WordPress是一个功能强大且灵活的内容管理系统,拥有许多有趣和有用的函数。以下是几个常见的WordPress函数:get_the_title():获取当前文章的标题。get_the_excerpt():获取当前文章的摘要。the_post_thumbnail():在文章列表或单篇文章中显示文章特色图像。the_category():显示当前文章所属的分类。wp_nav_menu():输出自定义菜单的HTML。get_template_directory_uri():获取当前主题的目录URL。is_home():判断当前页面是否为主页。is_single():判断当前页面是否为单篇文章页面。is_page():判断当前页面是否为页面。wp_enqueue_script():注册并加载JavaScript文件。get_header():在页面中显示header.php文件的内容。get_footer():在页面中显示footer.php文件的内容。get_sidebar():在页面中显示sidebar.php文件的内容。the_content():显示当前文章的内容。the_author():显示当前文章的作者。the_time():显示当前文章的发布时间。the_permalink():显示当前文章的永久链接。wp_get_attachment_image():获取指定ID的附件图片的HTML代码。get_search_form():获取搜索表单的HTML代码。get_posts():获取符合特定条件的文章列表。wp_list_categories():以列表形式显示分类列表。wp_list_pages():以列表形式显示页面列表。the_tags():显示当前文章的标签。get_post_meta():获取指定文章的指定元数据。get_template_part():加载指定的模板文件。wp_redirect():重定向到指定的URL。get_bloginfo():获取网站的基本信息,如网站标题、描述等。get_avatar():获取用户头像的HTML代码。get_comments():获取指定文章的评论列表。get_permalink():获取指定文章的永久链接。wp_get_attachment_url():获取指定ID的附件的URL。the_excerpt():显示当前文章的摘要。the_post_thumbnail_url():获取当前文章的特色图像的URL。the_category_rss():在RSS订阅中显示当前文章所属的分类。get_sidebar():获取侧边栏的HTML代码。get_comments_number():获取指定文章的评论数。has_post_thumbnail():检查当前文章是否有特色图像。wp_enqueue_style():注册并加载CSS文件。wp_trim_words():截取文章内容并限制字数。wp_list_authors():以列表形式显示网站的作者列表。the_title():显示当前文章的标题。the_category():显示当前文章所属的分类。the_tags():显示当前文章的标签。the_content():显示当前文章的内容。get_template_directory():获取当前主题的目录路径。get_template_part():加载指定的模板文件。get_search_query():获取当前搜索的关键词。get_search_results():获取符合特定条件的搜索结果列表。get_comment_meta():获取指定评论的指定元数据。wp_list_comments():以列表形式显示指定文章的评论列表。wp_create_nonce():生成一个随机的字符串,用于验证表单的合法性。wp_mail():发送电子邮件。wp_verify_nonce():验证一个随机字符串是否合法。wp_delete_post():删除指定ID的文章。wp_get_current_user():获取当前登录的用户信息。这些函数是WordPress中常用的一些函数,可以帮助您实现网站的各种功能。需要注意的是,这些函数的具体用法和实现可能因人而异,具体的用法和实现可以参考WordPress官方文档或第三方资源。
