登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』你的个人信息安全吗(第2版)

書城自編碼: 2608361
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 李瑞民 著
國際書號(ISBN): 9787121267222
出版社: 电子工业出版社
出版日期: 2015-08-01
版次: 2 印次: 1
頁數/字數: 262/340000
書度/開本: 16开 釘裝: 平装

售價:HK$ 101.8

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
明式家具三十年经眼录
《 明式家具三十年经眼录 》

售價:HK$ 524.2
敦煌写本文献学(增订本)
《 敦煌写本文献学(增订本) 》

售價:HK$ 221.8
耕读史
《 耕读史 》

售價:HK$ 109.8
地理计算与R语言   [英] 罗宾·洛夫莱斯      [德]雅纳·蒙乔       [波兰] 雅库布·诺沃萨德
《 地理计算与R语言 [英] 罗宾·洛夫莱斯 [德]雅纳·蒙乔 [波兰] 雅库布·诺沃萨德 》

售價:HK$ 121.0
沈括的知识世界:一种闻见主义的实践(中华学术译丛)
《 沈括的知识世界:一种闻见主义的实践(中华学术译丛) 》

售價:HK$ 87.4
大思维:哥伦比亚商学院六步创新思维模型
《 大思维:哥伦比亚商学院六步创新思维模型 》

售價:HK$ 72.8
宏观经济学(第三版)【2024诺贝尔经济学奖获奖者作品】
《 宏观经济学(第三版)【2024诺贝尔经济学奖获奖者作品】 》

售價:HK$ 155.7
UE5虚幻引擎必修课(视频教学版)
《 UE5虚幻引擎必修课(视频教学版) 》

售價:HK$ 110.9

 

建議一齊購買:

