


QQ répond en lisant l'historique du navigateur : les données sont utilisées pour déterminer si la connexion est malveillante.
L'éditeur PHP Xigua a introduit que QQ a récemment répondu que les données lues dans l'historique du navigateur sont utilisées pour déterminer si la connexion est malveillante. Il est entendu que QQ lira les données de l'historique du navigateur lorsqu'un utilisateur se connectera et déterminera si la connexion constitue un comportement normal en analysant les sites Web que l'utilisateur a récemment visités. Cette décision vise à accroître la sécurité des comptes et à réduire le risque de connexions malveillantes. Cependant, cette approche a également suscité des inquiétudes et des doutes chez certains utilisateurs. Aujourd’hui, alors que la protection de la vie privée est devenue une question brûlante, la manière de concilier sécurité et confidentialité est devenue une question qui nécessite une réflexion sérieuse.
Tencent QQ a répondu à cette question sur son compte officiel Zhihu, affirmant que nous avons récemment reçu des commentaires externes selon lesquels PCQQ avait analysé et lu l'historique du navigateur. Notre équipe de sécurité QQ prend cela très au sérieux et a immédiatement lancé une enquête. Après enquête, nous avons constaté que PCQQ lit l'historique du navigateur, mais ceci afin de déterminer le risque de sécurité lié à la connexion de l'utilisateur. Ces données lues sont uniquement utilisées à des fins de jugement dans le client local de PCQQ afin d'identifier s'il existe une connexion malveillante. Il convient de souligner que toutes les données pertinentes ne seront pas téléchargées sur le cloud, ne seront pas stockées et ne seront utilisées à aucune autre fin. Nous traitons ce problème avec beaucoup de soin pour garantir la confidentialité des utilisateurs et la sécurité des données. Dans le même temps, nous acceptons également d'autres questions et commentaires des utilisateurs à ce sujet, et nous continuerons d'y prêter attention et de prendre les mesures appropriées pour protéger les droits et les intérêts des utilisateurs.
La situation spécifique est que cette opération est une solution technique contre les connexions malveillantes lancées dans l'histoire : parce que le système a identifié que de nombreux faux clients QQ accéderont de manière malveillante à plusieurs sites Web en guise de travail auxiliaire préliminaire, elle est ajoutée au client PCQQ dans l'ordre. pour détecter la logique d'accès malveillante et anormale, il peut être utilisé comme moyen auxiliaire pour déterminer les clients malveillants.
Tencent a déclaré qu'il s'excusait profondément pour cet incident, réglait les problèmes historiques en interne et renforçait les réglementations sur l'accès aux données des utilisateurs. À l'heure actuelle, la logique technique de détection des requêtes malveillantes et anormales a été remplacée pour résoudre les problèmes de risque de sécurité ci-dessus, et une nouvelle version PCQQ a été publiée. Pour réduire les désagréments, toutes les versions historiques concernées de PCQQ feront l'objet de mises à jour à chaud et de packages de mise à niveau push à partir d'aujourd'hui. Dans le même temps, les opérations ci-dessus n’existent pas sur mobile QQ et ne seront pas affectées.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Pourquoi les documents WPS et Excel ne peuvent-ils pas être ouverts sur le téléphone mobile d'Apple ? Cela indique que le fichier ne peut pas être prévisualisé. 1. La raison pour laquelle les documents WPS et Excel ne peuvent pas être prévisualisés sur le téléphone mobile d'Apple est qu'aucune application ne prend en charge ces fichiers. formats installés sur le téléphone mobile. La solution consiste à installer une application prenant en charge le format de document Application pour convertir des documents au format PDF et envoyer des documents à des ordinateurs ou à d'autres appareils pour les ouvrir. 2. Vérifiez d'abord quel est le suffixe du fichier. S'il s'agit d'un fichier Excel mais qu'il ne peut pas être ouvert, cela signifie que le type de fichier n'est pas enregistré dans les options du dossier de l'ordinateur. 3. Tout d'abord, ouvrez le navigateur QQ sur votre téléphone mobile ; cliquez sur le bouton au milieu ci-dessous ; cliquez sur « Télécharger le fichier » ; cliquez sur « Document » pour sélectionner le fichier Excel que vous souhaitez ouvrir. Résumé Ouvrir la navigation QQ

