您當前位置: 南順網絡>> 官方資訊
  • 微信支付正式進入美國,已與多個企業達成合作關系

    微信支付宣布攜手CITCON正式進軍美國,隨著10年簽證等寬松的美國簽證政策,以及中美航線的不斷增加,美國正在成為中國游客青睞的出行目的地。而在微信支付正式進軍美國后,赴美人群如今可在美國享受無現金支付的便利了。通過微信支付,在美國的衣食住行均可直接用人民幣結算。 此次進軍美國,微信支付通過合作伙伴,與毗鄰加州迪士尼樂園及西南海岸的阿納海姆貝蒙特套房酒店、舊金山灣區的漁人碼頭Hana ZEN日本料理餐廳、舊金山灣區奧特萊斯Great Mall的 Nobel Luggage以及紐約布魯克林Tbaar茶霸奶茶、塞班島Skydive Saipan、俄勒岡州Sandy市滑雪訓練營達成了合作。 微信支付還與WE Housing合作,為長期在美居住的留學生提供最詳盡和最靠譜的公寓信息,以及可以隨時領取的獨家折扣,幫助國際學生獲取租房的第一手資料,從而更好地過渡和融入美國留學生活。隨著微信支付進入美國,截至目前,微信支付已登陸15個國家和地區,支持12種外幣直接結算。

  • 阿里成國人驕傲!馬云成阿根廷、墨西哥兩國總統座上賓

    5 月 5 日消息 為加速阿里巴巴全球化進程,馬云馬不停蹄的飛到各個國家。馬云的到訪讓各國領導親自接見,可見現在的阿里巴巴在國際上的地位不容小覷。近日,馬云又先后訪問了拉美阿根廷和墨西哥兩個國家總統。 5 月 4 日,馬云同墨西哥總統進行了長達一個多小時的深度長談。隨后,墨西哥總統恩里克·佩納·涅托在其推特上連發了三張同馬云長談的照片,并點稱贊道:“總統會見了馬云和阿里巴巴集團高管,阿里巴巴是一家致力于發展電子商務的偉大公司?!? 在訪問墨西哥總統的前兩天,馬云造訪了阿根廷總統府,同馬克里總統進行深入交流并簽訂戰略合作協議。馬克里在同馬云對話后,也在推特上發文表示:與阿里巴巴創始人馬云會面,阿根廷中小企業現在可以在全球最大的電子商務平臺上開始貿易。 馬云表示,全球化是阿里巴巴的第一要素,將配合國家的一帶一路戰略。全球化不是把阿里巴巴業務全球化,是把電子商務全球化。將在拉美全球化布局的過程中,推動電子商務、普惠金融和中國的物流公司進入拉美市場。幫助拉美中小企業和年輕人進行跨境貿易。

  • 蘋果實習生日記:每周都和副總裁吃飯

    【騰訊科技編者按】《快公司》網站采訪了一名曾經在蘋果總部實習的軟件工程師,此人在實習結束之后獲得了正式錄用,但由于他想回法國創業,放棄了留在蘋果總部工作的機會。無論如何,在蘋果的實習機會都讓他受益良多。以下是原文內容:近段時間以來,實習是一個引人注意的話題,有些大公司招收無薪實習生,引發了訴訟官司,還有一些公司認為,給實習生提供伙食就算是付錢了?,F在,主流的招聘網站已經禁止公司刊登無薪實習崗位招聘廣告。但無論如何,研究已經證實,實習過的大學生更有可能找到全職工作——尤其是那些帶薪實習過的學生。因此,學生對實習崗位的競爭也很激烈,特別是像蘋果、谷歌(微博)、特斯拉這樣的熱門公司。那么怎樣才能在這些令人垂涎的公司獲得一個實習機會呢?馬克西姆·布雷托( Maxime Britto)是一名軟件工程師,也是法國移動開發人員在線學校紫色長頸鹿(Purple Giraffe)的創始人。但是在他創業之前,他曾到蘋果總部實習過。以下就是他的感受和經驗。到蘋果實習的第一天我是 2008 年的夏天去蘋果實習的。我到達當地的時候,正是蘋果全球開發者大會 (WWDC)召開的前一天。這件事我記得很清楚,因為我的經理到蘋果公司的前臺來見我后,并沒有讓我進去,直接帶我去了停車場。他開著野馬車帶我到了舊金山。就這樣,我和團隊一起參加了WWDC的會議。那一天過得很忙忙碌碌,還開了WebKit開源派對,終于在晚上 11 點左右,我們到了辦公室。作為實習的第一天來說,真的感覺很棒。在蘋果實習期間做了哪些工作?我是WebKit和Safari 團隊的議員。我需要解決WebKit上的bug,我也花了相當長的時間在Windows版本的Safari上。 Windows用戶要求我們添加平移滾動功能(單擊之后進入平移滾動模式,然后網頁跟隨你的鼠標移動而移動)。當時這對我來說是一個很大的挑戰,WebKit和Safari的代碼庫很龐大。在我實習的最后兩周,任務是為一個非???尚未發布)的Safari功能開展早期設計研究,我做演示的時候副總裁斯科特·福斯特爾(Scott Forstall)也在場。這也是一個非常棒的經歷。你怎么發現蘋果實習的機會的?我之前在一家名叫Pleyo的法國公司實習過,該公司想為WebKit開源項目做些貢獻。 2007 年的整個夏天,我都在做WebKit項目的調試工作,我在網上聊天,認識了WebKit的一些成員。他們大多來自蘋果公司,當時我不知道這個情況,但他們后來成為了我的隊友。在Pleyo實習結束的時候,我的經理告訴我,他與蘋果的一位經理通過電子郵件,他們對我做的工作感到非常滿意。他建議我與那位經理取得聯系,看看是否可以去蘋果。所以我就照他說的做了。蘋果的面試過程既然他們已經知道我和我的經驗,我的面試過程可能比其他實習生要快一些。我接到了兩個電話面試。第一個面試是介紹情況和回答一般性的問題,對方還提到一些技術領域,要我在第二個面試之前了解一下(第二個面試是技術面試)。我記得當時感覺壓力有點大,因為他提到的Mach Kernel我完全不懂,就連初級編程經驗也沒有。我花了很長的時間閱讀和打印關于Mach Kernel的文章。第二次面試的時候,我已經準備好了Mach Kernel的百科全書,但是面試中幾乎沒有提到它!幾天后,我和我未來的妻子正在一家餐館吃飯的時候,我接到一個電話,看到電話號碼來自美國,我很激動,對她說:“親愛的,我覺得這是從蘋果打來的!”打電話的確實是蘋果的招聘人員,他說,“馬克西姆,我們錄取你了?!笔鞘裁匆蛩貛湍隳孟铝颂O果實習崗位?在申請實習崗位之前,我就和他們的團隊一起工作了四個月,證明了自己的價值。我最開始時是個菜鳥(那是我編程的第一年,而WebKit很復雜),但我開始做修復bug的工作后,上手就很快了。我想他們注意到了這一點,他們也很欣賞我永不言棄,直至最終修復bug的毅力。通常的工作日是怎么度過的?就像普通的蘋果工程師一樣,我有自己的辦公室(門上有我的名字標牌),還有一個磁性的鑰匙開門。白天或晚上的任何時間我都可以進去。我還有兩個MacBook Pro,只要有需要,就可以遠程連接到蘋果網絡上工作。我們的辦公室包圍著一個帶沙發的休閑區,大部分時間我們都帶著筆記本電腦到沙發上工作,或者是聊天。如果你需要安安靜靜的環境集中注意力做些事情,你可以回到自己的辦公室里,事情完成后再回到沙發區。此外,蘋果總部每周 7 天,每天 24 小時都可以進入,所以我

