من فیلم هایی را دیده ام که نشان می دهد چگونه scammers پشتیبانی فناوری کار می کند. تقریباً در تمام این ویدیوها ، کلاهبردار به قربانی مورد نظر خود دستور می دهد نرم افزار کنترل از راه دور را نصب و راه اندازی کند ، که به کلاهبردار اجازه می دهد کامپیوتر قربانی را کنترل…
بانکهای اطلاعاتی – خدمات داده های شخصی / فروشگاه ها ("PDS") – چرا آنها رایج تر نیستند؟
خوب ، بنابراین … با من همراه باشید و لطفا کانال ارتباطی بهتر را پیشنهاد دهید ، اگر این مکان خوبی برای سؤال از این مفهوم نیست … این ایده برای مدتی من را گیج کرده است. من یک بار رویایی داشتم و در آن رویا می توان اطلاعات شخصی همه افراد (SSN ، تولد…
چرا باید در بیمه سرقت هویت سرمایه گذاری کنید
وقفه تجاری شروع می شود ، و به جای این که خود یک فنجان قهوه بخورید ، با ترساندن تصاویر از شخصیت های سایه دار که در تاریکی در جستجوی هویت های گمشده و سرقت شده هستند ، ترسیده می شوید. فیلم بعدی ، سرقت هویت ، در مورد زندگی واقعی میشل براون ، که…
زیرساخت کلید عمومی – چرا ریشه در یک مدل آنلاین CA تنها نقطه شکست نیست؟
کتاب درسی من برای CompTIA Security + دارای سؤال عملی زیر است: ریشه که در آن یکی از مدل های زیر مورد اعتماد PKI وجود دارد ، یک نقطه شکست نیست؟ Single CA Hierarchical CA Online CA خود امضاء اکنون ، من بلافاصله تک و سلسله مراتب را به عنوان اشتباه رد کردم. من به…
چرا دو آدرس IP WAN؟ [closed]
من یک مودم ZTE 4G LTE + مجهز به کارت تلفن خاص دارم و وقتی به اینترنت وصل می شوم و آدرس IP خود را به دست می آورم ، 2 نوع مختلف را پیدا می کنم: یکی متعلق به ارائه دهنده تلفن ، دیگری که به عنوان میزبان مشخص می شود. علت وجود یک…