支付宝保障环境如何保障安全?

.电脑管家可以帮您监测支付环境的安全性,确保能更安全地完成支付?是对还是错呢
.电脑管家可以帮您监测支付环境的安全性,确保能更安全地完成支付?是对还是错呢
不区分大小写匿名
等待您来回答
银行业务领域专家"密码泄露"如何应对? 数字证书可保支付帐号安全-帐号安全 数字证书 网银 帐号密码 密码安全 密码保护 安全环境 修改密码 泄露 CSDN-东方财经-东方网
"密码泄露"如何应对? 数字证书可保支付帐号安全
日 16:42 来源:中国新闻网 选稿:周浩
  近期,CSDN等多家知名社区网站被曝密码泄露,由于不少用户在网络上习惯一个帐号密码走天下,密码泄露可能给邮箱、网银、网上支付帐号、聊天帐号等带来的风险也引发关注。
  业内人士提醒,对于网银、网上支付帐号等涉及资金的网络服务,各大平台一般都提供了免费的数字证书去保护用户安全,除了修改密码外,用户只要安装数字证书,即使密码不慎泄漏也可以保护自己的安全。因此只要进行必要的防范,对近期的事件无需过分担心。
  继程序员网站CSDN网站被曝600多万用户密码被泄露后,天涯等社区也被爆出密码泄露。随着社区类帐号密码泄露增多,有用户也开始关注自己的网银、支付帐号、聊天帐号等常用工具的安全。
  业内人士介绍,网银、网上支付等涉及资金的平台采取的安全保障措施比一般的社区网站要高得多。网银和网上支付服务都要求用户安装安全控件,这就是为了通过安全控件给用户密码进行多重加密,从而确保密码安全。因此,只要保证网银和支付帐号的密码跟一般网站的密码不同,就不用担心被其他网站的密码泄露牵连。
  “用户对网银、网上支付帐号要使用单一的高强度的密码,如果支付帐号提供了双重密码保护,两个密码也一定要设置成不同。”该人士表示。
  业内人士建议,除了修改密码外,用户只要安装网银和网上支付平台提供的数字证书,基本就能防范被盗的风险。安装数字证书都是免费的,有了数字证书,用户即使用户名、密码全部泄露,盗用者因为电脑没有证书,也无法动用用户帐号内的资金。“因此无论用户是习惯在帐号内留余额还是绑定银行卡,都无需过分担心,只要及时修改密码,安装数字证书,网银和网上支付的安全是完全有保障的。”
  如今各项网络服务已经深入用户的生活,因为这次事件因噎废食显然不可取。除了提供服务的网站需要提升安全保护,如果用户能够从这次事件中吸取教训,加强自身的安全防范意识,采取正确的防范措施,这次事件对促进整个网络服务的安全环境反而是一个好事。
东方网版权所有,未经授权禁止复制或建立镜像脑内、最好使用同一台电脑进行网络支付;
&&&&3、支付安全:在资金账户使用数字+英文+符号的高强度密码、分别设置登录与支付密码、同时注意网银的密码安全;
&&&&4、在使用支付宝时还建议您安装数字证书和手机验证(免费),可以保障万一密码被盗,也能保证资金不损失。
&&&&二、 购物安全
&&&&此外,在进行网络购物等操作时,记住这些措施也有助于安全。
&&&&1、记住网站地址
&&&&好记性不如烂笔头,把正确的网络商店地址放到你的浏览器收藏夹内。如淘宝网()、支付宝()等,确保进入正确的网站购物,这是防止钓鱼的最有效方式。
&&&&2、使用旺旺沟通
&&&&在淘宝购物时不使用旺旺以外的即时聊天工具,以防发生纠纷后无法查证。旺旺具有拦截已知钓鱼网站等安全功能。
&&&&3、输入假密码
&&&&当您不确定登录的网站是否正牌时,你可以采用“尝试输入法”。也就是随意输入一个用户名及密码,如果这个网站提示您登陆成功的话,那么基本可以断定为钓鱼网站。
&&&&4、注意查看余额
&&&&在您发现支付宝余额与实际不符,一定要提高警惕,因为您可能已经进入了假冒的支付宝网站。建议在进行全盘杀毒的同时,立即修改您的支付密码和登录密码。如果您的账号已经不能登录,请立刻致电支付宝8申请对账户进行暂时冻结。
&&&&最后,如果不小心遭遇网络欺诈,构成违法案件,请第一时间报警处理,支付宝将会积极协助公安机关破案。