  • 云聯惠黃明:創新型消費模式探索人

    時代造就英雄,英雄影響時代!云聯惠黃明--廣東云聯惠網絡科技有限公司董事長,《云聯商業大系統》發明人。草根創業的黃明,運用全新的共享消費理念,消費返還的營銷模式,不斷推進消費升級,造福消費者,創造了共享共贏的商業傳奇。1963 年云聯惠黃明出生于有著“百果之鄉”美譽的廣東廉江;中專畢業后,他在家鄉教書育人。工作幾年后他滿懷著對知識的渴望,進入中山大學深造,刻苦攻讀法律并成功考取了律師執照; 1993 年在改革發展的大時代里,云聯惠黃明毅然決定下海創業,先后在廣東佛山、順德等地打拼奮斗,做過金融設備銷售,隨后開辦了屬于自己的電子點鈔機、驗鈔機工廠; 1995 年,他同創業伙伴們創立了所羅門電子潔具有限公司,開發智能感應潔具產品?,F在,這家公司已發展成為一家綜合實力強、產品科技含量高的省級高新技術企業。2008 年事業有成,意氣風發的云聯惠黃明董事長,將公司交給創業伙伴經營,自己開啟了二次創業!具有優秀企業家特質的云聯惠黃明,始終在思考著如何從營銷模式的創新中尋找商機。2014 年他成立了廣東云聯惠網絡科技有限公司,創立之初,云聯惠黃明親自拜訪專家學者,走訪行業翹楚,廣交業界精英,深入市場調研。經過反復打磨,他博采眾家之長,傾注心血心力,研發了《云聯惠商業大系統》,該系統獲得了發明專利以及國家計算機軟件著作權登記。在那段創業的崢嶸歲月里,云聯惠黃明董事長夜以繼日的進行著“云聯惠”的各個系統的基礎構建、技術測試、市場測試、平臺程序的反復改進與升級、投資測算等工作,這份執著和敬業,正是構筑了云聯惠今天成功的堅實基石。云聯惠黃明董事長首創的云聯惠“消費返還”模式,實現了市場上的各種參與者的自由云狀聯合,搭建了“利益共有、行為共贏”的平臺。節省了商家的營銷成本及流通費用;改變了消費者的消費習慣;通過云聯惠的平臺實現整合共享,進行有效的再分配,把消費者從商業流程的末端升級消費商。云聯惠不僅在中國風生水起,更是借助一帶一路的東風,把這種創新的商業模式,成功的推廣到新加坡、蒙古、馬來西亞、澳大利亞、韓國等國家和地區。云聯惠為生產者,經營者,消費者提供了綠色、開放、共享、低門檻、無邊界的消費平臺。在未來必將為所有的市場參與者創造幸福與財富!

  • 摩拜單車6成市場份額力壓ofo,坐穩“頭把交椅”

     國內權威第三方數據調研機構速途研究院今天發布《2017年第一季度國內共享單車市場調研報告》。報告顯示,以訂單量計算,摩拜單車已占據共享單車市場57%份額,ofo為30%,而哈羅、小藍、酷騎等公司構成了第二梯隊,共同占據約14%市場份額??梢钥吹?,盡管ofo比第二梯隊玩家優勢依然明顯,可與摩拜單車的差距卻在不斷拉大。按照“二八定律”,這一差距或將越來越大。   除了市場份額層面的領先,摩拜單車在APP下載量、用戶認可度、媒體關注度(微信指數和百度指數等)各方面都保持較全方位領先,優勢累計下,摩拜單車市場領軍地位已日益鞏固。   摩拜單車在月活用戶增速層面的優勢更加明顯。今年3月底,摩拜單車正式入駐微信錢包,全方位接入全球第一大移動社交網絡服務,深度觸及近9億高活躍度微信用戶。1個月后,摩拜單車曬出靚麗成績單——3月29日全面接入微信以來,摩拜單車4月份月活躍用戶量環比增速超過200%,新增2400萬注冊用戶,創下共享單車行業最高紀錄。   隨著競爭走向深入,以技術和產品驅動為市場戰略的摩拜單車優勢日益明顯。智能鎖、軸傳動裝置、物聯網應用技術等近50項專利,不僅給用戶帶去極致便捷的智能共享單車服務體驗。還打造了遼闊的“護城河”,讓對手難以追趕。    當前,近400萬輛摩拜單車支持“GPS+北斗+格洛納斯”三模定位,定位速度更快,精度達到行業最高的亞米級。此外,摩拜單車打造的行業首個出行大數據人工智能平臺“魔方”日益完善,帶來更強大的精細化管理和智能化運維。這些,都為摩拜單車繼續保持高歌猛進態勢奠定了基礎。

  • window XP補丁收費!勒索病毒的鍋微軟也得背

    據彭博社北京時間 5 月 16 日報道,近期爆發的大規模網絡攻擊導致數十萬臺電腦感染勒索病毒,那么誰應該為此負責呢?在這一問題上,各方都在推卸責任。微軟公司將矛頭指向了美國政府,但是部分專家稱,微軟也難逃其咎。 微軟總裁兼首席法務官布拉德·史密斯(Brad Smith)把責任歸咎到了美國國家安全局(NSA)頭上,認為NSA發展入侵攻擊,尋找軟件漏洞,以打擊美國政府的敵人,但是一旦這些漏洞曝光,它們也會被其他人利用。今年 3 月,數千份被泄露的美國中情局文件曝光了智能機、電視機和軟件漏洞,這些設備由蘋果公司、谷歌公司以及三星電子開發。 哥倫比亞大學騎士第一修正研究所(Knight First Amendment Institute)法務專員亞歷克斯·阿布多(Alex Abdo)稱,微軟對NSA的指責是有依據的。不過他也表示,微軟也應該承擔一部分責任。 “科技公司沒有為他們的用戶提供一個可靠的安全漏洞打補丁機制,”他表示,“當汽車被發現存在設計缺陷時,制造商可以實施召回。然而,當軟件中被發現存在嚴重漏洞時,許多公司反應遲緩或表示這不是他們的問題?!? 2014 年,微軟結束了對備受歡迎的Windows XP的技術支持,認為這一系統已經過時,沒有按照現代的安全保護標準進行開發。 然而,由于太多客戶依舊在使用Windows XP,微軟延長了對該系統的支持,但是最終證明使用這一舊版系統的成本是高昂的。使用Windows XP設備的企業可以獲得微軟安全補丁,但前提是他們購買客戶支持協議。 不過,在勒索病毒攻擊事件后,微軟破例免費為XP用戶提供補丁。當微軟下一次發布緊急安全更新時,該軟件巨頭可能會承受免費提供這一更新的壓力。 一些情報機構專家也對微軟指責NSA的說法表示質疑。他們認為,微軟要求政府停止使用其產品攻擊和監控敵人的作法是不明智的?!拔④浀倪@一說法很天真,”網絡安全公司PGI Cyber總經理布萊恩·洛德(Brian Lord)表示,“要想維持世界安全,這些事情是必須要做的?!?