+

HK$ 183.2
《安全之路——Web渗透技术及实战案例解析(第2版)》
+

HK$ 90.7
《深度解析淘宝运营》
+

HK$ 83.3
《黑客秘笈 渗透测试实用指南》
編輯推薦:
这是一本面向大众的信息安全科普书,其第1版荣获51CTO读书频道“2015年度*受读者喜爱的本版类图书”好评;
这是一本教授、提醒大众如何面对无所不在的信息安全威胁的良心作品,大量真实案例、各种应对妙招,以及作者绞尽脑汁进行通俗解释的原理解析,相信一定对每个人都有所帮助;
这是一本获得权威力荐的安全类图书,第1版更是百分百获得读者好评,这也是一本编辑力荐的好书,因为在各种诈骗新闻不断出现的这个年代,我们太需要这本书了。
內容簡介:
信用卡明明拿在自己手里,里面的钱却被别人取走!手机号码只告诉了认识的人,却总是接到各种骚扰电话!随意晒一晒照片,马上便有人猜出拍照地点!还有近几年频频成为新闻焦点的网络金融诈骗事件!这些都在提醒我们,有多少人在个人信息安全的保护上出现了这样或那样的偏差。
针对这些问题,《你的个人信息安全吗(第2版)》重点讲述了密码、电脑、手机、座机、QQ、微信、电子邮件、照片、无线电子设备、实物类证件等的安全使用和防护方法,还着重讲述了如何安全上网及数字水印的应用技术,并相对于本书第一版,增加了无线定位、网络电子商务,特别是使用手机进行网上交易的安全内容。
这是一本个人信息安全的科普书,将个人信息安全所涉及的各种概念、技术、方法和技巧都用浅显易懂的语言进行了讲述,并且不时在其中穿插了大量案例,更有利于读者的理解,适合希望对个人信息安全有所了解并找到应对办法的各层次的读者阅读。
關於作者:
李瑞民,男,工学博士,高级工程师,资深网络安全专家兼高级系统架构师。多年来一直专注于网络设备监控与信号监控、计算机安全技术等领域的研究与应用,对计算机监控、设备监控、网络攻防、物联网等领域有深刻的认识。目前拥有发明专利、软件著作权8项,出版和翻译的书籍有《你的个人信息安全吗》、《独辟蹊径的编程思维――“拿来主义”编程》、《网络扫描技术揭秘》、《设备监控技术详解》、《Hacking Exposed Wireless》等,发表专业核心论文数十篇。
目錄
第1章 你的个人信息安全吗
 §1.1 什么是个人信息安全
 §1.2 个人信息泄露的途径
 §1.2.1 从棱镜门事件看国际级的信息窃取者
 §1.2.2 数据库泄密者
 §1.2.3 某些计算机爱好者
 §1.2.4 就怕流氓有文化
 §1.2.5 唯恐天下不乱者
 §1.3 为什么现实中的系统如此脆弱
 §1.3.1 设计一个完善的系统常常比想象中要难
 §1.3.2 系统真的完善了吗
 §1.3.3 完善+完善≠完善
 §1.3.4 家贼也是完善系统的大敌
 §1.4 法律法规:个人信息保护法
 §1.5 社会活动:国家网络安全宣传周
第2章 解密与加密
 §2.1 生活中的密码远比我们想象得多
 §2.1.1 密码体系在生活中很容易找到
 §2.1.2 如何用密码保护自己和家人
 §2.1.3 别样的密码存放术
 §2.1.4 凯撒大帝的加密算法
 §2.2 常见的密码破解方式
 §2.2.1 绕过式破解
 §2.2.2 修改式破解
 §2.2.3 系统间破解法
 §2.2.4 穷举式(又名暴力)破解
 §2.2.5 嗅探式破解
 §2.2.6 撒网式破解
 §2.2.7 撞库式破解
 §2.2.8 社会学攻击
 §2.3 如何设置安全的密码
 §2.3.1 什么样的密码不安全
 §2.3.2 什么样的密码安全
 §2.4 怎样给文件加密
 §2.4.1 给WordExcelPowerPoint文件加密
 §2.4.2 给RARZIP文件加密
 §2.4.3 自编加解密算法进行加密
 §2.5 对手写密码的安全管理
第3章 怎么让电脑变得更安全
 §3.1 给电脑加个保险箱
 §3.1.1 开机密码与CMOS
 §3.1.2 注销用户
 §3.1.3 锁屏
 §3.1.4 设置屏幕保护密码
 §3.1.5 关闭远程协助和远程桌面
 §3.2 操作系统级的安全
 §3.2.1 借了又还的电脑都经历了什么
 §3.2.2 刚才那个人用我的电脑干了什么
