本周,DigCat平台再度经历数据盗取企图,这是第三次同行尝试非法获取我们的科研成果。
让我们回顾一下前两次的事件:
第一次:DigCat 1.0时期
2024年3月底,一名同行伪装成李昊老师的微信账号(包括微信名、头像、朋友圈背景图等几乎一模一样,甚至微信ID也是高仿),试图通过添加课题组成员好友,骗取DigCat的关键数据和代码方法。
第二次:DigCat 2.0时期
2024年8月,国内某超算公司以“科研合作”为名,试图在合作讨论后期通过“共享其他课题组数据”作为诱饵,诱导DigCat团队交出核心技术代码。意识到对方的意图后,DigCat团队立即进行了严正谴责,并将其拉黑。
第三次:DigCat 3.0时期(本周)
与前两次不同,这次的盗取企图来自DigCat的一位前合作伙伴团队。该同行试图将DigCat的关键数据和技术私下分享给其商业合作方。然而,早在合作期间,DigCat团队已经对所有关键数据和代码进行加密保护,最终对方的企图未能得逞。
通过这三次事件,DigCat团队汲取了宝贵经验,始终保持高度警惕。依托加密等技术手段,团队成功保护了平台所有的核心数据和核心方法代码。这些事件不仅揭示了科研数据安全的严峻挑战,也从侧面反映出DigCat平台及其数据库在数字材料领域的关键地位。
===============
下面是彩蛋
===============