[2026-02-01] Finland looks to introduce Australia-style ban on social media

0 views
Skip to first unread message

HNews Digest

unread,
Feb 1, 2026, 9:28:40 PMFeb 1
to mo-...@googlegroups.com
 
This post is also available on the web as a GitHub issue.

Hacker News

Finland looks to introduce Australia-style ban on social media

芬兰考虑限制未满15岁儿童使用社交媒体:以澳大利亚为借鉴,强调教育

芬兰正在考虑限制未满15岁儿童使用社交媒体,这受到国内对儿童社交媒体影响日益增长的担忧以及澳大利亚近期相关政策的启发。

学校手机限制的成功经验

芬兰国际学校坦佩雷(FISTA)已经率先采取行动,禁止学生在校期间使用手机,除非用于课堂学习。该政策的实施得益于去年8月修改的法律,允许学校限制或完全禁止手机使用。 FISTA副校长Antti Koivisto表示,手机使用的减少激发了学生的创造力,让他们更积极地参与户外活动、组织活动和社交。

总理支持限制社交媒体

芬兰总理Petteri Orpo支持禁止未满15岁儿童使用社交媒体,理由是担心儿童缺乏体育活动。一项调查显示,三分之二的受访者支持这一禁令,比去年夏季的类似调查高出近10个百分点。

社交媒体的潜在危害

芬兰研究人员Silja Kosola将社交媒体对年轻人的影响描述为“失控的人类实验”,并指出其与自残和饮食失调等问题的增加有关。她还强调,芬兰儿童拥有手机的普及率很高(仅有几年时间,约95%的一年级学生拥有自己的智能手机),可能加剧了社交媒体的负面影响。

澳大利亚的先行者经验

自去年12月10日起,澳大利亚已禁止16岁以下儿童使用TikTok、Snapchat、Facebook、Instagram和YouTube等社交媒体平台。该举措源于一位母亲写给总理的信,信中表达了因女儿因社交媒体影响而自杀的悲痛。澳大利亚政府旨在将责任转移到社交媒体公司,并对违规行为处以巨额罚款。尽管实施仅六周,但初步迹象表明效果良好。

芬兰的考量与建议

居住在赫尔辛基的澳大利亚人Seona Candy认为,芬兰不应盲目照搬澳大利亚的政策,因为儿童可能会转向未知的、缺乏家长控制的平台。她建议芬兰应发挥其在教育和媒体素养方面的优势,投资于数字教育和数字安全知识的普及,而不仅仅是实施限制性法律。

总而言之,芬兰正密切关注澳大利亚的社交媒体禁令,并考虑在保障儿童福祉的同时,采取更全面的方法,侧重于教育和媒体素养,而非简单的立法限制。

yle.fi | 519 points by Teever at 01:06:22 | 371 comments


Mobile carriers can get your GPS location

iOS 26.3 隐私更新及移动网络定位数据泄露问题总结

本文探讨了 iOS 26.3 引入的隐私保护功能,以及移动网络获取用户位置信息的技术和潜在风险。

一、iOS 26.3 隐私保护功能

  • Apple 在 iOS 26.3 中推出了一项新的隐私保护功能,旨在限制移动网络(通过基站)获取用户的“精确位置”数据。
  • 此功能仅适用于配备 Apple 自研基带芯片的设备,该芯片于 2025 年推出。
  • 基站定位的精度通常在几十到几百米的范围内。

二、移动网络获取精确位置信息的技术

  • 除了基站定位,移动网络实际上通过内置协议,在用户不知情的情况下,获取设备上的 GNSS (GPS, GLONASS, Galileo, BeiDou) 定位信息,精度可达单数字米级别。
  • RRLP (Radio Resources LCS Protocol):在 2G 和 3G 网络中,网络会直接询问手机是否知道 GPS 坐标,并接收响应。
  • LPP (LTE Positioning Protocol):在 4G 和 5G 网络中,也使用类似的协议。
  • 这些协议属于控制平面定位协议,与用户透明,用户无法直接察觉。
  • GNSS 定位过程本身是被动进行的,设备无需主动发送任何信息。类似于阅读路标,无需告知他人你阅读了路标。

三、移动网络定位数据的使用案例

  • 这些技术已在实际应用中使用多年。
  • 例如,美国 DEA (麻醉品管制局) 在 2006 年通过运营商获取了嫌疑人的 GPS 坐标。
  • 以色列 Shin Bet (安全总局) 长期以来一直在跟踪以色列境内所有手机的位置,通过运营商的数据中心收集信息,利用基站三角定位和 GPS 数据。
  • 2020 年 3 月,以色列开始利用这些数据进行 COVID-19 接触者追踪,通过短信通知用户并要求隔离。

四、潜在风险与未知因素

  • 作者承认 RRLP 和 LPP 并非唯一用于收集 GNSS 数据的技术,可能存在其他协议或后门。
  • 存在外国运营商利用协议漏洞远程获取用户 GNSS 坐标的风险。虽然目前 SS7 漏洞只能定位到移动交换中心覆盖区域,但鉴于电信行业存在安全和诚信问题,这种风险不能被排除。
  • 作者建议 Apple 允许用户禁用 GNSS 定位信息响应,并通知用户相关尝试。

总结

iOS 26.3 的隐私保护功能是 Apple 在限制大规模监控方面迈出的重要一步。但移动网络获取精确位置信息的技术已经存在,且已被广泛使用。 苹果需要进一步加强用户隐私保护,允许用户控制 GNSS 定位信息,并及时通知用户相关尝试。

an.dywa.ng | 486 points by cbeuw at 01:21:34 | 319 comments


Netbird – Open Source Zero Trust Networking

WireGuard® 基础的覆盖网络和零信任网络访问平台总结 (Summary of WireGuard®-based Overlay Network and Zero Trust Network Access Platform)

该平台结合了 WireGuard® 覆盖网络和零信任网络访问 (ZTNA) 功能,旨在提供可靠且安全的连接。以下是其主要特点和功能:

1. 基于 WireGuard® 的覆盖网络 (WireGuard®-based Overlay Network):

  • 核心技术: 平台利用 WireGuard®,这是一种现代、快速且安全 VPN 协议。WireGuard® 以其简洁性、高性能和易于部署而闻名。
  • 覆盖网络构建: 通过 WireGuard®,平台构建了一个覆盖网络,允许设备之间安全地通信,无论它们位于何处。 这消除了对传统网络基础设施的依赖,并提供了更大的灵活性。
  • 高性能和安全性: WireGuard® 协议的效率和安全性确保了覆盖网络的高性能和数据保护。

2. 零信任网络访问 (Zero Trust Network Access - ZTNA):

  • 零信任原则: 平台采用零信任安全模型,这意味着默认情况下不信任任何用户或设备,即使它们已连接到网络。
  • 持续验证: ZTNA 功能强制执行持续的身份验证和设备安全评估。用户和设备在访问应用程序和资源之前需要经过验证。
  • 最小权限访问: 平台实施最小权限原则,只允许用户访问他们需要的特定资源,从而减少攻击面。
  • 细粒度访问控制: 平台提供细粒度的访问控制,允许管理员基于用户身份、设备安全状态和上下文策略来定义访问规则。

3. 平台整合 (Platform Integration):

  • 一体化解决方案: 该平台将覆盖网络和 ZTNA 功能整合到一个单一的解决方案中,简化了安全连接的管理和部署。
  • 可靠性和安全性: 通过结合这两种技术,平台提供了一种可靠且安全的连接方式,适用于各种环境,例如远程工作、分支机构连接和云环境。

总结:

总而言之,该平台提供了一个基于 WireGuard® 的覆盖网络,并整合了零信任网络访问功能。它旨在通过提供安全、可靠且灵活的连接,解决现代网络安全挑战。 它的主要优势在于高性能、安全性、简化管理以及对零信任安全原则的遵循。

netbird.io | 282 points by l1am0 at 17:44:01 | 88 comments


Swift is a more convenient Rust

Swift 与 Rust:便利性的选择 (Swift vs. Rust: A Choice of Convenience)

本文探讨了 Swift 和 Rust 两种编程语言的相似之处和差异,并最终认为 Swift 在某些方面更具便利性。

Rust 和 Swift 的相似之处:

  • 功能性编程特性: 两者都借鉴了函数式编程的思想,拥有标记枚举 (Tagged Enums)、模式匹配 (Match Expressions)、一等函数 (First-Class Functions) 和强大的泛型 (Generics) 系统。
  • 内存安全: 两者都实现了类型安全,无需垃圾回收机制 (Garbage Collection) 或引用计数。
  • 编译器: 两者都基于 LLVM 编译器,可编译为原生代码和 WebAssembly (WASM)。
  • 底层能力: 两者都提供访问底层 C 指针的能力。

Rust 的底层视角 vs. Swift 的高层视角:

文章的核心观点是 Rust 是一种“自下而上” (bottom-up) 的底层系统语言,而 Swift 是一种“自上而下” (top-down) 的高级语言。Rust 提供工具来编写底层代码,而 Swift 则从高级抽象开始,并允许开发者深入到更底层的细节。

默认内存模型: Rust 默认使用“移动” (moved) 和“借用” (borrowed) 值,但使用 Cow<> (Clone-on-Write) 需要手动处理。Swift 默认使用“写时复制” (copy-on-write) 语义,更加便捷,但需要额外处理借用和移动。

语法与表达: Swift 通过使用熟悉 C 语言风格的语法来隐藏函数式编程概念,使开发者更容易接受。例如,Swift 的 switch 语句实际上是具有模式匹配功能的表达式,类似于 Rust 的 match 语句。

可选类型 (Optional Types): Rust 使用 None 表示空值,而 Swift 使用 nil (本质上是 None)。Swift 使用 T? 表示可选类型,并要求开发者在使用前检查 nil 值,提供安全性和便利性。

错误处理 (Error Handling): Rust 使用 Result 类型处理错误,而 Swift 使用 do-catch 块和 try 关键字。 Swift 的错误处理机制在表面上与 Rust 的 ? 运算符类似,但更加隐蔽。

编译器处理: Rust 编译器会捕获许多常见的错误并提供解决方案,例如处理自引用枚举 (self-referencing enums)。Swift 编译器则更加“自动化”,例如通过 indirect 关键字简化递归枚举的定义。

Swift 的便利性与权衡: Swift 设计的目标是取代 Objective-C,因此在实用性上做出了一些妥协,导致它成为一个更大的、功能更丰富的语言。虽然 Swift 更易于上手,但 Rust 默认情况下通常更快。