【】 【】 【】上海警方全力保障世博支付环境高效安全_上海频道_新闻
 您的位置:
上海警方全力保障世博支付环境高效安全
日 16:26:50
】 【】 【】&
&&&&新华网上海5月1日电(王勇)近日,上海警方成功摧毁一利用高科技手段实施银行卡诈骗的犯罪团伙,共抓获犯罪团伙成员9人,捣毁制作伪卡窝点一个,有效打击了此类犯罪,为上海世博会召开提供了良好的支付环境和稳定的市场经济秩序。目前,9名犯罪嫌疑人均已被刑事拘留。
&&&&几千元钱莫名"失踪" &&&&
&&&&日晚10时许,家住上海市金山区朱泾镇的黄先生正在家中看电视,这时边上的手机传来了短信提示音,黄先生就拿起手机一看,是银行发来的手机短信通知,显示他的银行卡账户刚被提现1万元人民币。黄先生立刻紧张起来,自己明明在家中,银行卡也在身边,怎么会被取走1万元呢?黄先生赶紧拨打银行的客服热线,客服人员告诉黄先生,他的银行卡账户几分钟前的确进行过取现操作后,黄先生一下子懵了。自己明明是在晚上7点的时候到小区对面的银行ATM机上取了2000元,而且也有短信提醒,为什么晚上10点的时候又被取走了1万元呢?肯定是银行搞错了,但是银行又不承认,黄先生想到了去公安机关报案。
&&&&上海市公安局金山分局朱泾派出所值班民警接待了黄先生,在民警的询问过程中,黄先生坚称银行卡一直就在自己的钱包里,相关账号以及密码信息也从未泄露过,肯定是银行搞错了。
&&&&于是,民警立即开展调查工作,在对黄先生的银行账户进行查询后,发现这1万元是在长宁区福泉路上某银行支行的ATM机上被取走的,民警调取了银行的监控录像后发现取款人是一名年龄约25岁的男子。
&&&&"高科技"动了我的"现金" &&&&
&&&&金山警方在接报这起案件后高度重视,迅速抽调精干力量成立专案组开展工作。专案组成立后立即开展深入侦查,一方面对黄先生进行进一步询问,查找其可能存在疏忽的地方而被他人窃取账户或密码,另一方面围绕事发当晚在福泉路上某银行支行上取款的犯罪嫌疑人展开调查。
&&&&在进行初步的调查后,专案组就遇上了难题,一方面黄先生还是坚持自己的银行卡保管得很谨慎,密码连自己的老伴都不知道,而且每次自己取款的时候都会注意边上是不是有人偷看,因此不会存在自己保管不慎的问题。另一方面,由于福泉路ATM机上仅仅只有一名男子戴着墨镜的照片,很难对其真实身份进行核实。
&&&&面对困难,专案组的侦查员并没有灰心,而是认真细致地分析了案情,在排除了银行的工作失误后,专案组认为黄先生的银行用户信息肯定是泄露了,极有可能在取款的时候被他人窃取了账户信息和密码。于是,专案组民警立即兵分几路,对黄先生曾经取过款的ATM机的监控录像进行查看。通过民警的细致查看,发现3月1日晚6时许,就在黄先生进行取款的小区对面的那台银行ATM机上,有几名男子鬼鬼祟祟,形迹可疑,在取款机前逗留了好几分钟,但又不取款,而是将一个装置安装在插卡口。由此,专案组分析认定这几名男子有重大作案嫌疑,他们安装的极有可能就是窃取黄先生银行卡信息的盗码设备,这起案件应该是比较典型的窃取信息、制作伪卡实施银行卡诈骗的刑事案件。
&&&&"深追细查" 切断源头 &&&&
&&&&在锁定案件的嫌疑人后,专案组针对几名嫌疑人的真实身份开展缜密侦查。3月5日,专案组查明其中一名犯罪嫌疑人为家住上海市普陀区的何某,但是其余几名嫌疑人的身份不能确定。专案组经研究后,决定暂不抓捕何某,并分析几名犯罪嫌疑人极有可能再次纠集在一起实施作案,到那时抓捕的时机比较成熟。
&&&&时间一天天过去了,专案组视线中的何某昼伏夜出,而侦查员们却一刻也不能松懈。在一连7天的蹲点守候后,案情有了重大突破,专案组获悉何某和几名团伙成员纠集在一起准备在上海市金山区石化地区再次实施作案。专案组立即调集警力开展抓捕工作并成功抓获正在实施作案的犯罪嫌疑人毛某、郭某等5人,并当场缴获窃取银行卡信息和制作伪卡的作案工具。
&&&&经审讯,5人均交代了在ATM机上安装银行卡盗码装置和针孔摄像头,秘密窃取被害人的银行卡信息资料,然后制作伪卡并窜至上海市长宁区福泉路上某银行支行取现1万元的犯罪事实。
