Ancien commerce compte monté en flèche, la production noire mis en scène Voler les voleurs

La façon dont il est.

En tant que filles Starchaser (tante), maison soeur voir un tour autour de l'envoi d'étoiles de microblogging, que populaire avant le transfert de dix. Le point d'ouvrir à la quantité de micro-blogging a transmis plusieurs, a constaté que le nombre de joueurs sont brosse.

Depuis le combat, mais le manuel, préparé à partir d'une sur de trésor se renseigner sur tout sous les prix de transfert de machines à brosse. Entrez le « microblogging » « tour », « interactive » donc la clé, pour récupérer un magasin associé, lorsque le point en communication avec le propriétaire, le propriétaire a déclaré que le 1000 brosse envoyé 30 yuans.

Maison soeur: pas moins cher?

Propriétaire: Vous devez être un peu plus cher, après tout, le montant de la brosse est également moins.

Maison soeur: la quantité de cette brosse sur le système sera supprimé il?

Propriétaire: ...... supprimé my'll faire.

En parlant de cela, je pense à Lei Feng, rédacteur en chef a récemment rapporté dans une note de comprendre pour comprendre nouvelles: plusieurs plate-forme a récemment introduit une nouvelle règle: Pour enregistrer une année, voire plus de deux ans examen de compte, afin d'avoir les poids appropriés. Si le nombre de zombies, le nouveau numéro, puis un grand nombre de commentaires de brosse, il y a le risque de titres, sur la droite.

Montant de la brosse pour faire vivre un demi agenouillée, la moitié du reste a commencé frénétiquement à la recherche de l'ancien compte. Il y a un marché de la demande, le compte de la vente des anciens joueurs soudainement, semble avoir la formation de nouvelles industries.

La date de la vente de l'ancien compte - plate-forme de machine à brosse pour adresse vigoureusement commentaire

Il y a une raison pour laquelle il était un fruit.

changement ancien compte « viande et pommes de terre » derrière le problème majeur est la quantité de plate-forme de machine à brosse dédiée plusieurs années à résoudre.

Par exemple, par le code, les restrictions IP, les restrictions de compte, l'interface appelle les restrictions de fréquence et d'autres mesures pour lutter contre le montant de la brosse machine, ou en analysant le comportement des utilisateurs, en utilisant l'apprentissage machine pour analyser utilisateur normal va à un site Web, le temps de clic, les processus de identifier différents brosse comportement d'évaluation du comportement de la machine; en outre la détermination est basée sur le caractère unique de la forme de réalisation du dispositif, l'authenticité du dispositif par l'utilisateur pour juger de l'authenticité. L'équipement est vrai, les utilisateurs peuvent être vrai, l'équipement est faux, derrière l'utilisateur est lié à des problèmes.

En bref, peuvent les mouvements sont utilisés, le phénomène majeur de la machine de plate-forme ne réduire la quantité de brosse. Mais l'étape de pied avant, ainsi que machine artificielle accroché, l'ancien compte de la plate-forme si la valeur leva.

Modifier cercle d'amis ont aussi un certain nombre de joueurs à vendre, le champ d'activité est assez vaste.

Modifier les uns aux autres pour connaître les prix d'un vieux compte de la plate-forme, et l'autre directement, en dehors de toute autre mettre la liste des prix émis à nouveau.

Vendeur: « A quoi, combien? »

Moi: « nombre de micro-Bardon et coller le numéro Soixante-dix huit, combien avez-vous? »

Vendeur: « Jusqu'à un petit nombre temporaire, si vous avez besoin d'aller, alors vous pouvez coller plus de points que le compte .. »

Moi: « Ces chiffres proviennent? »

propres numéros de vendeurs sont élevés ".

Ceux-ci vendent la bouche de la soi-disant numéro soulevé leurs propres numéros VOLER?

Alliance co-fondateur Liu Jingjing a déclaré Lei Feng réseau numérique, prétendant avoir produit des mains noires de quelques vieux comptes, ne règle pas la possibilité de produire du noir a soulevé un certain nombre de vieux comptes, mais ces chiffres d'abord, relativement rare, la deuxième est comme liste noire car il y a la nature infalsifiable, et en raison de la nature particulière des comptes gris sombre et vieux d'urgence d'acheter, cible facile de commencer la production de noir, de ne pas acheter un certain nombre, mais a causé la perte monétaire.

Par exemple, une hausse des prix des vendeurs de compte, pourrait faire est de promesses vides, tirez le noir l'autre rapidement après avoir reçu les transferts acheteur. Pensez-vous que ce soit la fin de celui-ci, bien sûr. Obtenez de l'argent est petit, l'autre partie peut vouloir un mot de passe de compte public est vos renseignements personnels.