 §3.2.3 用别人的电脑时该怎么做
 §3.3 文件和目录级别的安全
 §.3.3.1 设置不同的用户
 §3.3.2 检查文件的改变
 §3.3.3 数据加密、备份
 §3.3.4 安全存放文件
 §3.3.5 安全存放目录
 §3.3.6 扩展名的安全
 §3.3.7 确实需要共享该怎么办
 §3.3.8 文件粉碎
 §3.4 软件的安全
 §3.4.1 打补丁
 §3.4.2 软件升级
 §3.4.3 定期查杀病毒
 §3.4.4 电脑的例行安全工作
 §3.4.5 可执行的程序文件有哪些
 §3.4.6 识别硬盘上伪装后的可执行文件
 §3.4.7 识别内存中危险的程序
 §3.5 自毁系统的设计
 §3.5.1 关机注销重启主机
 §3.5.2 定时执行命令的at命令
 §3.5.3 创建定时关机的命令
 §3.5.4 定时自动删除文件
第4章 安全上网
 §4.1 选择安全的上网场所
 §4.1.1 警惕网吧USB接口上的奇怪装置
 §4.1.2 蹭网蹭出来的信息泄露
 §4.2 怎样判断一个网站是否安全
 §4.2.1 望:判断网页地址是否安全
 §4.2.2 闻:通过第三方软件识别网站
 §4.2.3 问:网页是否安全
 §4.2.4 切:让杀毒软件帮我们把关
 §4.3 常见的网络攻击
 §4.3.1 网络嗅探
 §4.3.2 钓鱼网站
 §4.3.3 网络扫描
 §4.3.4 DoS和DDoS
 §4.4 防火墙的正确使用
 §4.4.1 什么是防火墙
 §4.4.2 怎样设置防火墙
 §4.4.3 防火墙的软肋
 §4.5 搜索到自己的隐私怎么办
 §4.6 面对铺天盖地的网络谣言,如何做一名智者
 §4.6.1 通过自己的知识分析
 §4.6.2 借助别人的分析结果
 §4.6.3 网络谣言的共同特点
 §4.7 发帖和回复的艺术
 §4.8 简单的网页防复制办法
 §4.8.1 防文字被复制的妙招一:制作成图片
 §4.8.2 防文字被复制的妙法二:嵌入垃圾文字
 §4.8.3 防关键字过滤的法宝:火星文
 §4.9 你还不知道的危险
第5章 安全使用QQ和微信
 §5.1 QQ和微信会泄露什么信息
 §5.1.1 你主动泄露的信息
 §5.1.2 QQ和微信“帮”我们泄露的信息
 §5.1.3 QQ好友信息被谁泄露了
 §5.1.4 QQ群和微信群泄露的信息
 §5.2 如何安全地使用QQ和微信
 §5.2.1 保护QQ和微信密码,防止泄露
 §5.2.2 好友备注要谨慎
 §5.2.3 聊天时的安全
 §5.2.4 确认对方号码是否被盗的妙招
 §5.2.5 谨慎应对对方发来的网址和文件
 §5.2.6 微信群和QQ群的使用安全
第6章 安全使用邮件
 §6.1 电子邮件的原理
 §6.2 电子邮件地址的安全
 §6.2.1 电子邮件地址搜集者的手段
 §6.2.2 小心“隔墙有耳”
 §6.2.3 电子邮件地址泄露的危害
 §6.3 电子邮件名所涉及的敏感信息
 §6.4 邮件内容的安全
 §6.4.1 小心应对来历不明的软件
 §6.4.2 巧用邮箱自动转发
 §6.4.3 病毒你往哪里跑
第7章 如何应对病毒、木马和恶意软件
 §7.1 什么是电脑病毒
 §7.2 什么是电脑木马
 §7.3 病毒和木马的克星:杀毒软件
 §7.3.1 杀毒软件的优劣检测
 §7.3.2 如何用杀毒软件清除病毒或木马
 §7.3.3 杀毒软件也有软肋
 §7.4 恶意软件的识别与应对
第8章 发布照片也有风险
 §8.1 照片本身所包含的个人信息
 §8.2 这两张照片暴露了什么
 §8.3 过度暴露家人照片所带来的危险
 §8.4 照片与其他信息相结合的一个实例
 §8.5 简易的图像处理办法
 §8.5.1 图像挖空法
 §8.5.2 模糊化遮挡法
第9章 通过数字水印防止对方赖账
 §9.1 吴用的藏头诗
 §9.2 信息时代的数字水印
 §9.2.1 给文件加“版权声明”
 §9.2.2 在图片中嵌入数字水印
 §9.2.3 在Word中加入数字水印
 §9.2.4 内容格式控制的水印
第10章 座机和手机所涉及的个人信息安全
 §10.1 电话系统和电话号码知多少
