Resumen de noticias "Daily Economic News" lanzó hoy una bomba exclusiva. Por primera vez, los periodistas descubrieron cómo 360 implantó programas ilegales en "Security Guard" y "Safe Browser" y a través del "mecanismo de puerta trasera". En este programa ilegal y la cooperación con 360 Cloud, se forma un mecanismo interno secreto único en el mundo: infringe brutalmente la privacidad y el derecho a saber de los internautas y viola sin escrúpulos las reglas de la industria.
El misterio de 360 Black Box: se revela el gen del “cáncer” de Qihoo 360 Ayer fue el día en que Apple eliminó por completo todos los productos de la aplicación Qihoo 360 de los estantes durante un mes. Además, esta empresa de Internet que empezó afirmando ser segura se enfrenta a acusaciones de ser "insegura". Después de varios meses de investigación y con la ayuda de un grupo de "simios" del programa, los periodistas del "Daily Economic News" descubrieron la historia interna de 360.
Apple retiró los productos 360 de los estantes
Se sospecha que filtran la privacidad del usuario. La evidencia muestra que 360 Mobile Guard y 360 Mobile Address Book almacenarán el nombre de usuario (número de teléfono móvil). , el código IMEI del teléfono móvil y las contraseñas y otra información altamente confidencial se transmiten en texto claro. Equivale a exponer al sol la privacidad de los usuarios de teléfonos móviles. Ha pasado un mes desde que Apple eliminó todas las aplicaciones 360 de los estantes, lo que ha enojado a Apple en términos de protección de la privacidad y puede que las prohíba permanentemente.
El misterio de 360 Black Box: robar información de privacidad personal como las abejas obreras Según el informe de evaluación, se sospecha que 360 Security Guard v7.3.0.2003l no cumple con el derecho del usuario a saber y a elegir y derecho a prohibir el manejo de la información del usuario, el registro y la carga de datos de comportamiento del usuario sin consentimiento. Una vez, una empresa lanzó un nuevo producto y el día antes de su lanzamiento, 360 también lanzó un producto similar, que era casi idéntico. Resultó que muchos empleados habían instalado productos 360.
El “robo y sustitución” de 360 se ha infiltrado en la seguridad de la banca en línea. No confíe ni confíe fácilmente en la “certificación de sitios web ecológicos” de 360. 360 Browser bloquea directamente la agencia de certificación autorizada VeriSign y la reemplaza con su propio mecanismo de certificación. Los expertos técnicos realizaron pruebas y descubrieron que el uso de la banca en línea falsa de China Merchants Bank puede pasar fácilmente la certificación 360. Cuando se utilizan navegadores convencionales como IE, aparecerán recordatorios de errores. Después de recibir la información, los usuarios naturalmente dejarán de operar y evitarán pérdidas.
360 Backdoor Secret: ¿"Mano de Dios" o "Mano del Diablo"? La función de “reparación con un clic” de 360 Security Guard después de la puntuación es una herramienta poderosa para ocupar el mercado. Con la ayuda de una tonta "reparación con un solo clic", 360 Security Guards tiene la última palabra sobre lo que los usuarios usan y no usan en sus computadoras. En cuanto a si todo está relacionado con la seguridad, los usuarios comunes, naturalmente, no lo estarán. Estoy "agradecido" por estos comportamientos de "violación" de 360: estos usuarios ni siquiera son expertos en instalar o desinstalar software, y 360 Security Guard es solo una cámara de "apuntar y disparar". ".
Los “Secretos” de 360 para ganar: el misterioso mecanismo de actualización de V3 V3 es ordenado por los altos responsables de la toma de decisiones de 360 y, a través del mecanismo de puerta trasera, la información del comando se transmite al 360 Security Guard instalado en el computadora del usuario Las instrucciones principales son promocionar productos, eliminar productos de la competencia, nuevos datos de configuración, etc. Los expertos en Internet dijeron que si el Ministerio de Industria y Tecnología de la Información quiere tomar el control, prohibirá la actualización V3 de 360 y 360 desaparecerá de inmediato.