  • 聯想“棄子”劉軍

    劉軍的第一個高光一刻是在他加入聯想的第二年。 那時候楊元慶被柳傳志從 CAD 調任,負責新成立的微機事業部。當時楊對這一決定有些抵觸,他對助手林揚說,代理惠普業務(CAD)前途光明,去了微機事業部很難再有作為。 但他抗衡不了柳傳志的決心,1994 年 3 月 19 日,聯想成立微機事業部當天,柳對下屬們說,后面就是河,如果這一關過不去,我們必死無疑。 就任之后,楊元慶干的第一件事就是推出“E系列”新品,“E”取自“Economic”首字母,含義簡單粗暴,就是便宜。 這對技術部總經理李之文來說是個考驗。在此之前,聯想牌電腦元器件全靠進口,議價權很弱,想壓縮成本只能重新研發,篩選供應商。 劉軍當時就是李之文下屬,特殊時期,他在公司連續熬了 40 天,設計了 4 款 E 系列新品,把成本降了一半。等到第一款新品擺上貨架時,E 系列一萬六的價格在均價三萬的電腦市場鶴立雞群。 嘗到了甜頭的楊元慶對劉軍說,還要再低一點。劉軍說,所有油水都榨干了。楊元慶說,“不!還有!還有機箱!還有包裝箱。還有包裝箱里那些泡沫塑料!” 為此,劉軍又做了很多從未想過的事情,甚至為了省下廣告公司的咨詢費,還親手畫了包裝箱上的“聯想E系列電腦”幾個大字。 1994 年 5 月 10 日,“E系列”批量上市,一個月后,公司財務報表第一時間遞交給柳傳志過目:微機事業部已銷售聯想微機 5500 套;1994 財年第一季度微機銷售指標提前 15 天完成。 此后劉軍扶搖直上,到了 1996 年便直接向楊元慶匯報工作。 那是劉軍在聯想最懷念的一段時光,但這只能證明他是個大才,不是大將,真正奠定他在聯想地位的是 1999 年的天禧電腦。 當時劉軍已經是聯想臺式電腦事業部總經理。當著楊元慶的面,他敢跟負責制造的總經理拍桌子,氣得楊元慶轉身就走。后來他拿著 1300 萬的天價預算主持研發天禧電腦,在內部也普遍被質疑。 當然結果最重要。天禧上市時,給聯想創下了一個月 3000 萬的利潤,并帶動聯想電腦在 1999 年第三季度以 8.5% 的市場占有率成為亞太區銷量冠軍,聯想的股價也于同期飆升了 30%。 總之,聯想電腦能夠在 2001 年拿下將近 30% 的中國市場,到達市場頂峰,功勞簿那一筆是必須給劉軍記上的。 劉軍在清華時是?;@球隊唯一一個非體育特招生,長得人高馬大,眉清目秀,在外人看來,不像電腦工程師,倒像個明星,做聯想 VP 的那段時間,他天天和知名校友高曉松混在一起,高后來還在《如喪》中調侃道: “清華男生是典型的兩極分化葷素不均,絕大部分男生的戀愛名額被極少數的壞人消費,劉軍、宋柯都是那極少數......他們還有個本事,就是騙過那么多好姑娘,那幫姑娘竟然沒一個說他們丫壞話的,并且仿佛還挺他媽留戀。 ” 過硬的研發能力,出色的外形,柳傳志看中的卻不是這些,劉軍之所以能成為他心中那種全面的企業領導者,有賴于 2004 年戴爾大軍壓境時,劉軍作為急先鋒打的那場守衛戰。 戰爭是在一片哀鴻聲中開始的,當時的戴爾如日中天,橫掃了歐美市場,聯想雖然有主場優勢,但外界依然認為他們抗衡不了戴爾的直銷模式。 比輿論更為兇險的是,當時 IBM 找上門來談收購,根據協議,聯想收購款必須一半現金,一半股價,因此,若此役告負造成聯想股價大跌,收購成本對聯想來說將是無法承擔之重。 正是那一年,劉軍被委以重任,開始負責集團企劃系統與運作系統工作,協助楊元慶制定集團發展戰略、推進集團運營管理,以及負責集團的采購、商務、物流、質量和生產制造等供應鏈管理工作。 換句話說,后來被柳傳志稱為打贏戴爾的關鍵戰略——雙業務模式,劉軍既是策劃者,又是執行者。

  • Google推出全球分布式關系數據庫服務Cloud Spanner,為I/O 2017大會獻

    Google今日正式推出了其最新的全球分布式關系數據庫服務Cloud Spanner。據稱,這項企業數據庫服務支持ANSI 2011 SQL標準和ACID協議,擁有高達99.999%的可靠性和極強的兼容性,同時還具備低延遲的特性。 Google于3個月前首次推出了Cloud Spanner的試用版。該服務的前身是Google于2012年備案的Spanner軟件,已經在內部使用多年。如今,用戶也可以使用這款軟件來支持Google Play和AdWords了。 得益于Google全球網絡上的原子鐘和GPS接收器,Cloud Spanner擁有出色的準確性、可靠性,同時還能在完全托管的情況下提供出色的性能。Google表示,Cloud Spanner目前已經在為包括客戶認證系統、業務交易和庫存管理系統,以及需要低延遲和高吞吐量的大容量媒體系統在內的云端關鍵應用提供支持。 Google已經和Alooma、Informatica、Xplenty三家數據集成公司達成合作,幫助企業進行數據遷移。另外,Google還在積極推行免費試用活動,以便潛在客戶能夠第一時間體驗到關系數據庫的強大功能,而無需建設和部署基礎設施。 Google此舉意在抗衡其在云服務市場的兩大勁敵——亞馬遜和微軟。此前,亞馬遜的Web Services(AWS)已經提供了與MySQL兼容的Aurora關系數據庫,以及關系數據庫服務(RDS)。 Microsoft Azure則提供了Azure SQL數據庫,以及虛擬機(VM)上的SQL Server。 就在上周的Build 2017開發者大會上,微軟發布了一系列關于Azure的公告。而與此同時,Google正快馬加鞭,以搶在今天開幕的I/O 2017大會前發布Cloud Spanner。

  • 民航局:將開展無人機四項專項整治工作,6月1日起采用實名制

    雷鋒網5月17日消息,民航局昨日召開新聞發布會,表示根據國家空管委的要求,中國民航局將開展無人機四項專項整治工作,分別為民用無人機實名登記注冊;發布民用機場保護范圍數據;逐步規范無人機開展商業運營的市場秩序;調動行業、部門力量配合配合地方政府、公安建立聯防聯控機制;加大宣傳力度。其中,無人機實名制引發了廣泛關注。雷鋒網三月份曾報道,民航局局長馮正霖表示將會研究推行無人機實名制管理方式。而昨日,中國民航局空管行業管理辦公室副主任張瑞慶宣布,目前已經初步完成了民用無人機登記注冊系統的開發。據悉,系統將于18日上線運行,6月1日正式對質量250克以上的無人機實施登記注冊。此外,還在建立無人機登記數據共享和查詢制度,以實現與無人機運行云平臺的實時交聯。據了解,實施細則具體在《民用無人駕駛航空器實名制登記管理程序》討論稿中。文件由中國民用航空局航空器適航審定司制定出臺。該司負責管理“中國民用航空局民用無人機實名登記信息系統”。細則表示,自2017年6月1日起,購買民用無人機的擁有者必須按照本管理程序的要求進行實名登記。對于在2017年6月1日前購買的民用無人機,其擁有者必須在2017年8月31日前完成實名登記。而未按照本管理程序實施實名登記和粘貼登記標志的民用無人機擁有者,無人機的使用將受影響,監管主管部門將按照相關規定進行處罰。無人機實名登記系統用戶需要在“無人機實名登記系統”網站(網址暫定UAS.CAAC.GOV.CN)中填報擁有者的姓名、單位名稱和法人姓名;個人有效證件號碼(如身份證號、護照號等)或單位統一社會信用代碼或者組織機構代碼;移動電話和電子郵箱;產品型號、產品序號;使用目的。無人機生產商需要在實名系統中填報其產品的名稱、型號、最大起飛重量、空機重量、產品類型等信息。無人機廠商會在產品外包裝明顯位置和產品說明書中,提醒擁有者在“無人機實名登記系統”中進行實名登記,警示不實名登記擅自飛行的危害,并隨產品提供不干膠打印紙,供擁有者打印“無人機登記標志”。

