狗万注册

“超256万人脸识别数据泄露”原来只是媒体误读

文章来源:狗万注册    ∇ 作者:狗万注册     发布日期:狗万注册

已有 阅读,今日已有 60 位在线咨询,43位宝妈网上预约 点击咨询 我要分享

  在这场由推特引爆的中国安防数据库泄露案身后,留下的不该只有被误读的噱头报道和群起而攻之的集体恐慌,应该还要有误读信息的纠正与声讨,事件利益方的梳理和追问,以及基于关键线索的真相探寻和反思。

  本文来自微信公众号:机器之能(ID:almosthuman2017),撰文:四月,原标题《被多方误读的AI数据泄露案:五大关键线日(美国西部时间),

  随后的两天里,Victor Gevers连发数条Twitter,追踪泄露事件的更多细节和进展。他在2月13日晚间表示,SenseNets公司的数据库由于防火墙的“保护”,已经无法访问。

  哥伦比亚广播集团(CBS)旗下的CNET、ZDNet等媒体先后对该事件进行报道,Victor 接受了CNET采访并转发了相关报道。他在接受采访时表示,曾在去年7月向该公司存在“开放的数据库”发出过警告,但这家公司并未作出回应。

  2月14日中午,国内的“微博安全应急响应中心”官方微博转发CNET上述报道,并附上了中文摘要与该篇报道的原文链接。

  与此同时,涉事利益方——“SenseNet”(深网视界)公司背后的重要股东——安防上市公司东方网力、人工智能独角兽公司商汤科技也被曝出,尽管商汤科技在2018年11月已经撤资。

  截至发稿前,深网视界的官网已经无法访问,深网视界、东方网力仍没有对外进行确切的解释和声明,商汤科技则对外进行了“无责”声明。

  作为引爆业界对于安防敏感数据讨论与关注的标志性事件,“深网视界的数据库泄露”事件尤为值得进一步探讨和深究,而不仅仅是作为博眼球的噱头新闻。

  首先,该事件的特殊背景在于:发生地点在中国境内,属于中国互联网管辖范围内的IP;但基于该事件的最核心信源仅仅是个人社交网站的消息和两篇海外报道,所以,考证该事件中的细节与关键表述成为解读的第一步。

  在质疑相关信息之前,有必要对该事件发现人Victor Gevers的个人背景进行补充介绍,以佐证其公开陈述的有效性和它所带有的个人色彩。

  在个人Twitter页面,Victor Gevers在个人介绍一栏说道,一名黑客,主导/参与了5453起漏洞事件的披露,目前为GDI基金会的研究员。

  结合Victor的LinkedIn主页信息,我们发现,VictorGevers除了是GDI基金会的一名经验老道的安全研究员,其本人还是荷兰GDI基金会的联合发起人以及主席。

  基于公开信息,GDI基金会是一个致力于维护网络信息安全的非营利性组织,近年来参与发布了多起安全事件报告,包括AWS S3云服务平台安全到Jenkins、Eternal Blue事件以及GitHub报告等。

  此外,Victor Gevers目前还供职于荷兰国家政府,曾任职IT安全架构师,目前为创新部门经理。

  在Victor Gevers的个人页面,在2月13日关于“深网视界的数据泄露”事件的第二条Twitter中介绍了数据库泄露的具体情况,包括数据规模和数量、数据类型、数据中所包含的信息,其表述为:

  该数据库包含2,565,724条以上的个人信息记录,涉及身份证号码、签发和到期的时间、性别、国家、地址、生日、护照照片、雇主以及基于摄像头所记录的过去24小时内经过的地点信息,约6,680,348条记录。(passphoto 并无确切的中文翻译,比较接近的解释为护照照片)

  该数据库包含2,565,724条以上的个人信息记录,涉及身份证号码、签发和到期的时间、性别、国家、地址、生日、护照照片、雇主以及基于摄像头所记录的过去24小时内经过的地点信息,约6,680,348条记录。(passphoto 并无确切的中文翻译,比较接近的解释为护照照片)