 §10.1.1 一张图讲清中国的电话系统结构
 §10.1.2 电话号码知多少
 §10.1.3 与电话号码相关的理解误区和陷阱
 §10.2 别以为座机放在家里就一定安全
 §10.2.1 座机的按键音居然可以暴露按键
 §10.2.2 不可信的来电显示
 §10.2.3 别让公用电话变成公开电话
 §10.2.4 座机号码隐含位置信息
 §10.3 手机所涉及的个人信息安全
 §10.3.1 手机丢失后如何给手机上锁
 §10.3.2 遇到未接来电怎么办
 §10.3.3 层出不穷的诈骗短信
 §10.3.4 别以为骗子不敢语音联系你
 §10.4 开小灶:智能手机的信息安全
 §10.4.1 对垃圾短信的防范
 §10.4.2 对“响一声”来电的处理
 §10.4.3 对其他骚扰电话的处理
 §10.4.4 手机预装软件的安全
 §10.4.5 安装软件需谨慎
 §10.4.6 二维码不能随便扫
 §10.4.7 手机病毒和黑客程序
 §10.4.8 手机恶意程序
 §10.4.9 手机上已删除的信息真被删除了吗
 §10.5 诈骗电话的共同特点
第11章 各种线电子设备中的隐患
 §11.1 银行卡信息你泄露了吗
 §11.1.1 骗子的手段:用ATM上演“三十六计”
 §11.1.2 在ATM上安全操作的战术
 §11.1.3 你的银行卡信息被“读取”了吗
 §11.1.4 千万不要复印信用卡
 §11.1.5 不要将金融类的卡与身份证放在一起
 §11.2 门禁卡中的漏洞也让人吃惊
 §11.2.1 克隆一张门禁卡有多容易
 §11.2.2 门禁卡中不为人知的秘密
 §11.3 线车钥匙也有隐患
 §11.4 相机也可能泄露隐私
 §11.5 电视机也是泄密的源头
 §11.6 充电宝也能泄密
 §11.7 智能家居会成为个人信息安全的重灾区吗
第12章 线定位是怎样监视我们的行踪的
 §12.1 获得我们的位置信息的技术有哪些
 §12.2 GPS和北斗是怎样进行精确定位的
 §12.2.1 GPS和“北斗”导航系统
 §12.2.2 GPS信息与地图上的位置互换
 §12.2.3 对GPS定位的防范
 §12.3 无线手机网是怎样进行非精确定位的
 §12.3.1 线手机网的定位技术
 §12.3.2 手机位置在地图上的位置互换
 §12.4 电脑网是怎样进行非精确定位的
 §12.5 大数据分析下位置信息的暴露
 §12.6 将位置信息与常识结合后的暴露
第13章 实物类证件的信息安全
 §13.1 填写表格中的安全问题
 §13.1.1 书写规范须知
 §13.1.2 警惕调查问卷
 §13.1.3 求职简历上填什么
 §13.2 纸质证件原件的安全
 §13.2.1 三大证件的使用原则
 §13.2.2 证中之证――身份证信息详解
 §13.2.3 盖章的艺术:先字后章或盖骑缝章
 §13.2.4 证件的等效物
 §13.3 复印件、传真件的安全
 §13.3.1 明确写明该证件复印件的用途、有效期
 §13.3.2 复印件变形
 §13.3.3 请在我的可视范围内复印证件
 §13.3.4 做好使用记录
 §13.4 数码相片、扫描件的安全
 §13.5 公告牌和叫号系统的书写安全
 §13.6 开发票需谨慎
 §13.7 DNA身份鉴别技术的安全应用
 §13.8 指纹将成为未来信息安全的马蜂窝
第14章 不定时炸弹般的废品和习惯
 §14.1 未开通的信用卡不要随意扔
 §14.2 火车票上的信息
 §14.3 各种纸质回单
 §14.4 各种证件号码
 §14.5 废品垃圾中的信息
 §14.6 废旧电子产品泄密更容易
 §14.7 不要以为自己的个人习惯没人注意
第15章 电子商务中的操作安全
 §15.1 电子商务诈骗的倒叙图
 §15.2 假基站成为新一代的商务安全毒瘤
 §15.2.1 假基站的原理和分类
 §15.2.2 如何识别假基站
 §15.3 为什么校验码打死都不要告诉别人
 §15.3.1 校验码骗局一:浑水撒鱼还摸鱼
 §15.3.2 校验码骗局二:借鸡杀鸡再取卵
 §15.4 密码真的是电子商务中的必过关卡吗
 §15.5 先把钱汇给你,你就不会怀疑我是骗子了吧
