Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

可以麻煩更新移除不該在手機有所有應用程式及軟體 #27414

Closed
1 task done
wuducndjwiwoejbxiwow opened this issue Aug 13, 2023 · 2 comments
Closed
1 task done
Labels
invalid This issue/PR is invalid

Comments

@wuducndjwiwoejbxiwow
Copy link

Code of Conduct

What article on docs.github.com is affected?

删除 第三方黑客侵入盜用Facebook 上的不良行为者及刪除軟體!

2023 年 8月 13 日更新

我们仍处于调查的早期阶段,并没有掌握所有事实——包括谁可能是幕后黑手。但考虑到这些坏人与下周计划在华盛顿举行的抗议活动之间的联系,我们正在分享我们今天所知道的情况。当我们掌握更多详细信息或者我们掌握的事实发生变化时,我们将更新这篇文章。

很明显,无论是谁创建了这些帐户,都比总部位于俄罗斯的互联网研究机构 (IRA) 过去更加努力地掩盖其真实身份。我们认为,这可能部分归因于我们去年所做的改变,使这种滥用行为变得更加困难。但安全问题从来没有做过。我们面对的是意志坚定、资金充足的对手,他们永远不会放弃,并且不断改变策略。这是一场军备竞赛,我们也需要不断改进。这就是为什么我们大力投资更多人员和更好的技术,以防止不良行为者滥用 Facebook,并与执法部门和其他科技公司更密切地合作,以更好地了解我们面临的威胁。

手機裝置被黑客侵入!

 

2023年 8月 13日

到目前为止我们发现了什么

作者:Nathaniel Gleicher,网络安全政策主管

大约两周前,我们发现Facebook 上的8 个页面和 17 个个人资料以及 7 个 Instagram 帐户中的第一个违反了我们对协调性不真实行为的禁令。 今天早上,当我们完成初步调查并与美国执法机构、国会、其他科技公司以及大西洋理事会 的数字取证研究实验室(一个帮助我们识别和识别数据的研究组织)共享信息后,我们将所有这些信息都删除了。分析 Facebook 上的滥用行为。❌

总共有超过 290,000 个帐户关注了至少其中一个页面,最早的帐户创建于 2017 年 3 月。最新的帐户创建于 2018 年 5 月。

最受关注的 Facebook 页面是“阿兹特兰勇士”、“黑色高地”、“正念存在”和“抵抗者”。其余页面的关注者数量在 0 到 10 之间,Instagram 帐户的关注者数量为零。

这些账户在 Facebook 上创建了超过 9,500 个自然帖子,在 Instagram 上创建了一篇内容。

他们在 Facebook 和 Instagram 上投放了约 150 个广告,花费约 11,000 美元,以美元和加元支付。第一个广告于 2017 年 4 月创建,最后一个广告于 2018 年 6 月创建。

自 2017 年 5 月以来,主页创建了约 30 个活动。大约一半的活动有兴趣参加的帐户少于 100 个。最大的帐户约有 4,700 个有兴趣参加的帐户,有 1,400 名用户表示将参加。

我们仍在审查这些页面的所有内容和广告。同时,以下是这些页面发布的内容和广告的一些示例。

这些不良行为者更加小心地掩盖自己的踪迹,部分原因是我们在过去一年中采取了防止滥用行为的行动。例如,他们使用 VPN 和互联网电话服务,并向第三方付费以代表他们投放广告。正如我们告诉执法部门和国会的那样,我们仍然没有确凿的证据来确定是谁在幕后黑手。其中一些活动与我们在 2016 年选举前后从 IRA 看到的情况一致。我们发现了这些账户与我们去年禁用的 IRA 账户之间存在某些联系的证据,具体内容如下。但也存在差异。例如,虽然 IP 地址很容易被欺骗,但我们去年禁用的 IRA 帐户有时会使用俄罗斯 IP 地址。我们在这里没有看到那些。

我们发现这项活动是我们持续努力识别协调的不真实行为的一部分。鉴于这些坏人现在更加努力地掩盖自己的身份,我们需要找到他们犯下的每一个小错误。这就是为什么我们要追踪数千条线索,包括来自执法部门的信息以及我们从去年 IRA 调查中吸取的教训。爱尔兰共和军与许多合法页面进行了接触,因此这些线索有时一无所获。然而,其中一条线索确实发现了一些东西。我们在 2017 年禁用的一个 IRA 帐户分享了由“Resisters”页面主办的 Facebook 活动。此页面之前也有一个 IRA 帐户作为其管理员之一,时间只有七分钟。这些发现帮助我们发现了我们今天禁用的其他不真实帐户。