  该数据库包含了250多万条个人信息记录,包括他们的身份证号码、地址、生日以及基于SenseNet面部识别技术所追踪到的他们的位置。

  该数据库包含了250多万条个人信息记录,包括他们的身份证号码、地址、生日以及基于SenseNet面部识别技术所追踪到的他们的位置。

  然而,“微博安全应急响应中心”在14日转发CNET的报道并附上的新闻摘要中却出现了“人脸识别图像”信息的描述,尚不知该中心是否有其他信息佐证该条信息。

  随后,基于国内为数不多的信源之一——“微博安全应急响应中心”微博——的相关报道席卷而来,而在这些报道中,泄露的信息描述中无一例外都包括了“人脸识别图像”信息,部分报道还将其作为标题信息。

  可以说,“微博安全应急响应中心”所转载的该条微博在一定程度上对后续的国内相关媒体的报道造成了明显误导。

  在Victor Gevers的个人页面,关于“深网视界的数据泄露”的第一条Twitter中,Victor以十分武断和绝对的口吻说道:

  “fully accessible to anyone”,直接该漏洞的高危性推向了我们使用互联网公民中的任何一个。

  但是根据Victor展示的页面截图显示,该页面的左栏白色界面处显示为网站源代码,右栏黑色界面为数据库代码。

  一位技术公司CTO向机器之心解释,普通用户可通过浏览器能查看到网站的前端代码,即关于页面信息的代码;而要查看到网站后端的源代码需要攻破网站漏洞,一般用户无法查看。从Twitter上的截图可以看到,黑客是通过攻破网站漏洞,通过服务器权限访问后端数据库。

  据国家工商信息显示,“SenseNets”为深圳市深网视界科技有限公司的注册商标,该公司成立于2015年9月,在深圳市市场监督管理局南山局登记成立。

  据其公司官方微信介绍,深网视界由东方网力科技股份有限公司控股。公司定位在“AI+安防”,拥有基于深度学习的视频智能分析算法的核心技术,专注于深度学习在人脸识别、人群分析以及人体检测当中的应用。

  在国家工商信息页面中,深网视界的经营范围包括,技术开发、技术转让、狗万注册技术咨询、技术推广、技术咨询、技术服务、技术推广;计算机系统服务;销售软件、安全技术防范产品;计算机系统集成、图形图像识别和处理系统的设计;安防电子产品及其辅助设备、智能硬件电子产品、计算机软硬件的技术开发与销售;经营进出口业务。(标红信息为2018年1月信息变更后新增项目)

  在产品方面,面向视频监控领域,深网视界布局有人脸识别系统、人群分析系统、目标行人追踪系统三大产品线,具体来看包括人脸实时布控分析、人群滞留分布分析、人群密度分布分析、目标人员点位轨迹分析、目标人员点位频率分析等。

  更早以前,在2017年杭州·云栖大会上,深网视界曾推出嵌入式人脸识别设备,即位于边缘侧的视频分析盒子等硬件端产品,但近年来主要以视频分析系统为主。

  团队方面,深网视界的研发人员对外宣传为,主要来源于香港中文大学、清华大学的深度学习机器视觉专家。

  市场营销体系方面,深网视界基于东方网力在公安业务的市场营销体系,已经覆盖全国27个地市的销售网络。

  目前,深网视界完成两轮融资,最新一轮融资A+轮的完成时间是2017年7月,投资方东方网力,金额未透露。A轮融资在2016年12月完成,投资方为中南文化,投资额2000万人民币。

  根据历史工商信息显示,深网视界的股东在2018年7月20日进行过一次变更:占比35.83%的股东之一北京商汤科技开发有限公司撤回4597万出资,其他两大股东“东方网力”和“宁波梅山保税港区深网投资管理合伙企业(有限合伙)”出资额基本保持不变,分别为出资4703万,占比70.16%;出资2000万,占比29.84%。

  与之对应地,在东方网力2018年半年度报告中针对该事件也有所表述:公司于2018年4月24日通过了《关于控股子公司减资的议案》,同意公司控股子公司深网视界将其注册资本由目前的12,830万元减少至6,703万元,股东北京市商汤科技开发有限公司减资4,597万元,减资后不再持有深网视界股份。

  即在2018年7月20日后,商汤科技不再持有深网视界的股份。与此同时,深网视界的注册资本也由 1.283 亿元变更为 6703 万元。

  3. 作为一家AI平台公司,商汤为客户提供处理数据的工具,即AI算法及技术,商汤自身并不占有客户数据。

  3. 作为一家AI平台公司,商汤为客户提供处理数据的工具,即AI算法及技术,商汤自身并不占有客户数据。

  但关于为何在2018年7月从深网视界全额撤资,商汤科技并未对外做出回应。

  根据东方网力2018年半年度报告显示,深网视界是东方网力重要的非全资子公司,主要在视频监控领域提供智能分析产品和服务。工商信息显示,目前东方网力持股70.16%,是深网视界的控股股东。