代码如下,放到WordPress根目录,然后访问一次就好:<?phpinclude("wp-load.php");$posts=$wpdb->get_results("SELECT*FROM`wp_posts`");$i=0;foreach($postsas$post){$i++;$postid=$post->ID;$post_date=$post->post_date;//发帖时间$wpdb->get_results("UPDATE`wp_`.`wp_posts`SET`post_modified`='$post_date'WHERE`wp_posts`.`ID`=$postid");$wpdb->get_results("UPDATE`wp_`.`wp_posts`SET`post_modified_gmt`='$post_date'WHERE`wp_posts`.`ID`=$postid");}echo$i;
.wiui-rqyy-demo{width:100%;height:180px;position:relative;}.wiui-rqyy-item{width:100%;height:100%;padding:5px;box-sizing:border-box;color:white;text-align:center;background-size:cover;background-repeat:no-repeat;background-position:centercenter;cursor:pointer;background-image:url(https://img.wiiuii.cn/rqyy-imgs/rqyy-bg-5.png);}.wiui-rqyy-date{font-family:Arial,Helvetica,sans-serif;}.wiui-rqyy-day{font-size:2.5rem;font-weight:700;}.wiui-rqyy-month{font-weight:700;font-size:2rem;}.wiui-rqyy-month::before{content:"/";padding-right:2px;}.wiui-rqyy-text{position:absolute;width:90%;height:auto;line-height:30px;font-family:"宋体";font-size:1.5rem;font-weight:700;top:50%;left:50%;transform:translate(-50%,-50%);}.wiiui-rqyy-yy::after{display:inline-block;content:"_";animation:fadeInHX1s;animation-iteration-count:infinite;}@keyframesfadeInHX{0%{opacity:0;}100%{opacity:1;}}.wiui-rqyy-btn{display:inline-block;font-family:"新宋体";font-weight:700;position:absolute;right:0;bottom:0;margin:10px;}#wiui-yybtn{width:100%;position:relative;}#wiui-yybtn:hover{color:#e99896;}#wiui-yybtn:hover>.wiui-rqyy-msg{visibility:unset;}.wiui-rqyy-icon{font-size:18px;}.wiui-rqyy-msg{visibility:hidden;font-size:10px;color:#9784a0;position:absolute;padding:5px;top:-5px;left:-60px;border-radius:2px;background:white;transition:all0.2s;}.wiui-rqyy-msg::after{content:"";display:inline-block;width:9px;height:9px;background:white;position:absolute;top:10px;transform:rotate(45deg);border-radius:2px;}--加载中...换一句$(function(){varmyDate=newDate();varmon=myDate.getMonth()+1;varday=myDate.getDate();varnewMon=mon