Des actions spécifiques peuvent être le code d'un programme de virus implanté menteur dans l'acheteur a payé pour le code à deux dimensions, de sorte que les acheteurs paient après le code de balayage, saut vers un autre site, ou demandé de remplir des renseignements personnels, cliquez sur le lien et même d'autres télécharger d'autres programmes. Plus mystérieusement falsifié, le programme de commande avec l'ensemble d'adresses pour télécharger et installer automatiquement sur le téléphone de l'utilisateur, non seulement peut fonctionner à distance des utilisateurs de téléphones mobiles, et peut également utiliser l'action silencieuse voler tranquillement le mot de passe de l'utilisateur, le code d'authentification et même payer de l'argent dans mon portefeuille.

raise n ° ou le piratage?

En fait, ce compte trading production de noir persistent.

« Tout comme la plate-forme du parti pour améliorer le contrôle des risques / niveau de sécurité, couplé avec les circonstances de chaque exigence de règles de jeu de plate-forme, il semble que la demande de l'ancien compte / vrai compte du phénomène de montée subite. » Liu a dit Jingjing.

Noir produit comme une chaîne industrielle, il y a une division claire du travail, le trafic se fondent principalement sur le cours technique, moyen et inférieur en amont est l'utilisation de ces technologies à la fraude et l'information trafic, des informations sensibles telles que les numéros de carte d'identité et des cartes d'identité, etc., peuvent être positifs et négatifs à des dizaines de dollars les coûts d'achat, la valeur des différents types de comptes, etc. sont également dérivés de ceux-ci la production noire.

En d'autres termes, il y a prévoyance clair nombre de vente de loin beaucoup plus d'un piratage informatique.

Ces jours spéciaux regarder le piratage compte enregistré de l'utilisateur, mot de passe de voler des informations personnelles par divers moyens. Puis vendus à des amis qui représentent alors cercle au-dessus du vendeur, après avoir modifié les mots de passe et la section d'information d'authentification, le second compte peut être échangé.

« Numéros généraux volés ne sont pas la validation de messagerie mobile lié, le facteur de sécurité n'est pas élevé, l'utilisateur souhaite que la plainte est difficile. »

Je vous écris pour modifier ne pouvait pas empêcher de penser à un Tucao collègue de micro-blogging le piratage, a publié un contenu bizarre (voir ci-dessous). Puis elle tapota a demandé pourquoi le compte sera volé.

« Le mot de passe est trop simple chant. »

......

(Accueil à la maison Modification de la sécurité des réseaux Jetez un coup d'oeil significatif)

Qu'est-ce que la technologie actuelle est principalement piraté?

« Technique de piratage commune est essentiellement pas différent des années précédentes, » Liu Jingjing représente la seule différence est le concept d'emballage signifie ceux-ci sont légèrement différents, tels que la combinaison récente bloquera concept de chaîne, des bonbons collier lancé et d'autres liens, pour attirer les utilisateurs à remplir personnels former des informations, téléchargez l'application ou plug-ins malveillants pour voler des informations de compte d'utilisateur et la vie privée.

Pour la plate-forme, est utilisé par les pirates « bibliothèque drag », « a frappé la bibliothèque » et d'autres outils de piratage. Pour l'utilisateur, mais aussi couramment « coup d'oeil » utilisé des outils de piratage, « cheval de Troie », « clavier record » et « information frauduleuse » quatre grandes catégories.

Comment protéger l'argent dans la production de compte utilisateur de fantaisie noire?

compte de négociation ce tableau du vieux vent du mal, il semble la principale plate-forme et d'un problème qui nécessite l'utilisation de stratégies de contrôle des risques plus élevés et des techniques.

D'une part, la plate-forme correspondante du coût de la fraude est liée à la montée, d'autre part, la chaîne industrielle noir et gris ne sera pas utiliser la plate-forme de transfert de technologie de contrôle des risques approprié, autre plate-forme petite et moyenne face à un risque accru de contrôle des risques.

De plus, cette chaîne noire donnera des sociétés Internet et l'ensemble de l'industrie a entraîné des pertes énormes.

Pour l'ensemble de l'industrie, la prolifération de la production de cendres noires, entraînant un grand nombre de données fausses, ne favorise pas le développement sain et ordonné de l'industrie.

