade é lutar pela liberdade de toda a Internet." |
Anterior:Usando o cliente Ruijie, como posso usar máquinas virtuais para fazer rede??? Avise a placa multi-rede???? Buscando conselhos,,Próximo:Investigação autofinanciada de Chai Jing sobre a fumaça - "Under the Dome" chocou a China
|