 §15.6 云服务,真的安全吗
 参考文献
內容試閱
§4.1.1警惕网吧USB接口上的奇怪装置
也许你会说,网吧是一个内部封闭的系统,我们出入网吧基本不用带什么东西,就算是泄露个人隐私,我用的所有软件都有密码,只要密码不泄露,又能泄露什么?
其实不然,十几年前曾出现过被称为“键盘记录器”的程序(见图4.1),该程序可以记录用户对键盘的所有操作,但这种程序往往逃不过杀毒软件的法眼。然而,近一两年内新出现一种纯硬件的“键盘记录器”,使依靠杀毒软件提供的安全保障土崩瓦解。
“键盘记录器”物理硬件的外表很像一个有两个头的USB,其中,一头为USB插座,另一头为USB插头。对于有USB接口的键盘可以插在硬盘的USB插座上,而将USB插头插在USB键盘原来要插的电脑后面的USB接口上。并且,对于老式的PS2口键盘,也有相应的PS2转换器,甚至有PS2和USB的互换转换器。
神奇的是:该设备虽然很小,却能自动记录用户在键盘上所做的任何操作,并且在操作系统的资源管理器中根本检测不出该设备,却可以看到由该设备写在硬盘上的日志文件。
如果网吧的电脑和键盘之间都经过这样一个小设备进行过滤,那么我们所有的隐私都有可能泄露。通过键盘所输入的网络银行网址、用户名、QQ号、密码都将被记录下来,这是很危险的。所以,如果到网吧上网,发现键盘、鼠标与主机之间有这样的过滤器,则要小心。解决办法是,如果确实需要输入密码,则可以结合鼠标进行输入,例如在QQ上输入密码时可以使用小键盘,如图4.2所示。
§5.2.3聊天时的安全
在QQ聊天时若有截图,则无论是有关聊天内容的截图还是空间内容的截图,都要考虑截图中是否有除聊天内容外的信息。更重要的是,在公共场合上网(如网吧、学校机房)或用别人的电脑上网时,退出聊天后,要删除所有的聊天记录。聊天记录的删除方法是到QQ相应的目录下删除所有内容。
另外,在与好友视频时,要仔细观察好友的表情、聊天场景等是否有问题,防止不法分子将好友的聊天视频录制后,在与自己聊天时播放该视频,以冒充好友、迷惑自己。
§8.3过度暴露家人照片所带来的危险
2014年12月搜狐新闻报道,福建某幼儿园前有一名男子拿着手机向幼儿园的保安展示自己“外甥女”的照片,并准确说出孩子的姓名后要将孩子接走。幸好,保安对该陌生男子进行了更多的询问,男子回答时开始支支吾吾,随后扔下孩子后跑掉。事后家长确认,对于陌生人手机里的照片,家长只在自己的微信朋友圈里发过,很显然,陌生男子肯定是从孩子家长的微信朋友圈里下载了照片,然后冒充孩子的舅舅进行拐骗的。
“过度暴露”,除了指上述将孩子完整的未经处理过的清晰照片发送到微信朋友圈,还指照片所发布内容的“过度”。在中国,将一个婴幼儿的裸体或裸体照示人是很正常的事,但在很多国家这却是违法的。因为一些娈童癖会从网上搜集一些儿童的裸体照用于非法用途,其危害自然不必多说。
§10.3.1手机丢失后如何给手机上锁
在手机中隐含一些功能,熟悉这些功能,有助于处理一些应急事件。
在手机的拨号状态,直接输入“*#06#”,这时你的手机屏幕上就会出现一个15位的数字,如图10.4所示。这是每个手机都有的全球唯一的序列号,又称IMEI(InternationalMobileEquipmentIdentity,国际移动设备身份)码。如果你说,这个功能你早就知道了,那么你是否知道,这15位数字各有特定的含义。
第1位到第6位是“型号核准号码”(TAC,TypeApprovalCode),一般代表机型。
第7位到第8位是“最后装配号”(FAC,FinalAssemblyCode),一般代表产地。在早期不同型号的手机中,不同的数字代表不同的含义;在新型号的手机中不再这样表示,所以不再有参考价值。
第9位到第14位是“串号”(SNR,SerialNumber),一般代表生产顺序号。
第15位是“备用号码”(SP,SpareNumber),目前暂时备用。
那么这个号码还有其他用处吗?答案是肯定的。因为每次通话之前,手机都会将该号码提供给服务提供商,后者可根据该号码进行锁定、查询操作。所以根据这一特性,如果用户的手机丢失,那么可以立即将该号码提供给服务商,让其帮助给手机上锁,由于锁住的是手机,而不是手机里的SIM卡,所以即使拿到手机的人更换了SIM卡,该手机也仍然不能再使用。通过这种方式也可以在一定程度上扼制手机盗窃的案件。