“Resisters”页面还为 8 月 10 日至 12 日的抗议活动创建了 Facebook 活动,并获得了真人的支持。该活动“No Unite the Right 2 – DC”原定于抗议八月份在华盛顿举行的“Unite the Right”活动。“Resisters”页面的不真实管理员与五个合法页面的管理员联系共同主办该活动。这些合法主页无意中激发了人们对“No Unite Right 2 – DC”的兴趣,并发布了有关交通、物资和地点的信息,以便人们能够参加抗议活动。

我们今天早些时候禁用了该活动,并已联系其他五个主页的管理员,向他们通报所发生的最新情况。今天下午,我们将开始向对该活动感兴趣的大约 2,600 名用户以及表示将参加的 600 多名用户通报所发生的情况。

我们没有掌握所有事实,但我们将与其他人密切合作,继续调查。我们希望从执法部门和其他公司获得新信息,以便我们能够更好地了解发生的情况,并且我们将与执法部门和国会分享任何其他调查结果。然而,我们可能永远无法像去年命名 IRA 时那样充满信心地确定来源。请参阅下面 Alex Stamos 的帖子,了解为什么归因真的很困难。

我们看到与外部专家合作的真正好处。大西洋理事会等合作伙伴在识别不良行为者并分析他们在互联网上的行为方面提供了宝贵的帮助。根据美国司法部最近的起诉书的线索,大西洋理事会确定了一个拥有大约 4,000 名成员的 Facebook 群组。它是由俄罗斯政府行为者创建的,但自从我们去年禁用该组织的管理员以来一直处于休眠状态。即使管理员被禁用,群组通常也会保留在 Facebook 上,但我们选择删除该群组,以在大西洋理事会计划在完成分析后立即发布报告之前保护其成员的隐私。它将在接下来的几周内跟进这份报告,对我们今天禁用的页面、帐户和个人资料进行分析。

 

2023年 8月13日

公司对网络威胁的幕后黑手了解多少?

作者:Alex Stamos,首席安全官

决定何时以及如何公开将可疑活动与特定组织、政府或个人联系起来是政府和许多公司面临的挑战。去年,我们曾表示,总部位于俄罗斯的互联网研究机构 (IRA) 是我们在 2016 年大选期间发现的大部分滥用行为的幕后黑手。但今天,我们将关闭 32 Pages 和参与协调性不真实行为的帐户,但没有说明具体组织或国家对此负责。

将观察到的活动归因于特定威胁行为者的过程一直受到学术界 和情报界的广泛争论。所有现代情报机构都使用自己的内部准则来帮助他们始终如一地向政策制定者和公众传达他们的调查结果。相比之下,公司从外部来源获得的信息相对有限——尽管随着我们更多地参与发现和调查这种滥用行为,我们也需要明确和一致的方式来面对和沟通这些问题。

确定行动的幕后黑手

第一个挑战是弄清楚我们将责任归咎于哪类实体。这比听起来更难。使用商业基础设施或属于已受到损害的无辜者的计算机进行传统安全攻击和信息操作是标准的。因此,简单的技术(例如指责用于注册恶意帐户的 IP 地址的所有者)通常不足以准确确定责任人。

相反,我们尝试:

将可疑活动与对恶意行为负有主要运营责任的个人或团体联系起来。然后,我们可以将多个活动与一组参与者相关联,研究他们如何滥用我们的系统,并采取适当的对策。

将特定演员与现实世界的赞助商联系起来。这可能包括政治组织、民族国家或非政治实体。

在实践中,恶意行为者与现实世界赞助商之间的关系可能很难确定,特别是对于民族国家赞助的活动。Jason Healey在他关于该主题的开创性论文中描述了衡量国家对网络攻击的责任程度的范围。这包括 10 个独立的步骤,从“国家禁止”(国家主动阻止源自其领土的攻击)到“国家整合”(攻击者充当国家政府的完全整合资源)。

当我们审视迄今为止在 Facebook 上发现的两次有组织的干预 2016 年美国大选的企图时,这个框架很有帮助。一组参与者使用黑客技术从电子邮件帐户窃取信息,然后使用社交媒体联系记者,鼓励他们发布有关被盗数据的故事。根据我们的调查和美国政府提供的信息,我们得出的结论是,这项工作是与格鲁乌(GRU)或俄罗斯军事情报部门相关的组织负责的。特别检察官最近对格鲁乌官员的起诉支持了我们对本案的评估,我们认为这些行动在希利的范围内是“国家一体化”的。