  • 全球WannaCry勒索病毒爆發背后的技術漏洞

    5月12日晚,新型“蠕蟲式”勒索病毒軟件 WannaCry 在全球爆發,攻擊各國政府,學校,醫院等網絡。我國眾多行業大規模受到感染,其中教育網受損最為嚴重,攻擊造成大量教學系統癱瘓。國內部分高校學生反映電腦被病毒攻擊,被攻擊的文檔將被加密。 據統計,病毒是全國性的。5月13 日凌晨 1 時許,記者從山東大學官方微博看到,微博中發布了一條"關于防范 ONION 勒索軟件病毒攻擊的緊急通知 "。    金山毒霸安全中心監測到Onion/ wncry敲詐者蠕蟲病毒在全國大范圍內出現爆發傳播趨勢,并發布緊急預防措施。       針對境外黑客組織Shadow Brokers爆出微軟高危方程式漏洞,天翼云也發出Windows高危漏洞通知,強調WannaCry等攻擊者可以利用工具對通過135、137、139、445、3389端口獲取Windows系統的操作權限,為保證您的數據及業務安全,強烈建議您用戶進行安全整改,以保證您的服務器安全。    WannaCry事件描述 經過分析,WannaCry 勒索軟件是不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍”攻擊程序發起的網絡攻擊事件,利用了微軟基于445 端口傳播擴散的 SMB 漏洞MS17-010,微軟已在今年3月份發布了該漏洞的補丁。 Win7以上所有版本目前已有補丁,但是Win7以下的Windows XP/2003目前沒有補丁。對于開放445 SMB服務端口的終端和服務器,確認是否安裝了MS17-010補丁,如沒有安裝則受威脅影響。 Windows系統一旦被WannaCry病毒感染后,會彈出一下對話框,攻擊者需要支付比特幣來恢復文件。    目前,國內多個政府網和教育網大量出現WannaCry勒索軟件感染情況,一旦磁盤文件被病毒加密,只有支付高額贖金才能解密恢復文件,目前技術還無法解密該勒索軟件加密的文件。

  • 微博第一季度營收13.7億元 廣告收入占85.4%

    【TechWeb報道】 5 月 16 日消息,微博今日公布了截至 2017 年 3 月 31 日的第一季度未經審計的財務報告。財報顯示,第一季度微博營收達13. 7 億元,同比增長76%,凈利潤同比增長278%。 財報顯示,微博一季度廣告營收達到11. 7 億元,同比增長80%。其中,品牌廣告營收同比增長89%,中小企業和自助廣告營收同比增長97%。視頻廣告也在成為微博廣告收入重要的增長點。一季度微博視頻廣告客戶數環比增長50%。 截至 2017 年 3 月 31 日,微博月活躍用戶達3. 4 億,日活躍用戶也同步增至1. 54 億。 此前Twitter公布,第一季度的月活躍用戶為3. 28 億,在月活躍用戶這個核心數據上,微博已經超越了Twitter。 微博首席執行官王高飛表示:“我們專注于提供中國最好的社交媒體服務,促成了微博強勁的第一季度業績。 我們一季度的營收同比增長67%,依據固定匯率計算這一增長率將達76%,我們第一季度調整后的EBITDA利潤率達到35%。微博 2017 年 3 月的月活躍用戶數達到3. 4 億。展望未來,我們預計將繼續保持強勁增長勢頭,進一步優化微博分享、發現和消費信息的競爭力,特別是在移動、社交和視頻的場景中?!? 2017 年第一季度成本和開支總計1. 434 億美元,上年同期為1. 121 億美元。 2017 年第一季度非美國通用會計準則成本和開支為1. 325 億美元,上年同期為1. 034 億美元。非美國通用會計準則成本和開支的增長主要因為營銷開支增長,以及營增長導致的增值稅增加。 2017 年第一季度運營盈利為 5590 萬美元,上年同期為 720 萬美元。 2017 年第一季度非美國通用會計準則運營盈利為 6670 萬美元,上年同期為 1590 萬美元。 微博預計 2017 年第二季度凈營收將在2. 40 億美元至2. 50 億美元之間,這一預期假定人民幣對美元匯率的均值為6.9。上述預期體現的是微博當前的初步判斷,未來可能進行調整。(周小白)

  • 除了勒索病毒:美國還有這些網絡殺器

    盡管美國國安局(NSA)表示“勒索病毒并非自己所研發,而是被居心不良的人所開發?!钡珌碜园踩珯C構的調查發現,NSA在這起事件中確實需要承擔一定責任。 網絡安全公司俄羅斯卡巴斯基實驗室和美國賽門鐵克公司 15 日表示,這個勒索軟件可能與一個叫“拉扎勒斯”的黑客組織有關,在這次網絡攻擊中,他們利用從此前泄露的美國國家安全局(NSA)網絡武器庫中的黑客工具“永恒之藍”制作了惡意勒索軟件。 那么,除了勒索病毒之外,NSA手中還握有哪些網絡武器呢? 卡巴斯基實驗室發現,NSA至少掌握了蠕蟲病毒、硬盤病毒、間諜軟件、基于網絡展開攻擊等多種攻擊手法。比較有代表性的包括以下幾種: Fanny蠕蟲病毒,這是一種非常厲害的蠕蟲病毒,使用了一種獨特的基于USB的控制機制,主要通過U盤感染來實現??梢匀肭钟芯W閘隔離的網絡。 “震網”病毒,這種病毒是首個專門針對工業控制系統編寫的破壞性病毒,其中含有Fanny蠕蟲病毒的漏洞入侵技術,能夠利用對Windows系統和西門子SIMATIC WinCC系統的 7 個漏洞進行攻擊,據稱由美國與以色列共同研發。 PHP入侵代碼,NSA下轄組織曾被發現利用惡意PHP入侵代碼攻擊Oracle的Java軟件框架或IE瀏覽器中的漏洞,其最大的特點就是能夠只對特定目標造成感染,就像是現實戰場中的“精確打擊”。

  • 設計思考|利用控制感,為用戶體驗加分

    1. 以塑造行為為目的的交互設計 無論商業產品以什么形態呈現在我們面前,其核心的一個目的就是:“希望潛在用戶,作出有利于其本身的行為”。舉個通俗的例子:“超市” 促銷商品,特別是以某種主題促銷(如中秋,圣誕,洗護,嬰童等)的商品都放在超市進門最醒目的位置。其目的是讓你一下子感知到:“來對了”。 生鮮區,蔬菜、水果都是利用較大的容器、平臺展示,以通過大面積的、鮮翠欲滴、高飽和的色彩來愉悅心情并吸引你將它們放入你的購物車。 貨架上你最方便伸手可得的商品是利潤率最大的商品。是因為在品牌識別率不高、商品功能相同、價格相差無幾時,顧客往往會為了省一點事將最容易拿到的商品放入購物車。 結賬區往往放置一些小體積的兒童玩具、零食什么的,以等待著成為家長安撫孩子的工具。 當然,還有烘培區的一些列故意的設計。 如果將超市定義為一個產品形態的話,其以上的各種方法都是為了(方便)讓顧客做出有利于超市的行為,即“購買”。如今做為互聯網行業的從業者,互聯網技術將我們所服務的產品形態從真實存在的物理空間挪移到了一方電子屏幕中。做為交互設計師,我們的工作內容就非常類似于商超空間規劃師、商品布置設計師、購物路線規劃員等。我們的核心目的就是讓用戶在我們的設計(建議)下做出那些有利于產品的行為,并且在情感上自愿的、高興的、被尊重的。這也正是我們所追求的用戶體驗。 既然核心目的是塑造行為,那么首先要知道行為從何而來,又去往何處?答案會有很多,“控制感”就是其中之一。 2. 我們需要控制感 什么是控制感呢?通俗的說:當你使用某一個工具(產品)時,通過自己的操作達成了你期望的目的而產生的掌控感和勝任感以及操作過程中的安全感就是控制感。 控制感的對立面就是挫敗感,如:“當你使用打印機時,由于不熟悉其操作方法,經常會出錯、失敗,無法達成自己打印的目的,這個過程所帶來的就是挫敗感。挫敗感伴隨的是使用產品前的恐懼,以及使用產品時的低效和不準確性,多次的挫敗感還會來帶習得性無助,最終導致放棄使用產品。 目前關于控制感的研究分為兩個方面,分別為: 2.1. 首要控制和次要控制 首要控制:個體努力改變環境來滿足自身需要時所體驗到的掌控感和勝任感,強調行為和結果 次要控制:當個體處于一種低控制情境之中時, 自身的努力無法達到預想的結果和目標, 個體通過對自我的調節來努力接受現實狀況并且適應環境,強調自我調節、理解和使用輔助工具。