§11.1.4千万不要复印信用卡
使用过信用卡的人,都知道信用卡的使用需要两个条件,一是刷卡,二是输入密码。但经常网购(通过网络购物)的人,又知道网购需要信用卡卡面上的三个重要信息,即卡号、有效期和安全码(即CVV码),所以复印信用卡,万一丢掉复印纸,就等于告诉了别人信用卡的重要信息,所以千万不要复印信用卡。
最近,有人常接到“区号+95588”的电话,对方说他信用良好,要在线提升信用卡的额度,并可以准确说出其姓名和家庭住址等信息,告知要完成提升额度操作,需要用户提供卡号、有效期和安全码。而其目的,就是通过这三个信息直接进行网络购物。
你的姓名和家庭地址肯定是他们通过别的渠道买来的,真实的“95588”是没有区号的,而“区号+95588”中的“区号”是电信部门自身的功能,而后面的“95588”则是他们伪造的号码,其目的就是以假乱真。
§13.8指纹将成为未来信息安全的马蜂窝
指纹的唯一性使其成为人体鉴别的一个重要生物特征,我们可以轻易地举出几个例子,警察判案常通过指纹识别,现在很多门禁系统采用指纹识别,有些手机的“大门”采用的就是指纹识别,现在的第二代身份证增加版也要引入指纹。可以毫不夸张地说,指纹安全是个马蜂窝,一旦出现漏洞,后果将会“人被蛰、蜂也亡”。
德国国防部长乌尔苏拉·范德莱恩的这张照片(见图13.11),便暴露了一个非常重要的个人信息——指纹。2014年9月,据《德国之声》网站报道,一名叫扬·克里斯勒(JanKrissler)的黑客已根据该照片成功复制了乌尔苏拉·范德莱恩的指纹,该黑客称:“获取其指纹并不需要拿到她手指接触过的物品,仅凭手指的近距离照片即可”。想一想,我们发在网上的那些“剪刀手”(即用手指表示字母“V”)照片,是不是同样存在危险呢?
§14.1未开通的信用卡不要随意扔
常有人因卡里没钱或者自己不再需要了,而将未开通的信用卡扔掉。但是,信用卡若被不法分子捡到并激活,在将原始密码改为新的密码后,这些人就能以“卡主”的名义盗刷信用卡,直到被人发现并报警,但大多为时已晚。信用卡中保存了用户的很多信息,即使是未开通的,扔掉后也很有可能造成信息泄露。
有些人认为应该将卡剪掉一个角后再扔,银行也回应说将卡剪掉一个角后,在很多ATM上及柜台上将无法再使用。但是,将卡剪掉一个角后,卡中芯片的信息并没有丢,采用专业设备仍然可以读出其中的很多信息,并且可以根据这些信息复制一张新卡进行使用,所以建议大家安全而妥当地处理废卡,或者交由银行处理。
15.5先把钱汇给你,你就不会怀疑我是骗子了吧
随着大家安全意识的提高,那种“你先交税、交公证费,再给你奖励”的骗子事件被越来越多的人所了解,骗子也无所遁形。
一天,从事教学的江老师收到堂哥的QQ聊天消息,消息称“三妹,哥们找我借3万块钱,我怕借出去后,将来不好再开口要回来,所以我现在以你的名义借给他,这样万一将来他不还,我也容易开口要”。考虑到是自己的堂哥,江老师就同意了。堂哥随后说“告诉我你的银行卡号,我马上给你汇去3万,然后你把这钱汇给我朋友XXX就行,他的卡号是YYYYYYY,你稍等,我这就给你转钱”。几分钟后,堂哥QQ上留言,说钱转好了,查收一下,并将银行ATM转账后的凭条拍照发了过来了,还顺便提醒江老师,转账可能会有一定的延迟,但他的哥们急着用钱,所以需要快点儿转给他。江老师转完钱后,等了一天,也没有收到堂哥转来的钱,打电话过去,才发现自己上当了。
事后证实,江老师堂哥的QQ被盗了,盗取者利用被盗QQ中备注的关系,知道江老师是所盗者的三妹,进而利用这种关系实施诈骗。更为巧妙的是,实施诈骗的人使用的是“我先给你钱,你再帮我转”的谎言,在一开始就让被骗人放松了警惕,而受骗者又因为对方是自己身边的人,从而懒得打电话进行确认,最终导致被骗。
回顾这个案件,我们除了重新审视QQ或微信上是否有必要写明朋友的实名和关系,还要考虑对方的转账凭条是否被PS过。其实,整个案件中最致命的失误,仍然是没有通过另一种方式进行核实。
……

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.