&&&&本案侦破后,专案组获悉几名犯罪嫌疑人使用的作案工具源头是在福建厦门市。本着除恶务尽的原则,专案组并没有松懈,而是继续深追细查,并于3月30日在福建省厦门市公安局的大力协助下,在厦门市湖里区后埔村成功抓获涉案的犯罪团伙成员张某、单某等4人,缴获大量空白银行卡、针孔摄像头等作案工具,并捣毁制作伪卡窝点一个。经审讯,4人对在上海实施银行卡诈骗的犯罪事实供认不讳,并交代了一起在厦门制作伪卡实施银行卡诈骗的案件。
&&&&由于此类犯罪不同于以往的针对银行卡的犯罪手法,其作案的隐蔽性较高,一般市民很难发现或者发现得比较晚。为有效防止此类案件的高发,警方提示广大市民,在使用ATM机取款时,一定要事先查看取款机上是否有可疑物体,取款时要尽可能地用手或物体遮盖住输密码的过程,以防被暗藏的摄像头拍到。同时,上海警方表示将坚决打击此类银行卡犯罪,为世博会的召开创造一个高效安全的支付环境。(完)
您的浏览器不支持iframe结构
 频道精选
您的浏览器不支持iframe结构
新华网版权与免责声明:
①凡本网注明“来源:新华网”的所有作品,版权均属于新华社,未经本网授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:新华网”。违反上述声明者,本网将追究其相关法律责任。
② 凡本网注明“来源:XXX(非新华网)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
③ 如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行。当前位置: &
& 云计算环境下如何确保数据安全性
云计算环境下如何确保数据安全性
&&日19:24&&中国电子商务研究中心
  (中国电子商务研究中心讯)原来局限在私有网络的资源和数据现在暴露在互联网上,并且这些资源和数据放到了第三方云计算提供商所有的共享公共网络上。  与第一个风险因素相关的例子是2008年12月报道的亚马逊Web服务(AWS )漏洞注1。在一篇博客文章中,作者详细说明了在数字签名算法中的一个漏洞,&通过HTTP对亚马逊SimpleDB数据库(Amazon SimpleDB )、亚马逊弹性计算云(Amazon Elastic Compute Cloud,EC2 )或亚马逊简单队列服务(Amazon Simple Queue Service,SQS)执行查询(Query,又称REST )请求。&尽管采用HTTPS (代替HTTP )可能会降低完整性风险,但是不使用HTTPS (却使用HTTP )的用户却面临着越来越大的风险,他们的数据可能在传输中被莫名其妙地修改。  注1:这个问题于日报告在Colin Percival的博客&Daemonic Dispatches&上,参见&AWS signature version 1 is insecure&在亚马逊Web服务网站上并没有公开承认这个问题,也没有对Percival的博客文章做公开回应。  确保适当的访问控制  由于资源的一部分(也可能是资源的全部)现在暴露在互联网上,公共云使用机构的数据将面临日益增长的风险。对云计算提供商的网络运行进行审计(更不用说基于自身网络进行实时监控)基本上是不太可能的,哪怕是事后审计也很困难。能够获取的网络层面的日志和数据不多,而且全面进行调查并收集取证数据的能力也是相当有限的。  与第二个风险因素相关的例子是IP地址再使用(再分配)的问题。一般来说,当用户不再需要已分配的IP地址时,云计算提供商不再保留用户的IP地址。当地址变为可用后,地址通常再分配给其他用户使用。从云计算提供商的角度看,这么做是有道理的。IP地址数量有限,同时也是用于收费的资产。然而从用户安全的角度出发,IP地址再分配使用可能会带来问题。用户无法确信他们对资源的网络访问能随着IP地址的释放一并终止,从DNS中的IP地址改变到DNS缓存清理,这之间显然存在一段时间延迟。