کلاهبرداری از طریق فروش کالا

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال

به گزارش فناوری اطلاعات بسیج دانشجویی شهیدآیت / کاربرانی که قصد دارند کالای موردنظر خود را از طریق سایت‌های آگهی خریداری کنند، مراقب باشند تا در دام مجرمان سایبری نیفتند و اطلاعاتشان در معرض خطر قرار نگیرد.

5 1 1 1 1 1

هک کارت بانکی چگونه ممکن است؟

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال

اسکیمر چیست و چه عملکردی دارد ؟ اگر با اسکیمر و نحوه کپی کردن کارت های اعتباری آشنا نیستید در ادامه‌ با بسیج دانشجویی دانشگاه شهیدآیت همراه باشید تا از کلاهبرداری به این روش در امان بمانید.

سرقت اطلاعات کارت های بانکی و کلاهبرداری در این زمینه روز به روز در حال افزایش است و مجرمان هر روز به دنبال دستیابی به ابزارها و روش‌های جدید برای موفقیت بیشتر در این زمینه هستند. جدیدا مجرمان از ابزاری به نام اسکیمر برای کپی کردن کارت های اعتباری و سرقت اطلاعات کارت های بانکی استفاده می‌کنند.

3.6 1 1 1 1 1

امنیت پست الکترونیک

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال

 در طول دو دهه اخیر، پست الکترونیکی یکی از ابزارهایی است که رسانه های ارتباطی را رهبری می کند، و حتی جانشین تلفن و نامه فرستادن های سنتی شده است.

5 1 1 1 1 1

امنیت در تلگرام

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال

هکرها با جعل نام و لوگوی تلگرام، کاربران شبکه های اجتماعی را به دام می‌اندازندو وارد حساب‌های کاربری آنها می‌شوند . هکر ها با یک نام جعلی و با تصویر لوگوی تلگرام پیامی را برای شما ارسال می‌کنند هیچ نام کاربری و شماره تلفنی وجود ندارد درواقع یک تصویر جعلی است که هکر میخواهد شما را دچار اشتباه کند و از شما درخواست شماره تلفن وکد۵رقمی رامی نمایدکه در واقع دریافت شماره تلفن و کد ۵رقمی تایید ،همان دادن اجازه دسترسی به اکانت تلگرام می باشد. 

4.6666666666667 1 1 1 1 1

آناتومی یک هکر را بشناسید

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال

هک به معنی استفاده از یک روش سریع و هوشمندانه برای بررسی یا حل مشکل تکنیکی و غلبه بر محدودیت‌ها یک سیستم است و هکر به کسی اطلاق می‌شود که توانایی چنین کاری را دارد. امروزه واژهٔ هکر در فرهنگ عامه به متخصصان امنیت رایانه اطلاق می‌شود که توانایی نفوذ و کنترل سیستم‌های رایانه‌ای را برای هدف‌های گوناگون دارند. که این  کشف و نشان دادن ضعف سیستم‌های امنیتی می تواند با نیت مثبت یا حتی با نیت‌های غیراخلاقی و با هدف نفوذ به سیستم‌ یا سایت‌ها انجام گیرد.

3.6666666666667 1 1 1 1 1

نقطه ضعف در ديوار دفاعي CAPTCHA
ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال

به گزارش فاوا بسیج دانشجویی دانشگاه فرهنگیان شهیدآیت از این پس تمامی کاربران باید مراقب سیستم captcha موجود در سایت ها باشند و سعی کنند از این سیستم دفاعی مذکور در هر سایتی استفاده نکنند.

5 1 1 1 1 1

سرقت اطلاعات از دستگاه هاي كپي
ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال

به گزارش مسئول فاوا بسیج دانشجویی شهیدآیت چندی است که مطلب مهمی را راجع به سرقت اطلاعات از دستگاه های کپی قصد انتشار داشتیم که امیدواریم با نشر آن بتوانیم آگاهی های اطلاعاتی شما عزیزان را در حوزه فناوری اطلاعات بالا ببریم.

5 1 1 1 1 1