  据公开资料,东方网力专注于安防行业,是国内领先的视频管理平台与安防人工智能平台的提供商。公司产品及解决方案广泛应用于公安、交通、智慧社区、教育、医疗、金融、司法、能源等领域,并连续多年荣获“中国安防十大民族品牌”。

  据东方网力2018年中报介绍,深网视界致力于发展成拥有计算机视觉和深度学习原创技术的领先安防产品提供商,同时在人群智能分析、人体 Re-ID(检索)

  根据财报显示,深网视界近两年的净利润均为负值,2018年上半年净利润为负569.25万元;2017年净利润为负2042.95万元。

  据东方网力和深网视界仅有的对外回应来看,“目前已经知道报道事件,但具体信息和深网视界的进度一样,也在调查中。”以及在每日经济新闻问及是否会就上述事件发布公告时,工作人员表示,“最终调查结论还未出,目前还不清楚,要根据调查结果判断是否披露相关公告。”

  (基于受访当事人意愿和委托,采访中涉及到人名和公司/机构名称暂不公开。)

  不同于互联网领域常涉及的用户行为数据,比如购买、浏览、阅读、点击等数据,这次事件中泄露的是涉及到我们个人最底层的身份数据,属于敏感型数据。

  根据智库百科显示,敏感数据又称隐私数据,常见的有姓名、身份证号码、住址、电话、银行账号、邮箱、密码、医疗信息、教育背景等。

  (来源 《敏感数据的定义模型与现实悖论:基于92个国家隐私相关法规以及200个数据泄露案例的分析》,《新闻界》2017年第6期2-10,17共10页·王敏。)

  攻破网站漏洞所访问到的数据均属于敏感数据级别,从数据的归属权来看,它们显然不应当属于一家从事安防视频监控系统的商业公司。

  例如,我们实验室教授的公司,虽然体量较小,但有高校品牌背书,所以公安部门会允许我们访问一定体量的身份数据,约为100万个。

  但是,我们公司只有访问数据的权限,并不允许读取其原始数据,仅将这部分数据作为黑盒子处理。

  黑盒子处理的逻辑在于——你可以在我们的数据库上进行训练,但你没有权限将我的数据直接拷走,你也不会知道我的数据具体是什么。对于公安系统来说,其风险处于可控状态。

  考虑到本事件中的SenseNet,作为东方网力和商汤(此前)的子公司,包括宣传上提到的港中文和清华背景等头衔,那么获取到公安部门的数据访问权并不是件难事。

  例如,我们实验室教授的公司,虽然体量较小,但有高校品牌背书,所以公安部门会允许我们访问一定体量的身份数据,约为100万个。

  但是,我们公司只有访问数据的权限,并不允许读取其原始数据,仅将这部分数据作为黑盒子处理。

  黑盒子处理的逻辑在于——你可以在我们的数据库上进行训练,但你没有权限将我的数据直接拷走,你也不会知道我的数据具体是什么。对于公安系统来说,其风险处于可控状态。

  考虑到本事件中的SenseNet,作为东方网力和商汤(此前)的子公司,包括宣传上提到的港中文和清华背景等头衔,那么获取到公安部门的数据访问权并不是件难事。

  比如,酒店办理入住时需要采集人脸信息进行身份数据的比对,他们就可能缓存用户的身份信息。该类信息可在部分地下市场流通并进行购买。

  比如,酒店办理入住时需要采集人脸信息进行身份数据的比对,他们就可能缓存用户的身份信息。该类信息可在部分地下市场流通并进行购买。

  比如,某市政府/公安委托A公司做一套泛卡口条件下的人脸比对系统,那么作为甲方,某市公安需要给到足够量的真实数据作为AI公司的进行模型训练的样本,因为这样才能保证训练出来的模型是准确度高、可用的。