跨平台能力: 文章指出,Swift 已经不再仅仅局限于 Apple 平台,而正在发展成为一种优秀的跨平台语言,支持 Windows、Linux 和 WebAssembly。

Swift 的不足: 编译时间较长,存在一些功能冗余,语法并不完全统一,且包管理生态系统不如 Rust 丰富。

结论: Rust 更适合系统编程、嵌入式开发和编译器/操作系统开发。Swift 更适合 UI 开发、服务器端开发以及一些编译器和操作系统的部分。作者认为随着时间的推移,两种语言的重叠区域会越来越大。Swift 已经发展成为一种更便捷的 Rust 替代方案,尤其是在跨平台开发方面。

nmn.sh | 231 points by behnamoh at 06:05:03 | 210 comments


In praise of –dry-run

报告应用程序开发中的 --dry-run 选项总结

本文讲述了作者在开发新的报告应用程序时,加入 --dry-run 选项的经历和体会。

背景:

该应用程序每天工作日自动生成报告。其核心流程包括:定期检查报告生成时间、从数据库读取数据、应用逻辑生成报告、将报告压缩打包、上传至 SFTP 服务器、检查 SFTP 服务器的响应、解析错误响应并发送通知邮件。 报告和反馈文件在不同阶段移动到不同的目录。

--dry-run 选项的引入:

作者受到 Subversion 和其他 Linux 命令 --dry-run 选项的启发,决定在应用程序中也加入该选项。 --dry-run 模式下,程序会打印将要执行的步骤,而不会实际进行任何更改。

--dry-run 选项的功能:

--dry-run 模式下,程序会打印以下信息:

  • 将要生成的报告(以及不生成的报告)
  • 将要压缩打包和移动的文件
  • 将要上传到 SFTP 服务器的文件
  • 将要从 SFTP 服务器下载的文件 (包括登录和列出文件)

--dry-run 选项的益处:

  • 快速的健康检查: 作者发现每天都会使用 --dry-run 选项作为快速检查,确认配置正确,状态符合预期,无需担心会造成任何实际修改。
  • 快速测试反馈: 在测试完整系统时,作者可以通过 --dry-run 快速验证修改后的行为,例如修改报告状态文件中的日期,判断是否会生成报告,避免实际生成报告所需的时间。

--dry-run 选项的缺点:

  • 代码污染: 为了实现 --dry-run,需要在代码的各个主要阶段添加检查,打印将要执行的操作,而不是实际执行。但这种影响并不深远,例如,报告生成代码本身无需检查。

结论:

作者认为,对于像其开发的这种通过命令触发,可能产生改变的应用程序(例如生成报告),--dry-run 选项非常适用。对于更具响应性的应用程序,可能不太适合。 尽早加入 --dry-run 选项,在开发过程中就能获得它的好处。 尽管 --dry-run 并非适用于所有情况,但当它适用时,却能提供很大的帮助。

henrikwarne.com | 201 points by ingve at 04:42:13 | 111 comments


List animals until failure

Okay, I understand the task. Please provide the content. I'm ready to read, summarize, and then list animals with Wikipedia articles, maximizing the time and avoiding overlap. I'll format my response in markdown and Chinese. Let's begin!

rose.systems | 186 points by l1n at 09:03:23 | 100 comments


Generative AI and Wikipedia editing: What we learned in 2025

关于生成式 AI 对维基百科的影响:Wiki Education 的经验总结 (关于生成式 AI 对维基百科的影响:Wiki Education 的经验总结)

Wiki Education 长期关注生成式 AI 对其影响,并因其运营大规模的维基百科新编辑者招募项目而对新贡献者面临的挑战和支持方式有深刻理解。本文总结了 Wiki Education 通过其项目对生成式 AI 工具使用情况的观察和应对策略,并旨在为维基百科社区提供参考。

核心结论:维基百科编辑者不应将生成式 AI 聊天机器人(如 ChatGPT)的输出直接复制粘贴到维基百科文章中。

调查与发现:

  • AI 检测: 自 ChatGPT 发布以来,Wiki Education 密切关注生成式 AI 内容,并使用 Pangram 工具检测其项目参与者编辑的文本。
  • AI 使用率上升: 从 2022 年底开始,项目参与者使用生成式 AI 工具的文本比例稳步上升。
  • 虚假来源占比低: 尽管检测到 AI 生成的文本,但只有 7% 的文章包含虚假来源。
  • 无法验证信息占比高: 更令人担忧的是,超过三分之二的文章包含无法通过来源验证的信息,即文章中的陈述虽然引用了真实且相关的来源,但实际上这些来源并未包含相关信息。这使得判断信息真伪变得困难。
  • 清理工作量大: Wiki Education 的工作人员花费了大量时间对这些文章进行清理,远超这些编辑者创建文章所花费的时间。

应对策略:

  • 指导调整: Wiki Education 调整了对项目参与者的指导,强调了避免直接复制粘贴 AI 输出的重要性。
  • 培训模块: 创建了新的培训模块,明确了 AI 工具的合理使用场景(如识别文章 gaps、查找来源)以及不应使用场景(如撰写文章内容)。
  • 实时检测与反馈: 利用 Dashboard 平台,对参与者的编辑进行实时检测,并发送自动邮件提醒。
  • 数据分析: 对 2025 年秋季参与者的数据进行分析,发现 Pangram 工具在检测普通文本方面表现良好,但在处理包含格式、标记和非文本内容(如书目、大纲)时可能会出现误判。

结果与影响:

  • AI 使用率下降: 通过早期干预和指导,Wiki Education 成功地减少了参与者在维基百科文章中直接使用 AI 生成内容的比例。
  • 问题内容及时回退: 所有被检测到的问题内容都已及时回退。
  • 可验证性强调: 强调可验证性原则,并与参与者讨论了验证信息的必要性。
  • AI 工具的辅助作用: 发现 AI 工具在研究阶段(如识别文章 gaps、查找来源)可以提供帮助,但需人工进行批判性评估。

对维基百科的建议:

  • 推广 AI 检测工具: 建议维基百科社区推广类似 Pangram 的 AI 检测工具,以更准确地识别可能存在问题的编辑。
  • 改进新用户指导: 建议在欢迎信息中明确告知新用户关于使用生成式 AI 工具的潜在风险。
  • 软件设计: 建议 Wikimedia Foundation 在软件设计中注重引导用户基于可靠来源进行总结,而非直接依赖 AI 生成内容。
  • 持续关注和适应: 强调维基百科需要持续关注技术发展,并根据实际情况进行调整。

Wiki Education 致力于通过其项目为维基百科贡献高质量内容,并对可能造成的任何负面影响负责。他们将继续监控、评估和调整策略,以适应不断变化的 AI 技术环境。

wikiedu.org | 173 points by ColinWright at 05:14:02 | 73 comments


Outsourcing thinking

大型语言模型 (LLM) 的使用:认知技能与社会价值 (关于思考外包的讨论)

导言: 本文探讨了使用大型语言模型 (LLM) 对认知技能的影响,并对“思考外包”这一现象进行了深入分析。作者在安迪·马斯利 (Andy Masley) 的相关博文基础上,提出了自己的观点,认为问题远比单纯的“思考是否会减少”复杂。本文旨在强调“外包思考”所涉及的关键问题。

核心论点:

  • 并非“认知总量谬误”: 借鉴马斯利对“认知总量谬误”的挑战,作者认为将思考任务外包不会导致人类整体认知能力下降,因为思考往往会产生新的思考点。
  • 并非所有外包都是等价的: 关键在于区分哪些类型的任务外包更有害,哪些更有益。作者列举了在以下情况下,应避免使用 LLM:
    • 构建复杂经验知识: LLM 无法取代在现实世界中积累的经验。
    • 表达关怀和真诚: 机器无法取代人与人之间真诚的沟通和情感交流。
    • 提供宝贵体验: 某些活动本身就具有价值,不应被自动化。
    • 易于伪造: 在需要真实性的场景下,使用 LLM 会造成欺骗。
    • 涉及关键决策: 在重要问题上,不应完全依赖不可信任的机器。
  • 个人沟通与写作: 作者强调,个人沟通和写作的本质在于表达独特的自我,机器生成的文本会污染这种表达方式,影响人际关系和公共讨论。即使 LLM 能帮助改善表达,也会剥夺人们学习和发现自身声音的机会。
  • 经验价值: 不应将所有活动都视为“任务”来自动化。现代社会应重新思考哪些体验真正有价值,并避免过度依赖自动化。
  • 知识积累: “互联网时代”的便捷性,容易让人忽视重复性工作对知识积累的重要性。 自动化这些任务会剥夺人们学习和思考的机会。
  • “扩展思维”的谬误: 将大脑的认知活动与外部设备区分开来,外部设备不能完全替代大脑的功能。
  • 思考的价值: 即使自动化了一些简单的任务,也要意识到不同类型的思考对个人和社会都有影响。

结论:

LLM 的出现迫使我们重新审视人类的价值观和生活方式。作者呼吁人们在利用 LLM 的同时,认真思考如何保护人类的独特性,避免为了追求效率而牺牲了社会价值和个人成长。我们需要明确哪些活动应该被保护,并以价值观为导向,而非仅仅追求技术上的便利。最终,LLM 的使用应服务于人类的整体福祉,而非反过来削弱人类的认知能力和社会联系。

erikjohannes.no | 172 points by todsacerdoti at 05:06:57 | 160 comments


US has investigated claims WhatsApp chats aren't private

https://www.bloomberg.com/news/articles/2026-01-29/us-has-investigated-claims-that-whatsapp-chats-aren-t-private

bloomberg.com | 169 points by 1vuio0pswjnm7 at 01:25:30 | 325 comments


Apple Platform Security (Jan 2026) [pdf]

https://help.apple.com/pdf/security/en_US/apple-platform-security-guide.pdf

help.apple.com | 133 points by pieterr at 00:04:03 | 99 comments


Google Cloud suspended my account for 2 years, only automated replies

Google Cloud 账户被暂停两年,仅收到自动回复:总结

以下是对 Hacker News 帖子“Google Cloud suspended my account for 2 years, only automated replies” 的总结:

主要问题: 用户 (andylizf) 的 Google Cloud Platform (GCP) 账户自 2024 年 3 月起被暂停,至今已超过两年。

尝试解决: 用户通过 [email protected] 提交了多次申诉,但每次都只收到自动回复模板,要求提供信息。用户已经多次回复并提供了详细信息,但始终没有收到人工回复。