Los expertos técnicos en puertas traseras de 360 señalaron que cualquier computadora instalada con 360 Safe Browser o 360 Security Guard se ha convertido objetivamente en un "broiler" que 360 puede controlar a voluntad. 360 Browser se cuenta por cientos de millones. Si alguien descifra 360 Secure Browser y controla esta puerta trasera, será un evento catastrófico y es muy posible que paralice un país.
Ever Reporter
Qin Terracotta Warriors
Ayer (25 de febrero), se cumplió exactamente un mes después de que todos los productos de la aplicación Qihoo 360 fueran retirados por completo de los estantes por Día de la manzana.
Justo antes, el director financiero de 360 fue a Estados Unidos para "disculparse", pero los productos relacionados con 360 no volvieron a estar en las estanterías.
Fuentes informadas revelaron al reportero de "Daily Economic News" que la Administración Nacional de Derechos de Autor ha discutido internamente y determinado que el motor de búsqueda 360 violó gravemente las reglas internacionales de Robots y actualmente está formulando decisiones de sanción pertinentes. 360 recibirá la orden de detener la infracción y realizar rectificaciones en una reunión administrativa de sanción en un futuro próximo.
Se informa que algunos representantes de las "Dos Sesiones" están redactando propuestas para castigar severamente la competencia desleal y viciosa que destruye industrias, y que el "15 de marzo" debería incluir la protección de la privacidad como una prioridad.
Un resultado de la encuesta de "Information Strategy" muestra que la proporción de empresas que respondieron "se niegan a instalar 360" llega al 60%.
Una empresa de Internet que empezó afirmando ser segura se enfrenta a acusaciones de ser "insegura"...
¿Qué pasó con 360? ¿Qué tipo de empresa es esta? Con estas preguntas en mente, después de varios meses de investigación y con la ayuda de un grupo de "simios" de programas como los "investigadores independientes" de celebridades de Weibo, los reporteros de "Daily Economic News" descubrieron la historia interna de 360.
Zhou Hongyi, el fundador de 360, siempre ha afirmado que el secreto del éxito de 360 es
la “innovación disruptiva”. Sin embargo, la investigación de un periodista descubrió que el éxito de 360 reside más en su "destrucción innovadora": la destrucción es el objetivo. A través de la destrucción, romper las reglas existentes y ganar mercado y beneficios.
La base de esta destrucción es el pisoteo de la norma más básica en el mundo de Internet: el principio de privilegio mínimo.
Para restaurar completamente la verdadera cara de 360, los "investigadores independientes" utilizaron capacidades técnicas sobrehumanas y trabajo duro para despegar capa por capa como capullos y descifraron con éxito su mecanismo interno.
360 se originó a partir
“360 Security Guard” y “360 Secure Browser”. Tan pronto como se lanzaron estos dos productos, portaban los genes cancerígenos de la empresa: construidos sobre la piedra angular de. violando el "principio de privilegio mínimo".
Por primera vez, los periodistas del "Daily Economic News" descubrieron cómo 360 implantó programas ilegales en sus enormes programas "Security Guard" y "Safe Browser", famosos por su seguridad, y a través de Se forma un "mecanismo de puerta trasera" en este programa ilegal y la cooperación con 360 Cloud, un mecanismo interno secreto único en el mundo.
Lo más sorprendente es el "mecanismo de actualización V3", que es altamente confidencial incluso dentro de 360.
Cuando 360 quiso lanzar una guerra contra los productos de la competencia, lanzó el "mecanismo V3": a través de "guardias de seguridad" y "navegadores seguros", desinstaló de forma privada los productos de la competencia en las computadoras de los usuarios y los instaló de forma privada para promocionar los productos, ocupando así el mercado de la manera más conveniente. Éste es el verdadero secreto de la victoria eterna de 360.