由于最近在做数据库优化,涉及到了WordPress文章修订版本。什么是WordPress文章修订版本?WordPress修订版本就是编辑或修改文章时自动保存生成一个修订版本,默认是每分钟1次,主要是方便恢复,初衷是好的,不过日积月累,会产生大量的冗余数据,加重服务器负担,拖慢数据加载。一、删除/关闭/禁止WordPress文章修订版本2种方法如果你跟我一样也要做数据库优化,你就会觉得该功能很鸡肋。第一种方法:删除WordPress文章修订版本我们可以将下面的代码添加到主题的functions.php中,刷新一下网页,会删除全部文章修订版本。$wpdb->query("DELETEFROM$wpdb->postsWHEREpost_type='revision'");注意:如果只是定期删除修订版本,就没必要将此代码留在主题中,可以在准备清理修订版本时再加到主题中。第二种方法:关闭或禁用WordPress文章修订版本可以在WordPress根目录下的wp-config.php添加://一个版本都不保存(即禁用自动保存功能)define('WP_POST_REVISIONS',false);二、设置WordPress文章修订版本保存版本次数WordPress拥有自动保存文章的功能,防止突然掉线或主机故障等丢失文章,默认情况下是30秒保存一次,保留最后的5个文章版本。如果你想修改这些默认设置,可以在WordPress根目录下的wp-config.php添加://保存10个版本define('WP_POST_REVISIONS',10);
原理MD5特点唯一性,是有损加密,不可逆向,现有破解都是用撞库实现不管多长的字符串,加密后长度都是一样长唯一性:一个文件,不管多大,小到几k,大到几G,你只要改变里面某个字符,那么都会导致MD5值改变.作用:很多软件和应用在网站提供下载资源,其中包含了对文件的MD5码,用户下载后只需要用工具测一下下载好的文件,通过对比就知道该文件是否有过更改变动.不可逆性MD5消息摘要算法,属Hash算法一类。MD5算法对输入任意长度的消息进行运行,产生一个128位的消息摘要。MD5的用处不是用来加密信息解密信息的,个人观点:用来做一个全局唯一标记,比如impdx或者图片文件产生的md5永远只会是一个值,我们不用去对比文件或者文本是否相同,只需要判断md5是否相同就可以判断了。算法原理1、数据填充对消息进行数据填充,使消息的长度对512取模得448,设消息长度为X,即满足Xmod512=448。根据此公式得出需要填充的数据长度。填充方法:在消息后面进行填充,填充第一位为1,其余为0。2、添加消息长度在第一步结果之后再填充上原消息的长度,可用来进行的存储长度为64位。如果消息长度大于264,则只使用其低64位的值,即(消息长度对264取模)。在此步骤进行完毕后,最终消息长度就是512的整数倍。3、数据处理准备需要用到的数据:4个常数:A=0x67452301,B=0x0EFCDAB89,C=0x98BADCFE,D=0x10325476;4个函数:F(X,Y,Z)=(X&Y)|((~X)&Z);G(X,Y,Z)=(X&Z)|(Y&(~Z));H(X,Y,Z)=X^Y^Z;I(X,Y,Z)=Y^(X|(~Z));把消息分以512位为一分组进行处理,每一个分组进行4轮变换,以上面所说4个常数为起始变量进行计算,重新输出4个变量,以这4个变量再进行下一分组的运算,如果已经是最后一个分组,则这4个变量为最后的结果,即MD5值。|~运算(6&2)6的二进制:01102的二进制:00106000···0000110(一共32位)&(相同位置都为1,才能去1,否则为0)2000···0000010(一共32位)结果000···0000010结果首位(32位的第一位)为0,是正数二进制,不需要转换,这结果为2。与:1&1=1,1&0=0,0&1=0,0&0=0;//不同时为0,都是1时得1,都是2时得2或:1|1=1,1|0=1,0|1=1,0|0=0;//有1得1,都是0得0;非:~0=1,~1=0;//取反异或运算(^):0^0=0;0^1=1;1^0=1;1^1=0;//不同时为1具体计算的实现较为复杂,建议查阅相关书籍。我们可以这么理解X:字符串长度要求Xmod512=448如果不行则加长度,进行填充,填充第一位为1,其余为0。