  • 時間就是一切:用數據告訴你向受眾推送的時間

    當我們與顧客溝通時, 我們總是特別在意措辭和媒介, 但卻忽視了溝通的最佳時機。 一部分原因是因為“最佳時機”存在諸多變量。如果創作一條內容,需要配合所有顧客的生活習慣,地理位置,照顧他們的設備和所處環境,這將是一項艱巨異常的任務。這就是為什么這么多人根本不想這么麻煩自己,這也就是為什么你會在凌晨 3 點收到一封“我們很久沒有聽到你的消息了”的郵件。 如果這些變量讓你頭昏腦漲,不要絕望。根據intercom的百萬條推送消息的分析結果來看,我們發現你可以遵循一些步驟來保證多數人收到你的消息時是在恰當的時機。 開始之前先做一個背景說明: intercome是一個B2B的產品,我們的數據集中關注信息何時被打開。這些結果更多來自用戶點擊時間點,和一些信息的回復時間。這些數據可以用來衡量推送消息時間的準確度,但并不能表示所有類型的消息都可以通用。 那我們來看看這些數據。 忽略推送媒介,intercome所推送消息打開高峰在早上 10 點到早上 11 點。這也跟我們認為的一般行為相符合。大部分人會在早上快速瀏覽郵件和各類通知,然后選擇留檔(或者忽略)那些緊急的(或者無關)的信息,然后他們返回工作崗位。 如果我們對這些數據按照APP和email的推送進行分類,事實變得有趣起來。比如,我們看一下通過APP和email的每日打開率對比。 早上 10 點到 11 點是intercome上的郵件打開高峰期。當像我這樣的營銷人看到這個表時第一反應就是:讓我們就他們 9 點到辦公室以前推送消息吧! 但這個波動只能告訴我們部分事實。從早上 10 點到下午 4 點,郵件的打開率遠遠高于APP打開率。在email的比例中可以看到明顯的峰值,但在APP里一整天的趨勢都相對平緩。比較一下上午 9 點和下午 3 點的數值,還是很穩定的,對不對? 周二和周四, 在郵件推送中是存在機會窗口的。 也就是說,你的消息會有很高的幾率被打開。但如果你需要的是全天的穩定打開,考慮一下APP推送吧。 通過下面的表格我們可以檢測到一周打開率變化的數據: 在周二和周四的上午 10 點到下午兩點郵件有很高的幾率被打開,但在APP里一整周的打開率都相對平緩。舉個例子,如果是在周五,APP上推送消息的效果就會好于email。還有就是,下午稍晚點的時間,email的效果似乎就比郵件好那么一丟丟。這說明了什么? 就像我們開頭說的,這些圖表僅僅是能檢測推送消息時機的數據測量點。但并沒有所謂的全球統一的推送時間,我們觀察到的這些行為可以在我們尋找合適推送時機上得到一些驗證。至少,不會讓你的信息在抵達時用戶發出WTF的感嘆。

  • 子域名枚舉的藝術

    寫在前面的話     當我們在查找某個域名的有效子域名時,我們通常需要使用子域名枚舉這項技術。但是,除非DNS服務器暴露了完整的DNS空間(涉及到AXFR協議),否則我們真的很難拿到目標域名的子域名列表。目前主要的技術是使用一個常用域名的字典,并通過對每一個域名嘗試進行解析來查找子域名。雖然這種方法在某些情況下非常有效,但是對于那些名字非常奇怪或罕見的域名來說,這種方法就沒多大用了。另一種方法就是利用網絡爬蟲來爬取二級域名,并嘗試搜索出子域名的鏈接地址。當然了,還有一種更加快速的方法,即直接使用搜索引擎。 子域名枚舉是網絡偵查階段的一個重要組成部分,在進行攻擊之前,網絡攻擊者需要映射出目標網絡的整體結構,并嘗試找出一個薄弱點來訪問服務器所在的內部網絡。 舉例說明     在完成了子域名枚舉這一過程之后,攻擊者在目標DNS空間中找到了下面這個子域名:blog.example.com。攻擊者在對Web應用層進行了深度分析之后發現,這個博客使用了Wordpress來作為內容管理系統。那么接下來,攻擊者就可以使用wpscan來掃描Wordpress漏洞了。幸運的是,目標網絡的Wordpress實例使用了一個存在漏洞的插件,而攻擊者可以利用這個插件漏洞來訪問目標服務器和內部網絡。雖然這個例子聽起來有些夸張,但這是一個出現在巴拿馬文件中的真實例子。 接下來,我們會給大家介紹幾款目前最流行的開源子域名枚舉工具以及相關技術。 DNS域傳送技術 最簡單且最基礎的技術就是直接向DNS服務器發送AXFR請求: dig @ns.example.com example=.com AXFR     DNS域傳送技術可以幫我們拷貝主DNS服務器和二級DNS服務器的內容。因此,我們建議各位網絡管理員禁止服務器接收來自未認證DNS服務器的AXFR請求,這樣就可以防止這種攻擊技術了。 注:與DNS域傳送技術類似的一項技術名叫NSEC攻擊,而這種技術可以枚舉出DNSSEC簽名空間。 Google     是時候讓Google登場了!沒錯,我們可以使用各種各樣的操作符來優化我們的搜索語句。正如之前所述,我們可以使用網絡爬蟲來爬取目標站點的子域名,而Google和Bing這樣的搜索引擎同樣可以幫助我們實現這個目標。我們可以使用“site”操作符來尋找目標站點的子域名: site:example.com

