Balayer le signal de micro-code à deux dimensions est parti? Ces opérations « tête d'envoi » avoid

Micro-canal a 11 millions d'utilisateurs est un moment essentiel des logiciels sociaux. Que ce soit en direct ou au travail, vous ne pouvez pas faire presque sans micro lettre. Mais les limites du travail et la vie deviennent de plus en plus floue, les « amis micro-lettre » gamme a longtemps été limitée à de vrais amis, de nombreuses nouvelles triviales deviennent un fardeau, cercle ouvert sélectif d'amis pour être beaucoup de gens choisissent.

cercle ouvert sélectif d'amis, qui vous bloquaient?

Il n'y a pas longtemps, le fondateur de sources de micro-canaux Zhang Xiaolong, le nombre actuel de près d'un million d'amis micro-lettre proche de la limite supérieure de 5.000 personnes.

L'anthropologie a une « règle 150 » bien connu, qui est, l'intelligence humaine permettra le nombre d'êtres humains ont un réseau social stable est d'environ 150 personnes. Mais dans la micro lettre, qui a été plusieurs fois au nombre d'amis des résultats de recherche universitaires sont brisés.

A Xi, âgé de 25 ans est le micro-amis lettre des groupes saturés, il avait des statistiques sur leur propre cercle d'amis une minute pour mettre à jour le 67. Dans les sièges petits micro-canaux, « ne regarde pas lui (elle), » cette colonne, était près de 100 noms.

« Fondamentalement quelque chose de plus, faire des micro-entreprises, ainsi que je ne aime pas les Noirs, mais peu pratique à tirer supprimé. »

Cercle des amis quand leurs propres cheveux, petits sièges également mis en place plusieurs groupes. Certaines sociétés de contenu obligatoire posté, il parfois choisir « seul collègue visible », lors du partage de leur vie quotidienne, ces collègues seront sélectionnés « invisibles », et au printemps et à l'automne quand les blagues ou le ridicule, les parents qui sont l'objet est déterminé à être protégé, sinon il peut être capable d'une telle blague:

Et il y a beaucoup de sièges petits comme « cercle ouvert sélectif d'amis » du peuple.

Une enquête montre que près de quarante pour cent des personnes prestataires de services de micro-blindé micro-canaux et intermédiaires, un quart du cercle d'amis serait parfois envoyer leurs aînés bouclier parents, les collègues de leadership de bouclier sont également nombreux.

Les répondants ont dit généralement que le cercle d'amis est plus d'espace privé, micro-canal comme un outil de communication n'est pas un logiciel de bureau spécialisé. Vous ne devez pas mettre leur vie après le travail pour montrer à tous mes collègues, après tout, tous mes collègues peuvent devenir des amis.

« Qui m'a bloqué? » Logiciel de blocage feu Charles

Avec le « bouclier » est devenu une lettre micro d'exploitation commun, différents services ont vu le jour pour un bouclier.

M. Lee est un achat professionnel, a trois signaux micro, mais encore plein d'amis dans l'état pérenne. Il a déclaré aux journalistes qu'il parfois acheter un service « protection de contrôle, vérification de poudre de zombie », désactivez les personnes micro-canal a été bloqué ou supprimé leur propre, libérant ainsi plus d'espace pour les amis.

Après avoir utilisé les services d'enquête blindés, des amis micro-lettre peuvent recevoir des informations similaires

Reporters dans Mouwang shopping « masque de recherche » type de plate-forme pour « propre zombie en amis » et d'autres mots, il y a des centaines de boutique pour vendre ces services. Prix concentré dans le 2-6 yuans, le classement des ventes des magasins mensuels peuvent être plus d'un million.

Reporters choisis au hasard un magasin de volume, le service à la clientèle, a déclaré que les gens de service peuvent trouver et enlever traction microcanaux le noir vous, et vous pouvez choisir de nettoyer une cour On peut utiliser sept jours.

Taobao Capture d'écran

Après la commande, le client sera émis une chaîne d'URL et mot de passe pour entrer va générer un code à deux dimensions après la page d'entrer un mot de passe, l'utilisateur peut sélectionner la « seule détecter la poudre de zombie » ou « détecter et poudre de zombie suppression » en mode nettoyage. Après avoir sélectionné et scannant le code à deux dimensions, micro-lettres « Transfert de fichiers » Assistant de boîte de dialogue affiche l'état de détection.

A seulement quelques minutes, vous pouvez voir qui supprimer leur propre et tirer le noir. À ce stade, l'utilisateur peut sélectionner « détecter et supprimer les » opération, le système sera alors « poudre de zombie » ont été supprimés, puis quittez automatiquement.

Interrogé sur le principe de fonctionnement du service, le service à la clientèle a déclaré aux journalistes: « Vous scancode accéder à notre serveur cloud, le nuage pour vous aider à détecter, » et a déclaré que l'opération est sécuritaire et ne divulguera aucune vie privée.