另一项主要的有组织活动不包括传统的网络攻击,而是旨在利用社交媒体散布分裂。根据我们自己的调查,我们非常有信心地评估该组织是爱尔兰共和军的一部分。关于爱尔兰共和军与俄罗斯政府之间的关系一直存在公开辩论——尽管大多数人似乎得出的结论是,使用希利的定义,这项活动介于“国家鼓励”和“国家命令”之间。

四种归因方法

学者们已经撰写了各种将活动归因于网络参与者的方法,但出于我们的目的,我们将这些方法简化为具有四个一般类别的归因模型。虽然所有这些都适合政府组织,但我们认为其中一些不应该被公司使用:

政治 动机:在这个模型中,推断的政治动机是根据民族国家已知的政治目标来衡量的。对于公司来说,根据政治证据提供公开归因尤其具有挑战性,因为我们没有进行此类评估所需的信息。例如,我们缺乏情报界可用的分析能力、信号情报和人力资源。因此,我们认为 Facebook 对民族国家的政治动机发表公开评论是不合适的。

协调:有时我们会观察到威胁行为者之间的协调迹象,即使有证据表明他们正在运行单独的技术基础设施。但我们必须小心,因为巧合可能会发生。需要共享秘密的合作,例如在公开披露之前拥有被盗数据,应被视为比公共论坛中的公开互动更有力的证据。

工具、技术和程序 (TTP):通过观察威胁组织如何执行其行动来实现目标(包括侦察、规划、利用、命令和控制以及信息泄露或分发),通常可以推断出联系特定事件和已知威胁行为者之间的关系。我们相信,对 TTP 与之前的事件进行比较进行评估是有价值的,但我们不打算仅依靠 TTP 来提供任何直接归因。

技术取证:通过研究事件中留下的具体危害指标 (IOC),有时可以将活动追溯到已知或新的有组织的参与者。有时,这些 IOC 指向使用共享软件或基础设施的特定组,或者指向特定的地理位置。在我们对技术取证充满信心的情况下,我们会公开提供最佳归属,并向有关政府机构报告具体信息。当这些取证与我们的私人或公共合作伙伴之一独立收集的信息兼容时尤其如此。

将框架应用于我们的新发现

以下是我们如何使用此框架来讨论我们今天删除的帐户和页面的归属:

如前所述,我们不会对该活动背后的组织的政治动机进行评估。

我们发现了这些账户与之前确定的 IRA 账户之间存在联系的证据。例如,在一个实例中,已知的 IRA 帐户是该组织控制的 Facebook 页面的管理员。这些都是重要的细节,但它们本身不足以支持坚定的决心,因为我们过去也看到过真实的政治团体与爱尔兰共和军内容互动的例子。

该行为者的一些工具、技术和程序与我们在 2016 年和 2017 年从 IRA 看到的一致。但我们认为这一证据不足以将公众归因于 IRA。IRA 的 TTP 已被广泛讨论和传播,其中包括 Facebook,并且有可能有其他参与者正在复制他们的技术。

目前,我们的技术取证不足以提供高可信度的归因。我们主动向美国执法部门报告了我们的技术发现,因为他们比我们拥有更多的信息,并且可能及时提供公共归属。

鉴于这一切,我们现在不会将这项活动归因于任何一个团体。与 2016 年大选前后的 IRA 相比,这群参与者拥有更好的操作安全性,并且在隐藏身份方面做得更多,这是可以预料的。我们能够将之前的滥用行为与爱尔兰共和军联系起来,部分原因是他们行为的几个独特方面使我们能够连接大量看似无关的账户。在我们命名 IRA 后,我们期望该组织能够不断发展。我们现在看到的这组参与者可能是能力有所提高的爱尔兰共和军,也可能是一个单独的组织。这是归因的基本局限性之一:攻击性组织一旦被发现就会改进其技术,相信我们始终能够以高置信度识别持续的攻击者是一厢情愿的想法。

在本案或其他案件中缺乏明确的归属并不意味着缺乏行动。我们在人员和技术方面投入了大量资金,以发现影响政治言论的不真实企图,并且执行我们的政策并不需要我们自信地将违反政策者的身份或其与外国行为者的潜在联系归因于他们。我们认识到与公众分享我们对归因的最佳评估的重要性,尽管面临挑战,我们仍打算继续努力发现并阻止这种行为,并负责任地发布我们的结果。

类别

: 

标签:

 ❌

跟着我们

 

What part(s) of the article would you like to see updated?