接着长度如果超过2的64次方位,只取低64位,即对2的64取模接着分组进行循环运算,最后换位就变成了加密MD5MD5的用处用来检验文件是否被修改,通常和sha1或者sha256配合检查,比如txt文件中修改了一个字母,那么他的md5会完全不相同。对于某些明文密码传输,需要保护,普通加密方式具有可逆性,但是MD5不可逆。但常常不会单独使用MD5进行,因为通常的密码都可以通过撞库来获取(撞库:通过用空间换时间的方式,由于MD5的唯一性,我可以用计算机跑出任何字符串的MD5,比如12345的MD5,可以跑出来,也可以通过别人分享来获取)实战利用PHP弱类型来比较MD5例子只演示MD5在PHP中的漏洞什么是弱类型,众所周知PHP是一门弱语言,不必向PHP声明该变量的数据类型,PHP会根据变量的值,自动把变量的值转换为正确的数据类型,但在这个转换过程中就有可能引发一些安全问题。当一个字符串被当作一个数值来取值,其结果和类型如下:如果该字符串没有包含’.',‘e’,'E’并且其数值值在整形的范围之内,该字符串被当作int来取值。其他所有情况下都被作为float来取值,该字符串的开始部分决定了它的值,如果该字符串以合法的数值开始,则使用该数值,否则其值为0。知识点PHP在处理哈希字符串时,会利用"!=“或”=="来对哈希值进行比较,它把每一个以"0E"开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以"0E"开头的,那么PHP将会认为他们相同,都是0。比如s1885207154a这串字符串通过MD5加密后为0e509367213418206700842008763514攻击者可以利用这一漏洞,通过输入一个经过哈希后以"0E"开头的字符串,即会被PHP解释为0,如果数据库中存在这种哈希值以"0E"开头的密码的话,他就可以以这个用户的身份登录进去,尽管并没有真正的密码。输入a=s1885207154a成功绕过最后附上c++版本的MD5实现#include"MD5.h"/*4组计算函数*/inlineunsignedintF(unsignedintX,unsignedintY,unsignedintZ){return(X&Y)|((~X)&Z);}inlineunsignedintG(unsignedintX,unsignedintY,unsignedintZ){return(X&Z)|(Y&(~Z));}inlineunsignedintH(unsignedintX,unsignedintY,unsignedintZ){returnX^Y^Z;}inlineunsignedintI(unsignedintX,unsignedintY,unsignedintZ){returnY^(X|(~Z));}/*4组计算函数结束*//*32位数循环左移实现函数*/voidROL(unsignedint&s,unsignedshortcx){if(cx>32)cx%=32;s=(s<<cx)|(s>>(32-cx));return;}/*B\L互转,接收UINT类型*/voidltob(unsignedint&i){unsignedinttmp=i;//保存副本byte*psour=(byte*)&tmp,*pdes=(byte*)&i;pdes+=3;//调整指针,准备左右调转for(shorti=3;i>=0;--i){CopyMemory(pdes-i,psour+i,1);}return;}/*MD5循环计算函数,label=第几轮循环(1<=label<=4),lGroup数组=4个种子副本,M=数据(16组32位数指针)种子数组排列方式:--A--D--C--B--,即lGroup[0]=A;lGroup[1]=D;lGroup[2]=C;lGroup[3]=B;*/voidAccLoop(unsignedshortlabel,unsignedint*lGroup,void*M){unsignedint*i1,*i2,*i3,*i4,TAcc,tmpi=0;//定义:4个指针;T表累加器;局部变量typedefunsignedint(*clac)(unsignedintX,unsignedintY,unsignedintZ);//定义函数类型constunsignedintrolarray[4][4]={{7,12,17,22},{5,9,14,20},{4,11,16,23},{6,10,15,21}};//循环左移-位数表constunsignedshortmN[4][16]={{0