  从合作的甲乙方关系来看,这样授权数据的使用和访问当然是合情合理的。但问题的关键是,公安/政府可能并不知晓安防公司对于这些敏感数据的保护意识如此之薄弱。

  尽管这些AI算法已经签署了数据保密和防护等相关协议,但他们仍然是互联网思维主导的公司,所以对于敏感数据的严肃性,背后的责任和风险,以及如何保护这些数据是缺乏意识的。

  比如,某市政府/公安委托A公司做一套泛卡口条件下的人脸比对系统,那么作为甲方,某市公安需要给到足够量的真实数据作为AI公司的进行模型训练的样本,因为这样才能保证训练出来的模型是准确度高、可用的。

  从合作的甲乙方关系来看,这样授权数据的使用和访问当然是合情合理的。但问题的关键是,公安/政府可能并不知晓安防公司对于这些敏感数据的保护意识如此之薄弱。

  尽管这些AI算法已经签署了数据保密和防护等相关协议,但他们仍然是互联网思维主导的公司,所以对于敏感数据的严肃性,背后的责任和风险,以及如何保护这些数据是缺乏意识的。

  一方面,直接开放很方便,否则公安需要针对该类数据专门建一套专门训练和访问的接口,比较繁琐。

  另一个更重要的原因在于,AI公司在训练过程中为了优化算法,需要分析出数据识别错误的部分,需要进行人工筛查和判断,如果公安不把数据直接开放出来,AI公司实际上没有切实有效的办法进行改善。

  所以,最后很多安防系统项目协商的情况是——“你把数据开放给我们,我们会保证这些数据的安全”。

  所以,最后很多安防系统项目协商的情况是——“你把数据开放给我们,我们会保证这些数据的安全”。

  比如,我们实验室一同学在某AI公司实习,他为了方便曾经只用了一条命令就直接将该公司数据库远程发送到我们实验室,还好被及时发现并没有对这家公司造成商业层面的损失。

  这个案例中,如果不是实习生拷贝数据库用作研究,而是黑客或其他恶意行为的盗取,后果恐怕难以估计。因为一般公司自有的数据库都进行过特征值的标注,光是标注的投入金额就不少,在数十万到百万级别;这还不包括数据本身的稀缺性和独特性等价值。

  所以如果要给这件事定义实际上就是一件非常严重的数据安全漏洞问题,由此暴露出AI公司在数据监控层面的缺位,尤其面向底层研究员工。

  如果外部黑客想要突破其网站的防火墙、突破IP限制是很容易的事。实际上,不光是SenseNet的数据库可被攻破,其他AI安防公司的数据库同样具备这种可能性。只是这家公司规模较小,安全防护工作更弱。

  比如,我们实验室一同学在某AI公司实习,他为了方便曾经只用了一条命令就直接将该公司数据库远程发送到我们实验室,还好被及时发现并没有对这家公司造成商业层面的损失。狗万注册

  这个案例中,如果不是实习生拷贝数据库用作研究,而是黑客或其他恶意行为的盗取,后果恐怕难以估计。因为一般公司自有的数据库都进行过特征值的标注,光是标注的投入金额就不少,在数十万到百万级别;这还不包括数据本身的稀缺性和独特性等价值。

  所以如果要给这件事定义实际上就是一件非常严重的数据安全漏洞问题,由此暴露出AI公司在数据监控层面的缺位,尤其面向底层研究员工。

  如果外部黑客想要突破其网站的防火墙、突破IP限制是很容易的事。实际上,不光是SenseNet的数据库可被攻破,其他AI安防公司的数据库同样具备这种可能性。只是这家公司规模较小,安全防护工作更弱。

  根据Victor Gevers发布的内容得知,此次事件涉及到深网视界的一个MongoDB数据库。该数据库体积超过3.5G,涉及公民信息超过250万条。

  本次事件涉及到的漏洞为MongoDB未授权访问,该漏洞成因主要是开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。

  除数据库服务外,该服务器还开放了web服务,web服务提供的功能有人证核验系统。该服务目前也已经无法访问。

  MongoDB数据库易被攻击早就不是新闻。“MongoDB启示录”事件始于2016年12月底,并持续到2017年的头几个月。2017年MongoDB数据库遭大规模勒索攻击,被劫持26000多台服务器,其中规模最大的一组超过22000台。