Le FP8 et la précision de quantification inférieure en virgule flottante ne sont plus le « brevet » du H100 ! Lao Huang voulait que tout le monde utilise INT8/INT4, et l'équipe Microsoft DeepSpeed a commencé à exécuter FP6 sur A100 sans le soutien officiel de NVIDIA. Les résultats des tests montrent que la quantification FP6 de la nouvelle méthode TC-FPx sur A100 est proche ou parfois plus rapide que celle de INT4, et a une précision supérieure à celle de cette dernière. En plus de cela, il existe également une prise en charge de bout en bout des grands modèles, qui ont été open source et intégrés dans des cadres d'inférence d'apprentissage profond tels que DeepSpeed. Ce résultat a également un effet immédiat sur l'accélération des grands modèles : dans ce cadre, en utilisant une seule carte pour exécuter Llama, le débit est 2,65 fois supérieur à celui des cartes doubles. un

Le disque U est l'un des périphériques de stockage couramment utilisés dans notre travail et notre vie quotidienne, mais nous rencontrons parfois des situations dans lesquelles le disque U est protégé en écriture et ne peut pas écrire de données. Cet article présentera plusieurs méthodes simples et efficaces pour vous aider à supprimer rapidement la protection en écriture de la clé USB et à restaurer l'utilisation normale de la clé USB. Matériel d'outils : Version du système : Windows1020H2, macOS BigSur11.2.3 Modèle de marque : Clé USB 3.0 SanDisk UltraFlair, Clé USB Kingston DataTraveler100G3USB3.0 Version du logiciel : DiskGenius5.4.2.1239, ChipGenius4.19.1225 1. Vérifiez le commutateur physique de protection en écriture de la clé USB sur certaines clés USB Conçu avec

Une interface API est une spécification d'interaction entre des composants logiciels et est utilisée pour mettre en œuvre la communication et l'échange de données entre différentes applications ou systèmes. L'interface API agit comme un « traducteur », convertissant les instructions du développeur en langage informatique afin que les applications puissent fonctionner ensemble. Ses avantages incluent un partage pratique des données, un développement simplifié, des performances améliorées, une sécurité renforcée, une productivité et une interopérabilité améliorées.

La couche Service de Java est responsable de la logique métier et des règles métier pour l'exécution des applications, y compris le traitement des règles métier, l'encapsulation des données, la centralisation de la logique métier et l'amélioration de la testabilité. En Java, la couche Service est généralement conçue comme un module indépendant, interagit avec les couches Contrôleur et Référentiel et est implémentée via l'injection de dépendances, en suivant des étapes telles que la création d'une interface, l'injection de dépendances et l'appel de méthodes de service. Les meilleures pratiques consistent à rester simple, à utiliser des interfaces, à éviter la manipulation directe des données, à gérer les exceptions et à utiliser l'injection de dépendances.

MySQL est un système de gestion de base de données relationnelle qui fournit les fonctions principales suivantes : Stockage et gestion des données : créer et organiser des données, prenant en charge divers types de données, clés primaires, clés étrangères et index. Requête et récupération de données : utilisez le langage SQL pour interroger, filtrer et récupérer des données, et optimiser les plans d'exécution pour améliorer l'efficacité. Mises à jour et modifications des données : ajoutez, modifiez ou supprimez des données via les commandes INSERT, UPDATE, DELETE, prenant en charge les transactions pour garantir la cohérence et les mécanismes de restauration pour annuler les modifications. Gestion de bases de données : créez et modifiez des bases de données et des tables, sauvegardez et restaurez des données, et assurez la gestion des utilisateurs et le contrôle des autorisations.

Le schéma dans MySQL est une structure logique utilisée pour organiser et gérer les objets de base de données (tels que les tables, les vues) afin de garantir la cohérence des données, le contrôle d'accès aux données et de simplifier la conception de la base de données. Les fonctions de Schema comprennent : 1. Organisation des données ; 2. Cohérence des données ; 3. Contrôle d'accès aux données ; 4. Conception de la base de données ;

Étapes pour télécharger les données en cours sur Keep : 1. Connectez l'appareil et autorisez l'accès aux données ; 2. Activez la synchronisation automatique. 3. Téléchargez manuellement les données (si l'appareil ne prend pas en charge la synchronisation automatique).