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15},{1,6,11,0,5,10,15,4,9,14,3,8,13,2,7,12},{5,8,11,14,1,4,7,10,13,0,3,6,9,12,15,2},{0,7,14,5,12,3,10,1,8,15,6,13,4,11,2,9}};//数据坐标表constunsignedint*pM=static_cast<unsignedint*>(M);//转换类型为32位的UintTAcc=((label-1)*16)+1;//根据第几轮循环初始化T表累加器clacclacArr[4]={F,G,H,I};//定义并初始化计算函数指针数组/*一轮循环开始(16组->16次)*/for(shorti=0;i<16;++i){/*进行指针自变换*/i1=lGroup+((0+i)%4);i2=lGroup+((3+i)%4);i3=lGroup+((2+i)%4);i4=lGroup+((1+i)%4);/*第一步计算开始:A+F(B,C,D)+M[i]+T[i+1]注:第一步中直接计算T表*/tmpi=(*i1+clacArr[label-1](*i2,*i3,*i4)+pM[(mN[label-1][i])]+(unsignedint)(0x100000000UL*abs(sin((double)(TAcc+i)))));ROL(tmpi,rolarray[label-1][i%4]);//第二步:循环左移*i1=*i2+tmpi;//第三步:相加并赋值到种子}return;}/*接口函数,并执行数据填充*/unsignedint*MD5(constchar*mStr){unsignedintmLen=strlen(mStr);//计算字符串长度if(mLen<0)return0;unsignedintFillSize=448-((mLen*8)%512);//计算需填充的bit数unsignedintFSbyte=FillSize/8;//以字节表示的填充数unsignedintBuffLen=mLen+8+FSbyte;//缓冲区长度或者说填充后的长度unsignedchar*md5Buff=newunsignedchar[BuffLen];//分配缓冲区CopyMemory(md5Buff,mStr,mLen);//复制字符串到缓冲区/*数据填充开始*/md5Buff[mLen]=0x80;//第一个bit填充1ZeroMemory(&md5Buff[mLen+1],FSbyte-1);//其它bit填充0,另一可用函数为FillMemoryunsignedlonglonglenBit=mLen*8ULL;//计算字符串长度,准备填充CopyMemory(&md5Buff[mLen+FSbyte],&lenBit,8);//填充长度/*数据填充结束*//*运算开始*/unsignedintLoopNumber=BuffLen/64;//以16个字为一分组,计算分组数量unsignedintA=0x67452301,B=0x0EFCDAB89,C=0x98BADCFE,D=0x10325476;//初始4个种子,小端类型unsignedint*lGroup=newunsignedint[4]{A,D,C,B};//种子副本数组,并作为返回值返回for(unsignedintBcount=0;Bcount<LoopNumber;++Bcount)//分组大循环开始{/*进入4次计算的小循环*/for(unsignedshortLcount=0;Lcount<4;){AccLoop(++Lcount,lGroup,&md5Buff[Bcount*64]);}/*数据相加作为下一轮的种子或者最终输出*/A=(lGroup[0]+=A);B=(lGroup[3]+=B);C=(lGroup[2]+=C);D=(lGroup[1]+=D);}/*转换内存中的布局后才能正常显示*/ltob(lGroup[0]);ltob(lGroup[1]);ltob(lGroup[2]);ltob(lGroup[3]);delete[]md5Buff;//清除内存并返回returnlGroup;}
