« Même lorsque le câble de charge, votre téléphone a été un logiciel installé secrètement par un virus » 'Je ne suis pas d'accord, comment pouvez-vous installé sur? ...... le public, il est difficile de croire, mais avec un peu propre site trésor de charge, le téléphone a été planté virus cheval de Troie, et les informations personnelles sont affichées sur l'écran laissant M. Chen a dû être convaincu - c'est la « sécurité Cyber semaine de sensibilisation journée de la jeunesse » a eu lieu le matin du 22 scène a eu lieu.
vacances Fête de la Mi-Automne le premier jour, de nombreux parents prennent leurs enfants de venir ici, tout en jouant le jeu, tout en apprenant les connaissances de sécurité réseau facile à comprendre, expérience interactive de la voie, la simple connaissance de la sécurité du réseau livré avec succès aux adolescents et aux parents, et plus Laissez-les vivre un processus de «danger» sur-le-champ.
Expérience: Charge pendant 1 minute, le téléphone est contrôlé
Le restaurant de trésor de charge publique, l'aéroport charger la batterie est mort pile peut souvent répondre à leurs besoins urgents, mais souvent il y a un risque que ces trésors de charge facilement disponibles. « L'accès aux lieux publics un téléphone mobile tas de charge de charge, pourrait est tranquillement injecté de charge les chevaux de Troie de pile. les pirates peuvent contrôler à distance le téléphone, puis obtenir des contacts téléphoniques, les messages texte, et même de contrôler la caméra enregistrement vidéo, dispositif de commande d'enregistrement à écouter clandestinement. « en l'occurrence, le personnel a présenté une charge Pile, et montre aux participants à l'écran ce qui pourrait se produire après que le téléphone a été empoisonné.
Comment les citoyens peuvent-ils être «distribués» s'ils ne font pas attention?
Sur place, M. Liu a inséré le téléphone portable dans le poste de chargement et l'a chargé pendant environ une minute. Le personnel a commencé à contrôler à distance le téléphone portable sur l'ordinateur. Certains mots ont suscité l’intérêt du public, M. Liu est alerte, il aime utiliser WeChat pour discuter avec des amis ou pour communiquer au travail. Ces enregistrements de chat WeChat seront-ils surveillés? J'ai reçu la confirmation du personnel. »Après l'injection du virus Trojan dans le téléphone portable, tous les appels WeChat du téléphone ont été transférés discrètement vers le téléphone de surveillance du pirate, mais vous ne le saviez peut-être pas. vous êtes peut-être en train de vous tromper.
Parents: Ces activités sont plus efficaces que l’apprentissage à la maison.
Dans les lieux publics, les trésors de charge habituels présenteront-ils un tel danger? L’équipe a déclaré que le pirate pouvait modifier le trésor de chargement habituel et implanter discrètement le virus de Troie. Les dangers pour la sécurité, je dois encore apporter mes propres trésors à l'avenir. »Lorsque M. Liu a pris la parole, les adolescents environnants étaient également impatients d'essayer, d'essayer de tromper le trésor public.
Outre les activités scientifiques liées à la sécurité du réseau, les adolescents ont également expérimenté la «technologie noire» du réseau, notamment les achats virtuels en réalité virtuelle, l'expérience de la scène AR, etc. J'ai appris la connaissance de la cybersécurité avec mes parents et amélioré ma prise de conscience quotidienne en matière de sécurité. Les parents présents sur les lieux ont déclaré que de telles activités pouvaient permettre aux enfants de participer pleinement à la communication.