从ARP表中改变物理地址(例如MAC )到将ARP地址从缓存中清除也会有一定的滞后时间,因此在老的地址被清除之前,还是会一直存在于ARP缓存中。这意味着即使地址可能已经变化,原先的地址在缓存中依旧有效,因此用户还是可以访问到那些理应不存在的资源。近期,最大的云计算提供商之一接到了许多与未失效IP地址相关的问题报告。这极有可能是2008年3月亚马逊网络极力宣扬其弹性IP地址能力的一个推动因素注2。(使用弹性IP地址,分配给用户5个可路由的IP地址,而这些地址由用户控制分派。)此外,根据Simson Garfinkel:  现有负载均衡系统中所存在一个问题导致任何超过231字节内容的TCP/IP连接都会终止。这就意味着超过2GB的目标内容必须在亚马逊简单存储服务(S3 )中分几次执行,每次执行都对应着相同目标内容的不同字节区域注3。  然而,未失效IP地址以及对资源的未授权网络访问等问题并不仅仅出现在可路由的IP地址上(例如那些提供互联网直接访问的资源)。这个问题也存在于提供商为用户提供的内部网络以及非可路由IP地址的分配上注4。虽然资源可能无法通过互联网直接获得,但出于管理的目的,这些资源必须可通过专用地址在提供商网络上进行访问。(每个公共的或者面向互联网的资源都有其私有地址。)你的云计算提供商的其他用户有可能从内部通过云计算提供商的网络获得你的资源,虽然他们未必会故意这么做注5。正如在《华盛顿邮报》中报道的,亚马逊Web服务存在着对其资源滥用的问题,危及公众及其他用户注6。  市面上的一些产品注7可以帮助减轻IP地址再使用的问题,但除非云计算提供商把这些产品作为服务提供给用户,否则用户将不得不寻求第三方的产品并支付费用,以解决由云计算提供商所带来的问题。  确保面向互联网资源的可用性  越来越多的数据以及越来越多的机构人员都依赖外部托管以确保云计算提供的资源的可用性,人们对网络安全的依赖程度在逐渐上升。因此你的机构一定可以接受我们在之前部分列举的三个风险因素。  BGP注8前缀劫持(例如对网络层可达信息的篡改)为第三个风险因素提供了很好的示例。前缀劫持包括在未经他人允许的情况下通报属于他人的自治系统注9地址空间。这样的通报常常是由于配置错误而产生的,但这些错误的配置可能仍然影响你的基于云计算的资源的可用性。根据在2006年2月提交给北美网络运营商集团(NANOG )的一份研究显示,这种配置错误每个月会发生数百次注10。这种错误配置最出名的实例是在2008年2月发生的。当时巴基斯坦电信公司由于操作失误,把YouTube假路由通报给其位于中国香港的PCCW电信合作伙伴。由于网站上有据称亵渎的视频,YouTube在巴基斯坦是被封锁的。这次事件的直接结果是YouTube在全球范围内无法使用长达两个小时注11。  除了配置错误,还有其他的蓄意攻击。虽然出于蓄意攻击的前缀劫持情况远少于配置错误,但这种问题还是会产生,并阻碍对数据的访问。根据提交给NANGO的同份研究报告显示,这种前缀劫持攻击每月出现的次数在100次以内。虽然这种攻击并不新颖,但无疑会随着云计算的广泛使用而增多,也有可能变得十分普遍。随着云计算使用的增长,基于云计算的资源可用性对用户的价值也在逐渐增长。这种对用户不断增长的价值也导致了不断增长的恶意行为风险,给这些资源的可用性带来了巨大的威胁。  DNS注12攻击也是与第三个风险因素相关的例子。事实上,与云计算相关的DNS攻击有若干种形式。虽然DNS攻击并不新颖也不直接与云计算相关,但是由于不断增加的外部DNS查询(减少了&水平分割&DNS配置的影响注13 )以及越来越多的机构人员愈加依赖网络安全以确保其使用的基于云计算的资源的可用性,导致在网络层面上DNS和云计算的问题对于机构的风险也在逐步上升。  虽然在2008年绝大多数网络安全的关注集中在&Kaminsky Bug&注14(CVE-中&DNS Insufficient Socket Entropy Vulnerability&)上,但其他的DNS问题也同样影响云计算。