优势:简单易用,无论你懂不懂PHP开发,只要会复制粘贴就行。Memcached内存缓存技术,高性能,高并发。精准无误,0误封。能防护QPS10000以内的CC攻击,看机器配置,有可能更高。支持范围较广,直接你网站支持PHP就行。源码简单,可自行修改,可以套自己喜欢的前端模板主题。要求:PHP版本≥7.2PHP需安装Memcached扩展Memcached≥1.6使用方法以下开源代码添加到你网站核心文件中,相当于你网站任何页面都会引用的一个文件。类似于:config.phpWordPress网站添加到根目录的/index.php头部即可。其他PHP网站根据你的程序逻辑决定。开源代码<?phpini_set("display_errors","Off");error_reporting(E_ALL^E_NOTICE^E_WARNING);extension_loaded('memcached')ordie('memcached扩展未安装!');$logPath=$_SERVER['DOCUMENT_ROOT'].'/waf/waf.log';//日志记录文件保存路径,$_SERVER['DOCUMENT_ROOT']是网站根目录$fileht=$_SERVER['DOCUMENT_ROOT'].'/waf/ban.log';//被拉黑IP记录文件保存路径if(!file_exists($logPath)){@mkdir($_SERVER['DOCUMENT_ROOT'].'/waf/',0777,true);@file_put_contents($logPath,'');@file_put_contents($fileht,'');}$allowtime=2;//防刷新时间(秒)$allownum=5;//防刷新次数(比如2秒5次,超过就警告)$allowRefresh=10;//在此警告次数之后拉黑IP$bantime=600;//封禁时间,超时自动解封(秒)$ip=$_SERVER['HTTP_X_FORWARDED_FOR']?$_SERVER['HTTP_X_FORWARDED_FOR']:$_SERVER['REMOTE_ADDR'];$uri=$_SERVER['PHP_SELF'];$cache=newMemcached();$cache->addServer('127.0.0.1','11211')ordie('memcached连接失败!');$inban=$cache->get('waf-ban-'.$ip);if($inban){header("HTTP/1.1403Forbidden");exit('<h1>403Forbidden非法访问</h1><p>你的请求异常,已被服务器防火墙拦截,</br>如果你在开发测试过程中超频被封IP,请等待'.($bantime/60).'分钟后自动解封</br>你的IP:'.$ip.'</p>');}$wafarr=$cache->get('waf-'.$ip);if(!$wafarr){$wafarr=['path'=>$uri,'time'=>time()+$allowtime,'sum'=>1,];$cache->set('waf-'.$ip,$wafarr,time()+$allowtime);}else{if($wafarr['sum']>$allownum){$wafsum_arr=$cache->get('waf-sum-'.$ip);if(!$wafsum_arr){$wafsum_arr=['sum'=>1,];$cache->set('waf-sum-'.$ip,$wafsum_arr,time()+$bantime);}else{if($wafsum_arr['sum']>$allowRefresh){$cache->set('waf-ban-'.$ip,1,time()+$bantime);file_put_contents($fileht,$ip."\n",FILE_APPEND);}else{$wafsum_arr['sum']++;$cache->set('waf-sum-'.$ip,$wafsum_arr,time()+$bantime);}}file_put_contents($logPath,$ip.'--'.date('Y-m-dH:i:s',time()).'--'.$uri."\n",FILE_APPEND);header("HTTP/1.1403Forbidden");exit("请求频率QPS超过限制,请酌情访问,多次提醒后会封禁IP!");}else{$wafarr['sum']++;$cache->set('waf-'.$ip,$wafarr,$wafarr['time']);}}
