91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

最新爆料:滴滴司機(jī)利用平臺(tái)漏洞進(jìn)行虛擬“跑單”騙取錢款

lhl545545 ? 來源:快科技 ? 作者:隨心 ? 2020-11-30 09:43 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一分錢打車已經(jīng)成為歷史,不過滴滴的補(bǔ)貼依然在。為了鼓勵(lì)司機(jī)們接單跑車,滴滴經(jīng)常會(huì)推出多種獎(jiǎng)勵(lì)活動(dòng)。包括現(xiàn)金獎(jiǎng)勵(lì)和燃油獎(jiǎng)勵(lì)等等。

有些人看上了這些補(bǔ)貼,竟招攬滴滴司機(jī)利用平臺(tái)漏洞進(jìn)行虛擬“跑單”騙取錢款。

據(jù)報(bào)道,近日,一名專門向網(wǎng)約車司機(jī)派發(fā)虛擬跑單的“派單人”就受到了法律的制裁,被判處有期徒刑十年六個(gè)月。

報(bào)道稱,這名 “派單人”岳某某在去年2月至12月一年不到的時(shí)間里,先后招攬18名網(wǎng)約車司機(jī)進(jìn)行虛擬跑單,涉案金額超80萬元。

所謂“虛擬跑單”,就是指這些虛擬訂單實(shí)際上沒有真實(shí)乘客,也沒有乘客支付訂單費(fèi)用。

司機(jī)接單后,有些是在沒有乘客的情況下進(jìn)行“空跑”、有的利用軟件的虛擬定位系統(tǒng)虛擬進(jìn)行在線跑單,以此賺取網(wǎng)約車公司的乘車費(fèi)用。
責(zé)任編輯:pj

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 軟件
    +關(guān)注

    關(guān)注

    69

    文章

    5332

    瀏覽量

    91583
  • 網(wǎng)約車
    +關(guān)注

    關(guān)注

    3

    文章

    227

    瀏覽量

    12243
  • 滴滴
    +關(guān)注

    關(guān)注

    1

    文章

    194

    瀏覽量

    13980
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    的條件:必須開啟 TFTP no options 模式,并且需要服務(wù)器將塊大小協(xié)商到一個(gè)極小的值。 攻擊難度高 :利用漏洞讀取到有價(jià)值信息(如密碼、密鑰等)的難度非常高。攻擊者很難精確控制堆內(nèi)存的布局
    發(fā)表于 02-19 13:55

    Windows平臺(tái)EtherCAT實(shí)時(shí)控制:從抖動(dòng)抑制到虛擬化架構(gòu)解析

    Windows平臺(tái)EtherCAT實(shí)時(shí)控制:從抖動(dòng)抑制到虛擬化架構(gòu)解析
    的頭像 發(fā)表于 01-29 15:26 ?241次閱讀
    Windows<b class='flag-5'>平臺(tái)</b>EtherCAT實(shí)時(shí)控制:從抖動(dòng)抑制到<b class='flag-5'>虛擬</b>化架構(gòu)解析

    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動(dòng)利用

    套件等多個(gè)關(guān)鍵領(lǐng)域,需要IT團(tuán)隊(duì)高度重視并有序部署。本月修復(fù)的漏洞中,已確認(rèn)存在1個(gè)被主動(dòng)利用的“零日漏洞”(CVE-2026-20805)。此外,微軟還將多個(gè)漏洞
    的頭像 發(fā)表于 01-22 16:58 ?1307次閱讀
    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)<b class='flag-5'>漏洞</b>,其中1個(gè)正被黑客主動(dòng)<b class='flag-5'>利用</b>

    新思科技Silver解鎖FreeRTOS虛擬ECU潛能

    實(shí)際硬件的開發(fā)初期也能啟動(dòng)開發(fā)和測(cè)試工作。更重要的是,它能支撐軟件定義汽車(SDV)流程(如持續(xù)集成與持續(xù)部署),在整個(gè)軟件生命周期中均可利用 vECU,實(shí)現(xiàn)功能開發(fā)和漏洞修復(fù)的快速迭代。
    的頭像 發(fā)表于 01-22 12:46 ?596次閱讀
    新思科技Silver解鎖FreeRTOS<b class='flag-5'>虛擬</b>ECU潛能