Pour les plates-formes, la prolifération des examens de faux affectent l'expérience réelle de l'utilisateur entraînera la perte de groupes d'utilisateurs, suivie d'une réduction des revenus connexes, beaucoup de jurisprudence grattoir, impliquant un discours politique, mais aussi la plate-forme dans le point de rebroussement partie de la plate-forme pour porter un plus grand risque réglementaire, la prolifération des comptes faux, faux destruction des critiques, de sorte que la plate-forme peut-être pas les données réelles de l'utilisateur, les données d'utilisation, l'impact ultérieur des décisions d'affaires.

Cela dit, la plate-forme devrait prendre exactement comment protéger les comptes d'utilisateurs de fantaisie produisant du noir, renforcer la sécurité de sa propre gestion des données?

Cela nécessite la plate-forme pour améliorer la sécurité des données et des données utilisateur, la sécurité de la protection des données utilisateur sur le plan technique. À cette fin, Liu Jingjing a fait trois points:

Tout d'abord, dans la sécurité des comptes de gestion et des données, la plate-forme générale va mettre en place un pare-feu pour prendre un blocage efficace des applications et des bases de données malveillantes. En même temps, la page des sauts et le transfert de données entre les sites est grâce à la technologie de cryptage numérique pour assurer la sécurité des informations et des sources.

Deuxièmement: faire la vérification de la base de données est également un choix de nombreuses entreprises. En outre, la plate-forme prendra beaucoup de privilèges tels que les paramètres de spécification de schéma de base de données, les correctifs de sécurité en temps opportun que les systèmes et bases de données d'exploitation, gérer des privilèges système, mis en place des pare-feu et d'autres politiques de sécurité;

En troisième lieu, la défense actuelle de la plate-forme contre le vol d'informations utilisateur la principale protection de la passerelle de mode, protection endpoint et la protection des logiciels, mais dans des applications pratiques, combinant le logiciel et le mode de protection du matériel, afin de protéger la sécurité de l'information fondamentale. Cette nécessité d'améliorer la sécurité et de l'offensive capacité globale défensive, à faire un meilleur effet préventif.

Petit transparent pour les utilisateurs, de développer de bonnes habitudes en ligne, changer votre mot de passe régulièrement, ne pas cliquer sur des liens ou des fichiers provenant de sources inconnues, ne balaie pas inconnu Mo code à deux dimensions, essentiellement pour éviter la production de noirs.

En bref, le piratage ou petit, il est un grand argent, faire. Conseils - ne prennent pas le risque, d'acheter à partir du compte de sources inconnues. Si le code de balayage à payer pour passer à un autre site, ou demandé de remplir des renseignements personnels, il clique sur un autre lien ou même télécharger d'autres programmes, doivent être vigilants.

De loin le plus important, ne contiendraient pas que tout le monde peut penser à un mot de passe, comme 123456,654321 ...... Si vous ne pouvez vraiment pas penser à un bon mot de passe, s'il vous plaît se référer à Lei article réseau Feng - « Les pirates informatiques vous apprendre à définir cent millions dans les deux ne peuvent pas déchiffrer le code. "

Référence Source: savoir comprendre les notes

Betta oser arrogante? ne pouvait pas supporter d'État, a commencé à prendre plus de Betta! injection de capital solide!
Précédent
8 téléphones Nokia coming out CES 2017? Qualcomm a dit trop penser
Prochain
Yan haute valeur Cambridge théâtre panoramique maison de son théâtre indépendant n'est plus un luxe
Statue de Venom est apparu réduction Studios est extrêmement élevé causant utilisateurs spectateurs
La nouvelle génération E-classe version arbre standard no 17 Novembre à partir de choix pour le plaisir
Freesia pourquoi ne pas se marier? Personne ne voulait? Utilisateur: l'histoire des Noirs tant, vous osez de se marier?
première gloire outre-mer 8 Poussez EMUI 5.0 du Japon: Mise à jour 16 Janvier
événements de lutte contre l'extrême invasion du monde « Predator », l'attaque lourde chasseur le plus fort!
Haze concept de vélo de purification, ou le meilleur choix pour l'avenir de Voyage respectueux de l'environnement? !
débuts de course Coupe Civic en Amérique du Nord Honda déesse rose à la conduite
La version actuelle du populaire unique S8 TOP2! Les arbres, Aoun Bureau de roi dominent hanbok!
Poussez tout le monde le mur? Zhai jour Pro retracée portant un scénariste pour changer le script pour ajouter plus de drame que doublé
CVPR 2018 Papers Chine partagera le « visage humain et la forme 3D. »
Version basse C9 Pro: State Bank officiellement lancé Samsung Galaxy C7 vous achetez Pro?