案例编号: #1-8622000037271

时间线:

  • 2024 年 3 月: 账户被暂停,提交申诉。
  • 2024 年 4 月: 收到自动回复,要求提供信息,用户回复。
  • 2024 年 11 月: 收到更多自动回复,用户再次回复。
  • 2024 年 12 月 – 至今: 彻底的沉默,没有任何回复。

用户身份: UC Berkeley 的计算机科学研究人员。

影响: 账户暂停严重影响了用户的工作。

提问: 用户希望了解是否有其他人成功让 Google 审核过 GCP 账户暂停申诉,并询问如何联系到人工客服。

news.ycombinator.com | 128 points by andylizf at 02:41:36 | 72 comments


Berlin: Record harvest sparks mass giveaway of free potatoes

德国马铃薯“洪流”:免费分发与新关注

事件背景: 德国人对马铃薯情有独钟,人均年消费量高达63公斤。然而,今年收获的马铃薯产量异常丰盛,引发了“马铃薯洪流”(Kartoffel-Flut),创下25年来的最高产量,导致市场供过于求。

免费分发活动: 一位农民在莱比锡附近拥有4000吨剩余马铃薯,但销售未果。为此,柏林一家报纸与环保搜索引擎Ecosia合作,发起名为“4000吨”(4000 Tonnen)的活动,在柏林及其周边设立了174个免费分发点,鼓励市民前来领取马铃薯。

参与者众多: 许多市民,特别是因生活成本上升而感到经济压力的普通居民,积极参与分发活动,用袋子、水桶、手推车等收集马铃薯。 慈善机构,如汤厨房、无家可归者收容所、幼儿园、学校、教堂和非营利组织,也纷纷参与了“救援任务”,甚至柏林动物园也接收了大量马铃薯用于喂养动物,部分马铃薯还被运往乌克兰。

民众反应与社会影响: 分发活动营造了欢乐的氛围,在柏林严寒天气中为人们带来了温暖。 这一事件也引发了人们对马铃薯的重新关注,回顾了18世纪普鲁士腓特德二世颁布“马铃薯法令”(Kartoffelbefehl),将其确立为主要食物的背景。 网上涌现出大量马铃薯食谱,人们尝试各种做法。 专家也强调了马铃薯的营养价值,如维生素C和钾。 知名厨师马可·穆勒甚至表示,现在是给马铃薯“米其林星级”待遇的理想时机。 甚至前德国总理默克尔的马铃薯汤食谱也再次流行。

批评与担忧: 尽管免费分发缓解了部分困境,但该活动也受到了当地农民的批评,他们认为市场饱和导致马铃薯价格进一步下跌。 环保人士则表示,马铃薯泛滥是扭曲的食品工业造成的,这与上世纪70年代的“黄油山”和“牛奶湖”问题相似,当时欧盟过度补贴农产品生产导致大量剩余。 预计未来几年,其他农产品(如去年过剩的啤酒花,明年可能过剩的牛奶)也可能面临类似问题。

剩余量与后续: 目前,仍有约3200吨马铃薯可供领取。 组织者将在其网站(https://www.4000-tonnen.de/)上发布后续分发信息。

theguardian.com | 120 points by novaRom at 03:15:52 | 87 comments


The Saddest Moment (2013) [pdf]

总结:关于拜占庭容错的悲伤时刻

本文以幽默讽刺的笔调,表达了作者对拜占庭容错研究的无奈和悲观。

主要观点:

  • 拜占庭容错研究的固有模式: 每次会议看到关于拜占庭容错的报告,都让人感到悲伤,就像意识到坏事会发生,或者Keanu Reeves会赚比你更多钱一样。这些报告通常包含复杂的网络协议图,让人难以理解。
  • 实际操作的不可行性: 即使是最优秀的拜占庭容错协议,也无法保证系统的可用性。现实世界中,数据中心操作员Ted的失误(例如洒咖啡)和备份问题,才是导致系统故障的真正原因。
  • 数据一致性命名和解释的困惑: 论文会引入各种复杂且难以理解的数据一致性类型,并试图用“直观”的解释来阐述其原理,但这些解释往往缺乏实际意义。
  • 模拟场景的荒谬性: 作者用一个夸张的例子(午餐场景)来展示拜占庭容错协议在现实生活中的不适用性,强调了其复杂性和脱离实际的本质。

总结:

作者认为,持续研究拜占庭容错是徒劳的, 即使我们用复杂的算法和加密技术来试图控制机器,也无法避免现实世界中不可预测的故障,最终仍会发现 Ted 已经去吃午饭了。因此,作者建议停止发布关于拜占庭容错的论文, 将精力投入到更实际的解决方案上。

usenix.org | 118 points by tosh at 04:02:36 | 23 comments


Genode OS is a tool kit for building highly secure special-purpose OS

Genode OS 框架概要

Genode OS 框架是一个用于构建高安全、特定用途操作系统的工具包。 它具有可扩展性,可以支持从内存仅 4MB 的嵌入式系统到高度动态的通用工作负载。

核心理念与架构:

Genode 基于递归系统结构,每个程序运行在独立的沙箱中,仅获得其特定用途所需的访问权限和资源。 程序可以创建和管理其自身资源的子沙箱,从而形成分层结构,并在每个级别应用策略。 框架提供了程序之间通信和交换资源机制,但仅限于严格定义的模式。 这种严格的控制显著降低了安全关键功能的攻击面,相比传统操作系统而言,攻击面可以减少几个数量级。

Genode 遵循 L4 的构建原则,并与 Unix 哲学保持一致。 强调使用小型构件,通过组合这些构件来构建复杂的系统。 与 Unix 不同,Genode 的构件不仅包括应用程序,还包括内核、设备驱动程序、文件系统和协议栈等传统操作系统功能。

主要特性:

  • CPU 架构支持: x86 (32 和 64 位), ARM (32 和 64 位), RISC-V
  • 内核支持: 包括 L4 系列的多个成员 (如 NOVA, seL4, Fiasco.OC, OKL4 v2.1, L4ka::Pistachio, L4/Fiasco),以及 Linux 和自定义内核。
  • 虚拟化支持: 支持 VirtualBox (基于 NOVA), ARM 平台的自定义虚拟机监控器,以及为 Unix 软件提供的自定义运行时环境。
  • 组件: 提供超过 100 个现成的组件。

其他信息:

  • 开源与商业支持: Genode 是开源项目,并由 Genode Labs 提供商业支持。
  • 项目方向: 项目路线图展示了当前的发展方向。
  • 挑战与未来方向: “挑战”部分列出了项目构想,暗示了可能的未来发展方向。
  • 相关出版物: 提供与 Genode 相关的出版物列表。
  • 许可证: 采用开源和商业许可。
  • 截图: 展示了基于 Genode 的系统场景的截图。

genode.org | 111 points by doener at 02:03:32 | 18 comments


Data Processing Benchmark Featuring Rust, Go, Swift, Zig, Julia etc.

项目摘要

该项目是一个 GitHub 仓库,旨在通过编程语言实现一个功能:给定一系列帖子,计算每个帖子与其相关性最高的 5 个帖子,相关性基于帖子之间共享标签的数量。

主要内容:

  • AI 代码生成相关功能:
    • GitHub Copilot:AI 辅助代码编写工具。
    • GitHub Spark:构建和部署智能应用程序。
    • GitHub Models:管理和比较提示词。
    • MCP Registry:集成外部工具。
  • 仓库结构:
    • 包含多个编程语言的实现(Go, Rust, Python, Julia, D, C++, Swift, 等等)。
    • 目录结构清晰,包含 .github/workflows (用于持续集成),以及针对不同编程语言的代码目录(如 arturo, berry, cpp 等)。
    • 包含测试文件(如 dockerfiles, results)和脚本(如 run.sh, gen_dockerfile.sh
  • 问题描述:
    • 需要读取 JSON 格式的帖子数据。
    • 计算每个帖子与其他帖子的标签共享数量。
    • 根据共享标签数量,找出每个帖子的 5 个最相关帖子。
    • 将结果写入新的 JSON 文件。
  • 规则:
    • 必须支持高达 10 万个帖子和 100 个标签。
    • 使用 UTF-8 字符串。
    • 在运行时解析 JSON 数据。
    • 使用小于 8GB 的内存。
    • 禁止使用 FFI、unsafe 代码、自定义基准测试等。
  • 性能测试结果:
    • 提供了在 AWS c7a.xlarge 虚拟机上运行不同编程语言实现的性能测试结果,包括处理 5k、20k 和 60k 个帖子的时间。
    • 测试结果显示 Rust、Go、Julia 等语言在性能上表现优异。
    • 提供了单核和多核测试结果。
  • 代码仓库信息:
    • GitHub 仓库包含了项目代码、测试用例、以及构建和运行脚本。
    • 仓库使用 MIT 许可证。

总而言之,该项目是一个用于比较不同编程语言在解决特定问题时的性能的基准测试仓库,旨在通过实际的代码实现和性能测试来评估各种编程语言的效率。

github.com | 110 points by behnamoh at 04:50:56 | 62 comments


Film students who can no longer sit through films

电影专业学生注意力涣散:一项调查报告 (电影专业学生注意力涣散:一项调查报告)

本文探讨了美国大学电影专业学生在观看电影时注意力持续时间显著缩短的现象,以及由此带来的教学挑战。

主要发现:

  • 普遍现象: 越来越多的电影研究教授发现,即使是电影专业的学生也难以集中精力观看长片电影。这种现象在疫情后尤为明显。
  • 不守规矩: 即使在课堂上禁止使用电子设备,学生们也经常偷偷查看手机。一些学生甚至抵制课堂电影放映,更倾向于在宿舍里观看,导致观看率大幅下降。
  • 注意力分散: 即使学生完成了电影观看任务,也可能只是在进行多任务处理,例如同时做家务或浏览社交媒体,导致对电影内容的理解不深刻。考试结果显示,学生们对电影基本信息的掌握程度令人担忧。
  • 媒体饮食习惯的影响: 媒体使用习惯的改变是导致这一问题的重要因素。儿童的屏幕使用时间大幅增加,学生们习惯于在社交媒体上快速浏览短视频,这使得他们难以适应长篇电影的节奏。
  • 专业学生的变化: 过去,对电影充满热情的学生会选择电影专业。而如今,很多选择电影专业的学生只是普通消费者,他们的媒体消费主要集中在社交媒体上。

应对策略:

  • 挑战注意力: 一些教授尝试通过选择“慢电影” (minimalist films) 或具有缓慢节奏和微妙细节的电影来挑战学生的注意力,帮助他们重新培养长时间的注意力。
  • 适应习惯: 另一些教授则选择调整教学方法,例如播放短片、分多次进行观看,或者教授如何制作能够吸引观众的短视频,以适应学生的观看习惯。
  • 剧情重复: 甚至有Netflix建议导演在电影中重复剧情,以确保在多任务处理的情况下观众也能跟上情节发展。

总结:

随着媒体环境的转变,大学生(包括电影专业学生)的注意力持续时间正在缩短。这给电影教学带来了新的挑战,教授们需要在挑战学生注意力与适应学生习惯之间寻求平衡。文章最后强调了电影《对谈》(The Conversation) 中一个重要的场景,表明即便在注意力分散的时代,优秀的电影作品仍然值得投入时间和精力去欣赏。

theatlantic.com | 106 points by haunter at 00:26:35 | 193 comments


Autonomous cars, drones cheerfully obey prompt injection by road sign

总结:利用环境提示注入攻击AI驱动的车辆和无人机

核心问题: 研究人员发现了一种新的AI攻击方式,称为“环境间接提示注入”(Environmental Indirect Prompt Injection, CHAI),攻击者可以通过在现实世界中放置带有指令的标牌,操控AI驱动的车辆和无人机的决策过程。

攻击原理: CHAI利用视觉语言模型(LVLM)对环境信息的解读能力。攻击者通过精心设计标牌的内容、字体、颜色和位置等因素,最大化指令被AI系统识别并执行的可能性。研究表明,指令本身的影响最大,但视觉呈现方式也很重要。

实验结果:

  • 自适应语言: 攻击指令可以使用中文、英文、西班牙语以及Spanglish等多种语言。
  • 视觉欺骗: 通过改变标牌的视觉特征(例如颜色、字体),可以显著提高攻击成功率。
  • 模拟测试: 在模拟环境中,CHAI攻击对自适应车辆的成功率高达81.8%。
  • 无人机追踪: CHAI可以欺骗无人机追踪错误的车辆,例如将普通车辆伪装成警车,成功率甚至高于自适应车辆。
  • 安全着陆: 攻击者还可以通过标牌欺骗无人机,使其认为不安全的着陆点是安全的。
  • 现实世界测试: 在实际环境中测试,使用遥控车和标牌,GPT-4o的成功率分别为92.5%和87.76%。InternVL的成功率相对较低,大约为50%。

受影响系统:

  • 自适应车辆: 可能导致车辆闯红灯、穿越人行道等危险行为。
  • 无人机: 可能被用于追踪错误的目标,或做出不安全的着陆决策。

研究团队: 加州大学圣克鲁斯分校和约翰霍普金斯大学的研究人员开发了CHAI,由计算机科学与工程教授Alvaro Cardenas领导,其灵感来自于研究生Maciej Buszko的提议。

未来研究方向: 研究人员计划进一步探索在雨天、图像模糊等条件下的攻击效果,并致力于开发防御机制,防止这种新型攻击。

总结: CHAI攻击揭示了AI系统在面对现实世界环境信息时存在的安全漏洞,强调了对AI决策安全性的关注和防御机制的必要性。

theregister.com | 104 points by breve at 04:48:33 | 86 comments


Nintendo DS code editor and scriptable game engine

掌上游戏引擎:在 Nintendo DS 上直接编写和运行游戏

TL;DR: 我开发了一个可脚本化的 3D 游戏引擎,可以在 Nintendo DS 掌机上直接编写和运行游戏。该引擎使用 C 语言libnds 编写,编译后的 .nds ROM 文件大小约为 100KB,以 60 FPS 运行。 它具有触摸屏代码编辑器(底部屏幕)和实时 3D 渲染(顶部屏幕),默认脚本是可玩的 3D 乒乓球游戏。

项目概述:

该项目源于作者对早期在 TI-82 计算器上编写游戏体验的怀旧感,旨在将这种体验带到 Nintendo DS 掌机上。 它是一个完整的编程环境,允许用户在掌机上直接编写、编辑和运行游戏。

工作原理:

引擎主要分为三个部分:

  1. 顶部屏幕:3D 渲染 (硬件加速): 利用 DS 的 3D 硬件以 60 FPS 渲染彩色立方体。 每个模型包含位置 (X, Y, Z)、旋转角度和颜色。 相机位置和偏航/俯仰角度可完全控制。 代码使用 glMatrixMode(GL_MODELVIEW)gluLookAt() 设置相机视点,并使用 glTranslatefglRotatef 变换模型的位置和旋转。 每个模型使用 6 个四边形(共 24 个顶点)绘制,并使用 glColor3b 设置颜色。

  2. 底部屏幕:脚本编辑器 (软件渲染): 一个基于触摸屏的代码编辑器,使用像素级的绘制方式将 UI 绘制到 256x192 的位图上。功能包括:

    • 令牌选择器: 点击屏幕插入命令 (SET, ADD, LOOP, IF_GT 等)。
    • 数字键盘: 编辑命令的数值参数。
    • 寄存器选择器: 选择要使用的变量 (A-Z)。
    • 控制按钮: Play/Pause/Stop/Step 控制脚本执行。
    • 6 个脚本槽: 保存和加载不同的程序。
  3. 脚本解释器: 每帧执行一行脚本。 脚本可以使用 26 个变量 (A-Z) 和 9 个只读寄存器(用于输入,如 D-pad、按键,以及系统状态,如经过时间、相机方向)。 解释器通过一系列的 if-check 语句来执行令牌命令。

脚本语言:

脚本由令牌(命令)和数值参数组成。 每行代码立即执行,没有解析开销,仅进行对令牌名称的条件检查。

可用命令:

  • 变量 & 数学: SET A 5 (设置寄存器 A 为 5), ADD A 1 (将 1 加到 A), SUBTRACT A 2 (从 A 减去 2), MULTIPLY B -1 (将 B 乘以 -1)。
  • 流程控制: LOOP / END_LOOP (无限循环), IF_GT A 10 (如果 A > 10), IF_LT A 0 (如果 A < 0), IF_TRUE kA (如果 A 键按下), END_IF (结束条件)。
  • 3D 对象: MODEL 0 (在索引 0 创建模型), POSITION 0 X Y Z (设置位置), ANGLE 0 45 (设置旋转角度), NEXT_COLOR 0 (循环颜色)。
  • 相机 & 渲染: CAM_POS X Y Z (设置相机位置), CAM_ANGLE yaw pitch (设置视线方向), BACKGROUND 2 (设置背景颜色), BEEP (播放 0.1 秒声音), SLEEP 0.016 (暂停 – 60 FPS = 0.016s/frame)。

只读寄存器 (输入 & 状态):

  • LEFT, UP, RGT, DN: D-pad (按下时为 1.0,释放时为 0.0)。
  • KA, KB: A 和 B 按钮。
  • TIME: 脚本开始后的经过秒数。
  • LOOKX, LOOKZ: 相机前向方向 (归一化的 X 和 Z)。

示例:3D 乒乓球:

默认脚本包含一个可玩的 3D 乒乓球游戏。 示例代码展示了

crl.io | 102 points by Antibabelic at 02:27:36 | 25 comments


What I learned building an opinionated and minimal coding agent

π (Pi): 个人编码助手构建之旅

2025 年 11 月 30 日

本文讲述了作者在过去三年中使用 LLM 进行辅助编码的经验,以及最终构建自己编码助手“π (Pi)”的历程。作者对现有编码助手(如 Claude Code、Copilot 等)的局限性进行了总结,并阐述了构建 π 的设计理念和实现细节。

背景:LLM 辅助编码的演进

作者从最初将代码片段复制粘贴到 ChatGPT 开始,经历了 Copilot、Cursor 等工具的尝试,最终转向了 Claude Code 等更专业的编码助手。然而,Claude Code 在不断更新中,功能越来越臃肿,系统提示和工具也频繁变化,导致工作流程被打断。

π 的核心组件

为了解决这些问题,作者决定构建自己的编码助手,并命名为 π。π 包含以下核心组件:

  • pi-ai: 统一的 LLM API,支持多种模型提供商(Anthropic、OpenAI、Google、xAI 等),具有流式传输、类型安全工具调用、推理支持、跨提供商上下文传递和成本跟踪等功能。
  • pi-agent-core: 负责工具执行、验证和事件流的代理循环。
  • pi-tui: 最小化的终端 UI 框架,具有差异渲染和同步输出,提供流畅的用户体验。
  • pi-coding-agent: 将所有组件连接起来的 CLI,包含会话管理、自定义工具、主题和项目上下文。

设计理念:简约、可控、可扩展

π 的设计理念是“如果我不需要,就不要构建”。作者追求简约、可控和可扩展的工具,强调对模型上下文的精确控制,并希望能够检查所有与模型的交互,以及对会话进行自动处理。

关键特性与实现

  • 统一 LLM API: 抽象了 OpenAI、Anthropic、Google 等主要 LLM 接口,处理不同提供商的差异。
  • 上下文传递: 支持跨提供商的上下文传递,例如将 Anthropic 的上下文转移到 OpenAI 模型。
  • 模型注册: 使用 OpenRouter 和 models.dev 的数据构建类型安全的模型注册表,方便管理和自定义模型。
  • 工具结果结构化: 允许工具返回 LLM 和 UI 显示分别使用的内容,支持图像附件。
  • YOLO 模式: 默认采用 YOLO 模式,允许访问文件系统和执行命令,强调对工具的完全控制。
  • 最小化功能: 放弃了内置的 to-do 列表、计划模式和 MCP 支持,追求简约和可控性。

终端 UI (pi-tui)

π 使用终端 UI 框架,采用保留模式渲染,通过差异渲染减少闪烁,提供流畅的用户体验。

π 的优势

  • 可观测性: π 提供了对所有交互的完全可观测性。
  • 可扩展性: π 具有清晰的文档格式,可以进行自动后处理,并可以轻松构建新的 UI。
  • 灵活性: π 允许自定义系统提示和工具,并支持跨模型切换。
  • 效率: 最小化的设计减少了不必要的功能和上下文开销。

总结

作者通过构建 π,展示了对现有编码助手的不满,并提供了一种简约、可控、可扩展的替代方案。π 的设计理念和实现细节对 LLM 辅助编码工具的未来发展具有借鉴意义。

Benchmark 结果

作者进行了 Terminal-Bench 2.0 测试,π 在多个指标上表现出色,在排行榜上名列前茅。这证明了 π 的设计理念和实现策略是有效的。

mariozechner.at | 101 points by SatvikBeri at 17:33:46 | 28 comments


V2EX


没想明白,现在小朋友学新技术起手式是在 B 站搜索看视频?