  另外,由于MongoDB是开源的数据库,那么从黑客的角度,对于该数据库的漏洞和安全性肯定是十分熟悉好上手的,更容易被攻破。

  一般来说,敏感数据的管理采用商用专业公司的数据库,比如Oracle DB等。

  根据Victor Gevers发布的内容得知,此次事件涉及到深网视界的一个MongoDB数据库。该数据库体积超过3.5G,涉及公民信息超过250万条。

  本次事件涉及到的漏洞为MongoDB未授权访问,该漏洞成因主要是开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。

  除数据库服务外,该服务器还开放了web服务,web服务提供的功能有人证核验系统。该服务目前也已经无法访问。

  MongoDB数据库易被攻击早就不是新闻。“MongoDB启示录”事件始于2016年12月底,并持续到2017年的头几个月。2017年MongoDB数据库遭大规模勒索攻击,被劫持26000多台服务器,其中规模最大的一组超过22000台。

  另外,由于MongoDB是开源的数据库,那么从黑客的角度,对于该数据库的漏洞和安全性肯定是十分熟悉好上手的,更容易被攻破。

  一般来说,敏感数据的管理采用商用专业公司的数据库,比如Oracle DB等。

  因为大部分能够捕捉行人的摄像头并不能捕捉到人脸信息。既能捕捉到全身信息又能清晰捕获人脸信息的高清相机是这几年才推出的设备,并且绝大部分由公安统一部署。

  该类相机的成本较高,售价在数万元左右,目前我国部署范围非常少,只在少数城市的少数地区部署,能够在非卡口位置来捕获人脸数据。

  当然,即使是公安能够获取到我们的“过去24小时内经过的摄像头的位置信息”也存在一定争议:即公安系统是否有权限监视我们每个人的生活轨迹,每天经过了哪些地点;相比身份信息只是为了维护治安的必要信息,一直以来都有登记在册,但前者的监控已经很有可能触犯到我们的隐私权。

  这次泄露的该类数据,很大可能是深网视界获得公安的权限,或者还没有获得允许,通过其他方式获取到的数据。这类数据泄露所存在的隐患在于,如果攻击者掌握了某人的位置信息和运动轨迹,可以轻而易举实施各种犯罪。

  因为大部分能够捕捉行人的摄像头并不能捕捉到人脸信息。既能捕捉到全身信息又能清晰捕获人脸信息的高清相机是这几年才推出的设备,并且绝大部分由公安统一部署。

  该类相机的成本较高,售价在数万元左右,目前我国部署范围非常少,只在少数城市的少数地区部署,能够在非卡口位置来捕获人脸数据。

  当然,即使是公安能够获取到我们的“过去24小时内经过的摄像头的位置信息”也存在一定争议:即公安系统是否有权限监视我们每个人的生活轨迹,每天经过了哪些地点;相比身份信息只是为了维护治安的必要信息,一直以来都有登记在册,但前者的监控已经很有可能触犯到我们的隐私权。

  这次泄露的该类数据,很大可能是深网视界获得公安的权限,或者还没有获得允许,通过其他方式获取到的数据。这类数据泄露所存在的隐患在于,如果攻击者掌握了某人的位置信息和运动轨迹,可以轻而易举实施各种犯罪。

  因为在卡口位置,我们能够控制其拍摄的角度和环境,比如说俯仰角度控制在15度范围内;如果这些限制条件都无法实现,比如说俯仰角度如果超过40度,那么可以断定其误检率、匹配错误率都会非常高。

  4.2 在深网视界的对外业务介绍中提到“目标行人追踪系统”,即Re-ID系统,这与上述提到的“过去24小时内经过的摄像头的位置信息”有何异同?

  通常Re-ID数据并不需要标注个人身份,即不需要和其身份证信息和身份证号对应起来,只需要标注成行人代号,比如甲乙丙丁就行。

  如果泄露的信息是能将身份信息和位置信息对应起来的,那就不是我们所说的Re-ID。

  Re-ID主要采用基于深度学习的行人检测和行人特征匹配这两大核心技术,实现对多个点位摄像机的行人进行检测、识别、特定目标的追踪与轨迹分析等功能。

  1) 哪些图像是同一个人、包含有多少人、这些行人在各个点位上出现的频率;