DNS协议和DNS的实施过程注15中存在着漏洞,DNS缓存中毒攻击也十分普遍,这种攻击欺骗DNS服务器接受错误的信息。虽然很多人认为DNS缓存中毒攻击在几年前就已经平息,但事实并非如此,这些攻击如今仍然是个大问题,尤其是在云计算领域内。基本的缓存中毒攻击的变体包括重定向目标域名服务器(NS ),将域名服务器记录重定向到其他的目标域,并在真正的域名服务器之前进行响应(称之为动态域名服务器伪造)。  与第三个风险因素相关的最后一个例子是拒绝服务(DoS )攻击和分布式拒绝服务(DDoS )攻击。同样地,虽然DoS/DDoS攻击并不新颖并且与云计算没有直接的联系,但由于机构网络外部资源使用的增加,在网络层面上这些攻击和云计算的问题对机构的风险也在逐步上升。例如,在亚马逊Web服务上关于持续DDoS攻击的消息不断,使得这些服务曾一度中断几小时无法供用户使用注16。(亚马逊并没有承认其服务中断是由DDoS攻击所导致。)  然而,当使用基础设施即服务(IaaS )时,DDoS攻击的风险就不仅仅存在于外部(例如面向互联网)了。通过IaaS提供商的网络供用户(分散于IaaS供应商的企业网络)使用的部分中也存在着内部DDoS攻击。内部(不可路由的)网络是分享的资源,用户可以借此访问其非公众事务(例如Amazon Machine Image,AMI ),并通过提供商对其网络和资源(如物理服务器)进行管理。如果我是个不守规矩的用户,没有任何机制可以阻止我通过访问这个内部网络来查找或者攻击其他用户,抑或攻击IaaS提供商的基础设施,而且供应商也很可能没有部署任何侦查控制手段,更不用说针对此类攻击向用户预警了。其他用户唯一能做的预防措施只有加固他们的事务(如AMI ),并使用提供商的防火墙功能(如亚马逊Web服务)增强业务的安全性。  用域替换已建立的网络区域及层面模型  在基础设施即服务(IaaS )和平台即服务(PaaS )中,已有的网络区域及层面不再存在。这些年来,网络安全往往依赖于域进行构建,例如内联网与外联网,开发与生产,为了改善安全隔离网络流量等。这种模式是基于排他性的,只有具有特定角色的个人和系统才可以访问特定的区域。类似地,特定层面内的系统往往只可以访问特定层面。例如,表示层的系统不允许直接与数据库层的系统进行通信,而只能与在应用域内授权的系统进行通信。建立在公共IaaS和PaaS上的软件即服务(SaaS )云计算也有类似的特征。然而,在私有IaaS上建立的公共SaaS (例如 )可按照传统的隔离模式,但通常不与用户分享拓扑信息。  典型的网络区域及层面模式在公共云计算中被&安全组&、&安全域&或者&虚拟数据中心&所取代,新的模式在层与层之间有逻辑隔离,但在精确性以及提供的保护方面不如早先的模式。例如,亚马逊云计算中安全组特性允许你的虚拟机(VM )可以通过虚拟防火墙相互访问,虚拟防火墙具有基于IP地址(特定的地址或子网)、数据包类型(TCP、UDP或者ICMP )以及端口(或者端口范围)进行流量过滤的功能。域名现在广泛应用于各种网络环境中,实现基于DNS的特定应用命名和寻址的目的。例如Google的App Engine基于域名对应用程序进行了逻辑分组,如mytestapp.及myprodapp.。  在网络区域及层面的已有模式中,不仅仅开发系统逻辑上与生产系统在网络层面上相隔离,这两个系统在主机层面上也是物理隔离的(例如它们运行在逻辑分隔的网络域中,且运行于物理隔离的服务器上)。然而在云计算中,这种隔离不复存在。在基于域分割的云计算模型中,只为寻址提供了逻辑隔离。由于测试域和生产域很可能刚好在同一个物理服务器上,于是不再有任何物理隔离的&需要&。此外,早先的逻辑网络隔离也不复存在;现在的测试域和生产域在主机层面上同时运行在相同的物理服务器上,只靠VM监控(管理程序)实现逻辑隔离。  网络层减灾  基于前面部分对风险因素的讨论,我们可以做些什么以降低这些不断增长的风险因素呢?首先要注意到,网络层面风险的存在与使用哪方面的云计算服务是无关的。