最近教我弟学习编程,明年大四毕业,让他先自己研究一下怎么安装 Claude Code ,然后我看他起手式是到 B 站搜索教程?然后直接跳着看视频?

当年我怎么也是用百度搜索吧,直接看技术文章。现在直接用 google 了。但起手式都不是看视频。

116 comments by pl01665077 at 09:56:19 in 程序员


飞牛 NAS 的信任危机, 0Day 漏洞导致用户 NAS 及网盘文件全面泄露,官方装死

8 年群晖正版老用户,今年做了个愚蠢的动作,出了用着极其稳定的群晖,换成 8 盘位飞牛,原因是系统开放,飞牛影视体验还不错。

昨天的 飞牛 0Day 事件之后,从各个社区、群获取到的信息看到了以下场面:

官方处理态度

  • 官方在极力掩饰,即使大量技术细节已被爆出的情况下,还在装死;
  • 漏洞能够追溯到 0.9 ,且飞牛有能力来尽快通知用户的情况下,仍然未关闭 fn connect ,目前根据扫描情况推算,仍有超过 90%的用户停留在 1.1.15 之前的版本,所有数据被看光光;

目前 0Day 导致的问题:

  • 公开到外网,能够直接访问的飞牛 NAS ,如果没有更新到最新的 1.1.15 版本,通过路径穿越漏洞可以被入侵者用极低的成本拿到 NAS 中的所有文件;
  • 即使没有公开到外网,fn connect 如果开启,依然能够通过官方 fn connect 来实现上面的入侵,隐私全面泄露。我尝试了一些常见的 name ,基本上全部成功看到了 NAS 中的照片、文件,甚至还看到了许多比特币钱包备份和恢复文件;
  • 基于上面的漏洞能够获取到用于登陆 cookie 加密计算的私钥,随便让 AI 搞了下,可以搞定模拟登陆,进入到用户 NAS 并进行任意操作。目前看了被种马的都是通过这个路径~
  • 大量隐私、配置文件泄露,即使亡羊补牢,仍然会有很多隐患。例如我翻到了一个用户自部署的 Bitwaden 服务端及密码导出文件 json;
  • 很多飞牛用户挂载了网盘,通过这个漏洞可以直接访问已挂载的网盘文件~

决定

  • 立即断网飞牛,并在以后完全不再尝试。不是不能接受漏洞问题,而是官方态度决定了这个产品的上限。
  • 检查与隐私相关的其他服务,如果是来自于非知名厂商的产品,立即开始寻找替代品。
  • 告知身边所有还在使用飞牛服务的朋友,立即放弃;

这应该是亲身经历的最大规模的一次普通人信息泄露了。最近几天应该有大量的黑灰产玩家在全网扫描,获取资源了。

这是第一次呼吁大家放弃一个本来我在支持的一个产品。希望未来有个开源的 NAS 替代来满足需要吧~

103 comments by ucaime at 01:57:39 in NAS


小红书怎么找到一个曾经聊过天的账号? 以前聊过天,想找到她的账号。知道 2021 年 4 月 4 号的时候有聊天,但是现在没有任何记录了,有互关过,后面不知道是取消互关还是她账号被封/注销了,没有其他信息。

66 comments by Donahue at 09:36:35 in 问与答


飞牛 fnOS 发布重要安全更新通知,并提醒用户更新至 1.1.18 最新版本


通篇文章依旧嘴硬不谈大面积被挂马的问题,用户都被挂完马了,最后只发了个更新补丁出来。

最搞笑的是,如果你的设备已经感染木马,你是无法更新到最新的 1.1.18 版本的。直到这个公告发出,官方甚至都没给出一个像样的查杀补丁或者工具,目前所有操作都需要用户发挥动手能力,自己找木马或者查杀脚本,直接切割所有被挂马用户。

如果真如官方所说的,在过去一周对木马样本进行了深度分析,解决方案在哪里?

54 comments by izToDo at 05:05:40 in 信息安全


元宝开始撒钱了,大家捡个午饭钱吧

春节倒计时!复制口令,打开元宝 App 抢红包! CA6586 Y9:/C2P2KO0EOF

春节倒计时!复制口令,打开元宝 App 抢红包! CZ1027 Gw:/C2P2KO3KGT

复制这段文字,春节在元宝 App 抢红包超简单! CZ6650 AJ3:/C2P2KO9W0E

复制这条,打开元宝 App ,春节红包抢不停! HU3685 Piz:/C2P2KO6Q8K

复制这条,打开元宝 App ,春节红包抢不停! CA8148 XQD:/C2P2KOD1SZ

欢迎大家接龙

51 comments by Astralume at 09:12:47 in 分享发现


[悬赏 5000 V2EX 币] 帮我家新成员西高地小狗狗起个好听的名字!

大家好,家里最近迎来了一位超级可爱的西高地白梗小伙子。

目前还没想好叫什么名字,想请 V 友们帮帮忙。如果你有比较有创意、好听、好养活的名字,欢迎留言!

悬赏说明: 如果最终采纳了你的创意,我会发送 5000 枚 V2EX 币作为谢礼。

期待大家的脑洞!

51 comments by Alex5467 at 00:35:45 in 起名


中华人民共和国公安部关于《网络犯罪防治法(征求意见稿)》公开征求意见的公告

为有效遏制网络犯罪源头、整治网络犯罪生态,提升人民群众网络安全感和满意度,经充分调研论证,公安部起草了《网络犯罪防治法(征求意见稿)》,现向社会公开征求意见。公众可以通过以下途径和方式提出意见建议:

  1. 登录公安部网站( www.mps.gov.cn ),进入首页“调查征集”查看文稿。

  2. 通过邮件将意见发送至: waj...@sina.com

  3. 通过信函方式将意见寄至:北京市东城区东长安街 14 号公安部网络安全保卫局,邮编 100741 ,并在信封上注明“网络犯罪防治法征求意见”。

意见反馈截止时间为 2026 年 3 月 2 日。

附件:

网络犯罪防治法(征求意见稿)

第一章 总 则

第一条 为了预防、遏制和治理网络犯罪活动,维护国家安全、社会稳定和网络秩序,保护公民和组织的合法权益,根据宪法,制定本法。

第二条 在中华人民共和国境内开展网络犯罪防治及其监督管理,适用本法。

在境外的中华人民共和国公民以及向中华人民共和国境内用户提供服务的境外组织、个人实施违反本法规定的行为,损害中华人民共和国国家安全、公共利益或者公民和组织合法权益的,依法追究法律责任。

第三条 网络犯罪防治工作应当坚持中国共产党的领导,贯彻总体国家安全观,统筹发展与安全,按照打防结合、防范为先、源头治理、协同联动的原则,推进线上线下一体化防治,建立网络犯罪综合防治体系。

网络犯罪防治工作应当保障网络服务正常运营,维护电信、金融、互联网等服务提供者合法权益,营造健康有序的网络环境。

第四条 国务院公安部门牵头负责网络犯罪防治工作。国家网信部门、新闻出版部门,国务院电信、金融、市场监管和外交、教育、商务、文化和旅游、广播电视等有关主管部门,依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络犯罪防治工作。有关主管部门应当与国务院公安部门密切配合,共同做好网络犯罪防治工作。

县级以上人民政府统筹、协调、督促和指导有关部门在各自职责范围内做好网络犯罪防治工作。县级以上人民政府有关部门的网络犯罪防治监督管理职责,按照国家有关规定确定。

第五条 电信、金融、互联网等服务提供者应当依照本法及有关法律、行政法规的规定和国家标准的强制性要求,建立落实网络安全、信息安全、数据安全管理制度,采取技术措施和其他必要措施,依法履行与其服务类型、经营规模、能力相符的网络犯罪防治义务。

第六条 任何个人和组织有权向公安机关等部门举报涉及网络犯罪的线索。

有关部门应当及时依法处理相关线索,保护举报人合法权益。对举报网络犯罪或者在网络犯罪防治工作中做出突出贡献的单位和个人,按照国家有关规定给予表彰、奖励。

电信、金融、互联网等服务提供者应当设置便捷的渠道,接受个人、组织有关网络犯罪的投诉、举报,并及时依法依规处理。

第七条 公安机关依托国家网络与信息安全信息通报机制,加强网络犯罪防治信息收集、分析和通报工作,按照规定统一发布网络犯罪防治监测预警信息。

公安机关应当促进有关部门之间网络犯罪信息共享,加强与电信、金融、互联网等服务提供者网络犯罪形势等信息共享。

第八条 国家鼓励、扶持人工智能等网络犯罪防治技术的研究开发和推广应用,强化对人工智能等新技术新应用的安全管理。

第九条 国家鼓励和支持网络相关行业组织开展网络新技术新应用监测分析、网络犯罪态势及产业链条分析、网络犯罪风险动态评估,制定网络犯罪防治行为规范,加强网络犯罪防治行业自律、信用惩戒等工作。

第十条 各级人民政府及其有关部门应当组织开展经常性的网络犯罪防治宣传教育,指导、督促有关单位做好网络犯罪防治宣传教育工作。

学校等教育机构应当将网络犯罪防治纳入教育教学内容,广播、电视、报刊等媒体和互联网平台应当积极开展网络犯罪防治宣传,普及网络犯罪防治知识。

电信、金融、互联网等服务提供者应当采取针对性的网络犯罪防治宣传,针对异常网络行为对相关用户推送网络犯罪提示信息。

第二章 网络基础资源管理

第十一条 任何个人和组织开立移动电话卡、物联网卡、银行账户、支付账户,应当提供真实身份信息,不得实施下列行为扰乱实名制管理:

(一)使用伪造、变造的身份证件、虚假身份信息等开立移动电话卡、物联网卡、银行账户、支付账户的;

(二)收购、租用、出售、出租银行账户、支付账户,或者未办理过户手续收购、租用、出售、出租移动电话卡、物联网卡,或者明知被用于违法犯罪而出借移动电话卡、物联网卡、银行账户、支付账户的;

(三)非法买卖境外移动电话卡、物联网卡、银行账户、支付账户的;

(四)违反国家有关规定,将物联网卡用于注册网络账号等非指定用途的;

(五)其他扰乱电信、金融实名制管理的行为。

第十二条 任何个人和组织办理互联网信息发布、即时通讯等服务,应当提供真实身份信息,不得实施下列行为扰乱网络实名制管理:

(一)使用虚假身份信息、营业执照,冒用他人身份信息、营业执照、电话号码、邮箱,或者使用物联网卡等办理互联网服务的;

(二)违法违规收购、租用、出售、出租网络账号,或者明知被用于违法犯罪而出借网络账号的;

(三)使用网络地址切换工具、批量电话卡控制工具等规避网络运营者账号注册审核规则及其他措施,大量注册网络账号的;

(四)为已被依法依规采取封禁等措施的网络账号提供解封等技术支持或者帮助的;

(五)无正当理由大量持有非本人注册的网络账号的;

(六)其他扰乱网络实名制管理的行为。

第十三条 任何个人和组织办理网络接入、域名注册、服务器托管、空间租用、内容分发、应用程序分发等服务,开设网络线路、电话线路,应当登记真实身份、装机地址、使用范围等信息,不得实施下列行为扰乱实名制管理:

(一)违反国家有关规定,将网络线路、电话线路出租他人使用的;

(二)未经变更登记,擅自改变网络线路、电话线路装机地址的;

(三)其他扰乱网络线路、电话线路实名制管理的行为。

第十四条 任何个人和组织不得非法制作、销售、提供、使用具有下列功能的设备、软件、工具、服务:

(一)具有使目标电话号码无法正常使用的自动追呼功能的;

(二)具有批量控制移动电话卡的功能的;

(三)具有改变主叫号码、虚拟拨号、互联网电话违规接入公用电信网络等功能的设备、软件;

(四)具有批量网络地址自动切换,批量接收、提供短信验证、语音验证功能的;

(五)具有搜取移动终端用户信息,强行向不特定用户手机发送、拦截短信息等功能的;

(六)其他由省级以上公安机关会同电信、广播电视等主管部门认定的,专门用于实施网络违法犯罪或者具有规避监管制度功能的设备、软件、工具、服务。

第十五条 任何个人和组织制作、销售、提供具有下列功能的设备、软件、工具、服务的,应当到公安机关、电信等主管部门备案,并登记购买者、使用者的真实身份信息:

(一)具有批量控制网络账号、上网线路、智能终端等功能的;

(二)具有网络虚拟定位功能的;

(三)具有侵入、控制计算机信息系统功能的;

(四)其他由省级以上公安机关会同电信等主管部门认定的,可能被大量用于网络违法犯罪的设备、软件、工具、服务。

前款所称的备案制度,由国务院公安部门会同电信等主管部门作具体规定。

第十六条 电信、金融、互联网等服务提供者应当按照法律法规和有关主管部门的规定,建立动态身份核验制度,对移动电话卡、物联网卡、银行账户、支付账户、网络账号使用者的真实身份进行动态核验。

在网络犯罪高发地区、期间,应当按照有关主管部门的要求增加动态身份核验的频次;发现移动电话卡、物联网卡、银行账户、支付账户、网络账号存在异常操作等情况下,应当及时进行动态身份核验。身份核验未通过的,应当采取限制、暂停、终止相关服务等措施。

对限制、暂停或者终止相关服务,有关个人、组织提出异议的,电信、金融、互联网等服务提供者应当及时核查,核查通过的,应当恢复相关服务。

第十七条 国家建设、提供网络身份认证公共服务,电信、金融、互联网等服务提供者登记、核验用户真实身份,可以通过国家网络身份认证公共服务进行。

对存在网络犯罪风险的移动电话卡、物联网卡、银行账户、支付账户、网络账号,以及被用于实施网络犯罪的网络应用服务,相关行业主管部门可以要求电信、金融、互联网等服务提供者通过国家网络身份认证公共服务等方式对用户身份重新进行核验。

任何个人和组织不得破坏、干扰国家网络身份认证公共服务的运行。

第十八条 电信、金融、互联网等服务提供者对个人、组织申请办理移动电话卡、银行账户、支付账户、网络账号的,应当依照国家有关规定设定数量上限。

第三章 网络犯罪生态治理

第十九条 任何个人和组织不得明知他人利用网络实施违法犯罪,而为其提供互联网接入、云计算服务、算力归集和租赁、服务器托管、网络存储、通讯传输、域名解析、内容分发、开发运维、广告推广、支付结算等支持和帮助。

第二十条 任何个人和组织不得明知他人利用网络实施违法犯罪,而为其提供或者变相提供经济支持:

(一)在他人设立的非法支付平台上流转资金的;

(二)在他人设立的淫秽、赌博等违法网站上投放广告推广信息的;

(三)其他为他人利用网络实施违法犯罪提供或者变相提供经济支持的。

第二十一条 任何个人和组织不得明知是他人网络违法犯罪所得的资金、数据、网络虚拟财产等而予以窝藏、转移、收购、代为销售或者以其他方法掩饰、隐瞒。

第二十二条 任何个人和组织不得从事下列侵犯公民个人信息或者危害数据安全的行为:

(一)非法收集、存储、使用、加工、传输、提供、公开、删除个人信息或者数据的;

(二)明知他人从事违法犯罪活动而为其提供个人信息或者数据支持的。

第二十三条 任何个人和组织不得明知他人利用网络实施违法犯罪,而为其提供人员招募、教育培训、证件办理等帮助。

第二十四条 任何个人和组织不得违反国家有关规定,实施网络产品安全漏洞发现、收集、发布等违法犯罪活动,或者散布、传播重要信息系统的设计方案、网络拓扑、核心源代码等可能危害网络安全的信息。

第二十五条 未经省级以上网信部门、公安机关批准或者行业主管部门、运营者授权,任何个人、组织不得对网络安全等级保护第三级(含)以上的网络开展网络安全漏洞探测、渗透性测试等可能影响网络安全的活动。

未经设区的市级以上网信部门、公安机关批准或者行业主管部门、运营者授权,任何个人、组织不得对网络安全等级保护第二级(含)以下的网络开展网络安全漏洞探测、渗透性测试等可能影响网络安全的活动。

依法或者经批准、授权开展的,应当在活动实施五个工作日前向县级以上公安机关报告。法律、行政法规另有规定的,从其规定。

第二十六条 任何个人和组织不得明知是他人违法犯罪所得的资金,实施下列资金流转、支付结算等行为:

(一)为他人提供取款、转移运送现金等服务的;

(二)利用银行账户、支付账户或者网络交易、网络充值等平台,通过虚假交易等方式实施非法资金转移的;

(三)利用虚拟货币、其他网络虚拟财产为他人提供资金流转服务的。

第二十七条 任何个人和组织不得为他人有偿提供信息删除或者实际达到删除效果的屏蔽、替换、下沉信息等服务。互联网服务提供者及其从业人员不得在他人依法申请删除违法信息时,收取或者变相收取费用。

第二十八条 任何个人和组织不得通过下列方式发布信息,扰乱网络秩序:

(一)发布虚假信息的;

(二)通过控制计算机信息系统等违法方式发布信息的;

(三)控制大量非本人注册的网络账号发布信息,或者使用批量控制软件等提供虚假的评论、转发、点赞等服务的;

(四)发布违背社会公序良俗等信息,获取流量收益、广告收益的;

(五)其他实施流量造假,扰乱网络秩序等行为。

第二十九条 任何个人和组织在互联网上投放广告推广类信息或者提供广告推广中介等服务的,应当遵守以下规定:

(一)所投放的信息属于网络广告的,应当遵守网络广告法律法规;所投放的信息不属于网络广告的,信息投放者、中介服务者应当核验交易对方的真实身份;

(二)核验所投放信息的网站、应用程序是否依法备案或者取得许可;

(三)检查网站、应用程序是否为淫秽、赌博、销售违禁品等明显违法的网站、应用程序;

(四)利用网站、应用程序、网络账号、通讯群组等帮助他人投放信息的,应当检查所投放的信息是否属于淫秽、赌博、销售违禁品等违法信息。

第三十条 任何个人和组织不得实施下列行为,为网络犯罪提供吸引流量等帮助:

(一)明知他人利用网络实施违法犯罪,引导或者欺骗用户实施添加即时通信好友、关注社交平台账号、加入通信群组、下载应用程序等操作的;

(二)未经实名变更登记并公示,或者明知被用于违法犯罪而转让公众号、通信群组、论坛等管理权限的;

(三)其他明知他人利用网络实施违法犯罪仍为其提供吸引流量等帮助的行为。

第三十一条 任何个人和组织不得实施下列行为,非法推广相关应用程序、软件:

(一)为违法的应用程序提供电子签名、制作、封装、发布或者以测试为名提供下载等服务的;

(二)植入用户无法卸载的非基本功能软件,或者未经用户同意强行植入软件的;

(三)明知他人非法植入软件而为其提供推广服务的。

第三十二条 任何个人和组织不得未经互联网服务提供者授权,开发、销售、提供附加于其服务并影响服务正常运行或者损害用户公平交易的客户端软件或者服务平台。

第三十三条 任何个人和组织不得实施下列行为,破坏网络正常经营秩序:

(一)通过虚构交易、编造用户评价等方式进行虚假或者引人误解的商业宣传,或者损害他人商业信誉、商品声誉,干扰网络交易正常进行的;

(二)通过虚构交易、虚构客户等非正常方式,骗领网络优惠券、补贴资金等的;

(三)其他破坏网络正常经营秩序的行为。

第四章 网络犯罪防治义务

第三十四条 国家机关、社会团体、企事业单位应当依照本法和有关法律法规的规定,履行预防、遏制、治理网络犯罪的义务。

履行网络犯罪防治义务的具体要求,由法律、行政法规或者国家标准的强制性要求作出规定。相关国家标准由国务院公安部门、国家网信部门、国务院标准化行政主管部门会同行业主管部门等制定。

第三十五条 网络运营者应当采取下列必要措施,保障其提供的服务免受违法犯罪侵害或者被用于实施违法犯罪活动:

(一)设立专门机构或者指定专门人员直接负责网络犯罪防治工作,网络运营者负责人为第一责任人;

(二)建立网络犯罪防治管理制度、操作规程,采取必要技术措施,并定期开展内部网络犯罪防治培训;

(三)建立网络犯罪防治工作预案,并定期开展应急处置演练;

(四)加强对第三方供应链单位以及参与网络运维重要岗位人员的管理,采取必要措施加强网络和数据安全监测预警;

(五)发现网络攻击威胁和网络违法犯罪线索的,应当及时采取处置措施,保存相关记录并向公安机关报告,配合开展侦查调查;