Reporters lire l'évaluation d'achat constaté que la plupart des acheteurs ont un message que « bon usage » « Excellent, la valeur d'achat, » mais il y a aussi des acheteurs sceptiques « acheté mais ne peut toujours pas me connecter, se sentir floués, faites attention à acheter. "

Attention! "Code d'analyse, vous signal micro est parti."

chef d'équipe de sécurité du logiciel Gossip Université Jiaotong de Shanghai Li Ru volume a nié que l'on appelle « la détection des nuages » service à la clientèle par exemple est donné. « L'essence de ce service est d'inciter les utilisateurs autorisés à se connecter les qualifications, les qualifiant de « détection des nuages » il, » Li Ru volume a souligné que « processus de balayage de code à deux dimensions, en fait, demander à l'utilisateur pour permettre le plug-in logiciel sur un ordinateur distant Se connecter processus d'autorisation d'utilisateur micro-canal ".

Après avoir scanné le code à deux dimensions, l'utilisateur reçoit l'interface de l'écran de confirmation rapide qui est micro-crédit d'un autre appareil Connexion

En d'autres termes, les utilisateurs scannent code à deux dimensions, le droit de contrôler leur propre micro lettre remis à d'autres, par l'autre d'utiliser votre micro lettre.

A cette époque, toutes les informations privées dans le micro-canal de compte utilisateur, tous affichés en face de l'autre. Lee Volume Ru a expliqué aux journalistes, « bouclier Charles » principes de fonctionnement du service, est l'utilisation de la sécurité informatique disent souvent « informations côté canal » (canal latéral), qui est, pour déterminer, selon certains ne sont pas directement liés à l'information de votre cercle d'amis que un blindage ou autre nettoyage d'un ami. Par exemple, si elle a été protégée, quelques conseils diffèrent les uns des autres cercle d'amis. Ne peut pas être à l'abri peut se voir « cercle d'amis trois jours, visibles » et après avoir vu ce message est pas à l'abri. Pour la question de savoir si certains utilisateurs craignent que les logiciels et virus cheval de Troie ou micro-canaux liés à des failles de sécurité, les volumes Lee Ru a également donné un démenti: « Ce n'est pas ce que les vulnérabilités du virus, ils ne sont pas dupes, ne mettez pas votre contrôle micro-canal sur le payer (balayage code d'autorisation), compte utilisateur micro-canal est sûr. « Tencent Group, le personnel concerné a également dit aux journalistes que l'enquête de ces soi-disant logiciel de blocage, sont essentiellement brancher. L'utilisation d'un logiciel plug-in est une violation flagrante.

« Bouclier Charles, vérifier la poudre zombie viole le contrat de service à la clientèle micro-canal, plus grave est la violation des informations de réseau existants documents normatifs. » Directeur adjoint de Beijing Association des avocats du Comité professionnel des droits des consommateurs Rengeng juin a déclaré aux journalistes, « et à l'aide de plug-in logiciel, il y a un risque de fissure, vol de contrôle micro-canal. Geng Jun a également souligné que l'enquête se protéger avec le soupçon même de fonctionnement rechercher les intérêts illégaux, ainsi que l'évasion fiscale et d'autres actes criminels. en d'autres termes, le vendeur a vendu le plug-in bouclier contrôle logiciel présumé comportement illégal, et selon la déclaration Tencent, l'achat et l'utilisation, l'utilisateur peut également être microcanaux restrictions officielles pour les experts de stockage permanent ou à court terme suggèrent que les utilisateurs devraient éviter cette initiative vous donner les moyens d'une personne des informations de compte de toute autre opération dangereuse.

Canaux micro est toujours en sécurité, mais petits amis ne sont pas « la tête d'envoi » ah!

Auteur: gauche Yu-kun

Glory 30S premières ventes Zhao gagner toutes les plateformes: combler les besoins des consommateurs et de l'imagination de tous 5G
Précédent
2020 l'Egypte et la Chine fête le soir Fête du Printemps a eu lieu au Caire
Prochain
Il pleut doivent tirer! Chamberlain dans leur propre practice de golf de cour
Maison Blanche épidémie expert a cassé les nouvelles: Trump accusations contre la Chine correspondaient pas à des faits, mais je ne arrêt
grand documentaire Pékin: femme tuée à la maison, le meurtrier soigneusement arrangé la scène du crime
Pékin: la femme a déchiré la carte d'entrée et a renvoyé la police
« préposés à l'entretien de l'équipement salaire mensuel de plus d'un million? 250 personnes comme « la science et de la technologie noire « salaire, environ trois mois la perte de 4 millions!
« Prenez le fusil! » Aujourd'hui, je suis devenu un soldat garde une nouvelle ère de
Vêtements de protection, "Seven Swords" reçu!
King of Land Warfare "H-gaz" la passion et la vitesse aucun ennemi!
Aujourd'hui, 22 ans, joyeux anniversaire!
Voler, au nord-ouest Warhawk!
Shandong un homme forcé à la carte de rupture a échoué, la prévention des épidémies et le personnel de contrôle battu à mort
Poésie | vie, mais Tao Yuanming trois verres de vin