  2) 在输入目标行人图像到系统后,系统在各个点位上进行实时的布控,出现目标行人立即报警,并自动分析目标在各个点位出现的运动轨迹。

  通常Re-ID数据并不需要标注个人身份,即不需要和其身份证信息和身份证号对应起来,只需要标注成行人代号,比如甲乙丙丁就行。

  如果泄露的信息是能将身份信息和位置信息对应起来的,那就不是我们所说的Re-ID。

  Re-ID主要采用基于深度学习的行人检测和行人特征匹配这两大核心技术,实现对多个点位摄像机的行人进行检测、识别、特定目标的追踪与轨迹分析等功能。

  1) 哪些图像是同一个人、包含有多少人、这些行人在各个点位上出现的频率;

  2) 在输入目标行人图像到系统后,系统在各个点位上进行实时的布控,出现目标行人立即报警,并自动分析目标在各个点位出现的运动轨迹。

  那么,基于上述多层严格的数据保护措施,基本能够杜绝因为内部员工不小心或者外部黑客恶意攻击而导致的数据外流。

  那么,基于上述多层严格的数据保护措施,基本能够杜绝因为内部员工不小心或者外部黑客恶意攻击而导致的数据外流。

  我认为,像我们这种大体量的公司,必须要成立专门的安全研究团队,主动针对算法、业务、系统三个层面做攻防实验,主动参与漏洞的发现和修复过程,而不是等外界的一般性系统漏洞公布。

  实际上,不止于安防,还有有比安防更敏感的,比如金融、准入、支付等领域,都是极高安全性的场景。比如我们做人脸门锁,如果很轻易被黑客攻击了,那根本就是对你核心业务和技术的否定。

  如果我们的业务就是做生物识别,却居然没有专业研究安全的人去进行攻击防御的研究,这太说不过去了。人脸作为身份识别的技术,本身代表的是一种权限认证,就涉及到安全,这是业务层面的安全。

  我认为,像我们这种大体量的公司,必须要成立专门的安全研究团队,主动针对算法、业务、系统三个层面做攻防实验,主动参与漏洞的发现和修复过程,而不是等外界的一般性系统漏洞公布。

  实际上,不止于安防,还有有比安防更敏感的,比如金融、准入、支付等领域,都是极高安全性的场景。比如我们做人脸门锁,如果很轻易被黑客攻击了,那根本就是对你核心业务和技术的否定。

  如果我们的业务就是做生物识别,却居然没有专业研究安全的人去进行攻击防御的研究,这太说不过去了。人脸作为身份识别的技术,本身代表的是一种权限认证,就涉及到安全,这是业务层面的安全。

  一方面,智慧安防属于智慧城市的一部分,监控安防系统在打击犯罪贩子、寻找走失人员,划定事件责任时,为公安治理和城市居民的工作生活带来保障。

  但另一方面,基于人工智能和深度学习的数据分析系统无法回避数据的共享和流通问题。在这个背景下,忽视数据安全,尤其是泛安防场景中涉及到敏感数据的安全将引发定时炸弹式的高危性问题——一家中小体量的安防公司即可引发数百万条个人信息、数千万条位置信息的泄露,这将威胁我们每个公民的个人生产生活、公司和国家的安全,形成的危害和波及的范围如同神经网络一样辐射开来。

  刚刚翻篇的2018年,Facebook因为史上最严重数据泄露事件——超过5000万用户数据被第三方机构剑桥分析公司(CambridgeAnalytica)用来建立用户模型,导致公司损失数亿美元;今年,GDPR最严数据法案已经在欧盟地区落地;而前不久,京东金融后台监控用户数据事件揭开了中国数据盗用问题的冰山一角……

  在采访的过程中,数位经验丰富的安防从业者都感慨,相比传统老牌的IT公司,新一代互联网公司对于用户数据的态度过于懈怠,而继承互联网基因的人工智能公司对于敏感数据的意识也只是有过之而无不及。

  事实上,这篇报道中的采访在一周前已经完成,但关于事件中的很多细节我一直拿不准,再次向行业里的多名人士求证。在这期间,有读者催促,稿子怎么还不发布?过了几天,都没有关注度了,还有什么好写?

  与之相反地,很多时候,当技术引发社会性事件时,在技术范畴与社会影响的交叉领域,所到之处都充斥着歪曲、夸大或者意淫的报道。

浏览过此文章的用户都非常满意
图标
扫码图标扫码联系我们
官方微信与电话联系
资讯最新资讯推荐
标签图标热门标签
案例图标案例分享