在这份PPT中,该员工举报了7个事件,代其他离职同事举报3个事件,所有事件历时均超过两年,涉及上市公司包括中国外运山东有限公司、北京乐金系统集成有限公司、红黄蓝教育、中国博奇环保(控股)有限公司等。全文1628字,阅读约需3.5分钟新京报记者胡萌张姝欣编辑陈莉校对陈荻雁2月4日晚间,“德勤”一词冲上热搜。据了解,这主要源于前一日网传的一份长达55页的PPT的发酵,德勤华永会计师事务所(特殊普通合伙)北京分所审计一组的一名员工群发公司邮件,举报了自己4年工作期间各种不合规的人和事。新京报记者发现,在这份PPT中,该员工举报了7个事件,代其他离职同事举报3个事件,所有事件历时均超过两年,涉及上市公司包括中国外运山东有限公司、北京乐金系统集成有限公司、红黄蓝教育、中国博奇环保(控股)有限公司等。具体来看,主要涉及审计程序未执行(放飞机)、领导接受客户大额礼物、计提减值审计粗糙等严重背离审计职业道德的行为。某四大前员工向贝壳财经记者指出,德勤事件中的各种审计情况实际是行业“你知我知”的潜规则。德勤相关公关人员向记者表示,暂不方便回应,稍后会发布相关声明。━━━━━红黄蓝等4公司被点名,“放飞机”成习惯在55页PPT中,该员工共列出了10个违规事件,其中有7个是自己亲身经历的,3个为代离职同事举报的。他在文中指出,“从2018年至今,德勤方面就本文涉及的关键事实仍未得以妥善处理,故撰写本文进行梳理与说明。”具体来看,在中国外运山东有限公司的审计工作中,该员工爆料,现场负责人、项目负责人未按要求执行审计程序,带头放飞机,前同事也建议应通过适当放飞机提高“工作效率”。在红黄蓝的审计中,该员工爆料,红黄蓝下属北京培训学校的管理费用基本为高管出国购物、奥特莱斯消费和创始人孩子在纽约高消费、学习高尔夫等费用。而德勤经理及合伙人在审计中发现了这一问题,但是在接下来的上市审计中却将管理费用列为不需要进行细节测试的会计科目,只是进行简单的复核。该员工还爆料,红黄蓝项目合伙人单莉莉收受红黄蓝价值几万元的美容卡,并在第二年的红黄蓝项目上涨审计费,请德勤帮忙掩盖红黄蓝的一些问题,严重违背审计独立性政策。在博奇环保的审计中,该员工指出,项目在山西阳城审计监盘中发现普遍性的存货减值迹象,很多库存实际已经达到减值标准,然而德勤经理不相信该同事所发现的这一事实,拒绝计提减值准备,并派人重新监盘,得出被审计单位存货不存在异常的报告,严重违背审计职业道德。该员工还表示,“更多未披露举报事件将视情况在后续版本中披露。”━━━━━业内人士:行业沉疴难改,放飞机事小占用公司资金事大“其实大家都心照不宣,项目都这样。”某四大会计事务所的原审计员曹可(化名)说,德勤事件中的各种审计情况实际是行业“你知我知”的潜规则。他表示,这事儿前两年就被爆出来过,只是没有引起关注,这次主要是PPT做得好。此次爆料的员工是从审计转到德勤做战略咨询的部门,非常善于做PPT。“工作里放飞机倒是小事儿,而占用公司资金会比较麻烦。”他指出,在一个审计项目中,收取的费用是固定的,除了给员工的工资,剩下的都是老板自己的,所以对员工比较苛刻。而且四大的工作非常标准化,缺了谁项目都能做,外面大把大把的人排队想进来。对于此次事件德勤后续的做法时,曹可称,“德勤可能要严格进行内部调查了,前两年这个事被爆出来过,当时德勤还开了个类似于市长热线的举报电话,但似乎作用不大。”曹可强调,问题的根源在于人少事多,业内的解决方案是利用软件等工具提效,但其实没用,演变到现实中就变成了放飞机。“我们隔壁的项目每天高负荷工作,下午一点上班,天天到早上七点,差不多连续仨月。”来源:新京报
▲图源:美联社据美联社报道,当地时间4日,美国国会众议院民主党人要求特朗普为参议院弹劾案作证,并且回应有关煽动暴力冲击国会大厦的指控。特朗普的顾问随后表示,前总统不会前去作证。众议院弹劾案负责人致信特朗普表示,任何拒绝作证的行为都可以在审判中作为支持定罪的论点。信中明确表明,民主党人决心对特朗普提出诉讼,哪怕他现在已离开白宫。对此,特朗普的顾问杰森·米勒(JasonMiller)说,“前总统不会在违宪程序中作证。”另外,特朗普的律师也以“公关噱头”为由驳回了上述要求。特朗普是美国历史上首位两度遭弹劾的总统。据此前消息,特朗普弹劾案审讯将于2月9日开始。美国国会众议院1月13日表决通过一项针对特朗普的弹劾条款,指控他“煽动叛乱”。美国国会参议院100名参议员1月26日宣誓组成陪审团,正式接手弹劾案。来源|海外网