En esta guerra invisible, 360 mostró dos crueldades: infringir gravemente los derechos e intereses legítimos de los internautas (derecho a la privacidad, derecho a saber, derecho al consentimiento), infringir gravemente los derechos e intereses básicos de sus pares y destruyendo sin escrúpulos las reglas de la industria, logrando así su estilo de crecimiento loco de "flor dorada".
El fenómeno 360 no sólo tiene un enorme efecto destructivo en la industria y el orden de Internet, sino que también tiene una "infiltración cancerosa" en toda la sociedad.
Este tipo de "infiltración cancerosa" ha convertido la competencia original del mercado en una batalla entre las fuerzas de control subyacentes. Los reporteros del "Daily Economic News" se enteraron de que Baidu está a punto de invertir mucho en el campo de la seguridad y lo lanzará oficialmente ya en el primer semestre de este año. Esto es exactamente lo mismo que Tencent, que ha experimentado la "Guerra del Tercer Trimestre". entrar en el campo de la seguridad.
Lo que es aún más triste es que para defenderse de la "infiltración cancerosa" de 360, varios gigantes desde el control inferior hasta la capa de aplicación están involucrados. , Internet de China se convertirá en un sistema al estilo Optimus Prime en el que Tencent, Baidu, Alibaba y 360 “están por encima de cuatro países”. Y esto convertirá cada entorno ecológico similar a una selva tropical, rico y regordete, en un lugar donde los gigantes lucharán por sobrevivir.
¿360 "se convertirá inmediatamente en un Buda"? Esta puede ser una batalla prolongada...
El "Daily Economic News" seguirá prestando atención.
(Para proteger la seguridad personal de los periodistas, los nombres de los periodistas en este grupo de artículos son todos seudónimos)
Monólogo del investigador: ¿Por qué me opuse a 360?
Primero déjame contarte una historia.
En la vida real, todos conocemos el sentido común más simple: la empresa de seguridad de la comunidad debe cobrar tarifas de servicio a los propietarios.
Sin embargo, un año, una empresa de seguridad K llegó a una comunidad de cierta ciudad y anunció que brindarían servicios gratuitos a la comunidad. Después de varias rondas de idas y vueltas, K Security Company finalmente se hizo cargo del negocio de seguridad comunitaria.
Después de que K Company se instaló, por supuesto, todas las unidades fueron reemplazadas por personal de seguridad de K, y rápidamente reemplazadas por el sistema de vigilancia comunitaria especializado de K Company: se instaló un sistema de vigilancia en cada ángulo de la comunidad. Los propietarios sienten que esto es algo grandioso que es difícil de encontrar en el mundo. De hecho, pueden obtener la mejor seguridad de forma gratuita.
Pronto, por motivos de seguridad, la Compañía K renunció a la compañía de administración de propiedades y la reemplazó con K Safety Property Company; luego, la compañía de servicios de jardinería comunitaria también fue reemplazada por K Safety Garden Company; las propiedades privadas del propietario eran Los automóviles están todos equipados con navegación GPS K Safety, K Safety Logistics, K Safety Farmers, K Safety Clothing, K Safety TV, K Safety Computer, K Safety Refrigerador y calentador de agua, K Safety Door Control; y cerradura de puerta... Todo para propietarios de la comunidad ha sido reemplazado por el logotipo de seguridad K.
Solo hay una razón por la que K Security Company puede reemplazar todas estas cosas para el propietario: es decir, todos estos servicios de "seguridad" son gratuitos.
Pero un día, cuando el propietario B y su esposa estaban teniendo sexo en casa, notaron algo extraño en su casa en la oscuridad. Al encender la luz, vieron que un guardia de seguridad estaba vigilando la habitación. Relaciones sexuales de pareja frente a la cama. La pareja estaba avergonzada y enojada: ¿Cómo entraron?
El guardia de seguridad dijo: Tengo la llave. Para la seguridad de tu vida sexual, tengo derecho a protegerte.