因此风险等级的确定并不取决于使用哪种服务,而是取决于你的机构是否打算或者正在使用公共云、私有云还是混合云。虽然有些IaaS云计算提供虚拟的网络域,这还是无法与内部私有云计算环境相比的,后者可以执行全面的状态监视以及其他网络安全监测。  如果你的机构足够大以至于可以承担私有云计算所需的资源开销,就可以在网络内部使用真正的私有云,那么所面临的风险会大大降低。在某些情况下,位于云计算提供商处的私有云可以帮助你满足安全需求,但这也取决于提供商的能力和成熟度。  你可以通过加密降低安全方面的风险,尤其对传输中的数据进行有效的加密。安全数字水印可以大大增加他人篡改数据的难度,这样就保证了数据的完整性。  云计算在网络层的可用性风险是很难降低的,除非机构在网络拓扑内部使用私有云。即使私有云是在云计算提供商设施内的私有(非共享的)外部网络,在网络层面上也会面临不断增加的风险,公共云则会面临更大的风险。我们在这里先保留些观点。  即使是有丰富资源的大企业在网络层面的基础设施安全上也面临着相当大的挑战。云计算相关风险实际上是不是比当前企业面临的风险要大呢?当在这方面进行比较时,需要考虑现存的私有和公共的外联网,同时也需要把合作伙伴的关系考虑进来。对那些没有丰富资源的大企业,或者是中小企业(SMB ),使用公共云的风险(假定这些企业缺乏建立私有云所需的资源)是否真的高于这些企业目前基础设施中所存在的风险呢?在很多情况下,答案也许是否定的,云计算其实并不会带来更高的风险。(来源:比特网&&& 编选:中国电子商务研究中心)
【】【】【】【】【】
「关键字」
& &(1)凡本中心注明“来源:中国电子商务研究中心”或带有中国电子商务研究中心水印LOGO的所有文字、图片、音频、视频及其他任何形式的作品 ,其版权均属中国电子商务研究中心所有,任何媒体、网站或个人未经本中心协议授权不得转载、链接、转贴或以其他方式复制发布/发表。已与本中心协议授权的媒体、网站,在下载使用时必须注明“稿件来源:中国电子商务研究中心”,违者本中心将依法追究责任。
& &(2)转载或引用本中心内容必须是以新闻性或资料性公共免费信息为使用目的的合理、善意引用,不得对本中心内容原意进行曲解、修改,同时必须保留本中心注明的“稿件来源”,并自负版权等法律责任。
& &(3)对于不当转载或引用本中心内容而引起的民事纷争、行政处理或其他损失,本中心不承担责任。
& &(4)凡本中心注明“来源:xxx(非中国电子商务研究中心)”的文/图等稿件,均转载自其它媒体、网站与机构,其转载目的在于传递更多信息,并不代表本中心赞同其观点和对其真实性负责,请读者仅作参考,并请自行核实相关内容,如其他媒体、网站或个人从本网下载使用,必须保留本网注明的“稿件来源”,并自负版权等法律责任。& &(5)关于本中心发布的用户投诉稿件,信息均由用户通过本中心投诉通道提供,本中心不对其真实性负责,若内容真实性有误,请与本中心联系,本中心将在核实后进行处理。& &(6)对不遵守本声明或其他违法、恶意使用本中心内容者,本中心保留追究其法律责任的权利。& &(7)如因作品内容、版权和其它问题需要同本中心联系的请发送相关内容至邮箱:)& &此版权声明解释权归中国电子商务研究中心所有。
  12月15日消息,蜜芽宝贝创始人兼CEO刘楠今天宣布完成了6000万美元的C轮融资,由H Capital领投,上轮投资人红杉资本和真格基金继续跟投。距离B轮2000万美元的融资仅不到半年。  蜜芽宝贝主打进口中高端的母婴产...
有以下事宜,请联系:
有以下事宜,请联系:
有以下事宜,请联系:
以下企业,请联系:
以下企业,请联系:
以下人士,请联系:
以下人士,请联系:
信息图合作
会议相关订阅
&&&&& 中国电子商务研究中心已有20万余电商用户
行业热点:
行业/频道:
产品/服务:
数据/研究:
导航/平台:
| | | | | | | |
中国电子商务研究中心 版权所有

我要回帖

更多关于 支付宝转账有保障吗 的文章

 

随机推荐