  • 英特爾曝高危漏洞,存在近十年未修補

        一個高危漏洞存在于英特爾芯片近十年,并且早在幾年前,就有機構提醒過該漏洞的存在,然而英特爾近日才公布,這究竟是什么原因導致?恐怕只有他們自己知道。     5月1日,英特爾(Intel)公司公布了一個嚴重高危(Critical)級別安全漏洞,攻擊者可以利用該漏洞進行 英特爾產品系統的遠程控制提權。漏洞影響所有英特爾企業版服務器和綜合利用技術,涉及版本號為 6.x、7.x、8.x、9.x、10.x、11.5、以及 11.6 系列的所有固件產品。這意味著英特爾近十年來的固件芯片都會受到影響!     據小編了解,該漏洞主要存在英特爾管理引擎(ME )的主動管理(AMT)、服務器管理組件(ISM)、以及英特爾小企業技術(SBT)中,普通個人電腦 PC 由于沒有相應模塊,所以不會被遠程控制提權。     “我們向英特爾反映了多年!”     英特爾發布公告后,國外科技曝料網站 Semiaccurate 發布文章表示:     我們近年來一直懇求英特爾公司盡快修復該漏洞,然而他們現在才后知后覺。     Semiaccurate 聲稱自己 5 年前就開始向英特爾公司提這個漏洞,英特爾公司10年來對該漏洞不屑一顧,選擇現在進行公布修復,可能是的確受到一些重大影響而不得不承認的舉措。     Semiaccurate 指出了漏洞的原因:     Intel 芯片中有一個獨立于 CPU 和操作系統的微處理器,叫做英特爾管理引擎 Intel Management Engine,簡稱 ME。多種技術都基于ME,包括代碼處理、媒體DRM、可信平臺模塊TPM等。     ME 是一個有別于 CPU 的獨立系統,它可以在不受 CPU 管控下通過搭配 AMT (英特爾主動管理技術)等技術用來遠程管理企業計算機。     據小編()了解,AMT 技術允許 IT 技術員遠程管理和修復聯網的計算機系統,它能夠自動執行一個獨立于操作系統的子系統,使得在操作系統出現故障的時候,管理員能夠在遠程監視和管理客戶端、進行遠程管理和系統檢測、軟硬件檢查、遠端更新 BIOS 和病毒碼及操作系統,甚至在系統關機的時候,也可以通過網絡對服務器進行管理操作。     Semiaccurate 在其文章中特別強調了一點,暗示英特爾在芯片中故意留有后門:     盡管英特爾對 ME 有著很多官方說明,但 ME 技術架構一直是英特爾不愿談及的話題,因為沒人真正知曉該技術的真正目的,以及是否可以做到完全禁用等。     而英特爾發言人則表示,該漏洞編號為 CVE-2017-5689,于3月底由安全研究者 Maksim Malyutin發現并提交。目前,固件升級補丁正在開發中,后期補丁的推送和分配必須由制造商加密簽名和其它配合。希望與設備制造商積極合作,在接下來幾周能盡快向終端用戶提供固件升級補丁。英特爾方面目前并未發現利用該漏洞的攻擊案例。     也有人指出,之所以英特爾忽略 Semiaccurate 的漏洞預警,很可能是因為 Semiaccurate 只是向英特爾強調 ME 這個架構存在“漏洞風險”,沒能指出或者證明這個漏洞的存在。而直到今年3月底安全研究者 Maksim 提交了該漏洞,英特爾便在一個月左右公布并提出了相應解決方案。

  • 除了產品經理,員工需要產品思維嗎?

        公司生產的工具是產品;設計師創作的設計稿是產品;財務部門制作的報表是產品;Leader帶出來的團隊是產品;CEO管理出來的公司也是產品……甚至我們每一個人,既是產品的創造者,又是產品本身。 一、我的產品觀1、如何定義“產品”?     從某種意義上說,人類創作的萬事萬物皆產品。     公司生產的工具是產品;設計師創作的設計稿是產品;財務部門制作的報表是產品;Leader帶出來的團隊是產品;CEO管理出來的公司也是產品……甚至我們每一個人,既是產品的創造者,又是產品本身。     這就是我所定義的最廣義的產品觀。一切由我創造的,提供給別人或自己使用,并將產生后續價值的事物都應該被視為產品。所以,對產品負責不僅是對你所創造的事物負責,也是對自己,對他人,對整個團隊,對用戶,甚至對全人類負責。 2、產品基因與生命周期     盡管產品不是一個生物體,卻也逃不出生死輪回的宿命。當然,產品之死,不一定就是完全地消亡,有可能對應于迭代或升級,或者以另一種方式延續。     每一種產品都存在生命周期。在多數情況下,我們都會盡量追求產品生命周期的不斷延續,希望這種產品永生不死。產品生命周期的長短受制于太多的環境和人為因素。但其中首要的決定性因素就是產品的種類和內在特質,我將其定義為“產品的基因”。     何為“產品的基因”?就是產品與生俱來的產品特質。     每種產品都具有獨特的產品基因。我們可以將其類比于自然界中不同物種之間的差異性。單細胞生物不知晦朔,朝生夕死;草本植物不知春秋,生不滿載。而所謂“十年樹木、百年樹人”,木本植物的生命往往能維系幾十、上百年。但是,如果以數量而論,則完全是另一種景象,地球上草的總量遠遠多于樹,單細胞生物的數量與草的數量則完全不在同一個數量級。這就是自然界的生態法則。 市場上的產品分布也大概遵循類似的規律。     曇花一現的產品很多,雖然也曾流傳甚廣,風行一時(事實上,這種傳播和推廣往往是超負荷運行的),但是很快就消失殆盡了,并且難以“死灰復燃”。以臉萌為例,它雖然也曾風光無限,但生命周期不過1個月左右。風潮過盡,如果今天誰還在使用“臉萌”,可能大家多半會覺得“有點Low”。當用戶已經不再認同某種產品或某種流行趨勢,基于此的產品基本上也就永久消亡了。     反觀一些基礎產品,雖然可能從未經過這樣一個浪潮期,卻能長期承載用戶,存活很長時間,例如操作系統,系統軟件,基礎軟件等。 正如不同的物種構成了自然界的生態鏈,琳瑯滿目的產品所組成的產品市場也有自己獨特的生態屬性。而產品的基因屬性直接決定了該產品歸屬于生態鏈中的哪一級。     硬件產品、操作系統等底層應用,例如基于PC端的Windows、Linux、Mac OS,基于移動端的Android、iOS等,基本處于生態系統的最底層,構成核心和基礎。系統工具處于系統層之上,生命周期和系統層接近,例如Windows中的Visual Studio,蘋果的Object C等開發環境;再上層是基礎工具層,例如Office和PS等。而一些具體的應用則在這個基礎之上生長,舉不勝舉。     總體而言,處于上層的輕型內容和應用往往容易傳播,但生命周期比較短;而處于下層的基礎內容和應用,傳播成本更大,但是一旦被廣泛使用,生命周期會比較長。當然具體的產品千變萬化,還要具體分析。