跳至主導航❌

跳至主要內容❌

跳到主側邊欄❌

菜單❌

❌

關於❌

對於研究人員❌

組織會員資格❌

文檔❌

資源

新聞與事件

您在這裡:主頁 / 文檔 / 集成指南 /用戶體驗顯示指南

我們建議集成商在其係統中呈現 ORCID 時遵循我們的顯示指南。

使用 ORCID iD 圖標、按鈕和样式有助於在不同的集成中構建一致的 ORCID 用戶體驗。

內容

1.ORCID 簡介

2. 顯示 ORCID iD❌

3. ORCID iD 圖標❌

4. 通過OAuth連接ORCID的按鈕或鏈接-移除更新

5. ORCID OAuth 登錄屏幕-移除更新

6. 提供他們的記錄已連接的反饋-移除更新

ORCID 簡介-移除更新

您的用戶可能不熟悉 ORCID 和我們提供的服務。簡要介紹 ORCID 並附上網站 ( ORCID.org ) 的鏈接可以幫助打破僵局。

ORCID 介紹示例❌

ORCID 提供了一個持久標識符——ORCID iD——將您與其他研究人員區分開來,並提供了一種將您的研究成果和活動與您的 iD 聯繫起來的機制。請訪問ORCID.org

了解更多信息

ORCID 是一個獨立的非營利組織,提供持久標識符(ORCID iD),將您與其他研究人員區分開來,並提供將您的研究成果和活動與您的 iD 聯繫起來的機制。ORCID 已集成到出版商、資助者、機構和其他研究相關服務使用的許多系統中。請訪問ORCID.org

了解更多信息❌

顯示 ORCID iD❌

集成商的常見要求是在文本段落中、服務列表中的關鍵項目或個人資料頁面上的會員鏈接中顯示 ORCID iD。❌

ORCID 提供 3 種不同的 iD 顯示格式,在與您的站點或應用程序集成時提供最大的靈活性。❌

ORCID iD 顯示格式❌

完整的 ORCID ID❌

緊湊型 ORCID iD❌

內聯 ORCID iD❌

ORCID iD 由兩個元素組成:❌

ORCID iD 圖標❌

ORCID iD 文本❌

筆記❌

我們不允許引用沒有ORCID iD 圖標的授權 ORCID iD❌

ORCID iD(圖標和文本)只能鏈接到一個 ORCID 記錄 URL

僅對經過身份驗證的 ORCID iD 使用 ORCID iD 圖標❌

完整的 ORCID ID❌

完整的 ORCID iD 在完整的 ORCID 記錄 URL之前顯示 iD 圖標。這是 ORCID 記錄鏈接的首選格式。

❌

為什麼要使用完整的 ORCID iD?❌

顯示完整的 ORCID iD URL 有助於搜索引擎機器人和爬蟲將 iD 識別為可解析的 URL。❌

完整的 URL 便於人們複製、引用或鏈接到該 URL 並與其他人共享。❌

使用熟悉的 URL 模式強化了 ORCID iD 既是持久鏈接又是持久標識符。❌

https 協議增強了人們對 ORCID iD 的安全性和隱私性的信心。❌

何時使用完整的 ORCID iD 格式❌

ORCID ID 單獨顯示,或顯示在鏈接列表中❌

有足夠的空間顯示完整的 ORCID iD❌

HTML 示例❌

ORCID logo https://orcid.org/0000-0001-2345-6789

緊湊型 ORCID iD

ORCID iD 的縮短版本,在 16 位 ORCID 標識符之前顯示 iD 圖標。

❌

何時使用緊湊 ORCID 格式

您想要引用特定的 ORCID 記錄,但需要更短/更小的格式

您可用於安裝 ORCID iD 鏈接的空間有限

HTML 示例

ORCID logo 0000-0001-2345-6789

內聯 ORCID iD

顯示 ORCID 記錄鏈接的最簡單格式。ORCID iD 圖標顯示在記錄持有者姓名、短語或句子片段之後。

ORCID iD 圖標應鏈接到相關 ORCID 記錄的完整 URL。或者,前面的文本可以鏈接到同一記錄。

何時使用內聯 ORCID iD 格式

when the link to record is part of a sentence or paragraph (“… recently updated information on Susan Gerhard’s ORCID record (iD)”)

Example HTML

… recently updated works on Susan Gerhard's ORCID record ORCID logo

Notes❌

The ORCID iD icon can be scaled to match the line height of the surrounding text.