    海洋生物實(shí)驗(yàn)室利用AI和虛擬現(xiàn)實(shí)探索人類記憶

    位于馬薩諸塞州的實(shí)驗(yàn)室正在利用 NVIDIA RTX GPU、HP Z 工作站和虛擬現(xiàn)實(shí)技術(shù)研究人類記憶功能的分子機(jī)制。
    的頭像 發(fā)表于 01-20 09:30 ?618次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對(duì)程序的常規(guī)
    發(fā)表于 12-22 12:53

    在Ubuntu 虛擬機(jī)中使用verilator對(duì)蜂鳥E203內(nèi)核進(jìn)行仿真

    在Ubuntu 虛擬機(jī)中使用verilator對(duì)蜂鳥E203內(nèi)核進(jìn)行仿真 蜂鳥E203是一款基于RISC-V架構(gòu)的嵌入式處理器核,在開發(fā)中需要進(jìn)行仿真操作來驗(yàn)證其功能性。本教程將介紹如何利用
    發(fā)表于 10-27 08:22

    無開發(fā)板在Linux系統(tǒng)下進(jìn)行E203內(nèi)核指令集測(cè)試以及分程序的測(cè)試

    完成浮點(diǎn)指令集之前,對(duì)微架構(gòu)進(jìn)行優(yōu)化,比較有參考性的指令集測(cè)試是coremark和dhrystone分程序。分程序位于/riscv-tools/fpga_test4sim中。 與第二點(diǎn)的操作相似
    發(fā)表于 10-24 11:43

    沒有開發(fā)板的情況下,在Vivado上進(jìn)行蜂鳥E203的基礎(chǔ)內(nèi)核的drystone

    由于開發(fā)板可能不能第一時(shí)間拿到手,而這時(shí)候我們要開始相關(guān)的工作,所以我們需要找到一種方法在沒有開發(fā)板下能夠推進(jìn)進(jìn)度,本文主要介紹在Vivado下進(jìn)行drystone的仿真分。 創(chuàng)建一個(gè)Vivado
    發(fā)表于 10-24 07:36

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺(tái)面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬平臺(tái)曝出一個(gè)嚴(yán)重漏洞CVE-2025-41236(CVSS評(píng)分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7
    的頭像 發(fā)表于 08-14 16:58 ?1927次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺(tái)面臨勒索軟件威脅

    FS8024A USB PD協(xié)議SINK端誘騙取電芯片數(shù)據(jù)手冊(cè)

    電子發(fā)燒友網(wǎng)站提供《FS8024A USB PD協(xié)議SINK端誘騙取電芯片數(shù)據(jù)手冊(cè).pdf》資料免費(fèi)下載
    發(fā)表于 06-26 16:11 ?3次下載

    FS8024A USB PD協(xié)議SINK端誘騙取電芯片中文資料

    電子發(fā)燒友網(wǎng)站提供《FS8024A USB PD協(xié)議SINK端誘騙取電芯片中文資料.pdf》資料免費(fèi)下載
    發(fā)表于 06-17 15:59 ?1次下載

    虛擬化數(shù)據(jù)恢復(fù)—XenServer虛擬平臺(tái)上VPS不可用的數(shù)據(jù)恢復(fù)案例

    虛擬化環(huán)境: 某品牌720服務(wù)器中有一組通過型號(hào)為H710P的RAID卡+4塊STAT硬盤組建的RAID10,上層部署Xen Server服務(wù)器虛擬平臺(tái)虛擬機(jī)安裝的Windows
    的頭像 發(fā)表于 05-30 11:35 ?691次閱讀
    <b class='flag-5'>虛擬</b>化數(shù)據(jù)恢復(fù)—XenServer<b class='flag-5'>虛擬</b>化<b class='flag-5'>平臺(tái)</b>上VPS不可用的數(shù)據(jù)恢復(fù)案例

    如何在Centos系統(tǒng)中部署KVM虛擬平臺(tái)

    KVM 通過將 Linux 內(nèi)核轉(zhuǎn)換為一個(gè)裸機(jī)(bare-metal)管理程序(hypervisor),使得用戶可以在單一物理主機(jī)上運(yùn)行多個(gè)虛擬機(jī)(VM),每個(gè)虛擬機(jī)都擁有獨(dú)立的操作系統(tǒng)和資源。這樣的架構(gòu)不僅提高了硬件資源的利用
    的頭像 發(fā)表于 05-09 13:40 ?918次閱讀
    如何在Centos系統(tǒng)中部署KVM<b class='flag-5'>虛擬</b>化<b class='flag-5'>平臺(tái)</b>

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級(jí)來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1057次閱讀