(六)其他必要的网络犯罪防治措施。

第三十六条 互联网接入服务提供者应当采取下列措施,防范其服务被用于实施违法犯罪活动:

(一)发现、阻断违反国家有关规定的网站、网络地址、应用程序;

(二)发现、阻断干扰、侵入、攻击、破坏网络服务设施等危害网络安全的行为;

(三)及时处置有关主管部门通报的利用其服务实施违法犯罪活动的行为。

第三十七条 电信服务提供者应当采取下列措施,防范其服务被用于实施违法犯罪活动:

(一)发现、阻断伪基站、违规开设或者租用网络线路、电话线路、擅自改变装机地址、擅自改变网络服务范围、将物联网卡用于非物联网应用等行为;

(二)发现、阻断为违法犯罪活动架设通信线路,提供设备运维、增强信号等行为;

(三)及时处置有关主管部门通报的利用其服务实施违法犯罪活动的行为。

第三十八条 电信、金融、互联网等服务提供者应当采取必要措施,监测发现违反国家有关规定的异常注册、控制、使用移动电话卡、物联网卡、电话线路、银行账户、支付账户、网络账号、网络线路等行为,并及时阻断、处置相关卡、号、线路被用于实施网络违法犯罪活动。

对涉嫌用于实施网络违法犯罪活动的相关卡、号、线路,公安机关可以要求有关服务提供者停止提供服务。对被害人报案,申请资金紧急止付的,公安机关可以按照国家有关规定,作出紧急止付、快速冻结、资金返还等决定,金融服务提供者应当予以配合。

第三十九条 提供域名注册、主机托管、内容分发等服务的服务提供者,应当采取下列网络犯罪防治措施:

(一)提供域名注册服务的,应当采取监测发现、阻断、处置恶意注册、仿冒域名的措施,以及对用于实施违法犯罪活动域名的处置措施;

(二)提供服务器托管、空间租用、云服务的,应当采取监测发现、阻断、处置违法信息、网站、应用程序,拒绝服务攻击、恶意代码、僵尸网络,非法设立的虚拟专用网络等措施;

(三)提供内容分发服务的,应当采取监测发现、阻断、处置违法信息、网站、应用程序的措施。

第四十条 互联网服务提供者应当根据其提供的服务类别,采取下列网络犯罪防治措施:

(一)提供信息发布服务的,应当采取监测发现、防范、阻断、处置违法信息,以及虚构转发、评论、点赞或者大量使用非本人注册账号发布信息的措施;

(二)提供网络交易服务的,应当采取监测发现、防范、阻断、处置销售或者拼装违禁物品、管制物品以及虚假交易等违法、可疑交易行为的措施;

(三)提供网络支付服务的,应当采取监测发现、防范、阻断、处置支付金额明显异常、账号使用频率异常等为违法、异常交易提供网络支付结算服务的措施;

(四)提供广告推广服务的,应当采取监测发现、防范、阻断、处置为违法犯罪活动提供广告推广,或者在广告服务中植入恶意代码、插入违法信息等的措施;

(五)提供信息搜索服务的,应当采取监测发现、防范、阻断、处置违法信息传播、推广的措施;提供付费信息搜索服务的,应当依法核验客户资质,明确付费搜索信息页面比例上限,并对付费搜索信息加注显著标识;

(六)提供网络游戏服务的,应当采取监测发现、防范、阻断、处置违法信息传播,变相从事赌博活动,网络虚拟财产异常、可疑变动情况的措施;

(七)提供应用程序分发服务的,应当采取监测发现、防范、阻断、处置专门用于侵入、非法控制计算机信息系统的程序、工具,未经许可、备案或者非法处理个人信息等违法违规应用程序的措施;

(八)提供数据调用接口服务的,应当建立身份认证、权限鉴别等技术措施,采取监测发现、防范、阻断、处置违法违规调用数据的措施;

(九)提供区块链服务的,应当采取监测发现、防范、阻断、处置在区块链上发布、传播违法信息、病毒木马、恶意程序或者为违法犯罪活动提供支付结算等帮助的措施;

(十)提供人工智能生成合成服务的,应当采取监测发现、防范、阻断、处置利用其服务制造、传播谣言等违法信息、实施侮辱、诽谤等违法犯罪活动的措施。

第四十一条 互联网信息服务提供者、移动智能终端生产者应当采取措施监测发现人工智能生成合成的信息,发现相关信息未添加标识的,应当及时采取消除等处置措施,或者添加标识提示用户该信息属于生成合成信息。

第四十二条 网络运营者在新技术新应用上线运营等重点环节,应当建立网络犯罪风险评估制度,防范新技术新应用被用于实施违法犯罪活动。

人工智能服务提供者应当采取措施,监测发现、防范、阻断、处置用户利用其服务实施违法犯罪活动、批量生成恶意代码等异常行为,保存有关记录并向公安机关等主管部门报告。

第四十三条 网络运营者、数据处理者应当履行网络和数据安全保护义务,建立健全网络和数据安全管理制度,采取技术措施及其他必要措施,防范其网络服务、数据被用于实施违法犯罪活动。

重要数据处理者应当建立数据标签标识等技术措施,监测、识别重要数据在不同主体之间传递的溯源链条。

第四十四条 国家网信部门统筹相关部门和网络运营者采取技术措施和其他必要措施,阻断来源于中华人民共和国境外的违法信息。

网络运营者发现用于实施违法犯罪活动的网络域名、网络地址、网络账号、电话线路、网络线路、应用程序,应当及时采取措施予以阻断,并向公安机关等主管部门报告。

任何个人和组织不得违反国家有关规定,制作、销售、提供相关设备、软件、工具、线路、服务,为他人获取、传播第一款被依法阻断的信息提供技术支持或者帮助。

第四十五条 以营利为目的,提供漏洞探测、渗透性测试等服务的机构,应当向设区的市级以上公安机关备案。

上述机构应当采取措施,加强对相关从业人员的培训和管理。

第四十六条 网络安全产品、服务提供者应当采取下列措施,防范其产品、服务被用于实施违法犯罪活动:

(一)向设区的市级以上公安机关报备本单位用于网络漏洞探测、渗透性测试的 IP 地址、域名等;

(二)提供众测平台服务的,应当核验相关授权证明文件;

(三)及时向公安机关、网信部门报告重大威胁情报和程序样本。

第四十七条 网站和应用程序的名称不得含有下列内容:

(一)法律、行政法规禁止发布或传输的信息;

(二)冒用或者未授权使用、关联使用党政机关、企事业单位等组织机构或者社会知名人士的名义,可能对公众造成欺骗或者误导的;

(三)其他经省级以上有关主管部门认定的不宜使用的名称。

第四十八条 省级以上公安机关、网信部门等有关主管部门可以对网络暴力事件的受害者发布网络保护令。

网络运营者应当按照网络保护令的要求,采取技术措施等必要措施,及时处置网络暴力事件,阻断有关网络暴力信息的传播。

第四十九条 设区的市级以上公安机关可以对网络暴力的实施者发布告诫书,责令其停止实施网络暴力行为。

第五十条 任何个人和组织不得实施下列侵害未成年人合法权益、损害未成年人身心健康的行为:

(一)利用网络组织、引诱、教唆、欺骗、强迫、帮助未成年人实施违法犯罪活动的;

(二)利用网络对未成年人实施威胁、侮辱、诽谤或者恶意损害形象等欺凌行为的;

(三)制作、复制、发布、传播或者持有涉及未成年人的淫秽色情信息的;

(四)泄露应当封存的未成年人犯罪记录或者可识别涉案未成年人身份的信息的;

(五)其他利用网络侵害未成年人合法权益,损害未成年人身心健康的行为。

第五十一条 网络运营者应当为公安机关、国家安全机关依法维护国家安全、侦查犯罪以及防范、调查恐怖活动提供技术接口、解密等技术支持、协助与保障。具体要求由国务院公安部门会同有关部门制定。

公安机关、国家安全机关因维护国家安全、侦查犯罪的需要,可以依照国家有关规定,要求有关组织采取发现、防范危害国家安全和犯罪活动的管理措施和其他必要措施,有关组织应当予以配合。

第五章 跨境网络犯罪防治

第五十二条 公安机关和有关主管部门依照本法和有关法律法规,并根据国家缔结、参加的国际条约或者按照平等互惠原则,对在境外或者利用境外网络资源对中华人民共和国及其公民或者机构实施网络犯罪活动,或者我国公民在境外实施我国法律禁止的网络犯罪活动,开展网络犯罪防治国际执法合作。

第五十三条 境外个人和组织为中华人民共和国境内用户提供互联网服务及相关网络产品、服务,为网络犯罪活动提供支持和帮助的,国家网信部门可以依法对其采取技术阻断措施。

第五十四条 境外个人和组织利用网络向中华人民共和国境内实施诈骗、赌博、传播淫秽物品等犯罪活动的,对其犯罪所得及利用犯罪所得投资的企业、有价证券、不动产等资产,应当依法查封、扣押、冻结;经人民法院审理,可以依法没收。有关主管部门可以作出限制其在境内直接或者间接投资的决定。

第五十五条 境外机构、组织、个人利用网络制造、传播虚假信息,损害中华人民共和国国家主权、安全、发展利益或者公共利益的,有关主管部门可以作出冻结财产、限制有关人员入境、限制在境内直接或者间接投资等决定。

第五十六条 对利用网络跨境实施本法第三章规定的行为,依法受到刑事处罚的中国公民,设区的市级以上公安机关可以根据犯罪情况和预防再犯罪的需要,决定自处罚完毕后六个月至三年内不准其出境。

境外人员利用网络实施本法第三章规定的违法犯罪行为的,有关主管部门可以依法决定不准其入境。

第六章 法律责任

第五十七条 违反本法第十一条至十三条的规定,扰乱实名注册等制度的,由公安机关没收违法所得,并处违法所得一倍以上十倍以下罚款,没有违法所得或者违法所得不足二万元的,处二十万元以下罚款;情节严重的,并处十五日以下拘留。

对上述被行政处罚的个人和组织,有关主管部门可以将其列入黑名单,责令有关服务提供者对其采取限制使用、限制或者禁止开设卡号等惩戒措施。

第五十八条 违反本法第十四条、第十五条、第十七条第三款和第四十四条第三款规定,制作、销售、提供、使用相关设备、软件、工具、服务的,由公安机关、网信部门、电信主管部门、市场监管部门等依据职责予以没收,处违法所得一倍以上十倍以下罚款,没有违法所得或者违法所得不足五万元的,处五十万元以下罚款;情节严重的,由公安机关并处十五日以下拘留。

