Red de conocimiento informático - Consumibles informáticos - ¿Cómo preguntar usando contraseña?

¿Cómo preguntar usando contraseña?

Compre una tarjeta de recarga real

Hay una matriz de contraseña en el reverso de la tarjeta

También el número de la tarjeta y la contraseña

Requiere que el sitio web vincule el secreto tarjeta según el número de tarjeta y la contraseña.

¡Simplemente hazlo! ! !

Puedes ir a un cibercafé o a una tienda de software a comprar algunas tarjetas. Después de tirar las cartas, el conjunto de antorchas en la carta es una carta secreta. Simplemente siga las instrucciones para completar la encuadernación, pero no recomiendo este método porque la tarjeta secreta es demasiado pobre y fácil de romper. Puede elegir la seguridad del teléfono, a la que se puede acceder cada vez que llama, y ​​es gratuita, o la seguridad de los mensajes de texto. Esto es más seguro que el primero, pero se le cobrará una tarifa. Si tienes dinero, puedes usarlo. ..

Hay muchos amigos que juegan haciendo preguntas, pero recientemente ha habido más cuentas registradas, y algunas de ellas son hermanos atados por tarjetas secretas. Si bien desprecian a los piratas informáticos, también piensan: ¿no pueden las tarjetas secretas garantizar la seguridad de sus cuentas? Por curiosidad, encontré un grupo que vende cartas. Después de un "reconocimiento encubierto", finalmente descubrí por qué todavía me robaron la tarjeta secreta encuadernada.

Tipo 1: Me robaron el número por negligencia mía. Esta tarjeta secreta es de mi amigo. Antes de poder jugar, tuve que abrir mi correo electrónico o descargar una tarjeta de código de otro lugar para ingresar al juego. Trojan Monitor no sólo solicita un juego, sino que también monitorea toda su computadora, y cada movimiento que haga será enviado a su buzón designado. De esta manera, puede obtener toda su información secreta a través del lugar donde descarga la tarjeta secreta, y el hackeo de la cuenta es inevitable.

El segundo tipo: no cambiar la tarjeta secreta durante mucho tiempo. Si a la computadora que usa con frecuencia se le ha implantado un caballo de Troya y no reemplaza la tarjeta secreta durante mucho tiempo, el pirata informático dividirá proporcionalmente su computadora en cuadrados del mismo tamaño y registrará lo que ingrese cada vez para determinar un cierto número ¿Qué es? Cuando el número que se puede determinar llegue a 7-9, podrá cancelar la vinculación de su tarjeta secreta iniciando sesión en la comunidad varias veces al día.

El tercer tipo: implantado con software de monitorización remota. En términos generales, debido a la restauración de los sistemas de los cibercafés, es difícil implantar un software de monitoreo remoto para el robo de cuentas y otras operaciones. Sin embargo, debido a la débil protección, si abre sitios web a voluntad y recibe fotos y archivos de extraños, le robarán su computadora personal, a menos que use Qiankun Lock.

Para resumir: Para la seguridad de la cuenta de tu amigo, te doy algunas sugerencias:

Primero: si la tarjeta secreta te la da otra persona, debes considerar si esta La persona es confiable, es mejor comprar la música usted mismo y hacer una copia de la tarjeta secreta para llevarla consigo. No lo almacene en un entorno de red.

Segundo: Cambie las tarjetas secretas con frecuencia. Es mejor no utilizar cada tarjeta secreta durante más de un mes.

Tercero: El punto más importante. Amigos, no rompan las cosas, incluso si la otra persona les dice que es el chico más guapo o la chica más bella del universo, no lo acepten.

Cuarto: Utilice una variedad de medios para proteger su cuenta. Personalmente, creo que Qiankun Lock es mejor.