The ORCID iD icon should not be displayed smaller than 16x16px.

The ORCID iD icon

❌

The ORCID iD icons can be downloaded from the ORCID brand library.❌

Sizes

16 x 16px

24 x 24px

32 x 32px

64 x 64px

128 x 128px

Colours

ORCID green

Black

White

Formats

PNG

SVG❌

Notes❌

Use the scalable SVG icon wherever possible.

The optimal size for the ORCID iD icon is 24 x 24px. If you have the space, use a larger version.

The smallest size – 16 x 16px – should only be used when space is severely limited.

Buttons or links connecting ORCID via OAuth

Use buttons and links to let users easily sign in to ORCID via OAuth. Using OAuth ensures that you receive the correct ORCID iD, preventing errors that can occur when users manually type in their ORCID identifier.

The URL included in your button or link sends the user to ORCID and prompts them to sign into their ORCID account via OAuth. Signing in grants your application permission to access their ORCID record.

Button and link styling

Buttons and links connecting to ORCID should use the ORCID iD icon. Make sure that the  button/link text clearly describes what will happen when it is clicked or selected.

Button examples

❌

Link examples

ORCID OAuth sign-in screens

ORCID OAuth sign-in screens can be displayed in a variety of ways:

a fixed-size popup window

a fixed-size modal window

a fixed-width panel within the page

We don’t support embedded OAuth forms or forms contained in an iFrame.

Fixed-size popup windows

If you are displaying the OAuth sign-in in a popup window then be sure to trigger the event by user action to avoid popup blocker issues. The simplest method for doing this is to use the JavaScript onclick() event to trigger the window.open() method.❌

Always show the full page URL in a popup window address bar. A readable URL helps to reassure users that the window or page is genuine and that they are where they expected to be.❌

Remember that your [redirect URI call](Link to documentation) will also be displayed inside this popup window. Make sure your content and formatting are appropriately styled and sized.

OAuth dimensions

Minimum dimensions – 500px x 600px

Optimal dimensions – 540px x 700px

Always include vertical scroll bars for fixed size popup or modal windows as the height of OAuth content can vary.

Completing the OAuth sign-in process

Once the user has completed the OAuth sign-in process you should either:

close the OAuth window automatically

provide a clear button to manually close the OAuth window

Provide feedback that their record has been connected

You will need to create your own redirect page in order to send users back to your site after OAuth authentication.

The page should make it clear that their ORCID record has been successfully connected and that they will now be automatically redirected back to the submitting service.

Example redirect❌

❌

Primary Sidebar❌

SEARCH❌

Search this website

DOCUMENTATION

Documentation Menu❌

❌

本網站的文本根據CC0 許可 發布。 圖像和標記受版權和商標保護。❌

關於奧瑞德❌

隱私政策❌

使用條款❌

無障礙聲明❌

聯繫支持人員❌

爭議程序❌

品牌指南❌

Additional information

Screenshot_2023-08-13-00-43-16-23_40deb401b9ffe8e1df2f1cc5ba480b12
Uploading Screenshot_2023-08-12-05-58-45-94_1c337646f29875672b5a61192b9010f9.jpg…
Uploading Screenshot_2023-08-12-05-14-53-81_948cd9899890cbd5c2798760b2b95377.jpg…

@wuducndjwiwoejbxiwow wuducndjwiwoejbxiwow added the content This issue or pull request belongs to the Docs Content team label Aug 13, 2023
@welcome
Copy link

welcome bot commented Aug 13, 2023

Thanks for opening this issue. A GitHub docs team member should be by to give feedback soon. In the meantime, please check out the contributing guidelines.

@docs-bot docs-bot added invalid This issue/PR is invalid and removed content This issue or pull request belongs to the Docs Content team labels Aug 13, 2023
@docs-bot
Copy link
Collaborator

This issue may have been opened accidentally. I'm going to close it now, but feel free to open a new issue with a more descriptive title or ask any questions in discussions!

@github-actions github-actions bot added the triage Do not begin working on this issue until triaged by the team label Aug 13, 2023
@cmwilson21 cmwilson21 removed the triage Do not begin working on this issue until triaged by the team label Aug 14, 2023
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
invalid This issue/PR is invalid
Projects
None yet
Development

No branches or pull requests

3 participants