  • 賽門鐵克新研究:只要聯網2分鐘,你的智能設備就被黑客控制

    剛剛買來的家庭攝像頭,你只能擁有兩分鐘。 因為一旦接入網絡兩分鐘,它就很可能已經被黑客控制了。 互聯網就像一片海洋,但如今這片海洋里已經滿是危險的生物。根據安全公司賽門鐵克最新的研究,黑客不斷利用惡意程序對全網進行掃描,只要你的物聯網設備接入了網絡,平均2分鐘就會被黑客接管。 這不是危言聳聽。攝像頭看起來沒有任何變化,只是黑客已經可以控制它轉向,得知你登陸攝像頭的所有密碼,隨意監視攝錄你的房間。     幾百萬,上千萬攝像頭被掌握在黑客手里,不僅可以監視你的起居作息,還可以利用你家的網絡對外發起任意的流量攻擊。這些設備組成了“僵尸網絡”,黑客通過這些獲取了源源不斷的黑色收入。     2016年,由物聯網病毒之王 Mirai 控制的僵尸網絡毫無征兆地攻擊了美國互聯網,造成東西海岸大面積斷網長達半天。實際上,只要黑客們愿意,可以分分鐘打掉任何一個網站。而吃瓜的你并不知道,黑客的每一次進攻,他們賺的每一分錢,他們買的每一輛瑪莎拉蒂,都有你家設備的貢獻。     讓人泄氣的是,這些攝像頭、路由器等物聯網設備的安全狀況處在極其“坑爹”的狀態,很多設備都使用了“admin”或者“root”這樣的通用密碼,并且一大部分還把密碼寫死在了硬件里,沒辦法更改。至于這些硬件的系統,大多更是沒有任何加固,也沒有升級更新的機制。對于很多黑客來說,搞定他們只需要動動小手指。     賽門鐵克公司大中華區首席運營官羅少輝說,目前僅僅基于 Mirai 病毒的家族變種已經高達17個。這些就像是怪獸在網絡世界結下的惡巢,不斷擴張,直到有一天掐住每個人的咽喉。根據 Gartner 的預計,到2020年,全球的物聯網設備數量將達到200億臺。難以想象 200 億臺設備被黑客控制,將是怎樣可怕的場景。     在你的印象中,黑客可能只是躲在陰暗房間里吃薯片的死肥宅。但是賽門鐵克最新的《互聯網安全威脅報告》揭示了一個殘酷的真相:大多數黑客已經集結成軍,成為有組織,有訴求的龐大團體。而他們的對手,還是手無寸鐵并且懵然無知的你們。     如果你仍然覺得網絡世界里面的黑暗勢力和你無關,那么接下來的事情也許會讓你更清晰地感覺到他們的存在。     美國大選前夕,希拉里競選團隊的郵箱被黑客攻入,泄露了大量的民主黨精選內幕,看到內情的民眾態度發生了180度大轉彎,導致本來領先的希拉里團隊優勢迅速縮小,直到最后,特朗普團隊贏得美國大選。     更可怕的是,這幫黑客的肉身直到現在都沒有浮出水面。但是卻已經成功改變了美國和全球的政治走向。     另外,根據賽門鐵克早些時候發布的報告,有證據表明朝鮮黑客實施了2016年震驚世界的銀行大劫案。     2016年,孟加拉銀行通過世界銀行轉賬系統向斯里蘭卡和菲律賓的目標轉賬10億美金,但是銀行的工作人員無意中發現收款方的名字被寫錯了,仔細查看才發現,這根本就不是孟加拉銀行發出的轉賬請求,而所有的指令都是黑客偽裝發送的。在銀行系統攔截之前,已經有超過8000萬美元成功被轉出,并且通過賭場被洗得干干凈凈,無可追尋。     如果真如賽門鐵克所言,是朝鮮黑客盜竊了這筆巨款,那么所有防護不嚴的系統也許都客觀上為朝鮮核武器試驗捐了款。     改變國際政治格局已經成為了黑客的目標,而主權國家也全速殺進賽博世界成為“正規軍”。     這就是世界互聯網安全的現狀。 賽門鐵克公司大中華區首席運營官羅少輝(Victor Law)     在和媒體的溝通中,羅少輝還為雷鋒網分享了一些數據:     近些年,被黑客攻擊的銀行不僅孟加拉銀行一個,還有包括越南、厄瓜多爾、菲律賓、波蘭在內的30多個國家的104家銀行。     2014年全網每244封郵件中,就有一封是惡意郵件;2016年,這個比例達到了每131封郵件中就有一封惡意郵件;而在中國,每63封郵件里就有一封惡意郵件。     2016年全網有4.01億個獨特的惡意軟件。其中89%在2016年首次出現;20%的惡意軟件可以感知虛擬機,從而可以和反病毒軟件對抗;4%使用了云服務,3%可以時時接受黑客指令,1%使用了暗網中的洋蔥路由(Tor)。     企業的 CIO 以為自己企業只使用了 30-40 個云服務,但是仔細排查發現,算上員工私人使用的云服務,一個企業采用的云服務數量達到了928個,這就造成了企業安全人員對自己的安全狀況一無所知。     2016年,新型勒索軟件家族數量是往年的三倍以上,達到了101個。     2016年,在勒索軟件的攻擊目標中,個人占到了69%,企業占31%。平均勒索金額從2015年的294美元飆升到了1077美元。