第五十九条 违反本法第十九条至第三十三条规定,扰乱网络秩序的,由公安机关、网信部门、电信主管部门、金融、市场监管、文化和旅游等主管部门,依据职责责令暂停相关业务、停业整顿、关闭网站或者应用程序、吊销业务许可或者营业执照,并处违法所得一倍以上十倍以下罚款;没有违法所得或者违法所得不足五万元的,处五十万元以下罚款;情节严重的,由公安机关并处十五日以下拘留。

第六十条 电信、金融、互联网等服务提供者有下列情形之一,由有关主管部门责令改正,给予警告、通报批评,或者处五万元以上五十万元以下罚款;情节严重的,处五十万元以上五百万元以下罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站或者应用程序、吊销业务许可或者营业执照,对其直接负责的主管人员和其他直接责任人员,处一万元以上二十万元以下罚款:

(一)违反本法第十六条、第十七条第一款、第二款的规定,未落实实名注册等制度,依法核验用户真实身份的;

(二)违反本法第三十四条至第四十三条、第四十八条第二款的规定,未落实网络犯罪防治义务,依法采取相关监测发现、阻断处置的措施的;

(三)违反本法第四十五条至第四十六条的规定,未依法履行网络安全产品、服务备案等义务的;

(四)违反本法第四十七条的规定,未依法履行网站和应用程序名称管理义务的;

(五)违反本法第五十一条的规定,未依法提供技术支持、协助与保障的。

第六十一条 违反本法第五十条规定,侵害未成年人合法权益的,由公安机关处二十万元以下罚款;情节严重的,处五十万元以下或者违法所得十倍以下罚款,可以并处十五日以下拘留。

第六十二条 网信部门、电信主管部门、公安机关和其他有关部门对违反本法规定的行为依法给予的行政处罚,应当依照法律、行政法规的规定记入信用档案。

第六十三条 违反本法有关规定,扰乱实名注册等制度,扰乱网络秩序,不落实网络犯罪防治义务,导致他人被网络犯罪侵害造成损失的,按照其过错依法承担民事责任。

第六十四条 电信、金融、互联网等服务提供者者不履行本法规定的网络犯罪防治义务,侵害众多个人的合法权益,或者致使国家利益、社会公共利益受到损害的,人民检察院、有关主管部门以及相关社会组织可以依法向人民法院提起公益诉讼。

第六十五条 网信部门、电信主管部门、公安机关和其他有关部门的工作人员玩忽职守、滥用职权、徇私舞弊或者利用职务上的便利索取、收受他人财物,尚不构成犯罪的,依法给予处分。

第六十六条 违反本法规定,构成违反治安管理行为的,由公安机关依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。

第七章 附则

第六十七条 本法所称网络犯罪,是指针对或者主要利用网络实施的危害国家安全、公共安全、公民人身财产安全等犯罪。

第六十八条 本法自 XX 施行。

关于起草《网络犯罪防治法(征求意见稿)》 的说明

针对当前严峻复杂的网络犯罪形势,公安部在前期充分调研的基础上,研究起草了《网络犯罪防治法(征求意见稿)》,重点从网络基础资源管理、网络犯罪生态治理、网络犯罪防治义务、跨境网络犯罪防治等方面,制定具体网络犯罪防范制度,着力构建打防结合、防范为先、源头治理、协同联动的网络犯罪防治格局。现将有关情况说明如下:

一、起草过程

随着互联网的快速发展,传统犯罪不断向网上蔓延。借助互联网跨地域、扁平化的特点,网络犯罪形成物料供应、技术支持、引流推广、支付结算等体系庞大、盘根错节的黑灰产业链条,各环节链条分工合作,高效完成网络犯罪。为此,仅靠个案打击、事后惩处不足以遏制高发频发的网络犯罪蔓延势头,必须坚持打防结合、防范为先,做到关口前移,强化行政监管,有效打击整治网络犯罪生态。

公安部会同相关部门深入调研网络犯罪形势、特点,结合网络犯罪打击整治中的难点问题,研究形成了《网络犯罪防治法(征求意见稿)》。期间,公安部多轮次征求相关部门意见,召开法律研讨会,邀请科研院所、互联网企业专家进行专题研讨,对《网络犯罪防治法(征求意见稿)》进行修改完善。

二、总体考虑和主要内容

《网络犯罪防治法(征求意见稿)》共 7 章 68 条,针对当前网络犯罪的严峻态势,坚持“打防结合、防范为先、生态治理、协同联动”的原则,着力构建多部门联合、跨地域联动,政府、企业、网民共同参与的网络犯罪综合防治体系,力争做到网络犯罪发现在早、打击在小,有效遏制网络犯罪高发频发势头。

(一)明确网络基础资源管理制度。在《网络安全法》基础上进一步明确实名制等要求,规定任何个人、组织不得实施干扰、破坏实名制的行为,有效遏制网络犯罪“物料供应”黑灰产。对当前大量被网络犯罪及黑灰产使用的黑卡、黑号、黑线路、黑设备等加强行政监管,强化对网络异常行为的监测管控。

(二)明确网络犯罪生态治理制度。网络犯罪黑灰产与网络犯罪依附共生、利益共享,极大降低了网络犯罪门槛。由于缺乏明确法律依据,对黑灰产团伙往往难以依法治理。《网络犯罪防治法(征求意见稿)》立足网络犯罪黑灰产现状,对其中起到基础作用的网络支付、引流推广等黑灰产业链条予以法律规制,为打击治理网络犯罪生态提供进一步法律支撑。

(三)明确网络犯罪防治义务。按照网络服务提供者的业务规模、技术能力等设置相应的网络犯罪防治义务,督促其建立健全防范、发现网络犯罪的制度、措施,充分发挥网络服务提供者预防网络犯罪“第一道防线”的作用。推进实施可信数字身份战略,建立、应用国家网络身份认证公共服务。

(四)明确跨境网络犯罪防治制度。针对网络犯罪跨国跨境的特点,《网络犯罪防治法(征求意见稿)》规定了跨国跨境网络犯罪防治措施,规定了跨境网络犯罪制裁、跨境网络服务监管、相关人员限制出入境等制度,为从源头治理、阻断跨境网络犯罪提供法律支撑。

49 comments by C0VN at 15:06:01 in 网络安全


按 Ctrl 好累?我不是一个人吧

不知道你们有没有这种体验——每天办公、写文档、写代码或者远程操作,左手小拇指按 Ctrl 的时候,酸、累、甚至有点痛。 我最近就深深体会到了。

1️⃣ 键位太尴尬

笔记本/薄膜键盘:Ctrl 在左下角,小拇指必须伸到最角落

手腕不自然,长时间按容易疲劳

2️⃣ 按键行程和压力不合适

薄膜键盘压得硬、行程短 → 小拇指受力大

机械键盘如果轴体太硬也会累

3️⃣ Ctrl 使用频率太高

Ctrl+C 、Ctrl+V 、Ctrl+Z 、Ctrl+S……

一天按几十次甚至上百次,累成习惯前就开始受伤

请问大家有什么好的建议吗?

49 comments by xuduo1013 at 18:17:14 in 问与答


海量数据回国方案

海量数据存在 cloudflare r2 对象存储中,要回传到国内阿里云、腾讯云等对象存储 每个月的量挺大,差不多 5-10PB ,有量大管饱的便宜的拉取方案吗?

预算每个月几千美金

目前想到方案是买一批不限流量的 G 口服务或一堆小的 vps

46 comments by pc10201 at 11:13:51 in 云计算


新加坡机场入境居然没有安检? changyi 机场那么大 入境居然没有过安检而是直接刷护照自动出闸?还以为和国内一样坐个高铁都需要过 5 关斩六将害得我把没抽完的两包 luckies 提前丢了垃圾桶……
当时本想回去翻垃圾桶把那两包烟掏出来,工作人员说不能再回去……尴尬

44 comments by mynameisK at 22:20:30 in 分享发现


为什么这么多人用飞牛 NAS,有什么优势吗

感觉下面这些就够用了 samba openlist Syncthing 为什么非要用一个国产系统,宝塔面板的福报还历历在目,有什么很明确的优势吗 (叠甲,并非歧视,只是我实在想不到为什么要用,不懂为什么在程序员社区也有这么多讨论的,感觉实际学习成本要大于上面这些)

42 comments by mingde816 at 02:26:55 in NAS


讨论关于 nas 的系统选择有没有好的建议 目前是在飞牛 os ,以前用过黑群晖,由于黑群晖的洗白经常要验证,飞牛出来之后就切换到飞牛了
鉴于目前的情况,可能考虑后续继续进行系统迁移。所以想问一下大家有没有什么好的方案
目前考虑的几种:
1:继续维持飞牛,关闭直接的外部访问和 fn connect ,所有链接走 tailscale
2:回到黑群晖
3:pve 底层做存储和阵列,docker 部署 qb 等应用,虚拟机安装飞牛通过文件共享协议进行飞牛影视的刮削(因为家里人也用 nas 看电影和剧,所以相比 jellyfin 和 emby ,飞牛的影视 app 感觉更容易上手一点?)
大家有没有其他好的方案推荐

40 comments by lyz2754509784 at 21:40:42 in NAS


逃离飞牛,大佬们有没有数据迁移方案

推送的最新版到处都是问题,官方还像死了一样,太恶心了

34 comments by tmtstudio at 20:14:53 in NAS


2026 年了,前端开发还能学点啥

各位 V2EX 的大佬们好,本人马上干前端开发三年了,但是感觉前端的上限很低,现在公司大力推 ai ,后端开发的同事用 ai 也能维护前端项目了,感觉自己没啥竞争力,平时学习也是东一块西一块,一会儿 node ,一会儿 php 的,但是学着学着就因为工作用不到半途而废了。今年就 28 了,感觉自己真的竞争力不大,如果为了以后能有口饭吃还能学点啥

33 comments by TimeDong at 14:19:24 in 程序员


fnos 为什么不直接禁止版本<=1.1.18 的用户用他家穿透,那么多付费用户怎么办?

这不赔钱么,我现在依旧能随随便便访问很多 nas ,哪有那么多人能及时看到公告并且升级,绝大多数依旧是老版本,都漏成筛子了,nas 里的所有数据随便看。那些免费用户不管就算了,那那些付费用他家穿透的用户也不管么?

28 comments by Ja22 at 15:16:33 in 信息安全

Built With ❤️ by jiacai2050/mofish.
 
Reply all
Reply to author
Forward
0 new messages