La pareja propietaria de B contrató a expertos en seguridad para proteger su privacidad, pero descubrió que los guardias de seguridad no sólo podían entrar y "mirar gratis" cuando la pareja tenía relaciones sexuales, sino que también podían entrar y salir libremente. en cualquier momento en la habitación del propietario; no solo instalaron un sistema de monitoreo en cualquier espacio público de la comunidad, sino que también instalaron monitores en secreto desde cualquier ángulo de visión en la habitación del propietario.
La pareja decidió reunir a todos los propietarios de la comunidad para oponerse a todas las intrusiones de la empresa de seguridad K.
Pero lo que sorprendió a todos los propietarios de la comunidad fue que justo el día antes del juicio, de repente apareció en Internet una gran cantidad de información sobre el propietario B y su esposa. Por ejemplo, fotografías de la mujer del propietario B. Las nalgas con tres lunares circularon ampliamente en Internet; Los recibos de pago del propietario B y su esposa fueron ** Las cartas de amor de 10 años entre el propietario y su exnovia fueron extraídas de la computadora de su exnovia.
El propietario de B y su esposa cayeron repentinamente en el torbellino de Internet...
En el ámbito de Internet de China, lo que actúa como 360 es la empresa de seguridad K.
En China, ¿por qué 360 ha ganado una posición de mercado tan importante? Además del escaso conocimiento de los usuarios sobre los derechos de privacidad, el derecho a saber y la autonomía de la red, el mayor problema es que los internautas chinos todavía tienen una opinión negativa. actitud hacia Internet "Novatos", no tienen forma de ver claramente lo que ha hecho 360, y no tienen forma de distinguir lo que es factible y lo que no es factible, tampoco tienen idea de lo que significan algunas de las acciones de 360 hoy en día; qué significarán mañana qué.
En mi mente, sigo repitiendo la escena de la novela de Kafka "El Castillo". No sabes por qué, no sabes lo que pasó, y luego estás a merced de los demás.
Bajo la blanca luz de la luna, el largo cuchillo estaba afilado...
——Confesiones de un investigador independiente
Tecnología
360: Células cancerosas de Internet
Cada reportero
Guerreros de terracota Qin
Shenzhen, manglares, junto al Parque de la Bahía de Shenzhen, hay un área escénica sinuosa del malecón al otro lado del mar están las montañas y los edificios dispersos entre las nubes y la niebla, que es la Región Administrativa Especial de Hong Kong.
Después de más de 100 días de arduos intercambios técnicos en línea en la etapa inicial, el reportero del "Daily Economic News" finalmente concertó una cita con el "investigador independiente". Este es el segundo encuentro entre nosotros. Esta vez, acordamos hacer solo una cosa: reinterpretar algunas de las acciones invisibles de 360 (Qihoo 360 Technology Co., Ltd., denominado 360 en este artículo) detrás de escena en Internet.
El proceso es largo y complejo. Durante varios días y noches, investigadores independientes obtuvieron pruebas impactantes de la red. Muchos procesos dinámicos no se pueden representar mediante texto plano.
De hecho, es imposible para la gran mayoría de los internautas comprender el contenido que investigadores independientes han revelado en línea.
En octubre de 2012, una publicación de Weibo firmada como "Investigador independiente" comenzó a desafiar a 360. Hoy, los periodistas del "Daily Economic News" siguen a esta persona desde hace tres meses: inicialmente se trataba básicamente de comunicación. se realizó a través de Internet y, poco a poco, hubo comunicación directa por teléfono.
En la colisión de ideas, el reportero descubrió que el "investigador independiente" tiene una profunda aversión por 360; su investigación sobre 360 también es profunda. Lo que hace que el periodista del "Daily Economic News" sea extremadamente curioso y desconcertado es: ¿De dónde viene su motivación?
“Si tuvieras cáncer, ¿cuál sería tu primera reacción?”, preguntó el investigador independiente: “¡Entonces hay que extirparlo lo antes posible! ¡Y 360 es el cáncer de la sociedad de Internet!”. >