  • 互聯網金融支付應把安全放在首位

    目前,互聯網金融支付模式主要有兩大類:   一類是獨立第三方支付模式,是指第三方支付平臺完全獨立于電子商務網站,不負有擔保功能,僅僅為用戶提供支付產品和支付系統解決方案,以快錢、易寶支付、匯付天下、拉卡拉等為典型代表。   另一類是以支付寶、財付通為首的依托于自有B2C、C2C電子商務網站提供擔保功能的第三方支付模式。貨款暫由平臺托管并由平臺通知賣家貨款到達、進行發貨;在此類支付模式中,買方在電商網站選購商品后,使用第三方平臺提供的賬戶進行貨款支付,待買方檢驗物品后進行確認后,就可以通知平臺付款給賣家,這時第三方支付平臺再將款項轉至賣方賬戶。   顯然,伴隨著傳統互聯網、移動互聯網及電子商務的飛速發展,我國網絡支付業務呈現蓬勃發展態勢,極大地促進了各類支付機構的發展,也進一步推動了網絡支付產品的普及與創新。尤其,互聯網金融支付顯示了快捷、方便等特點,極大地突破了傳統金融支付的局限性,克服了客戶體驗不夠好、不能充分滿足客戶需求等不足,延伸了支付觸角,拓展了支付范圍,成了無所不能、無所不及的“萬能”支付工具,給民眾支付生活帶來了極大的方便,越來越受到廣大消費者青睞和稱贊。   然而,互聯網金融支付作為一種新事物,其本身不僅存在不盡完善之處,甚至還存在不少支付缺陷或漏洞,因此這些缺陷給消費者資金安全帶來了很大隱患,并造成一定損失;且這些隱患和損失比傳統金融支付更大、更難掌控,這是互聯網金融衍生的副產品,政府職能監管部門須引起高度重視。   從目前看,互聯網金融支付存在如下缺陷或漏洞:客戶信息安全存在泄漏風險、各類盜刷卡片現象頻發、風險監管與檢查存在真空地帶等問題,特別是近兩年,各類風險案件呈現高發態勢,對于客戶資金安全、電子支付市場穩定乃至金融安全造成了一定影響。   互聯網金融支付風險隱患具體包括六方面:   首先,支付賬戶管理要求不清,處于金融監管真空地帶。從金融范疇來看,賬戶應是本人開設在銀行體系內,歸屬本人且可以根據本人意愿有效支配資金的戶頭,是金融體系的核心基礎。但是支付賬戶的出現打破了整體金融體系構架:一方面支付賬戶游離于金融賬戶管理范疇外,客戶可以隨意在任一支付機構網站,通過互聯網進行申請,且無需通過面對面核身要求即可開立,缺乏實名制驗證等要求,不利于反洗錢和反恐怖融資等相關要求,存在較大隱患;另一方面支付賬戶中的資金監管存在灰色地帶,即客戶從銀行賬戶轉入支付賬戶的資金,只有在支付機構體系內顯示是屬于客戶本人的資金,從銀行體系內無法體現客戶對于資金的所有權,存在較大資金風險。   其次,支付賬戶功能存在跨界問題,易形成系統性金融風險?,F行支付機構業務范圍已突破了貨幣資金轉移單一功能,逐步覆蓋至資金賬戶開立、資金借貸存儲、轉賬取現、公共事業類繳納、理財投資擔保等,基本等同于銀行賬戶的一般功能,但卻游離于金融賬戶監管體系之外,且支付機構對于前述的類金融服務尚缺乏完整業務監管體系與風險承擔機制,極端情況下,可能會造成連鎖反應,如果一旦風險一旦蔓延,將迅速傳導,對支付體系、信貸體系乃至整個金融體系的安全造成嚴重影響。   再次,支付賬戶存儲海量客戶信息,存在巨大安全隱患。網絡支付業務飛速發展同時,各類新型風險案件與作案手法也層出不窮,其核心的問題就在于客戶信息安全性管理缺失。支付機構的支付賬戶掌握了大量客戶真實身份信息諸如證件號碼、手機號碼等,同時還掌握了客戶大量支付信息諸如銀行卡號、有效期、CVV2等,一旦發生系統問題將導致客戶信息大量泄漏,存在極大的風險隱患。   第四,監控體系尚不完備,易催生違規交易。一方面,由于業務管理體系與規范制度指導尚不健全,支付賬戶的交易易被多種非法違規利用,表現為虛假交易、套現、洗錢、欺詐等現象屢禁不止。另一方面,目前由于支付機構不向銀行上送完整的交易信息(如二級商戶名稱、交易類型等),銀行根本無法監控每筆交易的來源、實際用途、商戶真實信息等,只能被動地為第三方支付機構提供清算服務,實際已造成客戶交易資金使用處于監管真空地帶,對于客戶與商戶都造成了一定損失,易造成社會大眾對于網絡支付業務不安全感。   第五,過度追求客戶體驗,風險與效益平衡較難把控。網絡支付業務的發展是基于市場大眾對其便利性的需求,從推出伊始普遍關注的焦點大多圍繞于“客戶體驗”,而業務背后隱藏的風險較難發現。隨著業務普及,各類問題特別是客戶權益問題逐步展現,其背后所展現的正是客戶對于網絡支付業務風險性的認識盲區,客戶對于網絡支付安全性知識亟需加強。   最后,網絡技術安全存在一定隱患,容易導致資金安全風險。網上銀行的電子支付是在無紙化環境下進行的,這就必須從技術上確保數據傳輸的安全,保證交易數據不被竊取篡改。于是人們就開始質疑信息數字化后數據傳輸過程中信息丟失、重復、錯序、篡改等安全性問題。   文/新浪財經意見領袖(微信公眾號kopleader)專欄作家 莫開偉   隨著網絡信息技術日益發達,互聯網金融發展亦日趨勢繁榮與迅猛,而作為互聯網金融重要承載手段的支付功能呈十分活躍之勢。   目前,互聯網金融支付模式主要有兩大類:   一類是獨立第三方支付模式,是指第三方支付平臺完全獨立于電子商務網站,不負有擔保功能,僅僅為用戶提供支付產品和支付系統解決方案,以快錢、易寶支付、匯付天下、拉卡拉等為典型代表。   另一類是以支付寶、財付通為首的依托于自有B2C、C2C電子商務網站提供擔保功能的第三方支付模式。貨款暫由平臺托管并由平臺通知賣家貨款到達、進行發貨;在此類支付模式中,買方在電商網站選購商品后,使用第三方平臺提供的賬戶進行貨款支付,待買方檢驗物品后進行確認后,就可以通知平臺付款給賣家,這時第三方支付平臺再將款項轉至賣方賬戶。   顯然,伴隨著傳統互聯網、移動互聯網及電子商務的飛速發展,我國網絡支付業務呈現蓬勃發展態勢,極大地促進了各類支付機構的發展,也進一步推動了網絡支付產品的普及與創新。尤其,互聯網金融支付顯示了快捷、方便等特點,極大地突破了傳統金融支付的局限性,克服了客戶體驗不夠好、不能充分滿足客戶需求等不足,延伸了支付觸角,拓展了支付范圍,成了無所不能、無所不及的“萬能”支付工具,給民眾支付生活帶來了極大的方便,越來越受到廣大消費者青睞和稱贊。   然而,互聯網金融支付作為一種新事物,其本身不僅存在不盡完善之處,甚至還存在不少支付缺陷或漏洞,因此這些缺陷給消費者資金安全帶來了很大隱患,并造成一定損失;且這些隱患和損失比傳統金融支付更大、更難掌控,這是互聯網金融衍生的副產品,政府職能監管部門須引起高度重視。   從目前看,互聯網金融支付存在如下缺陷或漏洞:客戶信息安全存在泄漏風險、各類盜刷卡片現象頻發、風險監管與檢查存在真空地帶等問題,特別是近兩年,各類風險案件呈現高發態勢,對于客戶資金安全、電子支付市場穩定乃至金融安全造成了一定影響。   互聯網金融支付風險隱患具體包括六方面:   首先,支付賬戶管理要求不清,處于金融監管真空地帶。從金融范疇來看,賬戶應是本人開設在銀行體系內,歸屬本人且可以根據本人意愿有效支配資金的戶頭,是金融體系的核心基礎。但是支付賬戶的出現打破了整體金融體系構架:一方面支付賬戶游離于金融賬戶管理范疇外,客戶可以隨意在任一支付機構網站,通過互聯網進行申請,且無需通過面對面核身要求即可開立,缺乏實名制驗證等要求,不利于反洗錢和反恐怖融資等相關要求,存在較大隱患;另一方面支付賬戶中的資金監管存在灰色地帶,即客戶從銀行賬戶轉入支付賬戶的資金,只有在支付機構體系內顯示是屬于客戶本人的資金,從銀行體系內無法體現客戶對于資金的所有權,存在較大資金風險。   其次,支付賬戶功能存在跨界問題,易形成系統性金融風險?,F行支付機構業務范圍已突破了貨幣資金轉移單一功能,逐步覆蓋至資金賬戶開立、資金借貸存儲、轉賬取現、公共事業類繳納、理財投資擔保等,基本等同于銀行賬戶的一般功能,但卻游離于金融賬戶監管體系之外,且支付機構對于前述的類金融服務尚缺乏完整業務監管體系與風險承擔機制,極端情況下,可能會造成連鎖反應,如果一旦風險一旦蔓延,將迅速傳導,對支付體系、信貸體系乃至整個金融體系的安全造成嚴重影響。   再次,支付賬戶存儲海量客戶信息,存在巨大安全隱患。網絡支付業務飛速發展同時,各類新型風險案件與作案手法也層出不窮,其核心的問題就在于客戶信息安全性管理缺失。支付機構的支付賬戶掌握了大量客戶真實身份信息諸如證件號碼、手機號碼等,同時還掌握了客戶大量支付信息諸如銀行卡號、有效期、CVV2等,一旦發生系統問題將導致客戶信息大量泄漏,存在極大的風險隱患。   第四,監控體系尚不完備,易催生違規交易。一方面,由于業務管理體系與規范制度指導尚不健全,支付賬戶的交易易被多種非法違規利用,表現為虛假交易、套現、洗錢、欺詐等現象屢禁不止。另一方面,目前由于支付機構不向銀行上送完整的交易信息(如二級商戶名稱、交易類型等),銀行根本無法監控每筆交易的來源、實際用途、商戶真實信息等,只能被動地為第三方支付機構提供清算服務,實際已造成客戶交易資金使用處于監管真空地帶,對于客戶與商戶都造成了一定損失,易造成社會大眾對于網絡支付業務不安全感。   第五,過度追求客戶體驗,風險與效益平衡較難把控。網絡支付業務的發展是基于市場大眾對其便利性的需求,從推出伊始普遍關注的焦點大多圍繞于“客戶體驗”,而業務背后隱藏的風險較難發現。隨著業務普及,各類問題特別是客戶權益問題逐步展現,其背后所展現的正是客戶對于網絡支付業務風險性的認識盲區,客戶對于網絡支付安全性知識亟需加強。   最后,網絡技術安全存在一定隱患,容易導致資金安全風險。網上銀行的電子支付是在無紙化環境下進行的,這就必須從技術上確保數據傳輸的安全,保證交易數據不被竊取篡改。于是人們就開始質疑信息數字化后數據傳輸過程中信息丟失、重復、錯序、篡改等安全性問題。   由此,互聯網金融支付,應把防范由監管技術不足引發的支付風險放在首位,始終牢記確??蛻糍Y金安全原則。