经国务院批准,新修订的《国家重点保护野生动物名录》正式公布:共列入野生动物980种和8类,其中国家一级保护野生动物234种和1类、国家二级保护野生动物746种和7类。上述物种中,686种为陆生野生动物,294种和8类为水生野生动物。原《名录》所有物种均予以保留,其中豺、长江江豚等65种,由国家二级保护野生动物升为国家一级;熊猴、北山羊、蟒蛇3种野生动物因种群稳定、分布较广,由国家一级保护野生动物调整为国家二级。新增517种(类)野生动物,其中,大斑灵猫等43种列为国家一级保护野生动物,狼等474种(类)列为国家二级保护野生动物。我国野生动物种类十分丰富,仅脊椎动物就达7300种,其中大熊猫、华南虎、金丝猴、长江江豚、朱鹮、大鲵等许多珍贵、濒危野生动物为我国所特有。为加强珍贵、濒危野生动物拯救保护,《野生动物保护法》对实施《国家重点保护野生动物名录》制度作出了明确规定。国家林业和草原局、农业农村部将依法依规切实做好《名录》调整后的各项实施工作:进一步加大保护力度,落实地方政府责任;严格执法监管,严厉打击违法犯罪行为;依法规范猎捕、人工繁育、出售、购买、利用等活动;提高公众对国家重点保护野生动物的科学认识,形成共同保护的良好局面。来源:人民网
31岁的外来工张某怎么也没想到,因为自己在微信群里说了一句玩笑话,竟被追究刑事责任…… 日前,北京市第一中级人民法院依法公开审理张某涉嫌宣扬恐怖主义、极端主义罪一案。 一天晚上,张某在北京昌平区回龙观一出租房内玩微信。当他使用“本·拉登”头像在某微信群聊天时,一个网友说了句“看,大人物来了”。于是,张某就顺着这句话,发了一句“跟我加入ISIS”。大家没有任何回应,继续聊其他话题。 随后北京市昌平区公安分局依法传唤张某,以其涉嫌宣扬恐怖主义、极端主义罪将其抓获归案。 警方回查他的手机和电脑,发现除了微信群发布的那句话外,张某没有其他关于恐怖主义的言论。 被告人张某法制观念淡薄,在300多人的公共微信群内以发布信息的方式宣扬恐怖主义、极端主义,其行为已构成宣扬恐怖主义、极端主义罪,依法应予惩处。鉴于其被抓获到案后能如实供述犯罪事实,且无违法犯罪记录,依法对其从轻处罚,但不能认定为情节轻微。最后,法院判决张某犯宣扬恐怖主义、极端主义罪,判处有期徒刑9个月,并处罚金1000元。 宣扬恐怖主义、极端主义罪是《刑法修正案(九)》新增的罪名。 无独有偶,在全国其他地方也有人因为散布极端言论被抓。 北京男子王某将一段含有暴力恐怖等内容的视频发布在自己的QQ空间,引发多人次浏览、转发、评论。北京市第二中级人民法院一审以宣扬恐怖主义、极端主义罪判处王某有期徒刑8个月,并处罚金1000元。 山东临沂24岁男子林某微信群散布“要弄点炸弹去炸天安门”的个人极端言论,由于该言论涉嫌实施爆炸犯罪,公安机关依法对林某处以行政拘留五日的处罚。 通过以上案例,所有人都应该引以为戒,在公共场所、公共网络平台一定要注意自己的言行,否则就有可能触犯法律甚至构成犯罪。 那么散布极端言论会受哪些处罚呢? 民事责任:如果散布谣言侵犯了公民个人的名誉权或者侵犯了法人的商誉,依据我国民法通则的规定,要承担停止侵害、恢复名誉、消除影响、赔礼道歉及赔偿损失的责任。 行政责任:根据《中华人民共和国治安管理处罚法》第二十五条规定,有下列行为之一的,处五日以上十日以下拘留,可以并处五百元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款:(一)散布谣言,谎报险情、疫情、警情或者以其他方法故意扰乱公共秩序的;(二)投放虚假的爆炸性、毒害性、放射性、腐蚀性物质或者传染病病原体等危险物质扰乱公共秩序的;(三)扬言实施放火、爆炸、投放危险物质扰乱公共秩序的。 刑事责任:如果散布谣言,构成犯罪的要依据《刑法》的规定追究刑事责任。《中华人民共和国刑法》第二百九十一条之一投放虚假危险物质罪规定,投放虚假的爆炸性、毒害性、放射性、传染病病原体等物质,或者编造爆炸威胁、生化威胁、放射威胁等恐怖信息,或者明知是编造的恐怖信息而故意传播,严重扰乱社会秩序的,处五年以下有期徒刑、拘役或者管制;造成严重后果的,处五年以上有期徒刑。编造虚假的险情、疫情、灾情、警情,在信息网络或者其他媒体上传播,或者明知是上述虚假信息,故意在信息网络或者其他媒体上传播,严重扰乱社会秩序的,处三年以下有期徒刑、拘役或者管制;造成严重后果的,处三年以上七年以下有期徒刑。做文明上网的好公民不发布极端言论来源:江西法院